Spyware

Gli spyware sono un tipo di malware che si nasconde sui dispositivi, monitora le attività dell'utente e sottrae informazioni sensibili come dati bancari e password.

Tutto sugli spyware

Quando si è online, non si può mai essere certi che la propria privacy sia al sicuro. Occhi indiscreti possono seguire le nostre attività e scoprire i nostri dati personali mediante una forma pervasiva di software dannoso, denominato spyware. Si tratta in effetti di una delle minacce più antiche e diffuse su internet, che infetta segretamente i computer senza autorizzazione, al fine di operare tutta una serie di attività illegali. Caderne preda è facile, mentre liberarsene può risultare molto difficile, soprattutto a causa del fatto che spesso non si è nemmeno consapevoli della loro presenza. Tuttavia, non è il caso di preoccuparsi: Malwarebytes ti guarda le spalle, spiegandoti tutto ciò che occorre sapere su cosa sono gli spyware, come si infiltrano, come agiscono, come rimediare alla loro presenza e cosa fare per evitare ulteriori attacchi.

Cosa sono gli spyware?

Spyware. Sebbene il nome ricordi un gadget di James Bond, in realtà si tratta di un termine generico che indica qualunque software dannoso che infetta PC e dispositivi mobili al fine di raccogliere informazioni sugli utenti e dati sulle abitudini di navigazione, l'utilizzo di internet, ecc.

Non è una gran sorpresa — gli spyware sono subdoli e generalmente riescono a infettare un computer senza farsi notare o avere un'autorizzazione, infiltrandosi nel sistema operativo e restando sul PC. A volte capita di autorizzare inavvertitamente gli spyware all'installazione, quando ad esempio si accettano termini e condizioni di un programma scaricato apparentemente legittimo senza prima leggere le clausole scritte in piccolo.

A prescindere dal modo in cui lo spyware accede al PC, questo inizia ad agire silenziosamente in background, raccogliendo informazioni o monitorando le attività degli utenti per aprire la strada ad attività dannose legate ai contenuti e alle modalità d'uso del computer. Questo può includere la memorizzazione di tasti premuti, screenshot, credenziali di autenticazione, indirizzi e-mail personali, dati ricavati da moduli web, informazioni sull'uso di internet e altri dati personali, come i numeri di carta di credito.

“Gli spyware agiscono silenziosamente in background, raccogliendo informazioni”.

Anche quando la loro sgradita presenza nel sistema viene scoperta, non è disponibile una comoda funzione di disinstallazione.

Come si infiltrano?

Gli spyware possono infettare i sistemi proprio come ogni altro malware, per mezzo di trojan, <a href="https://blog.malwarebytes.com/glossary/virus/" target="_blank"id="cta-spyware-linkto-labs-virus-it">virus, worm, exploit e altri tipi di malware. Ecco alcune tra le principali tecniche di infezione degli spyware su PC e dispositivi mobili:

  • Vulnerabilità di sicurezza. Ecco una cosa da evitare a ogni costo: fare clic su un link o un allegato sconosciuto in una e-mail, che può avviare un allegato eseguibile o condurre a un sito web che scarica ed esegue un programma. Ipotesi ancora più preoccupante, è possibile incorrere in un drive-by download semplicemente visitando un sito dannoso o visualizzando una pagina e/o un banner pubblicitario. Anche fare clic sull'opzione di un pop-up ingannevole può scatenare un'infezione. Perfino la condivisione di software o documenti con gli amici può comportare l'infiltrazione clandestina di uno spyware nascosto. Può trattarsi di programmi eseguibili, file musicali e documenti. Basta un semplice clic.
  • Marketing ingannevole. I creatori di spyware amano presentare i propri programmi come utili strumenti da scaricare. Potrebbe trattarsi di un programma per velocizzare internet, un nuovo download manager, un programma per la pulizia del disco rigido o un servizio alternativo di ricerca sul web. È necessario prestare attenzione a questo tipo di “esche”, poiché la loro installazione può provocare un'infezione spyware. Anche disinstallando quell'"utile" strumento che ha aperto la strada all'infezione, lo spyware rimane sul dispositivo e continua a funzionare.
  • Software in bundle. Chi non vorrebbe un software gratuito (freeware)? A meno che non si tratti di un programma host che nasconde add-on, estensioni o plugin dannosi. Potrebbero apparire come componenti necessari, ma sono niente meno che spyware i quali, ancora una volta, permangono anche dopo la disinstallazione dell'applicazione principale.
  • Varie. Trojan, worm e backdoor, in aggiunta al loro intento primario, spesso distribuiscono spyware.
  • Spyware per dispositivi mobili. Questo tipo di spyware è diventato un problema con l'ampia diffusione dei dispositivi mobili. Poiché questi ultimi sono di piccole dimensioni e gli utenti non possono visualizzarne le attività, simili comportamenti possono verificarsi indisturbati. Sia i sistemi Mac che Android sono soggetti a infezioni quando si installa un'app contenente del codice dannoso. Queste possono includere app legittime rielaborate con codici dannosi, app dannose di per sé con un falso nome oppure app con falsi link di download. Inoltre, queste app possono essere segretamente installate sui dispositivi da parte di individui che desiderano perseguitare vittime inconsapevoli.

