Non sottovalutare la tua privacy quando navighi online, non sai mai se sia realmente al sicuro. Delle persone ficcanaso seguono spesso le tue attività e prendono le tue informazioni personali con l’uso di un malware di nome spyware.

Una delle minacce online più antiche e diffuse su Internet, infettando a tua insaputa il tuo computer, per poi sfruttarlo con una varietà di attività illegali, come il furto di identità o una violazione dei dati.

E’ facile essere vittima di questo malware e può essere difficile da eliminare, soprattutto perchè è probabile che non ti sia accorto della sua presenza. Mantieni la calma perchè adesso vedremo che cos’è lo spyware, come si prende, cosa fa e come gestirlo per evitare attacchi futuri.

Che cos’è lo Spyware?

Spyware è un tipo di malware che infetta il tuo dispositivo e ne raccoglie tutte le informazioni possibili incluse dati personali, siti che visiti, download, nomi utenti e password, dati di pagamento e persino email che invii e ricevi.

Lo spyware trova il modo di entrare nel tuo computer senza la tua conoscenza, attaccandosi al tuo sistema operavi. Potresti addirittura autorizzare a tua insaputa l’installazione dello spyware accettando solamente i termini e le condizioni di un software apparentemente legittimo senza leggere le righe in piccolo.

Indipendentemente dal modo in cui vieni infettato, l’operazione è generalmente la stessa, ovvero: funziona silenziosamente in background, mantenendo una presenza segreta, raccogliendo informazioni o monitornando le tue attività al fine di innescare attività dannose legate al tuo computer e come lo sui. E anche se scopri la presenza nel sistema, lo spyware non viene fornito con una semplice funzione di disistallazione.

Ma come si prende uno spyware ?

Lo spyware può infettare il tuo sistema nello stesso modo di qualsiasi altra forma di malware. Ecco alcune delle principali tecniche dello spyware per infettare il tuo dispositivo.


Vulnerabilità di sicurezza come backdoor ed exploit. Un exploit è una vulnerabilità di sicurezza nell’hardware o nel software del dispositivo che può essere abusata o sfruttata per avere l’accesso non autorizzato. Le vulnerabilità del software sono note come “bug del software”. Sono un prodotto secondario non intenzionale della produzione di hardware e software. Gli errori capitano e i bug riescono a apparire anche nella tecnologia di consumo più raffinata. Le backdoor, invece, vengono introdotte di proposito per ottenere rapidamente l’accesso al sistema dopo il fatto. A volte sono gli stessi produttori hardware e software a inserire le backdoor. Il più delle volte, tuttavia, i cyber criminali utilizzano un exploit per ottenere l’accesso iniziale al sistema e poi installano una backdoor permanente per accedere al tuo dispositivo anche in futuro.


Phishing e spoofing. Queste sono due minacce spesso utilizzate insieme. Il phishing si verifica ogni volta che i criminali cercano di farvi compiere una qualche azione, come cliccare su un link a un sito web carico di malware, aprire un allegato e-mail infetto (malspam) o fornire le vostre credenziali di accesso. Lo spoofing invece si riferisce al camufamento delle e-mail e siti web di phishing in modo che sembrino provenire da persone e organizzazioni di cui ci si fida.


Marketing ingannevole. Gli autori di spyware amano presentare i loro malware come strumenti utili da scaricare. Potrebbe essere un acceleratore di Internet, un nuovo gestore di download, un pulitore di dischi rigidi o un servizio di ricerca sul web alternativo. Fate attenzione a questo tipo di “esca” perchè scaricarla può portare a un’infezione da spyware involontaria. E anche se alla fine disinstalli lo strumento utile che ha inizialmente introdotto l’infezione, lo spyware rimane nascosto e continua a funzionare.


Software bundles. Chi non ama il software gratuito ? Tranne quando è un programma ospite che nasconde un’aggiunta malevola, un’estensione o un plugin. Il bundleware potrebbero sembrare dei componenti necessari, ma sono comunque spyware che rimangono anche se disinstalli l’applicazione ospite. Peggio ancora, potresti scoprire di aver effettivamente accettato di installare lo spyware accettando i termini di servizio per l’applicazione originale.

E quali sono invece i tipi di spyware ?

Nella maggior parte dei casi la funzionalità di qualsiasi minaccia spyware dipende dalle intezioni dei suoi autori.

Ad esempio alcune funzioni tipiche progettate nello spyware includono:


Password stealers intuibile dal nome, sono applicazioni progettate per raccogliere password da dispositivi infetti. I tipi di password raccolte possono includere credenziali memorizzate dai browser web, credenziali di accesso al sistema. Queste password possono essere conservate in una posizione scelta dall’attaccante sul computer infetto o trasmesse a un server remoto per il recupero.


Infostealer anch’esso intuibile dal nome, sono applicazioni che scansionano i dispositivi infetti alla ricerca di una varietà di informazioni, tra cui nomi utente, password, indirizzi email, cronologia del browser, file di registro, informazioni sul sistema, documenti, fogli di calcolo o altri file multimediali. Gli infostealer possono sfruttare le vulnerabilità della sicurezza del browser per raccogliere informazioni personali nei servizi online e nei forum, quindi trasmettere l’informazione a un server remoto o archiviarla localmente sul tuo PC per il recupero.


Keylogger, noti anche come monitor di sistema, sono applicazioni progettate per catturare l’attività del computer, incluse le sequenze di tasti, i siti visitati, la cronologia delle ricerce, le discussioni email, i dialoghi in chat e le credenziali di sistema. Tipicamente raccolgono schermate della finestra corrente a intervalli programmati. I keylogger possono anche raccogliere funzionalità permettendo una cattura furtiva e una trasmissione delle immagini e dei video/audio da qualsiasi dispositivo connesso. Possono persino permettere agli attaccanti di raccogliere documenti che vengono stampati su stampanti connesse, che possono poi essere trasmessi a un server remoto, o archiviati localmente per il recupero


0 commenti

Lascia un commento

Segnaposto per l'avatar