- Cos’è lo spyware
- Tipologie di spyware
- Come si infiltrano
- Riconoscere uno spyware
- Le vittime di spyware
- Proteggersi e rimuovere uno spyware
Tra i virus più subdoli in cui un utente può incappare, mentre utilizza i propri dispositivi elettronici, un posto di rilievo è occupato dagli spyware, ovvero delle vere e proprie spie digitali nascoste all’interno del sistema operativo e dei programmi installati su personal computer, cellulari, tablet, ecc. con l’obiettivo di rubare dati personali e informazioni confidenziali.
In questo articolo capiremo nel dettaglio cosa è uno spyware, quali sono i tipi di spyware più diffusi in rete, e quali sono le accortezze da assumere per bloccarli e mettere al sicuro i propri dispositivi infetti.
Cos’è lo spyware
Con il termine spyware si intende qualunque software dannoso in grado di spiare i dispositivi elettronici (personal computer, tablet, cellulari, ecc.) al fine di registrare e raccogliere informazioni relative agli usi e le attività svolte sul web da parte degli utenti a loro insaputa o previo consenso (abitudini di navigazione, siti visitati, applicazioni aperte ecc). Lo spyware rappresenta un particolare tipo di malware che si nasconde all’interno del sistema di operativo, avviandosi in autonomia non appena l’utente esegue il login.
Si tratta quindi di una minaccia reale che mette a serio rischio la privacy degli utenti. Se non viene prevenuto o intercettato, lo spyware può causare problemi come frodi e furti di identità. I vari tipi di spyware utilizzano metodi diversi per raccogliere dati, tra cui: l’infiltrazione nei dispositivi, il recuperare le abitudini di navigazione, la memorizzazione di tasti premuti, la raccolta di informazioni sui metodi di pagamento utilizzati online, l’acquisizione dello schermo attraverso screenshot, l’hacking della webcam o del microfono, il tracciamento GPS credenziali di autenticazione, gli indirizzi e-mail personali, dati ricavati da moduli web ecc.
Tipologie di spyware
I diversi tipi di spyware sono progettati appositamente per acquisire vari tipi di dati. Ognuno di essi ha capacità e metodi di funzionamento unici e specifici:
- Adware: sfruttato per visualizzare annunci pubblicitari indesiderati, tracciare l’attività dell’utente e raccogliere dati personali per scopi pubblicitari. Spesso viene fornito in bundle con i download di software gratuiti e viene installato senza che l’utente ne sia a conoscenza o abbia dato il suo consenso;
- Cookie: i cookie di tracciamento sono piccoli file lasciati dai siti web sul dispositivo dell’utente che possono tracciarne le attività e le abitudini. Gli inserzionisti utilizzano questi cookie per mostrare agli utenti annunci mirati basati sui dati dei cookie di tracciamento. I dati possono anche essere venduti a terzi senza il consenso degli utenti;
- Trojan: progettati per apparire come programmi legittimi, in modo che le vittime li installino volontariamente. Una volta installati sul dispositivo, i trojan possono monitorare l’attività dell’utente, registrare i tasti premuti, registrare lo schermo e rubare dati sensibili. Vengono sfruttati principalmente per recuperare le credenziali d’accesso degli istituti finanziari e dei servizi di intermediazione;
- Monitor del sistema: i monitor del software sono programmi progettati per tracciare l’attività del computer dell’utente, compresi i tasti premuti, i download di file e la cronologia di navigazione, tutto a sua insaputa;
- Spyware per dispositivi mobili: progettato per prendere di mira i telefoni cellulari. Oltre ai metodi convenzionali, lo spyware per dispositivi mobili può essere diffuso tramite messaggi di testo infetti. Una volta installato, può monitorare l’attività del dispositivo, registrare le telefonate, tracciare la posizione dell’utente, acquisire messaggi di testo e email e rubare dati sensibili.
- Registratori di tastiera: i keylogger sono progettati per registrare ogni pressione dei tasti della tastiera, fra cui anche messaggi, password, dati di accesso, numeri di carte di credito o altre informazioni sensibili;
- Password stealer: progettati per rubare le credenziali di accesso, come nomi utente, email e password, i password stealer monitorano silenziosamente le attività dell’utente mentre accede ai social media, all’online banking, ai siti di email, ecc.
