Che cos’è lo spyware?

Spyware è un tipo di software dannoso-o malware-che viene installato su un dispositivo informatico senza la conoscenza dell’utente finale. Invade il dispositivo, ruba informazioni sensibili e dati di utilizzo di Internet e li trasmette a inserzionisti, società di dati o utenti esterni.

Qualsiasi software può essere classificato come spyware se viene scaricato senza l’autorizzazione dell’utente. Lo spyware è controverso perché, anche quando è installato per ragioni relativamente innocue, può violare la privacy dell’utente finale e ha il potenziale per essere abusato.

Spyware è una delle minacce più comuni per gli utenti di Internet. Una volta installato, monitora l’attività Internet, tiene traccia delle credenziali di accesso e spia le informazioni sensibili. L’obiettivo primario di spyware è di solito per ottenere numeri di carta di credito, informazioni bancarie e password.

Ma spyware può anche essere utilizzato per monitorare la posizione di una persona, come è il caso con stalkerware. Spesso installato segretamente sui telefoni cellulari da coniugi gelosi, ex-partner e genitori anche preoccupati, questo tipo di spyware in grado di monitorare la posizione fisica della vittima, intercettare le loro e-mail e testi, origliare le loro telefonate e registrare conversazioni, e accedere ai dati personali, come foto e video.

Lo spyware può essere difficile da rilevare; spesso, la prima indicazione che un utente ha che un dispositivo informatico è stato infettato da spyware è una notevole riduzione della velocità di connessione del processore o della rete e-nel caso di dispositivi mobili-l’utilizzo dei dati e la durata della batteria. Gli strumenti antispyware possono essere utilizzati per prevenire o rimuovere spyware. Possono fornire protezione in tempo reale scansionando i dati di rete e bloccando i dati dannosi, oppure possono eseguire scansioni per rilevare e rimuovere spyware già presenti in un sistema.

Come funziona lo spyware?

Spyware può farsi strada su un dispositivo senza la conoscenza dell’utente finale tramite un pacchetto di installazione app, file allegato o sito web dannoso. Nella sua forma meno dannosa, spyware esiste come un’applicazione che si avvia non appena il dispositivo è acceso e continua a funzionare in background. La sua presenza ruberà la memoria ad accesso casuale e la potenza del processore e potrebbe generare infiniti annunci pop-up, rallentando efficacemente il browser web fino a quando non diventa inutilizzabile.

Spyware può anche reimpostare homepage del browser per aprire a un annuncio ogni volta o reindirizzare le ricerche web e controllare i risultati forniti, rendendo il motore di ricerca inutile. Inoltre, lo spyware può modificare le librerie di collegamento dinamico del computer, che vengono utilizzate per connettersi a Internet, causando errori di connettività che possono essere difficili da diagnosticare.

Nella sua forma più dannosa, lo spyware traccia la cronologia di navigazione Web, le password e altre informazioni private, come indirizzi e-mail, numeri di carte di credito, numeri di identificazione personale o record bancari. Tutte queste informazioni possono essere raccolte e utilizzate per il furto di identità o vendute a terzi. Le informazioni possono essere raccolte utilizzando keylogger e schermate.

Spyware può anche segretamente apportare modifiche alle impostazioni del firewall di un dispositivo, riconfigurando le impostazioni di sicurezza per consentire in ancora più malware. Alcune forme di spyware possono anche identificare quando il dispositivo sta tentando di rimuoverlo dal registro di Windows e intercetterà tutti i tentativi di farlo.

Come si verificano le infezioni da spyware?

Le infezioni da spyware possono colpire qualsiasi personal computer, Mac, iOS o dispositivo Android. Alcuni dei modi più comuni per i computer di essere infettati includono quanto segue:

  • pirateria media come giochi, video e musica scaricando e distribuendo contenuti digitali protetti da copyright senza autorizzazione;
  • download di materiali da fonti sconosciute;
  • accettare annunci pop-up; e
  • aprire allegati e-mail da mittenti sconosciuti.

