Spyware

Oprogramowanie szpiegujące to forma złośliwego oprogramowania, które ukrywa się na urządzeniu użytkownika, monitoruje jego aktywność i wykrada poufne informacje, takie jak dane bankowe i hasła.

.st0{fill:#0D3ECC;} POBIERZ MALWAREBYTES ZA DARMO

Także dla Windows, iOS, Android, Chromebook i Dla Biznesu

Obraz nagłówka spyware

Wszystko o oprogramowaniu szpiegującym

Kiedy łączysz się z Internetem, nie zakładaj, że twoja prywatność jest bezpieczna. Wścibskie oczy często śledzą twoją aktywność i dane osobowe za pomocą wszechobecnego złośliwego oprogramowania zwanego spyware. Tak naprawdę to jedna z najstarszych i najbardziej rozpowszechnionych groźb w Internecie, która potajemnie infekuje twój komputer, aby inicjować różne nielegalne działania, w tym kradzież tożsamości lub naruszenie danych.

Łatwo zostać jego ofiarą i trudno się go pozbyć, szczególnie że najprawdopodobniej nie jesteś tego świadomy. Ale spokojnie, mamy twoje plecy z wszystkimi informacjami, które musisz znać o tym, czym jest spyware, jak go złapać, co próbuje z tobą zrobić, jak sobie z nim radzić i co zrobić, by unikać przyszłych ataków spyware.

Czym jest oprogramowanie szpiegujące?

Spyware. Chociaż brzmi to jak gadżet Jamesa Bonda, jest to rodzaj malware, które infekuje twój komputer lub urządzenie mobilne i zbiera informacje o tobie, w tym odwiedzane strony, pobrane rzeczy, nazwy użytkowników i hasła, dane płatności oraz emaile, które wysyłasz i odbierasz.

Bez zaskoczenia - spyware jest przebiegłe. Znajduje drogę do twojego komputera bez twojej wiedzy lub zgody, przyczepiając się do twojego systemu operacyjnego. Możesz nawet przypadkowo pozwolić na jego instalację, zgadzając się na warunki i zasady pozornie legalnego programu bez czytania drobnego druku.

Bez względu na to, w jaki sposób spyware trafia na twój komputer, jego działanie jest zazwyczaj takie samo - działa cicho w tle, utrzymując sekret obecności, zbierając informacje lub monitorując twoje działania, aby wywoływać złośliwe działania związane z twoim komputerem i tym, jak go używasz. A nawet jeśli odkryjesz jego niepożądaną obecność na swoim systemie, spyware nie ma łatwej funkcji deinstalacji.

Blokowanie śledzenia aktywności przez oprogramowanie szpiegujące

Usuń i zapobiegaj kradzieży swoich danych wrażliwych przez spyware.
Spróbuj Malwarebytes Premium przez 14 dni za darmo.

Pobierz teraz

"Oprogramowanie szpiegujące działa cicho w tle, zbierając informacje".

Jak mogę zarazić się oprogramowaniem szpiegującym?

Spyware może infekować twój system w taki sam sposób, jak każde inne malware. Oto kilka głównych technik używanych przez spyware, aby zainfekować komputer lub urządzenie mobilne.

