Programy szpiegujące

18

Oprogramowanie szpiegujące to forma złośliwego oprogramowania, które ukrywa się na Twoim urządzeniu, monitoruje Twoją aktywność i kradnie poufne informacje, takie jak dane bankowe i hasła.

Wszystko o programach szpiegujących

Podczas korzystania z Internetu nie zakładaj, że Twoja prywatność jest bezpieczna. Modlące się oczy często podążają za twoją aktywnością – i twoimi danymi osobowymi – za pomocą wszechobecnej formy złośliwego oprogramowania zwanego oprogramowaniem szpiegującym. W rzeczywistości jest to jedno z najstarszych i najbardziej rozpowszechnionych zagrożeń w Internecie, potajemnie infekując komputer w celu zainicjowania różnych nielegalnych działań, w tym kradzieży tożsamości lub naruszenia danych . Łatwo jest paść ofiarą i trudno się go pozbyć, zwłaszcza że najprawdopodobniej nawet o tym nie wiesz. Ale zrelaksuj się; mamy za sobą wszystko, co musisz wiedzieć o tym, co to jest oprogramowanie szpiegujące, jak je zdobyć, co próbuje ci zrobić, jak sobie z tym poradzić i co zrobić, aby uniknąć przyszłych ataków spyware.

Co to jest oprogramowanie szpiegujące?

Programy szpiegujące. Chociaż brzmi to jak gadżet Jamesa Bonda, w rzeczywistości jest to rodzaj złośliwego oprogramowania, które infekuje komputer lub urządzenie mobilne i gromadzi informacje o tobie, w tym odwiedzane witryny, pobierane rzeczy, nazwy użytkowników i hasła, informacje o płatnościach i wiadomości e-mail wysyłasz i odbierasz.

Nic dziwnego – oprogramowanie szpiegujące jest podstępne. Znajduje się na twoim komputerze bez twojej wiedzy i zgody, przyczepiając się do twojego systemu operacyjnego. Możesz nawet niechcący zezwolić na instalację oprogramowania szpiegującego, jeśli zgadzasz się z warunkami pozornie legalnego programu bez czytania drobnego druku.

Niezależnie od tego, w jaki sposób oprogramowanie szpiegujące dostaje się na komputer, metoda działania jest zasadniczo taka sama – działa ona cicho w tle, utrzymując tajną obecność, zbierając informacje lub monitorując twoje działania w celu wyzwolenia złośliwych działań związanych z komputerem i sposobem, w jaki Użyj tego. Nawet jeśli odkryjesz jego niepożądaną obecność w systemie, oprogramowanie szpiegujące nie jest wyposażone w funkcję łatwego odinstalowywania.

„Oprogramowanie szpiegujące działa cicho w tle, zbierając informacje”

Jak zdobyć oprogramowanie szpiegujące?

Oprogramowanie szpiegujące może zainfekować system w taki sam sposób, jak każda inna forma złośliwego oprogramowania. Oto kilka głównych technik oprogramowania szpiegującego służących do infekowania komputera lub urządzenia mobilnego.

  • Luki w zabezpieczeniach, np. Backdoory i exploity. Exploit to luka w zabezpieczeniach sprzętu lub oprogramowania urządzenia, którą można wykorzystać lub wykorzystać w celu uzyskania nieautoryzowanego dostępu. Luki w oprogramowaniu znane są również jako „błędy oprogramowania” lub po prostu „błędy”. Exploity są niezamierzonym produktem ubocznym wytwarzania sprzętu i oprogramowania. Błędy się zdarzają, a błędy trafiają nawet do najbardziej dopracowanych technologii konsumenckich. Z drugiej strony backdoory są wprowadzane celowo jako sposób szybkiego uzyskania dostępu do systemu po fakcie. Czasami sami twórcy sprzętu i oprogramowania umieszczają backdoory. Najczęściej jednak cyberprzestępcy wykorzystują exploita, aby uzyskać początkowy dostęp do systemu, a następnie instalują stałe backdoora w celu uzyskania dostępu w przyszłości.
  • Wyłudzanie informacji i fałszowanie. Te dwa zagrożenia są często używane w tandemie. Phishing ma miejsce za każdym razem, gdy przestępcy próbują nakłonić Cię do wykonania jakiejś czynności, takiej jak kliknięcie linku do witryny zawierającej złośliwe oprogramowanie, otwarcie zainfekowanego załącznika do wiadomości e-mail (inaczej spam ) lub rezygnacja z danych logowania. Podszywanie się oznacza czynność polegającą na ukrywaniu wiadomości e-mail i witryn phishingowych, tak aby wyglądały na pochodzące od osób i organizacji, którym ufasz.
  • Wprowadzający w błąd marketing. Autorzy programów szpiegujących uwielbiają prezentować swoje programy szpiegujące jako przydatne narzędzia do pobierania. Może to być akcelerator internetowy, nowy menedżer pobierania, program do czyszczenia dysków twardych lub alternatywna usługa wyszukiwania w sieci. Uważaj na tego rodzaju „przynętę”, ponieważ jej instalacja może spowodować nieumyślną infekcję spyware. I nawet jeśli ostatecznie odinstalujesz „przydatne” narzędzie, które początkowo wprowadziło infekcję, oprogramowanie szpiegujące pozostaje w tyle i nadal działa.
  • Pakiety oprogramowania. Kto nie lubi wolnego oprogramowania (darmowego)? Z wyjątkiem sytuacji, gdy jest to program hosta, który ukrywa złośliwy dodatek, rozszerzenie lub wtyczkę. Pakiet może wyglądać jak niezbędne komponenty, ale mimo to są to programy szpiegujące, które również pozostają, nawet po odinstalowaniu aplikacji hosta. Co gorsza, może się okazać, że faktycznie zgodziłeś się zainstalować oprogramowanie szpiegujące, gdy zaakceptowałeś warunki usługi dla oryginalnej aplikacji.
  • Trojany. Mówiąc ogólnie, jeśli złośliwe oprogramowanie udaje, że jest czymś innym, to nie jest trojanem . To powiedziawszy, większość dzisiejszych trojanów nie jest sama w sobie zagrożeniem. Zamiast tego cyberprzestępcy wykorzystują trojany do dostarczania innych form złośliwego oprogramowania, takich jak cryptojacking , ransomware i wirusy .
  • Oprogramowanie szpiegujące na urządzenia mobilne . Mobilne oprogramowanie szpiegujące istnieje od momentu, gdy urządzenia mobilne stały się głównym nurtem. Mobilne oprogramowanie szpiegujące jest szczególnie przebiegłe, ponieważ urządzenia mobilne są małe, a użytkownicy na ogół nie widzą, jakie programy działają w tle tak łatwo, jak na laptopie lub komputerze stacjonarnym. Zarówno komputery Mac, jak i urządzenia z Androidem są podatne na oprogramowanie szpiegujące. Aplikacje te obejmują legalne aplikacje przekompilowane ze szkodliwym kodem, proste złośliwe aplikacje udające legalne (często o nazwach przypominających popularne aplikacje) oraz aplikacje z fałszywymi linkami do pobrania.

