spyware

Cos'è lo spyware?

Lo spyware è un software progettato per raccogliere informazioni su una persona o un'organizzazione a loro insaputa e quindi trasmettere tali informazioni a un'altra entità senza il consenso del consumatore — o per assumere il controllo di un dispositivo senza la conoscenza del consumatore.

Lo spyware raccoglie informazioni sull'utente, comprese le sue abitudini di navigazione e utilizzo di Internet, nonché altri dati. Lo spyware mira ad attaccare un'ampia varietà di utenti per intrappolare quanti più potenziali vittime possibile.

Come si diffonde lo spyware

Per essere efficace, lo spyware deve essere installato sul computer della vittima senza che questa ne sia a conoscenza. I punti di accesso più comuni per lo spyware includono:

  • Download passivi: Se una vittima clicca su un link o allegato non familiare in un'e-mail, potrebbe attivare il download di un file eseguibile. Semplicemente visitando un sito web dannoso e visualizzando una pagina o un banner pubblicitario può risultare in quello che è noto come "download drive-by".
  • Marketing fuorviante: Gli autori di spyware presenteranno i loro programmi spyware come strumenti utili da scaricare. Lo spyware può essere presentato come acceleratore di Internet, gestore di download, pulitore del disco rigido o servizio di ricerca web alternativo. Di conseguenza, le vittime installano lo spyware per ottenere l'accesso alla funzionalità desiderata.
  • Pacchetti software: In alternativa, un pacchetto software veramente utile può nascondere un componente aggiuntivo, estensione o plugin dannoso. Questi possono sembrare componenti necessari, ma in realtà sono spyware che rimarranno anche dopo la disinstallazione dell'applicazione host.
  • Trojan, worm e backdoor: Queste minacce distribuiranno spyware oltre al loro intento principale dannoso.

Tipi di spyware

Lo spyware è principalmente classificato in quattro tipi:

  • Adware: Visualizza pubblicità indesiderata sul sistema di un utente.
  • Monitoraggio del sistema: Software dannoso si installerà su un sistema con l'intento di monitorare tutte le attività, inclusi i tasti premuti o l'audio del microfono.
  • Cookie di tracciamento: Invia informazioni personali sulle abitudini di acquisto di un utente a un aggregatore di dati dei consumatori.
  • Trojan: Fornisce a un hacker il controllo sul sistema dell'utente.

Le tipiche funzioni progettate nello spyware includono:

  • Ruba-password: Questi sono progettati per sottrarre password dai sistemi infetti. Queste potrebbero essere credenziali memorizzate da un browser web, il sistema a livello di root, o applicazioni di terze parti. Queste password saranno memorizzate in una posizione nascosta sul dispositivo infetto fino a quando non viene richiesta una trasferimento manuale, oppure possono essere trasferite automaticamente a intervalli prestabiliti.
  • Trojan bancari: Queste applicazioni prendono di mira le istituzioni finanziarie con l'obiettivo di raccogliere credenziali protette. Cercheranno vulnerabilità nella sicurezza dei browser per modificare le pagine web, alterare il contenuto delle transazioni, arrivando talvolta ad aggiungere transazioni false, il tutto rimanendo invisibili sia all'utente che all'host. Questi trojan specializzati prendono di mira una moltitudine di istituzioni finanziarie, tra cui banche, società di intermediazione, portafogli digitali o portali finanziari. Trasmetteranno qualsiasi informazione raccolta a server remoti per un ulteriore utilizzo.
  • Keylogger: Chiamati anche monitor di sistema, i keylogger sono progettati per osservare e registrare l'attività del computer: questo include battiture, cronologia web e di ricerca, registri di comunicazione inclusi e-mail e credenziali di sistema. Per tracciare in modo più efficace la fonte di qualsiasi informazione importante, i keylogger possono anche raccogliere schermate a intervalli programmati, così da poter visualizzare facilmente le informazioni sensibili mostrate sullo schermo. I keylogger potrebbero anche catturare e trasmettere immagini e audio e video da dispositivi collegati al sistema infetto. Tutte queste informazioni private possono essere trasferite a un server remoto per indagini successive.

Spyware mobile

Lo spyware mobile si nasconde inosservato in background su un dispositivo mobile e ruba informazioni come i messaggi SMS in arrivo/uscita, i registri delle chiamate in arrivo/uscita, le liste dei contatti, le e-mail, la cronologia del browser e le foto. Lo spyware mobile può persino registrare i tasti premuti, attivare e registrare da qualsiasi microfono o fotocamera collegati, scattare screenshot dello sfondo del telefono e tracciare il dispositivo utilizzando il GPS.

Alcuni spyware possono operare in modo molto semplice, controllando il dispositivo infetto tramite messaggi sms. Gli hacker possono anche infiltrarsi nella rete di un'organizzazione attraverso le vulnerabilità dei dispositivi mobili dei dipendenti. Il team di incident response di un'azienda avrà spesso più difficoltà a rilevare una violazione che ha avuto origine da un dispositivo mobile.

