Gli spyware

spyware cover Telsy

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l’attività di un utente senza il suo consenso.

Il termine è spesso usato per definire un’ampia gamma di malware dalle funzioni più diverse, quali l’invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei preferiti del browser, oppure attività illegali come il redirect su falsi siti di e-commerce, phishing, o l’installazione di dialer truffaldini per numeri a tariffazione speciale.

 

Che cos’è uno spyware?

Gli spyware rappresentano un tipo di malware difficile da rilevare.

Raccolgono informazioni sulle abitudini di navigazione, sulla cronologia dei siti visitati e di natura personale (come i numeri delle carte di credito), utilizzando spesso Internet per trasferire le informazioni a terze parti senza che l’utente ne sia a conoscenza.

Gli spyware sono spesso presenti all’interno di altri software o file scaricati da siti di file-sharing o installati quando si apre un allegato via mail.

A causa delle tecniche di occultamento tipiche degli spyware, gran parte delle persone non è a conoscenza della presenza di spyware nel proprio computer.

 

Come si infiltrano nei dispositivi

Gli spyware possono infettare i sistemi proprio come ogni altro malware, per mezzo di trojan, backdoor, virus, worm, exploit e altri tipi di malware.

spyware infection

Di seguito riportiamo alcune tra le principali tecniche di infezione degli spyware su PC e dispositivi mobili:

Vulnerabilità di sicurezza

È necessario prestare molta attenzione nello scaricare programmi apparente innocui che fungono da esca, poiché la loro installazione può provocare un’infezione spyware. In particolare, anche dopo la disinstallazione del software che ha aperto la strada all’infezione, lo spyware potrebbe rimanere sul dispositivo e continuare a funzionare.

Marketing ingannevole

Occorre evitare categoricamente di fare clic su un link o un allegato sconosciuto in una e-mail, il quale può avviare un file eseguibile o condurre a un sito web che scarica ed esegue un programma. Inoltre, è possibile incorrere in un drive-by download semplicemente visitando un sito dannoso o visualizzando una pagina e/o un banner pubblicitario, o anche facendo clic sull’opzione di un pop-up ingannevole.

Software in bundle

Alcuni freeware potrebbero celare un programma host che nasconde add-on, estensioni o plugin dannosi. Potrebbero apparire come componenti necessari, ma sono spyware che, ancora una volta, permangono anche dopo la disinstallazione dell’applicazione principale.

Spyware per dispositivi mobili

I dispositivi mobili sono soggetti a infezioni quando si installa una app contenente codice dannoso. Queste possono includere app legittime rielaborate con codici malevoli, app dannose per costituzione con un falso nome oppure app con falsi link di download.

 

Tipi di spyware

Nella maggior parte dei casi, la funzionalità delle minacce spyware dipende dalle intenzioni di chi le ha create.

Ecco alcuni tipi di spyware e le relative funzioni:

  • Password stealer – Applicazioni progettate per l’ottenimento di password dai computer infetti.
  • Trojan bancari – Applicazioni progettate per l’ottenimento di credenziali utilizzate per l’accesso in siti/domini di istituti finanziari.
  • Infostealer – Applicazioni che scansionano i computer infetti alla ricerca di informazioni, tra cui username, password, indirizzi e-mail, cronologia del browser, file di log, informazioni di sistema, documenti, fogli di calcolo o altri file multimediali.
  • Keylogger – Sono applicazioni concepite per memorizzare le attività del computer, tra cui pressione dei tasti, siti visitati, cronologia di ricerca, discussioni via e-mail, dialoghi in chat e credenziali di sistema.

 

I potenziali danni degli spyware

Software come gli spyware trasmettono dunque i dati raccolti ad un’organizzazione che li utilizzerà per trarne profitto, solitamente attraverso l’invio di pubblicità mirata o social engineering.

Gli spyware costituiscono innanzitutto una minaccia per la privacy dell’utente, in quanto carpiscono senza autorizzazione informazioni sul suo comportamento.

harms of spywareTalvolta lo spyware è utilizzato da vere e proprie organizzazioni criminali, il cui obiettivo è utilizzare le informazioni raccolte per furti di denaro tramite i dati di home banking o tramite i numeri di carta di credito.