“Questo tipo di spyware è diventato un problema con l'ampia diffusione dei dispositivi mobili.”

Tipi di spyware

Nella maggior parte dei casi, la funzionalità delle minacce spyware dipende dalle intenzioni di chi le ha create. Ecco alcuni tipi di spyware e le relative funzioni:

    • I password stealer sono applicazioni progettate per l'ottenimento di password dai computer infetti. Le password raccolte possono includere credenziali memorizzate nei browser web, credenziali di accesso ai sistemi e altre password importanti. Queste possono essere conservate dai criminali direttamente sul dispositivo infetto o trasmesse a un server remoto per il recupero.
    • I trojan bancari sono applicazioni progettate per l'ottenimento di credenziali dagli istituti finanziari. Sfruttano le vulnerabilità nella sicurezza dei browser per modificare pagine web, intervenire sui contenuti delle transazioni o inserire transazioni aggiuntive, tutto lasciando completamente all'oscuro sia l'utente che l'applicazione host. I trojan bancari possono colpire un'ampia serie di istituti finanziari, tra cui banche, agenzie di intermediazione, portali finanziari online o portafogli digitali. Inoltre, possono trasmettere le informazioni raccolte a un server remoto per il recupero.
    • Gli infostealer sono applicazioni che scansionano i computer infetti alla ricerca di informazioni, tra cui username, password, indirizzi e-mail, cronologia del browser, file di log, informazioni di sistema, documenti, fogli di calcolo o altri file multimediali. Come i trojan bancari, gli infostealer sfruttano le vulnerabilità nella sicurezza dei browser per raccogliere dati personali in servizi e forum online, per poi trasmettere le informazioni a un server remoto o memorizzarle localmente sul PC per il recupero.
    • I keylogger, anche conosciuti come system monitor, sono applicazioni concepite per memorizzare le attività del computer, tra cui pressione dei tasti, siti visitati, cronologia di ricerca, discussioni via e-mail, dialoghi in chat e credenziali di sistema. In genere, memorizzano screenshot della finestra attualmente attiva a intervalli regolari. I keylogger consentono anche la memorizzazione e la trasmissione clandestina di immagini e audio/video rubati dai dispositivi connessi. Possono perfino permettere ai criminali di ottenere i documenti stampati dalle stampanti collegate, per poi trasmetterli a un server remoto o memorizzarli localmente per il recupero.

Ultime notizie sugli spyware

Una vulnerabilità in macOS espone gli utenti agli spyware
Spyware sotto forma di antivirus
Uno spyware perseguita le vittime di abuso domestico

Storia degli spyware

I primi riferimenti pubblici al termine “spyware” risalgono alla fine del 1996, con la sua comparsa in un articolo specializzato. Nel 1999 è stato utilizzato in un comunicato stampa, descritto come lo conosciamo oggi. Il termine ha trovato una diffusione immediata tra i mass media e il loro pubblico. Poco tempo dopo, nel giugno del 2000, è stata rilasciata la prima applicazione anti-spyware.

“I primi riferimenti agli spyware risalgono al 1996.”

Nell'ottobre 2004, America Online e la National Cyber-Security Alliance hanno condotto un sondaggio. I risultati si sono rivelati allarmanti. Circa l'80% degli utenti su internet era stato colpito da spyware, con circa il 93% dei componenti spyware presenti in ognuno dei computer, e l'89% degli utenti non era consapevole della loro esistenza. La quasi totalità delle parti interessate, circa il 95%, ha dichiarato di non aver mai autorizzato la loro installazione.