Spyware è più comunemente distribuito da ottenere potenziali vittime di fare clic su un link. Il link può essere in una e-mail, finestra pop-up o annuncio. Il codice dannoso può anche essere incorporato su siti Web legittimi come pubblicità. Altri modi per spyware per infettare una macchina includono tramite drive-by download – dove spyware viene scaricato solo visitando un sito web o la visualizzazione di un messaggio di posta elettronica HyperText Markup Language-link di phishing o dispositivi fisici.

Tipi di spyware

Spyware non è solo un tipo di programma. Si tratta di un’intera categoria di malware che include adware, registratori di tastiera, trojan e programmi di furto di informazioni mobili.

Adware. Adware dannoso è spesso in bundle con il software libero, programmi shareware e utilità scaricati da Internet o surrettiziamente installato sul dispositivo di un utente quando l’utente visita un sito web infetto. Molti utenti di Internet sono stati introdotti spyware nel 1999, quando un popolare gioco freeware chiamato Elf Bowling è venuto in bundle con il software di monitoraggio. Adware è spesso contrassegnato da programmi antimalware sul fatto che il programma in questione è dannoso o meno.

I cookie che tracciano e registrano le informazioni di identificazione personale degli utenti (PII) e le abitudini di navigazione in Internet sono uno dei tipi più comuni di adware. Un inserzionista potrebbe utilizzare i cookie di tracciamento per tenere traccia delle pagine Web visitate da un utente al fine di indirizzare la pubblicità in una campagna di marketing contestuale. Ad esempio, un inserzionista potrebbe tracciare la cronologia del browser e i download di un utente con l’intento di visualizzare annunci pop-up o banner pubblicitari per indurre l’utente a effettuare un acquisto. Poiché i dati raccolti da spyware vengono spesso venduti a terzi, sono state emanate normative come il Regolamento generale sulla protezione dei dati per proteggere le PII dei visitatori del sito web.

Logger per tastiera. I keylogger sono un tipo di monitor di sistema che i criminali informatici spesso usano per rubare PII, credenziali di accesso e dati aziendali sensibili. I datori di lavoro possono anche utilizzare i keylogger per osservare le attività informatiche dei dipendenti; i genitori per supervisionare l’utilizzo di Internet dei loro figli; i proprietari dei dispositivi per monitorare eventuali attività non autorizzate sui loro dispositivi; o le forze dell’ordine per analizzare gli incidenti che coinvolgono l’uso del computer.

I keylogger hardware assomigliano a un’unità flash Universal Serial Bus e fungono da connettore fisico tra la tastiera del computer e il computer, mentre i programmi di keylogging software non richiedono l’accesso fisico al computer dell’utente per l’installazione. I keylogger software possono essere scaricati di proposito da qualcuno che vuole monitorare l’attività su un particolare computer, oppure possono essere scaricati involontariamente ed eseguiti come parte di un rootkit o di un Trojan di accesso remoto.

Trojan. I trojan sono in genere programmi malware mascherati da software legittimo. Una vittima di un Trojan potrebbe inconsapevolmente installare un file in posa come un programma ufficiale, consentendo il Trojan per accedere al computer. Il Trojan può quindi eliminare i file, crittografare i file per il riscatto o consentire ad altri attori dannosi di avere accesso alle informazioni dell’utente.

Spyware mobile. Lo spyware mobile è pericoloso perché può essere trasferito tramite messaggi di testo Short Message Service o Multimedia Messaging Service e in genere non richiede l’interazione dell’utente per eseguire i comandi. Quando uno smartphone o un tablet viene infettato da spyware mobile che viene caricato con un’app di terze parti, la fotocamera e il microfono del telefono possono essere utilizzati per spiare le attività nelle vicinanze, registrare le telefonate e registrare l’attività di navigazione e le sequenze di tasti. La posizione del proprietario del dispositivo può anche essere monitorata tramite il Global Positioning System (GPS) o l’accelerometro del dispositivo mobile computing.

