Come sbarazzarsi dello spyware per sempre

Come sbarazzarsi dello spyware per sempre

In qualità di Direttore di Protection Labs & QA, Alexander Vukcevic è responsabile dello sviluppo di nuove tecnologie per il rilevamento e l'analisi di malware nuovi e sconosciuti. Con il suo team di esperti internazionali, sviluppa nuove strategie per proteggere i sistemi informatici e i dispositivi mobili da ogni tipo di attacco e pulire i sistemi infetti in tempo reale. Lo spyware è un software che monitora e raccoglie segretamente informazioni sulla tua attività online, dati sul tuo dispositivo e un'ampia gamma di informazioni personali. Queste informazioni vengono quindi estratte dal tuo dispositivo e inviate a server esterni per essere utilizzate in una varietà di sistemi finanziari, di monitoraggio e pubblicitari. Oltre alle sue varie capacità di tracciamento, lo spyware viene definito principalmente come installazione e utilizzo a tua insaputa o senza autorizzazione. Esistono varianti di spyware per tutti i principali sistemi operativi.

Funzioni spyware di base.

Esiste un'ampia gamma di potenziali capacità di spionaggio sotto l'ombrello dello spyware. Alcune delle funzioni spyware più comuni sono il monitoraggio di sequenze di tasti, voce, posizione e messaggi. Inoltre, lo spyware viene utilizzato anche per registrare le informazioni di accesso all'account, come le password, che possono essere utilizzate per rubare l'identità di qualcuno. Ecco un elenco incompleto delle principali capacità di sorveglianza: Lo spyware commerciale viene generalmente creato per raccogliere un'ampia gamma di informazioni rilevanti per il comportamento degli utenti, indipendentemente dal tipo di informazioni personali sensibili che possono essere raccolte. Questi programmi o dati sono generalmente venduti a terzi, che possono quindi stabilire un profilo utente, che viene gestito dai fornitori di servizi per inserire annunci pubblicitari specificamente progettati per questo scopo o semplicemente per lanciare attacchi mirati sui dispositivi dei fornitori di servizi. utenti.

Gli esempi più famosi di spyware.

Alcuni dei casi di spyware più famosi provengono da governi e aziende, non da hacker. Il software di gestione dei diritti digitali XCP di Sony BMG Entertainment utilizzava una varietà di spyware e tattiche simili a rootkit. Nelle regioni europee di lingua tedesca il termine "Bundestrojaner" o "Trojan di Stato" viene utilizzato per descrivere gli spyware utilizzati dalle forze di sicurezza. Sebbene questo tipo di software venga utilizzato solo dopo un provvedimento del tribunale, la scoperta di R2D2 e di altre varianti ha stimolato gli sforzi degli sviluppatori di antivirus, come il tedesco Avira. , per includerlo nell'elenco di rilevamento malware. Più recentemente, la scoperta della vulnerabilità "zero-day" in WhatsApp e il suo utilizzo da parte dello spyware Pegasus del gruppo israeliano NSO ha portato l'app di messaggistica di proprietà di Facebook a inviare una patch ai suoi milioni di utenti.

Segni di infezione da spyware

Segni comuni di infezione da spyware si verificano quando il dispositivo si comporta lentamente, reagisce più lentamente del normale durante le normali attività come la digitazione o la navigazione sul Web. utilizza una quantità anormale di larghezza di banda e si connette a server estranei alle sue normali attività di navigazione. Inoltre, per gli schemi connessi ad adware, il browser del dispositivo potrebbe visualizzare un numero insolito di annunci pubblicitari mirati. Tuttavia, nei casi più avanzati, come lo spyware Pegasus, spesso non ci sono segni visibili di infezione dal dispositivo di destinazione.

Come ho ottenuto questo spyware?

Lo spyware si diffonde attraverso attacchi mirati e canalizzati. Nelle operazioni di intelligence condotte dallo Stato, l'uso di spyware è generalmente diretto a un obiettivo specifico. A volte basta rispondere a una chiamata sullo smartphone per rilevare un'infezione da spyware. È il caso di Pegasus Spyware Group Isreali NSO e della sua installazione sugli smartphone. L'R2D2 "Bundestrojaner" sarebbe stato depositato sull'aereo mentre stava passando il controllo doganale in aeroporto. Si tratta però di casi estremi e insoliti. Nel caso dello spyware consumer, i criminali informatici lo distribuiscono attraverso canali definiti, dove le funzionalità dello spyware sono raggruppate insieme ad altre in un'applicazione scaricata apparentemente innocua. Gli attacchi mirati e canalizzati possono sfruttare una vulnerabilità del software zero-day e le tattiche di installazione specifiche variano in base al dispositivo e al sistema operativo. Tuttavia, il principale punto di vulnerabilità per lo spyware sei tu, la persona che utilizza e installa applicazioni sul dispositivo. Installando una nuova applicazione o un nuovo programma, un utente concede l'autorizzazione necessaria per inserire la funzionalità spyware nel sistema. Anche sui dispositivi Android l'utente ottiene informazioni sui permessi richiesti, ma nella maggior parte dei casi queste informazioni non vengono lette attentamente o vengono semplicemente ignorate.

Rileva lo spyware

Le applicazioni antivirus hanno un approccio misto nel loro approccio al rilevamento dello spyware. Per le combinazioni di malware note, l'applicazione di sicurezza può impedire direttamente il download o l'installazione dell'applicazione sul dispositivo. Quando le funzionalità spyware sono incluse in un'applicazione fornita, soprattutto senza attività dannosa diretta, l'utente può essere avvisato che sta scaricando una "applicazione potenzialmente indesiderata" o, a seconda della gravità della funzione spia, queste applicazioni amano direttamente il malware.

Come posso proteggere lo spyware sul mio dispositivo?

Le tattiche per mantenere lo spyware in remoto variano a seconda del dispositivo e del sistema operativo. Tuttavia, disporre di un sistema antivirus/di sicurezza di qualità e di un programma di aggiornamento software è un prerequisito. Per i computer che eseguono Windows, una buona difesa inizia dal non eseguire il dispositivo in modalità amministrazione e dal non disporre di un account utente separato per le operazioni quotidiane. Ciò rallenta il processo di installazione se scarichi accidentalmente codice spyware dannoso. In secondo luogo, è necessario utilizzare un programma di aggiornamento software per aggiornare le varie applicazioni e programmi presenti sul dispositivo. Sebbene Windows generalmente risolva le proprie vulnerabilità, molti altri programmi non lo fanno e un buon programma di aggiornamento controlla e installa gli aggiornamenti automaticamente. La terza tattica di sicurezza consiste nell'installare nuovi programmi dai siti di download con maggiore cautela. Questi potrebbero contenere applicazioni aggiuntive chiamate "Applicazioni potenzialmente indesiderate", che potrebbero non essere direttamente dannose, ma avere caratteristiche di spyware. Si prega di cliccare con attenzione su questi termini e condizioni. I telefoni Android sono protetti al meglio controllando le recensioni delle app e scaricando app solo dai mercati delle app ufficiali. Ciò ridurrà le possibilità di scaricare un'app con funzionalità spyware. Inoltre, leggi in piccolo le autorizzazioni richieste o le informazioni che un'app può raccogliere su di te durante il suo funzionamento. Alexander Vukcevic è Direttore di Protection Labs e QA presso Avira.