In generale, il sistema operativo Windows è l'obiettivo più colpito dalle applicazioni spyware, per via della sua ampia diffusione. Tuttavia, negli ultimi anni, gli sviluppatori di spyware hanno rivolto la propria attenzione anche alle piattaforme Apple, oltre che ai dispositivi mobili.

Spyware per Mac

I creatori di spyware si sono storicamente concentrati su Windows a causa della maggiore vastità della sua base di utenti rispetto ai sistemi Mac. Tuttavia, è stato registrato un considerevole aumento nel numero di malware su Mac nel 2017, la maggior parte dei quali sono spyware. Sebbene gli spyware destinati ai dispositivi Mac presentino comportamenti simili alla varietà orientata a Windows, la maggior parte degli attacchi spyware su Mac sono riconducibili a password stealer o backdoor. Per quanto riguarda l'ultima categoria, l'intento dannoso dello spyware può includere l'esecuzione di codice da remoto, keylogging, catture dello schermo, upload e download arbitrario di file, phishing per l'ottenimento di password e molto altro.

“È stato registrato un considerevole aumento nel numero di malware su Mac nel 2017, la maggior parte dei quali sono spyware”.

In aggiunta agli spyware dannosi, Mac presenta anche un cosiddetto spyware "legittimo". Si tratta di un software venduto da un'azienda reale, in un sito reale, con l'obiettivo dichiarato di monitorare bambini o dipendenti. Un simile software è ovviamente un'arma a doppio taglio, che viene spesso utilizzata in modo scorretto, fornendo all'utente medio un modo per accedere alle capacità di uno spyware senza bisogno di competenze specifiche.

Spyware per dispositivi mobili

Gli spyware per dispositivi mobili si nascondono in background (senza creare icone) sui dispositivi mobili e rubano informazioni come SMS ricevuti e inviati, chiamate in arrivo/uscita, contatti, e-mail, cronologia del browser e fotografie. Potenzialmente, gli spyware per dispositivi mobili possono registrare la pressione dei tasti, così come qualunque cosa rientri nella portata del microfono del dispositivo, scattare segretamente foto in background e tracciare la posizione del dispositivo con il GPS. In alcuni casi, le app spyware possono perfino controllare i dispositivi mediante comandi inviati via SMS e/o server remoti. Gli spyware possono inviare le informazioni rubate mediante il trasferimento di dati a un server remoto o via e-mail.

Inoltre, è bene sapere che i privati non sono le uniche vittime degli spyware. Utilizzando uno smartphone o tablet sul posto di lavoro, gli hacker possono sfruttare le vulnerabilità dei dispositivi mobili per dirigere l'attacco all'intera azienda. Inoltre, il team di risposta agli incidenti aziendale potrebbe non rilevare le violazioni originate da un dispositivo mobile.

Le violazioni spyware sugli smartphone si verificano generalmente in tre modi:

  • Reti Wi-Fi aperte e non sicure, comuni nelle aree pubbliche come bar e aeroporti. I criminali possono osservare tutte le attività di un utente mentre è collegato a una rete non sicura. È fondamentale prestare attenzione ai messaggi di avvertenza mostrati dal dispositivo, specialmente se indicano l'impossibilità di verificare l'identità del server. Di conseguenza, per proteggersi, è necessario evitare le connessioni non sicure.
  • Eventuali difetti del sistema operativo (OS) possono creare delle vulnerabilità che i criminali possono sfruttare per infettare i dispositivi mobili. I costruttori di smartphone rilasciano spesso aggiornamenti OS per proteggere gli utenti, perciò è importante installarli il prima possibile (e prima che gli hacker tentino di infettare dispositivi obsoleti).
  • App dannose, che si nascondono in applicazioni apparentemente legittime, specialmente se scaricate tramite siti web o messaggi anziché dagli Store. In questo caso è importante considerare i messaggi di avvertenza nell'installazione di applicazioni, specialmente se richiedono il permesso di accedere alle e-mail o ad altri dati personali. In conclusione: meglio limitarsi a fonti affidabili per le app, evitando quelle di terze parti.

Chi sono le vittime degli spyware?

A differenza di altri tipi di malware, i creatori di spyware non colpiscono gruppi di persone specifici. Al contrario, la maggior parte degli attacchi spyware getta un'ampia rete per colpire più vittime possibile. Questo rende chiunque un obiettivo degli spyware, poiché anche le informazioni meno rilevanti possono trovare un compratore.

“Gli attacchi spyware gettano un'ampia rete per colpire più vittime possibile”.