  • Luki w bezpieczeństwie, np. tylne wejścia i exploity. Exploit jest luką w zabezpieczeniach sprzętu lub oprogramowania urządzenia, która może być wykorzystana lub nadużywana do uzyskania nieautoryzowanego dostępu. Luki w zabezpieczeniach oprogramowania są również znane jako "błędy oprogramowania" lub w skrócie "błędy". Exploity są niezamierzonym produktem ubocznym produkcji sprzętu i oprogramowania. Błędy się zdarzają i potrafią się przedostać do nawet najbardziej dopracowanej technologii konsumenckiej. Tylne wejścia z kolei są umieszczane celowo jako sposób na szybkie uzyskanie dostępu do systemu po fakcie. Czasami sami producenci sprzętu i oprogramowania umieszczają tylne wejścia. Jednakże częściej przestępcy internetowi używają exploitów, aby uzyskać początkowy dostęp do systemu, a następnie instalują trwałe tylne wejście dla późniejszego dostępu.
  • Phishing i spoofing. Te dwa zagrożenia są często używane razem. Phishing ma miejsce, gdy przestępcy próbują nakłonić cię do wykonania jakiejś czynności, takiej jak kliknięcie linku do strony zawierającej malware, otwarcie zainfekowanego załącznika e-mail (znanego jako malspam) lub podanie danych logowania. Spoofing odnosi się do działania polegającego na maskowaniu phishingowych emaili i stron, aby wyglądały jak te pochodzące od znanych i zaufanych osób i organizacji.
  • Zmyłkowy marketing. Autorzy spyware uwielbiają przedstawiać swoje programy szpiegowskie jako przydatne narzędzia do pobrania. Mogą to być akceleratory Internetu, nowe menedżery pobierania, programy do czyszczenia dysków twardych czy alternatywne usługi wyszukiwarek. Unikaj takiego «przynęty», ponieważ instalacja może spowodować przypadkową infekcję spyware. A nawet jeśli później odinstalujesz “przydatne” narzędzie, które początkowo wprowadziło infekcję, spyware zostanie w systemie i będzie nadal działać.
  • Pakiety oprogramowania. Kto nie kocha darmowego oprogramowania (freeware)? Z wyjątkiem sytuacji, gdy jest to program hosta, który ukrywa złośliwy dodatek, rozszerzenie lub wtyczkę. Pakiety mogą wyglądać jak niezbędne komponenty, ale mimo to są oprogramowaniem szpiegującym, które pozostaje nawet po odinstalowaniu aplikacji hosta. Co gorsza, może się okazać, że faktycznie zgodziłeś się na instalację oprogramowania szpiegującego, gdy zaakceptowałeś warunki korzystania z usługi dla oryginalnej aplikacji.
  • Trojany. Ogólnie rzecz biorąc, jeśli malware udaje coś, czym nie jest, to znaczy, że jest to Trojan. To powiedziawszy, większość dzisiejszych trojanów nie jest zagrożeniem samym w sobie. Raczej cyberprzestępcy używają trojanów do dostarczania innych form malware, takich jak cryptojackers, ransomware i wirusy.
  • Spyware na urządzenia mobilne. Spyware mobilny istnieje od momentu, gdy urządzenia mobilne stały się mainstreamowe. Jest to szczególnie podstępne, ponieważ urządzenia mobilne są małe i użytkownicy zazwyczaj nie mogą tak łatwo dostrzec, jakie programy działają w tle, jak na laptopie czy komputerze stacjonarnym. Zarówno urządzenia Mac jak i Android są podatne na spyware. Aplikacje te obejmują legalne aplikacje skompilowane ponownie z złośliwym kodem, całkowicie złośliwe aplikacje udające legalne (często z nazwami przypominającymi popularne aplikacje) oraz aplikacje z fałszywymi linkami do pobrania.

„Spyware mobilny istnieje od momentu, gdy urządzenia mobilne stały się mainstreamowe.”

Rodzaje oprogramowania szpiegującego

W większości przypadków funkcjonalność każdego zagrożenia spyware zależy od intencji jego twórców. Na przykład, niektóre typowe funkcje zaprojektowane w oprogramowaniu szpiegującym obejmują następujące.

    • Kradzieże haseł to aplikacje zaprojektowane do zbierania haseł z zainfekowanych komputerów. Rodzaje zbieranych haseł mogą obejmować przechowywane dane uwierzytelniające z przeglądarek internetowych, dane logowania do systemu i różne krytyczne hasła. Hasła te mogą być przechowywane w wybranej przez atakującego lokalizacji na zainfekowanym komputerze lub mogą być przesyłane na zdalny serwer w celu ich odzyskania.
    • Bankowe Trojany (czyli np. Emotet) to aplikacje stworzone do pozyskiwania danych uwierzytelniających od instytucji finansowych. Wykorzystują one luki w zabezpieczeniach przeglądarek internetowych, aby modyfikować strony internetowe, zmieniać zawartość transakcji lub dodawać dodatkowe transakcje, wszystko w całkowicie tajny sposób niewidoczny zarówno dla użytkownika, jak i hostowanej aplikacji internetowej. Bankowe Trojany mogą być skierowane na wiele instytucji finansowych, w tym banki, biura maklerskie, portale finansowe online lub cyfrowe portfele. Mogą również przesyłać zebrane informacje na zdalne serwery do odbioru.
    • Infostealery to aplikacje, które skanują zainfekowane komputery i szukają różnych informacji, w tym nazw użytkowników, haseł, adresów e-mail, historii przeglądarki, plików dziennika, informacji systemowych, dokumentów, arkuszy kalkulacyjnych lub innych plików multimedialnych. Podobnie jak trojany bankowe, infostealery mogą wykorzystywać luki w zabezpieczeniach przeglądarek w celu gromadzenia danych osobowych w usługach online i na forach, a następnie przesyłać te informacje na zdalny serwer lub przechowywać je lokalnie na komputerze użytkownika w celu ich odzyskania.
    • Keyloggery, zwane również monitorami systemu, to aplikacje zaprojektowane do przechwytywania aktywności komputera, w tym naciśnięć klawiszy, odwiedzanych stron internetowych, historii wyszukiwania, dyskusji e-mail, rozmów na czacie i poświadczeń systemowych. Zazwyczaj zbierają one zrzuty ekranu bieżącego okna w zaplanowanych odstępach czasu. Keyloggery mogą również gromadzić funkcje, pozwalając na ukradkowe przechwytywanie i przesyłanie obrazów oraz audio/wideo z dowolnych podłączonych urządzeń. Mogą nawet pozwolić atakującym na zbieranie dokumentów drukowanych na podłączonych drukarkach, które następnie mogą być przesyłane na zdalny serwer lub przechowywane lokalnie w celu ich odzyskania.

