Spyware: capire come agisce il virus e come proteggersi!

0
55

Quando vai online, non dare per scontato che la tua privacy sia sicura. Occhi indiscreti spesso tracciano la tua attività – e le tue informazioni personali – con una forma diffusa di software maligno chiamato spyware. In effetti, è una delle minacce più antiche e pervasive su Internet, che infetta segretamente il tuo computer per avviare una serie di attività illegali, tra cui il furto di identità o la violazione dei dati. 

Vedi anche cosa sono gli attacchi DDoS!

È facile diventare una vittima e può essere difficile liberarsene, soprattutto perché probabilmente non ne sei nemmeno consapevole. Ma stai tranquillo. Abbiamo tutto quello che devi sapere su cos’è lo spyware, come ottenerlo, cosa cerca di farti, come affrontarlo e cosa fare per prevenire futuri attacchi spyware. Dai un’occhiata:

Cos’è lo spyware?

Anche se sembra un gadget di James Bond, in realtà è un tipo di malware che infetta il tuo PC o dispositivo mobile e raccoglie informazioni su di te, compresi i siti web che visiti, ciò che scarichi, i tuoi nomi utente, le password, le informazioni di pagamento e le e-mail che invii e ricevi.

Non è una grande sorpresa – lo spyware è subdolo. Trova la sua strada nel tuo computer senza la tua conoscenza o permesso, attaccandosi al tuo sistema operativo. In questo modo, potresti anche permettere inavvertitamente allo spyware di installarsi quando accetti i termini e le condizioni di un programma apparentemente legittimo senza leggere le scritte in piccolo.

Qualunque sia il modo in cui lo spyware riesce ad accedere al tuo PC, il metodo di funzionamento è solitamente lo stesso – lavora silenziosamente in background, mantenendo una presenza nascosta, raccogliendo informazioni o monitorando le tue attività per innescare attività dannose legate al tuo computer. E anche se scopri la sua presenza indesiderata sul tuo sistema, Spywares non ha una funzione di disinstallazione facile.

Come faccio ad avere uno spyware?

Lo spyware può infettare il tuo sistema allo stesso modo di qualsiasi altra forma di malware. Ecco alcune delle principali tecniche spyware per infettare il tuo PC o dispositivo mobile.

Vulnerabilità di sicurezza

Gli esempi più grandi sono backdoor ed exploit. Un exploit è una vulnerabilità di sicurezza nell’hardware o nel software del tuo dispositivo che può essere abusata o sfruttata per ottenere un accesso non autorizzato. Le vulnerabilità del software sono anche conosciute come «bug del software» o semplicemente «bug». Gli exploit sono un sottoprodotto indesiderato della produzione di hardware e software. Gli errori capitano e i bug possono trovare la loro strada anche nella più sofisticata tecnologia di consumo. 

Le backdoor, d’altra parte, sono create di proposito, come un modo per ottenere rapidamente l’accesso al tuo sistema dopo il fatto. A volte gli stessi produttori di hardware e software mettono delle backdoor. Il più delle volte, però, i criminali informatici usano un exploit per ottenere un accesso iniziale al tuo sistema e poi installano una backdoor permanente per accessi futuri.

Phishing e spoofing

Queste due minacce sono spesso usate insieme. Il phishing avviene ogni volta che i criminali cercano di farti compiere qualche tipo di azione, come cliccare su un link a un sito web carico di malware, aprire un allegato email infetto o fornire le tue credenziali di accesso. Lo spoofing si riferisce all’atto di mascherare le email e i siti web di phishing per farli sembrare provenienti da individui e organizzazioni di cui ti fidi.

Marketing ingannevole

Gli autori di spyware amano presentare i loro programmi spyware come utili strumenti scaricabili. In questo modo può essere un acceleratore di Internet, un nuovo gestore di download, un pulitore del disco rigido o un servizio di ricerca web alternativo. Quindi fai attenzione a questo tipo di «esche», perché l’installazione potrebbe risultare in un’infezione spyware involontaria. E anche se disinstalli lo strumento «utile» che ha introdotto l’infezione inizialmente, lo spyware rimane indietro e continua a funzionare.