Ad esempio, gli spammer acquistano indirizzi e-mail e password per la diffusione di spam dannoso o per perpetrare altre forme di impersonificazione. Gli attacchi spyware legati alle informazioni finanziarie possono svuotare interi conti corrente o contribuire ad altre forme di frode utilizzando conti bancari legittimi.

Le informazioni ottenute da documenti, foto, video o altri elementi digitali rubati possono essere utilizzate a fini di estorsione.

Di conseguenza, nessuno può considerarsi immune agli attacchi spyware e ai criminali spesso non interessa tanto chi stanno infettando, quanto ciò che possono ricavarne.

Cosa fare in caso di infezione?

Se l'infezione spyware funziona come previsto, sarà invisibile a chiunque non disponga di competenze tecniche sufficienti per sapere esattamente dove cercare. Si potrebbe essere infetti e non scoprirlo mai. Quando si sospetta la presenza di uno spyware, la prima cosa da fare è verificare che il sistema sia libero da infezioni, in modo che le nuove password non risultino compromesse. È bene dotarsi di un buon programma di sicurezza informatica, noto per le sue tecnologie di rimozione aggressive degli spyware. La rimozione aggressiva degli spyware ripulisce minuziosamente gli artefatti spyware e ripara i file e le impostazioni alterati.
 
Dopo aver ripulito il sistema, contattare i propri istituti finanziari per avvertirli di una potenziale attività fraudolenta. A seconda delle informazioni compromesse sul dispositivo infetto e specialmente nel caso in cui questo sia collegato a un'azienda, potrebbe essere necessario per legge segnalare le violazioni alle autorità e/o fare una dichiarazione pubblica. Se i dati sono sensibili o riguardano la raccolta e la trasmissione di immagini, audio e/o video, occorre contattare le autorità locali e segnalare la potenziale violazione di leggi statali e federali.

Un'ultima cosa: molti fornitori di sistemi di protezione contro il furto d'identità pubblicizzano servizi per monitorare le transazioni fraudolente e bloccare i propri conti, in modo da prevenire ogni tipo di attività. Attivare un blocco del credito è decisamente un'ottima idea. Tuttavia, Malwarebytes sconsiglia l'acquisto di sistemi di protezione contro il furto d'identità.

“Molti fornitori di sistemi di protezione contro il furto d'identità pubblicizzano servizi per monitorare le transazioni fraudolente …”

Come proteggersi dagli spyware?

La migliore difesa contro gli spyware, come per la maggior parte dei malware, inizia dal proprio comportamento. Per una buona autodifesa informatica è sufficiente seguire queste regole base:

  • Non aprire e-mail da mittenti sconosciuti.
  • Non scaricare file, a meno che non provengano da una fonte fidata.
  • Passare il mouse sopra i link prima di farvi clic, per verificare di essere reindirizzati alla pagina corretta.

Poiché gli utenti sono sempre più informati sulle possibilità di autodifesa, gli hacker si sono dedicati a metodi di infiltrazione degli spyware più sofisticati, pertanto è fondamentale installare un ottimo programma di sicurezza informatica per contrastare gli spyware più avanzati.

In tal senso, è bene utilizzare un sistema che includa la protezione in tempo reale. La protezione in tempo reale blocca automaticamente gli spyware e altre minacce prima che possano attivarsi sul computer. Alcuni prodotti di sicurezza informatica o antivirus tradizionali sfruttano tecnologie basate sulla firma — questi prodotti possono essere facilmente aggirati, specialmente dalle minacce più recenti.
È inoltre fondamentale disporre di funzioni capaci di bloccare l'infiltrazione di spyware sul dispositivo, come ad esempio tecnologie anti-exploit e di protezione dai siti web dannosi, che bloccano i siti web che contengono spyware. La versione premium di Malwarebytes vanta un'ottima reputazione in termini di protezione contro gli spyware.

La vita digitale è densa di pericoli quotidiani. Fortunatamente, esistono metodi diretti ed efficaci per proteggersi. Adottando un sistema di sicurezza informatica e usando precauzioni dettate dal buon senso, è possibile tenere i propri dispositivi al sicuro dagli spyware e dai loro intenti dannosi.
Scopri tutto il nostro materiale sugli spyware nel blog Malwarebytes Labs. 

Informazioni indispensabili di sicurezza informatica

Vuoi rimanere aggiornato sulle ultime novità in materia di sicurezza informatica? Iscriviti alla nostra newsletter per imparare a proteggere il tuo computer dalle minacce.

Seleziona lingua