Cos'è lo spyware?

Spyware è il termine utilizzato per descrivere il tipo di malware su Mac, PC o dispositivo mobile in grado di raccogliere dati, copiare contenuti e/o tracciare attività online in modo silenzioso. I diversi tipi di questo software spia insieme possono monitorare tutto, copiare, raccogliere input e registrazioni e inoltrare i dati raccolti a soggetti criminali o ai loro server. Esistono anche esempi di applicazioni in cui lo spyware non viene utilizzato solo in remoto e involontariamente per stalking e phishing. Ciò può includere anche il monitoraggio dei bambini con accesso remoto ai loro dispositivi e alla loro posizione o il monitoraggio dei computer di lavoro dal piano esecutivo.

Che cos'è lo spyware e come si diffonde questo malware su Mac, PC Windows o dispositivi mobili? Come rilevare e rimuovere il software spia? Puoi trovare le risposte a queste domande e ulteriori informazioni sull'argomento qui.
Che cos'è lo spyware e come si diffonde questo malware su Mac, PC Windows o dispositivi mobili? Come rilevare e rimuovere il software spia? Puoi trovare le risposte a queste domande e ulteriori informazioni sull'argomento qui.

In che modo lo spyware arriva su Mac, PC o dispositivi mobili?

I trucchi che truffatori, stalker e aziende utilizzano per contrabbandare i loro spyware su computer, smartphone e tablet stanno diventando sempre più sofisticati e numerosi. Un metodo popolare è B. siti Web manipolati. Se si richiama un tale sito Web, entrano in azione i cosiddetti "contenuti attivi". Questi caricano gli ospiti indesiderati sul dispositivo senza alcuna azione. Tuttavia, alcune impostazioni che impediscono i download automatici o l'esecuzione di script possono intervenire preventivamente.

Lo spyware viene spesso distribuito anche tramite freeware o Shareware nel computer, cioè in programmi che possono essere scaricati gratuitamente da Internet. Allora puoi anche da uno Trojan o cavallo di Troia parlare. Un tale sistema finge di avere una determinata funzione (cioè l'app che si desidera scaricare) e anche o invece porta con sé malware che si attacca inosservato. Oltre ai download dal Web, ciò può avvenire anche tramite allegati di posta elettronica e siti Web collegati nelle e-mail.

Tuttavia, esiste anche uno spyware che richiede l'accesso fisico al dispositivo per essere infettato. Qui potrebbe essere necessario sbloccare e caricare attivamente il software sullo smartphone o sul tablet. Ma lo spyware può anche essere installato tramite una connessione USB che apparentemente è fornita per caricare la batteria se i dati vengono scambiati tramite essa. Per questo motivo, nessuna funzionalità USB del dispositivo deve essere attivata o disattivata su opzioni di ricarica sconosciute. un dispositivo di protezione in atto essere.

Non solo i criminali usano lo spyware

Oltre agli ambiti di applicazione già citati, che rappresentano lo stalking da parte dei privati ​​e il monitoraggio di reparti e dipendenti, ne esistono anche altri. Quindi anche le aziende con una morale dubbia possono utilizzare spyware, ad es. B. per analizzare l'utilizzo e il comportamento web dei propri clienti. L'obiettivo è utilizzare pop-up, banner pubblicitari e altre pubblicità per generare clic mirati su determinate pagine o vendite in determinati negozi. Di solito vengono pubblicizzati prodotti falsi e servizi discutibili. Quindi è qui che lo spyware può fare uso Adware (software pubblicitario) favore.

Come riconosco lo spyware sul mio computer?

Simile ad altri malware che agiscono in background, lo spyware è spesso difficile da rilevare, poiché ovviamente è destinato a rimanere nascosto, come una vera spia. Tuttavia, i seguenti punti possono essere segnali di avvertimento: 

  • Il dispositivo funziona più lentamente del normale perché il software aggiuntivo sta consumando risorse
  • * Browser-La home page cambia in modo imprevisto a causa di pubblicità o phishing bersaglio di malware
  • La connessione Internet viene ripristinata automaticamente, anche se continui a disattivarla tu stesso
  • Nuove icone vengono visualizzate nella barra dei menu (macOS) o nella barra delle applicazioni (Windows) perché ad es. B. I clic su di esso dovrebbero essere provocati, il che porta a ulteriori azioni malware
  • Le ricerche sul Web reindirizzano a un altro motore di ricerca pieno di annunci o collegamenti a siti falsi e/o di phishing
  • messaggio di errore Apps, che in precedenza funzionava senza problemi, appaiono – ad es. B. per fare riferimento a pagine di supporto false o per scaricare un altro "programma di supporto" infetto da malware.
  • Il firewall o un altro dispositivo di protezione continua a segnalare che determinati programmi (sconosciuti) desiderano connettersi alla rete
  • Il dispositivo spesso si blocca o addirittura si arresta in modo anomalo a causa degli errori critici causati dal malware 
  • Molti pop-up si aprono quando un'azienda utilizza lo spyware per la pubblicità
  • Vengono visualizzati virus, trojan, spyware o altri avvisi (ad es scareware) e desidera ottenere il download del presunto software antispyware 
  • Il sistema indica che è in corso l'accesso alla webcam e/o al microfono anche se non si è attualmente impegnati in una chiamata, in streaming o in registrazione di video