Wiadomości o oprogramowaniu szpiegującym

Historia oprogramowania szpiegującego

Podobnie jak w przypadku wielu dyskursów internetowych, trudno jest dokładnie określić, gdzie powstało "oprogramowanie szpiegujące" jako słowo i koncepcja. Publiczne odniesienia do tego terminu sięgają dyskusji w Usenecie, które miały miejsce w połowie lat 90-tych. Na początku XXI wieku "oprogramowanie szpiegujące" było używane przez firmy zajmujące się cyberbezpieczeństwem, w podobny sposób, w jaki możemy używać tego terminu dzisiaj; tj. jakiś rodzaj niechcianego oprogramowania zaprojektowanego do szpiegowania aktywności komputera.

W czerwcu 2000 roku wydano pierwszą aplikację antyszpiegowską. W październiku 2004 roku America Online i National Cyber-Security Alliance przeprowadziły ankietę. Wynik był zaskakujący. Około 80% wszystkich użytkowników Internetu miało system zainfekowany spyware, około 93% komponentów spyware obecnych było w każdym komputerze, a 89% użytkowników komputerów nie zdawało sobie sprawy z ich istnienia. Z osób dotkniętych, prawie wszystkie, około 95%, przyznały, że nigdy nie wyraziły zgody na ich instalację.

Obecnie, i ogólnie rzecz biorąc, system operacyjny Windows jest preferowanym celem dla aplikacji typu spyware, dzięki głównie jego powszechnemu użytkowaniu. Jednak w ostatnich latach twórcy spyware zaczęli również zwiększać swoją uwagę na platformę Apple, a także na urządzenia mobilne.

Mac spyware

Autorzy spyware historycznie koncentrowali się na platformie Windows z powodu jej dużej bazy użytkowników w porównaniu do Mac. Jednak branża odnotowała dużą falę malware na Mac od 2017 roku, z których większość stanowi spyware. Chociaż spyware stworzone dla Mac ma podobne zachowania jak jego wersja dla Windows, większość ataków spyware na Macach to albo kradzieże haseł albo ogólne tylnie drzwi. W tej ostatniej kategorii, złośliwe intencje spyware obejmują zdalne wykonanie kodu, keylogging, zrzuty ekranu, dowolne przesyłanie i pobieranie plików, phishing haseł i tak dalej.

"Branża odnotowała duży wzrost liczby złośliwego oprogramowania Mac w 2017 roku, z czego większość to oprogramowanie szpiegujące".

Oprócz złośliwego oprogramowania szpiegującego istnieje również tak zwane "legalne" oprogramowanie szpiegujące dla komputerów Mac. Oprogramowanie to jest sprzedawane przez prawdziwą firmę, z prawdziwej strony internetowej, zwykle w celu monitorowania dzieci lub pracowników. Oczywiście takie oprogramowanie jest mieczem obosiecznym, ponieważ bardzo często jest nadużywane, zapewniając przeciętnemu użytkownikowi dostęp do funkcji oprogramowania szpiegującego bez konieczności posiadania specjalnej wiedzy.