I diversi tipi di spyware
Questo grafico descrive quattro diversi tipi di spyware.

Come si fa a prevenire spyware?

Mantenere rigide pratiche di sicurezza informatica è il modo migliore per prevenire spyware. Alcune delle migliori pratiche includono i seguenti:

  • solo il download di software da fonti attendibili;
  • la lettura di tutte le informazioni durante l’installazione del software;
  • evitare interazioni con gli annunci pop-up;
  • rimanere aggiornati con le patch e gli aggiornamenti per il browser, il sistema operativo (OS) e del software applicativo;
  • non aprire allegati di posta elettronica o cliccando sul link provenienti da mittenti sconosciuti;
  • utilizzando solo trusted software antivirus e spyware rispettabile strumenti; e
  • abilitazione dell’autenticazione a due fattori (2FA) quando possibile.

Per ridurre ulteriormente la probabilità di infezione, gli amministratori di rete dovrebbero praticare il principio del privilegio minimo e richiedere ai lavoratori remoti di accedere alle risorse di rete su una rete privata virtuale che esegue una scansione di sicurezza prima di concedere i privilegi di accesso.

Utilizzando un blocco pop-up o ad blocker aiuta anche a evitare spyware. Mozilla Firefox e Google Chrome hanno built-in pop-up bloccanti, e ad bloccanti possono essere aggiunti come estensione del browser.

Gli utenti mobili dovrebbero evitare di scaricare applicazioni dall’esterno dei rispettivi app store ed evitare il jailbreak dei loro telefoni, se possibile. Dal momento che entrambi rendono più facile per spyware per infettare i dispositivi mobili.

Gli utenti iPhone possono abilitare 2FA senza alcun costo per proteggere tutti i dati sui loro smartphone e prevenire attacchi spyware mobili. 2FA può essere utilizzato anche in una varietà di altri servizi comuni, tra cui PayPal, Google, Dropbox e Microsoft 365, così come in siti di social networking, come Instagram, Snapchat, Facebook e Twitter. La maggior parte delle principali banche ha anche iniziato a implementare 2FA nei loro siti Web e app mobili. Alcuni servizi hanno anche aumentato il loro processo di autenticazione a tre fattori e autenticazione a quattro fattori.

Come si fa a rimuovere spyware?

Per rimuovere lo spyware, i proprietari dei dispositivi devono prima identificare che lo spyware esiste nel loro sistema. Ci sono diversi sintomi da cercare che possono significare la presenza di un attacco. Gli indicatori includono quanto segue:

  • Il dispositivo funziona più lentamente del normale.
  • Il dispositivo si blocca costantemente.
  • Gli annunci pop-up vengono visualizzati se l’utente è online o offline.
  • Il dispositivo inizia a esaurire lo spazio del disco rigido (HD).

Se gli utenti determinano che lo spyware ha infettato il sistema, devono eseguire le seguenti operazioni:

  1. Disconnettere la connessione Internet.
  2. Controllare l’elenco dei programmi del dispositivo per vedere se il software indesiderato è elencato. Se lo è, scegliere di rimuoverlo dal dispositivo. Dopo aver disinstallato il programma, riavviare l’intero sistema.
  3. Se il passaggio precedente non funziona, eseguire una scansione del sistema utilizzando un software antivirus affidabile. La scansione dovrebbe trovare programmi sospetti e chiedere all’utente di pulire, mettere in quarantena o eliminare il software.
  4. L’utente può anche scaricare uno strumento di rimozione virus o uno strumento antispyware e consentirgli di eseguire il sistema.

Se nessuno dei passaggi precedenti funziona, l’utente dovrà accedere all’HD del dispositivo in modalità provvisoria. Tuttavia, ciò richiede uno strumento che consente all’utente di accedere alle cartelle spyware e eliminarle manualmente. Anche se questo sembra complicato, il processo dovrebbe richiedere solo pochi minuti.