Questi malware portano con sé anche delle conseguenze sul funzionamento del computer su cui sono installati, provocando danni che vanno dall’utilizzo di banda della connessione ad Internet, con conseguente riduzione della velocità percepita dall’utente, all’occupazione di cicli di CPU e di spazio nella memoria RAM, fino all’instabilità o al blocco del sistema.

Nessuno spyware ha lo scopo di rendere inutilizzabile il sistema su cui è installato, dato che esso deve essere funzionante per consentire la raccolta e l’invio delle informazioni.

Malfunzionamenti sono tuttavia piuttosto comuni, soprattutto nel caso si accumulino molti spyware.

Spesso tali malfunzionamenti vengono attribuiti dall’utente a difetti del sistema operativo, a problemi hardware o a virus, o addirittura agli stessi software di sicurezza, causando azioni radicali come la formattazione e reinstallazione del sistema operativo o il ricorso all’assistenza tecnica, con notevoli perdite di tempo e di denaro.

 

TelsySpywareDetector

Come supporto contro i pericoli esposti da spyware e minacce analoghe, Telsy presenta la sua duplice soluzione: TelsySpywareDetectorTraffic e TelsySpywareDetectorDevice.

TelsySpywareDetectorTraffic

Un rilevatore in grado di consentire alle aziende e ai top manager di monitorare proattivamente lo stato di sicurezza dei dispositivi mobili, proteggendoli da mobile malware e advanced threats senza sacrificare i dati personali dell’utente finale.

Tra le sue componenti principali:

  • TelsySpywareDetector trafficAccess Point Manager – Garantisce connettività internet ai dispositivi tramite rete Wi-Fi e inoltra copia del traffico al Deep Packet Inspection System.
  • Deep Packet Inspection System – Effettua l’analisi dei protocolli, generando log da inviare al Traffic Analyzer.
  • Traffic Analyzer – Arricchisce e analizza i log in tempo reale e li presenta in una GUI all’operatore.
  • Threat Intelligence – Gestisce i feed di threat intelligence e permette al sistema Traffic Analyzer il download degli stessi, offrendo API di interrogazione.
  • Captive Portal – Portale per il log alla rete Wi-Fi dedicata.
  • Dashboard di monitoraggio device – Dashboard per il monitoraggio di APT o altre attività sospette sui dispositivi connessi.

Il software, installato su mini-PC, grazie ad AI e connessione periodica a feed di threat intelligence consente l’analisi dei metadata delle connessioni di rete per rilevare eventuali comportamenti sospetti o dannosi.

Il sistema funziona senza alcuna installazione sullo smartphone e le analisi di AI potenziate garantiscono la privacy degli utenti.

Le eventuali anomalie rilevate sono monitorabili tramite una dashboard di gestione dedicata.

TelsySpywareDetectorDevice

Una soluzione pensata per rilevare l’eventuale presenza di spyware nei dispositivi mobili (al momento disponibile per iOS, in sviluppo la versione per Android), senza compromettere la privacy dell’utente.

TelsySpywareDetector Traffic

Il software, installato su tablet con sistema operativo Android, consente di effettuare un’analisi forense approfondita e automatizzata di tutti i processi, le esecuzioni e le ownership dei file sul device mobile, collegato tramite cavo USB.

Il sistema non preleva alcun dato presente sul dispositivo, garantendo la privacy dell’utente.

Al termine dell’analisi viene generato un report dettagliato delle eventuali anomalie rilevate, consultabile e scaricabile da una web dashboard dedicata.

L’utente potrà visualizzare, stampare e/o ricevere via mail il report completo con i dettagli della scansione, nello specifico:

  • Info dispositivo
  • File sconosciuti nei percorsi di sistema
  • Processi con privilegi elevati
  • App installate
  • App con certificati anomali
  • Processi anomali

 

Scopri questa e le altre soluzioni cyber di Telsy sul nostro sito.

11