Mobilne oprogramowanie szpiegujące

Mobilne oprogramowanie szpiegujące ukrywa się w tle (nie tworząc ikony skrótu) na urządzeniu mobilnym i kradnie informacje, takie jak przychodzące/wychodzące wiadomości SMS, dzienniki połączeń przychodzących/wychodzących, listy kontaktów, wiadomości e-mail, historię przeglądarki i zdjęcia. Mobilne oprogramowanie szpiegujące może również potencjalnie rejestrować naciśnięcia klawiszy, nagrywać wszystko w zasięgu mikrofonu urządzenia, potajemnie robić zdjęcia w tle i śledzić lokalizację urządzenia za pomocą GPS. W niektórych przypadkach aplikacje szpiegujące mogą nawet kontrolować urządzenia za pomocą poleceń wysyłanych przez wiadomości SMS i/lub zdalne serwery. Oprogramowanie szpiegujące może wysyłać skradzione informacje poprzez transfer danych na zdalny serwer lub za pośrednictwem poczty e-mail.

Również nie tylko konsumenci są celem cyberprzestępców z użyciem spyware na urządzenia mobilne. Jeśli używasz swojego smartfona lub tabletu w pracy, hackery mogą skierować swoje ataki na twoją organizację pracodawcy, wykorzystując luki w urządzeniach mobilnych. Co więcej, zespół ds. reagowania na incydenty w twojej firmie może nie wykryć włamań, które pochodzą z urządzenia mobilnego.

Naruszenia oprogramowania szpiegującego na smartfonach zwykle występują na trzy sposoby:

  • Niezabezpieczone darmowe Wi-Fi, które jest powszechne w miejscach publicznych, takich jak lotniska i kawiarnie. Jeśli zalogujesz się do niezabezpieczonej sieci, złoczyńcy mogą zobaczyć wszystko, co robisz podczas połączenia. Należy zwracać uwagę na komunikaty ostrzegawcze wyświetlane przez urządzenie, zwłaszcza jeśli wskazują one, że nie można zweryfikować tożsamości serwera. Chroń się, unikając takich niezabezpieczonych połączeń.
  • Wady systemu operacyjnego (OS), które otwierają exploity, które mogą pozwolić atakującym na zainfekowanie urządzenia mobilnego. Producenci smartfonów często wydają aktualizacje systemu operacyjnego, aby chronić użytkowników, dlatego należy instalować aktualizacje, gdy tylko są dostępne (i zanim hakerzy spróbują zainfekować nieaktualne urządzenia).
  • Złośliwe aplikacje, które ukrywają się w pozornie legalnych aplikacjach, zwłaszcza gdy są pobierane ze stron internetowych lub wiadomości zamiast ze sklepu z aplikacjami. W tym przypadku ważne jest, aby zwracać uwagę na komunikaty ostrzegawcze podczas instalowania aplikacji, zwłaszcza jeśli proszą one o pozwolenie na dostęp do poczty e-mail lub innych danych osobowych. Podsumowanie: Najlepiej jest trzymać się zaufanych źródeł aplikacji mobilnych i unikać aplikacji innych firm.

Kto jest celem twórców oprogramowania szpiegującego?

W przeciwieństwie do niektórych innych rodzajów złośliwego oprogramowania, autorzy spyware nie celują w konkretne grupy lub osoby. Zamiast tego większość ataków spyware zarzuca szeroką sieć, aby zebrać jak najwięcej potencjalnych ofiar. A to sprawia, że każdy może stać się celem spyware, ponieważ nawet najmniejsza ilość informacji może znaleźć nabywcę.

"Ataki spyware zarzucają szeroką sieć, aby zebrać jak najwięcej potencjalnych ofiar".

Na przykład spamerzy kupują adresy e-mail i hasła w celu obsługi złośliwego spamu lub innych form podszywania się. Ataki oprogramowania szpiegującego na informacje finansowe mogą powodować drenaż kont bankowych lub wspierać inne formy oszustw przy użyciu legalnych kont bankowych.

Informacje uzyskane poprzez skradzione dokumenty, zdjęcia, wideo lub inne cyfrowe rzeczy mogą być nawet używane do szantażu.

Pod koniec dnia nikt nie jest odporny na ataki szpiegowskie, a atakujący zazwyczaj niewiele dbają o to, kogo zarażają, ale o to, co chcą osiągnąć.