Pacchetti software

Chi non ama il software libero? Tranne quando si tratta di un programma ospite che nasconde un add-on, un’estensione o un plug-in maligno. In questo modo, il pacchetto configurabile può sembrare un componente necessario, ma è ancora uno spyware, che di nuovo, rimane anche se disinstalli l’applicazione ospite. Per peggiorare le cose, potresti pensare di aver accettato di installare lo spyware quando hai accettato i termini di servizio dell’app originale.

Trojan

In termini generali, se il malware finge di essere qualcosa che non è – significa che è un Trojan. Detto questo, la maggior parte dei Trojan oggi non sono una minaccia da soli. Invece, i criminali informatici usano i Trojan per consegnare altre forme di malware, come cryptojackers, ransomware e altri virus.

Spyware per dispositivi mobili

Lo spyware mobile esiste da quando i dispositivi mobili sono diventati popolari. Lo spyware mobile è particolarmente subdolo, dato che i dispositivi mobili sono piccoli e gli utenti spesso non possono vedere quali programmi sono in esecuzione in background così facilmente come possono fare su un computer portatile o desktop. I dispositivi iOS e Android sono vulnerabili allo spyware. Queste app includono app legittime ricompilate con codice dannoso, app dannose che si spacciano per legittime (spesso con nomi simili ad app popolari) e app con falsi link di download.

Tipi di spyware

Nella maggior parte dei casi, la funzionalità di qualsiasi minaccia spyware dipende dalle intenzioni dei suoi autori. Per esempio, alcune funzioni tipiche progettate per lo spyware includono le seguenti.

Ruba password

Queste sono applicazioni progettate per raccogliere le password dai computer infetti. I tipi di password raccolti possono includere le credenziali del browser web memorizzate, le credenziali di accesso al sistema e varie password critiche. Queste password possono essere conservate nella posizione scelta dall’attaccante sulla macchina infetta o possono essere trasmesse ad un server remoto per il recupero.

Trojan bancari

Queste sono applicazioni progettate per ottenere credenziali dalle istituzioni finanziarie. Pertanto, sfruttano le vulnerabilità nella sicurezza del browser per modificare le pagine web, modificare il contenuto delle transazioni o inserire transazioni aggiuntive, il tutto in modo totalmente segreto, invisibile all’utente e all’applicazione host. I trojan bancari possono prendere di mira una varietà di istituzioni finanziarie, tra cui banche, società di brokeraggio, portali finanziari online o portafogli digitali. Inoltre, possono anche trasmettere le informazioni raccolte a server remoti per il recupero.

Infostealers

Queste sono applicazioni che scansionano i computer infetti e cercano una varietà di informazioni tra cui nomi utente, password, indirizzi e-mail, cronologia del browser, file di log, informazioni di sistema, documenti, fogli di calcolo o altri file multimediali. Come i trojan bancari, gli infostealer possono sfruttare le vulnerabilità di sicurezza del browser per raccogliere informazioni personali da forum e servizi online, poi trasmettere le informazioni a un server remoto o memorizzarle sul tuo PC in locale per recuperarle.

Keylogger

Chiamati anche monitor di sistema, queste sono applicazioni progettate per catturare l’attività del computer tra cui la pressione dei tasti, i siti web visitati, la cronologia delle ricerche, le discussioni via e-mail, il dialogo in chat e le credenziali di sistema. Come tali, di solito raccolgono screenshot della finestra corrente ad intervalli programmati. Inoltre, i keylogger possono anche raccogliere funzionalità, permettendo la cattura e la trasmissione furtiva di immagini e audio/video da qualsiasi dispositivo collegato. Possono anche permettere agli aggressori di raccogliere i documenti stampati sulle stampanti collegate, che possono essere trasmessi ad un server remoto o memorizzati localmente per essere recuperati.

Storia

Come per molti discorsi su Internet, è difficile definire esattamente dove è nato lo «spyware» come parola e concetto. I riferimenti pubblici al termine risalgono alle discussioni su Usenet a metà degli anni 90. All’inizio degli anni 2000, lo «spywares» veniva usato dalle aziende di sicurezza informatica più o meno nello stesso modo in cui potremmo usare il termine oggi, cioè un qualche tipo di programma indesiderato progettato per spiare l’attività del tuo computer.