Spyware su dispositivi mobili può anche essere scansionato per l’utilizzo di programmi di sicurezza. I proprietari di dispositivi mobili possono anche eseguire il backup dei dati e quindi ripristinare il dispositivo alle impostazioni di fabbrica.

Strumenti Antispyware

Alcuni strumenti antispyware vengono eseguiti solo quando la scansione viene avviata manualmente, mentre altri eseguono e monitorano continuamente l’attività del computer per garantire che lo spyware non possa registrare le informazioni dell’utente. Gli utenti dovrebbero essere cauti quando scaricano strumenti antispyware e scaricare solo strumenti da siti affidabili. Le recensioni dei prodotti possono anche aiutare gli utenti a determinare quali strumenti sono più sicuri.

Alcuni strumenti antispyware includono quanto segue:

  • Malwarebytes è uno strumento antimalware e spyware che può rimuovere spyware da Windows, macOS, Chrome OS, Android e iOS. Malwarebytes può eseguire la scansione attraverso i file di registro, programmi in esecuzione, HDs e singoli file. Una volta rilevato un programma spyware, un utente può metterlo in quarantena ed eliminarlo. Tuttavia, gli utenti non possono impostare pianificazioni di scansione automatiche.
  • Trend Micro HouseCall è un altro strumento antispyware che non richiede l’installazione dell’utente, quindi utilizza risorse minime di processore e memoria e spazio su disco. Tuttavia, come Malwarebytes, gli utenti non possono impostare scansioni automatiche.
  • Windows Defender è un prodotto antimalware Microsoft incluso nel sistema operativo Windows 10 in Windows Defender Security Center. Il software è uno strumento antimalware leggero che protegge da minacce come spyware, adware e virus. Windows Defender include funzionalità come la protezione contro i siti di phishing, il rilevamento delle minacce in tempo reale e il controllo genitori. Gli utenti di Windows Defender possono impostare scansioni automatiche rapide e complete, nonché impostare avvisi per elementi di priorità bassa, media, alta e grave.

Quali sono esempi comuni di spyware?

Esempi ben noti di spyware includono quanto segue:

  • CoolWebSearch utilizza le vulnerabilità di sicurezza presenti in Internet Explorer per prendere il controllo, modificare le impostazioni e inviare informazioni di navigazione agli autori di spyware.
  • DarkHotel è uno spyware spear phishing mirato che attacca selettivamente i visitatori di business hotel attraverso la rete Wi-Fi dell’hotel.
  • Emotet è stata una delle minacce più diffuse negli anni 2010. Ha agito come un Trojan che ha rubato le credenziali bancarie alle sue vittime.
  • Gator si trova comunemente nel software di condivisione file. Monitora le abitudini di navigazione web di una vittima per presentare all’utente annunci più mirati.
  • TIBS Dialer disconnette il computer dell’utente dalle linee telefoniche locali e lo collega a un numero verde progettato per accedere a siti web pornografici.
  • Zlob si scarica su un computer per registrare le sequenze di tasti e cercare la cronologia di navigazione di un utente.

Inoltre, le app spia per smartphone consentono a persone diverse di monitorare l’attività dell’utente del telefono. Mentre la maggior parte di questi strumenti sono stati creati con l’intento di permettere ai genitori di monitorare l’uso del telefono del loro bambino, le loro abilità sono state gravemente abusate. Queste app fungono da spyware mobile e consentono agli utenti esterni di accedere al microfono e alla fotocamera del telefono per visualizzare l’ambiente circostante, ascoltare le telefonate e accedere alla posizione GPS del telefono, alle password e alle app mobili. Alcune applicazioni spia ben noti includono Spyera, FlexiSPY e TheOneSpy.

Ulteriori informazioni su come prevenire lo spyware attraverso le best practice, incluso l’utilizzo di una difesa a più livelli o il filtraggio dei contenuti.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.