Jak usunąć oprogramowanie szpiegujące?

Jeśli infekcja szpiegująca działa zgodnie z planem, będzie niewidoczna, chyba że masz wystarczającą wiedzę techniczną, aby dokładnie wiedzieć, gdzie szukać. Możesz być zainfekowany i nawet o tym nie wiedzieć. Ale jeśli podejrzewasz oprogramowanie szpiegujące, oto co należy zrobić.

  1. Pierwszym zadaniem jest upewnienie się, że system został oczyszczony z wszelkich infekcji, aby nowe hasła nie były zagrożone. Zaopatrz się w solidny program cyberbezpieczeństwa, znanym z agresywnej technologii usuwania szpiegów. Malwarebytes, na przykład, dokładnie czyści artefakty spyware i naprawia zmienione pliki i ustawienia.
  2. Po wyczyszczeniu systemu pomyśl o skontaktowaniu się ze swoimi instytucjami finansowymi, aby ostrzec ich o potencjalnych oszukańczych działaniach. W zależności od skompromitowanych informacji na twoim zainfekowanym urządzeniu, a szczególnie jeśli jest ono powiązane z działalnością gospodarczą lub przedsiębiorstwem, możesz być zobowiązany prawnie do zgłaszania naruszeń organom ścigania i/lub do publicznego ujawnienia.
  3. Jeśli skradzione informacje są wrażliwe lub dotyczącą zbioru i transmisji obrazów, dźwięku i/lub wideo, należy skontaktować się z lokalnymi organami ścigania, aby zgłosić potencjalne naruszenia praw federalnych i stanowych.
  4. I jeszcze jedna rzecz: Wielu dostawców usług kradzieży tożsamości reklamuje swoje usługi, aby monitorować oszukańcze transakcje lub zamrozić twoje konto kredytowe, aby zapobiec jakiejkolwiek działalności. Aktywacja zamrożenia kredytu to zdecydowanie dobry pomysł. Jeśli oferowane jest darmowe monitorowanie kradzieży tożsamości w ramach rozliczenia po wycieku danych, nie zaszkodzi się zarejestrować. Jednak Malwarebytes odradza zakup ochrony przed kradzieżą tożsamości.

„Wielu dostawców usług ochrony przed kradzieżą tożsamości reklamuje swoje usługi monitorowania transakcji oszustw…”

Jak chronić się przed oprogramowaniem szpiegującym?

Najlepsza obrona przed szpiegami, jak w większości przypadków złośliwego oprogramowania, zaczyna się od twojego zachowania. Postępuj według ogólnych zasad dobrej cyberobrony własnej.

  1. Nie otwieraj e-maili od nieznanych nadawców.
  2. Nie pobieraj plików, chyba że pochodzą z zaufanego źródła.
  3. Zanim klikniesz w link, najedź na niego myszką i upewnij się, że prowadzi cię do właściwej strony.
  4. Użyj renomowanego programu zabezpieczającego przed zaawansowanymi szpiegami. W szczególności poszukaj oprogramowania cyberbezpieczeństwa, które oferuje ochronę w czasie rzeczywistym.

Krótka uwaga o ochronie w czasie rzeczywistym. Ochrona w czasie rzeczywistym automatycznie blokuje szpiegi i inne zagrożenia, zanim zdołają się aktywować na twoim komputerze. Niektóre tradycyjne produkty zabezpieczające lub antywirusowe polegają głównie na technologii bazującej na sygnaturach — dzisiejsze nowoczesne zagrożenia łatwo je omijają.

Powinieneś również zwrócić uwagę na funkcje blokujące dostarczanie oprogramowania szpiegowskiego na twoje urządzenie, takie jak technologia anty-exploitowa i ochrona przed złośliwymi witrynami, która blokuje strony hostujące spyware. Wersja premium Malwarebytes ma solidną reputację ochrony przed spyware.

Życie cyfrowe niesie ze sobą powszechne zagrożenia w codziennym krajobrazie online. Na szczęście istnieją proste i skuteczne sposoby, aby się ochronić. Dzięki pakietowi cyberbezpieczeństwa i zdroworozsądkowym środkom ostrożności powinieneś być w stanie utrzymać wszystkie użytkowane urządzenia wolne od inwazji szpiegów i ich złośliwych zamiarów.

Zobacz wszystkie nasze raporty o spyware na Malwarebytes Labs.