Come si infiltrano
Gli spyware possono infettare i sistemi proprio come ogni altro malware, per mezzo di trojan, virus, worm, exploit e altri tipi di malware. Ecco alcune tra le principali tecniche di infezione degli spyware:
- Vulnerabilità di sicurezza: molti malware sono in grado di sfruttare le vulnerabilità di sicurezza del browser e del sistema per installare senza permesso e silenziosamente nuove app nocive. Il rischio di prendere uno spyware con un browser o un sistema non aggiornato sono molto elevati, visto che basta un semplice clic su un link o su una pagina web per avviare la procedura d’installazione;
- Marketing ingannevole: gli spyware vengono veicolati anche attraverso campagne di marketing e banner abilmente modificati per esaltare l’utilità dell’applicazione infetta (per velocizzare internet o per pulire il sistema). Solo dopo l’installazione è possibile rendersi conto che il programma non fa nulla di quello promesso ma in realtà raccoglie i dati dell’utente;
- Software in bundle: quando installiamo un programma gratuito potrebbe essere richiesta l’installazione (facoltativa) di un software, che spesso si rivela essere uno spyware;
- App legittime modificate: su Android e su iOS gli spyware possono essere veicolati da app legittime modificate per veicolare qualsiasi tipo di malware. Per evitare questo pericolo è consigliabile scaricare solamente app attraverso gli store ufficiali.
- Altri malware: Trojan, worm e backdoor, in aggiunta al loro intento primario, spesso distribuiscono spyware.
Riconoscere uno spyware
Lo spyware è un tipo di attacco informatico notoriamente difficile da rilevare, anche dagli informatici più esperti, e può persino sfuggire ad alcuni software antivirus. Ciò nonostante ci sono alcuni fattori rivelatori che possono aiutare gli utenti a capire se sono stati ‘infettati’.
Un segnale sospetto da tenere in considerazione è il rallentamento della velocità del PC. Se il dispositivo rallenta improvvisamente in modo significativo senza alcuna spiegazione è probabile che un hacker stia cercando di accedere ai dati personali attraverso il lancio di uno spyware. Anche la ricezione eccesiva di popup, potrebbe indicare che il proprio dispositivo pc o mobile sia stato infettato da uno spyware che segnala le tue abitudini di navigazione a uno sviluppatore, che a sua volta invia annunci pubblicitari invasivi. Infine, se non l’utente riporta barre degli strumenti, motori di ricerca o schermate iniziali nuove senza aver autorizzato nuovi download o installazioni, potrebbe riportare di un’infezione da spyware.
Le vittime di spyware
A differenza di altri tipi di malware, non esiste una categoria di persone specifica a cui viene rivolto un cyber attack di tipo spyware. Chiunque può essere vittima di un attacco di questo tipo, inclusi esperti e ingegneri informatici. Il pericolo riguarda sia le aziende che gli utenti privati.
La maggior parte degli attacchi spyware, infatti getta un’ampia rete per colpire più vittime possibile. Questo rende chiunque un obiettivo degli spyware, poiché anche le informazioni meno rilevanti possono trovare un compratore.
Proteggersi e rimuovere uno spyware
Per una buona autodifesa dagli spyware è sufficiente partire dalla messa in atto di alcuni comportamenti:
- Non aprire e-mail da mittenti sconosciuti;
- Non scaricare file, a meno che non risultino ufficiali e provengano da una fonte fidata e sicura;
- Evitare di cliccare sui link presenti nelle email spam o nei siti online e scaricare gli allegati solo dopo una scansione antivirus,
- Installare un ottimo programma di sicurezza informatica. È bene utilizzare un sistema che includa la protezione in tempo reale in quanto in grado di bloccare automaticamente gli spyware e altre minacce prima che possano attivarsi sul computer. Gli antivirus tradizionali sfruttano tecnologie basate sulla firma e per questo possono essere facilmente aggirati;
- Infine, disporre di funzioni capaci di bloccare l’infiltrazione di spyware sul dispositivo come le tecnologie anti-exploit e di protezione dai siti web dannosi, che bloccano i siti web che contengono spyware.
Navigare online facilita la vita quotidiana degli utenti grazie alla numerosità e diversità dei servizi facilmente reperibili. Purtroppo però la vita digitale comporta anche pericoli quotidiani. Fortunatamente, però, esistono molti metodi efficaci per proteggersi dalle varie tipologie di attacchi informatici.
A volte però non risulta sufficiente adottare buone pratiche di prevenzione della sicurezza. Per questo sottoscrive una polizza Cyber Risk è fondamentale per tutelare la propria attività e privacy. Questa polizza consente, infatti, all’assicurato di tutelarsi dagli attacchi informatici e dalle conseguenti spese e perdite di dati e informazioni confidenziali. Inoltre, questa copertura fornisce l’intervento di un esperto per il recupero dei dati persi e per la decontaminazione da eventuali malware.