Nel giugno 2000 è stata rilasciata la prima applicazione anti-spyware. Nell’ottobre 2004, America Online e la National Cyber-Security Alliance hanno condotto un sondaggio. Il risultato è stato sorprendente. Circa l’80% di tutti gli utenti di Internet hanno il loro sistema affetto da spyware, circa il 93% dei componenti spyware sono presenti su ogni singolo computer e l’89% degli utenti di computer non è consapevole della loro esistenza. Tra le parti interessate, quasi tutte, circa il 95%, hanno confessato di non aver mai concesso il permesso di installarli.

Attualmente, e in generale, il sistema operativo Windows è l’obiettivo preferito dalle applicazioni spyware, grazie soprattutto al suo uso diffuso. Tuttavia, negli ultimi anni, gli sviluppatori di spyware hanno rivolto la loro attenzione anche alla piattaforma Apple e ai dispositivi mobili.

Spywares per Mac

Gli autori di spyware si sono storicamente concentrati sulla piattaforma Windows a causa della sua grande base di utenti rispetto al Mac. Tuttavia, l’industria ha visto un grande salto nel malware per Mac dal 2017, la maggior parte dei quali sono spyware. Anche se lo spyware creato per il Mac ha comportamenti simili alla varietà di Windows, la maggior parte degli attacchi spyware per Mac sono o ruba password o backdoor di uso generale. In quest’ultima categoria, l’intento malevolo dello spyware include l’esecuzione di codice remoto, la registrazione di chiavi, la cattura di schermate, il caricamento e il download di file arbitrari, il phishing di password e così via.

Oltre allo spyware maligno, esiste anche il cosiddetto spyware «legittimo» per Mac. Questo software è effettivamente venduto da un’azienda reale, da un sito web reale, di solito per lo scopo dichiarato di monitorare i bambini o i dipendenti. Ovviamente, questo software è un’arma a doppio taglio, in quanto viene spesso usato in modo improprio, fornendo all’utente medio un modo per accedere alle funzioni spyware senza bisogno di alcuna conoscenza speciale.

Mobile Spyware

Lo spyware mobile si nasconde in background (non creando un’icona di collegamento) su un dispositivo mobile e ruba informazioni come messaggi SMS in entrata/uscita, registri delle chiamate in entrata/uscita, liste di contatti, email, cronologia del browser e foto. In questo modo, gli spywares per cellulari possono anche registrare le battute di tasti digitate, registrare tutto ciò che si trova ad una certa distanza dal microfono del dispositivo, scattare segretamente foto in background e tracciare la posizione del dispositivo utilizzando il GPS. In alcuni casi, le applicazioni spyware possono anche controllare i dispositivi attraverso comandi inviati tramite messaggi SMS e/o server remoti. Pertanto, lo spyware può inviare le tue informazioni rubate attraverso il trasferimento di dati a un server remoto o via e-mail.

Inoltre, non sono solo i consumatori il bersaglio dei criminali dello spyware mobile. Se usi il tuo smartphone o tablet sul posto di lavoro, gli hacker possono prendere di mira l’organizzazione del tuo datore di lavoro attraverso le vulnerabilità dei dispositivi mobili. Inoltre, il team di risposta agli incidenti della tua azienda potrebbe non rilevare le violazioni provenienti da un dispositivo mobile.

Come si verificano le violazioni dei dispositivi mobili?

Le violazioni dello spyware sugli smartphone avvengono tipicamente in tre modi:

  • Wi-Fi gratuito non protetto, comune in luoghi pubblici come aeroporti e caffè. In questo modo, se ti colleghi ad una rete non protetta, i cattivi possono vedere tutto quello che fai mentre sei connesso. Fai attenzione ai messaggi di avvertimento che il tuo dispositivo può fornire, specialmente se indica che l’identità del server non può essere verificata. Proteggiti evitando queste connessioni non sicure;
  • Difetti del sistema operativo (OS), che aprono exploit che possono permettere agli aggressori di infettare un dispositivo mobile. I produttori di smartphone spesso rilasciano aggiornamenti del sistema operativo per proteggere gli utenti, ecco perché dovresti installare gli aggiornamenti non appena sono disponibili (e prima che gli hacker tentino di infettare i dispositivi obsoleti);
  • Applicazioni dannose nascoste in app apparentemente legittime, specialmente quando vengono scaricate da siti web o messaggi piuttosto che in un app store. Qui è importante fare attenzione ai messaggi di avvertimento quando si installano le applicazioni, specialmente se chiedono il permesso di accedere alla tua email o ad altre informazioni personali. In conclusione: è meglio attenersi a fonti fidate per le applicazioni mobili ed evitare applicazioni di terze parti.