Esistono tre metodi principali per installare spyware su un dispositivo mobile non sicuro:

  • Wi-fi gratuito non protetto: Comune in luoghi pubblici come aeroporti e caffè. Se un utente accede a una rete non protetta, l'attaccante può vedere tutto ciò che viene fatto sul dispositivo mentre è connesso.
  • Difetti del sistema operativo: Che aprono vulnerabilità che potrebbero consentire agli attaccanti di infettare un dispositivo mobile.
  • App dannose: Che si nascondono in applicazioni apparentemente legittime, soprattutto quando vengono scaricate da siti web o messaggi invece che da un app store.

Come affrontare lo spyware

Se lo spyware installato funziona correttamente, sarà funzionalmente invisibile alla maggior parte degli utenti. Tuttavia, se si sospetta la presenza di spyware in qualche modo, la prima cosa da fare è assicurarsi che il sistema sia stato pulito da qualsiasi infezione, in modo che le nuove password non siano compromesse. Un programma di sicurezza informatica robusto o un servizio dedicato alla rimozione dello spyware può ripulire gli artefatti dello spyware e riparare i file/impostazioni alterati.

Dopo che il sistema è stato pulito, è importante contattare qualsiasi istituzione correlata ai dati violati (come l'IT del lavoro di un utente o la sua istituzione finanziaria) per avvertire di potenziali attività fraudolente. A seconda delle informazioni compromesse sulla tua macchina infetta, e soprattutto se è connessa a un'azienda o impresa, potrebbe essere richiesto dalla legge segnalare la violazione alle forze dell'ordine e/o effettuare una divulgazione pubblica.

Come proteggersi dallo spyware

La migliore difesa contro lo spyware, come con la maggior parte del malware, inizia con il comportamento dell'utente, ma ci sono protezioni di sicurezza disponibili per utenti individuali, fino ad arrivare a grandi imprese:

  • Comportamento e consapevolezza: Educare gli utenti a identificare le email e gli allegati provenienti da mittenti sconosciuti o sospetti. Gli utenti dovrebbero imparare a essere diligenti nel passare il mouse sui collegamenti ipertestuali, per controllarli prima di effettivamente cliccarci sopra.
  • Protezioni del browser: Sebbene nessun browser sia sicuro dagli attacchi, Internet Explorer, soprattutto in qualsiasi versione obsoleta, è a rischio molto maggiore di infezione da spyware perché ha una vasta base di utenti. Ciò significa che gravi vulnerabilità come ActiveX possono influenzare una porzione molto grande di persone che utilizzano IE come browser preferito.
  • Firewall e proxy ISP: Alcuni ISP utilizzano firewall di rete e proxy web per bloccare l'accesso ai siti Web noti per installare spyware.
  • Firewall personali: Questi monitorano il flusso di informazioni in entrata e in uscita da un computer connesso alla rete e forniscono protezione contro spyware e malware.

Perché lo spyware è importante

La minaccia che lo spyware rappresenta per le reti personali e aziendali è considerevole, e la remediation e le contromisure contro lo spyware sono altrettanto critiche per la sicurezza della rete quanto le misure antivirus e antispam. I problemi di spyware più comuni affrontati dal personale IT sono:

  • Perdita di produttività
  • Costi di help-desk aumentati
  • Responsabilità associate alle violazioni della privacy
  • Furto di proprietà intellettuale
  • Informazioni e divulgazione prematura
  • Perdita di credibilità e danno al marchio

La protezione e la prevenzione dallo spyware dovrebbero essere una considerazione importante nella pianificazione della sicurezza e dovrebbero meritare la stessa attenzione dei virus e dello spam.

Scopri di più sugli spyware

Termini correlati

Ulteriori letture

In che modo Barracuda può essere di aiuto

Barracuda Web Security Gateway consente alle organizzazioni di beneficiare delle applicazioni e degli strumenti online senza esposizione a malware e virus veicolati tramite il web, perdita di produttività degli utenti e utilizzo improprio della larghezza di banda. Come soluzione completa per la sicurezza e la gestione web, unisce la protezione premiata da spyware, malware e virus con un potente motore di policy e reportistica.

La protezione da malware integrata in Barracuda CloudGen Firewall protegge la rete interna da contenuti dannosi scansionando contenuti web (HTTP e HTTPS), e-mail (SMTP, SMTPS, POP3, POP3S) e trasferimenti di file (FTP) tramite due motori antivirus completamente integrati. La protezione da malware di Barracuda si basa su aggiornamenti regolari delle firme, nonché su euristiche avanzate per rilevare malware o altri programmi potenzialmente indesiderati anche prima che le firme siano disponibili. Tutti i modelli di Barracuda CloudGen Firewall possono applicare la Protezione da Virus e la Protezione contro le Minacce Avanzate al traffico web crittografato SSL utilizzando l'approccio standard 'trusted man-in-the-middle'.

Hai altre domande su Spyware? Contattaci oggi.