Cosa fare con lo spyware? 

Lo spyware è una seccatura e rimuoverlo manualmente può essere complicato. Pertanto, simile ad altri malware, si consiglia un programma antivirus. Molte app di sicurezza informatica e pulizia del sistema offrono anche la rimozione di spyware. Tuttavia, molte delle app pubblicizzate come software anti-spyware di solito contrassegnano solo il software rilevato come "Software potenzialmente indesiderato" o "PUS" (software potenzialmente indesiderato). Ciò ha lo scopo di evitare controversie legali con sviluppatori e studi le cui app sono erroneamente identificate come software spia.

I programmi per Mac in grado di rilevare e rimuovere spyware su macOS sono:

Quali tipi di spyware esistono? 

Lo spyware è disponibile in diversi tipi e dimensioni. Di seguito ho elencato alcuni esempi, che dividono approssimativamente questo malware in cinque categorie:

  • Infostealer: il nome dice davvero tutto qui, dal momento che Infostealer o Info Stealer sfruttano dati e informazioni personali. Come accennato in precedenza, possono essere password, indirizzi e-mail o documenti personali, registrazioni della webcam o registrazioni del microfono. Agli infostealer piace sfruttare i difetti di sicurezza relativi ai browser. 
  • Password Stealer: questo tipo di spyware è molto simile ai ladri di informazioni. La differenza è che è specificamente progettato per rubare password e altre credenziali di accesso. 
  • Keylogger: le sequenze di tasti sono documentate e registrate qui. I keylogger basati su hardware registrano ogni battitura in tempo reale. I keylogger basati su software tendono a registrare screenshot periodici. In questo modo è possibile registrare password (se non crittografate sullo schermo), dati di carte di credito, e-mail e cronologia del browser, tra le altre cose. Questo ad es. B. utilizzato dagli hacker, ma anche dalle aziende che controllano i propri dipendenti.
  • Trojan bancario: come suggerisce il nome, si tratta di dati archiviati o elaborati nei sistemi bancari online. Sono spesso camuffati come software riconosciuto. Sono rivolti a banche, sistemi di brokeraggio, fornitori di servizi finanziari, ecc. Lo scopo è manipolare le transazioni a beneficio delle persone infiltrate.
  • Modem hijacker: questo è uno dei più vecchi tipi di spyware, ma è caduto in disgrazia dal passaggio dai modem dial-up ai router a banda larga per la trasmissione a lunga distanza. Gli effetti principali sono i pop-up che chiedono agli utenti di fare clic su di essi. Questo avvia un download inosservato di un file che prende il controllo del modem dialer. 

Riepilogo sull'argomento spyware / software spia

Lo spyware è un tipo di malware che può infettare il tuo computer, dispositivo mobile o altra tecnologia da fonti diverse e per scopi diversi. Il software spia può essere utilizzato dalle aziende per pubblicità dubbia e illegale, dagli hacker per il furto di dati di accesso o informazioni personali, nonché sotto forma di Stalkerware utilizzato per rintracciare gli individui. Possono essere riconosciuti da un possibile malfunzionamento del dispositivo finale o da scanner di malware. Ciò consente anche di rimuovere il malware nella maggior parte dei casi. Le precauzioni sono: Software carica solo da siti ufficiali, non aprire link e allegati da indirizzi e-mail sconosciuti e comunque utilizzare la rete ad occhi aperti.

Fonti: 1, 2

I miei consigli e trucchi sulla tecnologia e su Apple

Ti è piaciuto l'articolo e le istruzioni sul blog ti hanno aiutato? Allora sarei felice se tu il blog tramite un'iscrizione stabile sosterrebbe.

Scrivi un commento

Il tuo indirizzo e-mail non verrà pubblicato. I campi obbligatori sono contrassegnati con * segnato

Nel blog di Sir Apfelot troverai consigli, istruzioni e recensioni sui prodotti Apple come iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini e Mac Studio.

Speciali
Shopping
  •  
  •