Chi sono gli autori?

A differenza di altri tipi di malware, gli autori di spyware non prendono di mira gruppi o persone specifiche. Invece, la maggior parte degli attacchi spyware gettano una rete ampia per raccogliere più vittime possibili. E questo rende tutti un obiettivo spyware, perché anche la più piccola quantità di informazioni può trovare un acquirente.

«Gli attacchi spyware gettano un’ampia rete per raccogliere più vittime possibili».

Per esempio, gli spammer comprano indirizzi e-mail e password per supportare lo spam dannoso o altre forme di rappresentazione. Gli attacchi spyware alle informazioni finanziarie possono prosciugare i conti bancari o sostenere altre forme di frode utilizzando conti bancari legittimi.

Le informazioni ottenute attraverso documenti, foto, video o altri oggetti digitali rubati possono anche essere utilizzati per scopi di estorsione.

Quindi alla fine della giornata, nessuno è immune agli attacchi spyware e gli attaccanti generalmente si preoccupano poco di chi stanno infettando, al contrario di quello che stanno cercando.

Come faccio a rimuovere lo spyware?

Se l’infezione spyware funziona come previsto, è invisibile a meno che tu non sia abbastanza esperto di tecnologia da sapere esattamente dove guardare. In questo modo, potresti essere infettato e non saperlo. Ma se sospetti uno spyware, ecco cosa fare.

Come posso proteggermi?

La migliore difesa contro lo spyware, come per la maggior parte dei malware, inizia con il tuo comportamento. Segui queste basi di una buona difesa informatica.

Una nota veloce sulla protezione in tempo reale. La protezione in tempo reale blocca automaticamente lo spyware e altre minacce prima che possano attivarsi sul tuo computer. Alcuni prodotti tradizionali di cybersicurezza o antivirus si basano molto sulla tecnologia basata sulla firma – questi prodotti possono essere facilmente aggirati dalle minacce moderne di oggi.

Inoltre, dovresti anche cercare delle caratteristiche che bloccano lo spyware dalla tua macchina, come la tecnologia anti-exploit e la protezione contro i siti web dannosi, che bloccano i siti web che ospitano spyware. La versione premium di Malwarebytes ha una solida reputazione per la protezione dallo spyware.

La vita digitale porta pericoli onnipresenti nel paesaggio quotidiano online. Fortunatamente, ci sono modi semplici ed efficaci per proteggerti. Tra una suite di sicurezza informatica e precauzioni di buon senso, dovresti mantenere ogni macchina che usi libera da invasioni di spyware e dai loro intenti malevoli.

Domande frequenti:

Sono un tipo di malware che infetta il tuo PC o dispositivo mobile e raccoglie informazioni su di te, compresi i siti web che visiti, ciò che scarichi, i tuoi nomi utente, le password, le informazioni di pagamento e le e-mail che invii e ricevi.

Il primo ordine del giorno è assicurarsi che il tuo sistema sia pulito da qualsiasi infezione in modo che le nuove password non siano compromesse. Ottieni un robusto programma di sicurezza informatica con una reputazione di tecnologia aggressiva per la rimozione dello spyware. Malwarebytes, per esempio, pulisce completamente i manufatti spyware e ripara i file e le impostazioni alterate.

Non aprire e-mail da mittenti sconosciuti; non scaricare file a meno che non provengano da una fonte affidabile; passa il mouse sui link prima di cliccarci sopra e assicurati di essere inviato alla pagina corretta; usa un programma di sicurezza informatica rispettabile per combattere lo spyware avanzato. In particolare, cerca una sicurezza informatica che includa la protezione in tempo reale.

Fonte: Malware Bytes

Ti è piaciuto? Cosa ne pensi? Lascia il tuo commento. Inoltre, non dimenticare di unirti al nostro gruppo Telegram. Basta cliccare su «Telegramma» che si trova nell’angolo in alto a destra della pagina!