Rodzaje programów szpiegujących

W większości przypadków funkcjonalność jakiegokolwiek zagrożenia spyware zależy od intencji jego autorów. Na przykład niektóre typowe funkcje zaprojektowane w oprogramowaniu szpiegującym obejmują:

  • Kradnące hasła to aplikacje zaprojektowane do pobierania haseł z zainfekowanych komputerów. Typy gromadzonych haseł mogą obejmować przechowywane poświadczenia z przeglądarek internetowych, dane logowania do systemu i różne hasła krytyczne. Hasła te mogą być przechowywane w miejscu wybranym przez atakującego na zainfekowanej maszynie lub mogą zostać przesłane na zdalny serwer w celu pobrania.
  • Trojany bankowe (np. Emotet ) to aplikacje służące do pozyskiwania danych uwierzytelniających od instytucji finansowych. Wykorzystują luki w zabezpieczeniach przeglądarki, aby modyfikować strony internetowe, modyfikować zawartość transakcji lub wstawiać dodatkowe transakcje – wszystko w całkowicie ukryty sposób, niewidoczny zarówno dla użytkownika, jak i aplikacji internetowej. Trojany bankowe mogą atakować różne instytucje finansowe, w tym banki, domy maklerskie, internetowe portale finansowe lub portfele cyfrowe. Mogą również przesyłać zebrane informacje do zdalnych serwerów w celu ich odzyskania.
  • Infostealery to aplikacje, które skanują zainfekowane komputery i wyszukują różne informacje, w tym nazwy użytkowników, hasła, adresy e-mail, historię przeglądarki, pliki dziennika, informacje systemowe, dokumenty, arkusze kalkulacyjne lub inne pliki multimedialne. Podobnie jak trojany bankowe, infostealerzy mogą wykorzystywać luki w zabezpieczeniach przeglądarki w celu gromadzenia danych osobowych w serwisach internetowych i forach, a następnie przesyłania informacji do zdalnego serwera lub przechowywania ich lokalnie na komputerze w celu ich odzyskania.
  • Keyloggery , zwane również monitorami systemowymi, to aplikacje zaprojektowane do rejestrowania aktywności komputera, w tym naciśnięć klawiszy, odwiedzanych stron internetowych, historii wyszukiwania, dyskusji e-mailowych, dialogu na czacie i poświadczeń systemowych. Zwykle zbierają zrzuty ekranu bieżącego okna w zaplanowanych odstępach czasu. Keyloggery mogą również zbierać funkcje, pozwalając na ukryte przechwytywanie i przesyłanie obrazów i audio / wideo z dowolnych podłączonych urządzeń. Mogą nawet pozwalać atakującym na zbieranie dokumentów drukowanych na podłączonych drukarkach, które następnie można przesyłać na zdalny serwer lub przechowywać lokalnie w celu ich odzyskania.

Mobilne oprogramowanie szpiegujące

Mobilne oprogramowanie szpiegujące ukrywa się niewykryte w tle (nie tworząc ikony skrótu) na urządzeniu mobilnym i kradnie takie informacje, jak przychodzące / wychodzące wiadomości SMS, dzienniki połączeń przychodzących / wychodzących, listy kontaktów, wiadomości e-mail, historia przeglądarki i zdjęcia. Mobilne oprogramowanie szpiegujące może również potencjalnie rejestrować naciśnięcia klawiszy, nagrywać wszystko w odległości od mikrofonu urządzenia, potajemnie robić zdjęcia w tle i śledzić lokalizację urządzenia za pomocą GPS. W niektórych przypadkach aplikacje szpiegujące mogą nawet kontrolować urządzenia za pomocą poleceń wysyłanych za pomocą wiadomości SMS i / lub zdalnych serwerów. Oprogramowanie szpiegujące może wysyłać skradzione informacje za pośrednictwem transferu danych na zdalny serwer lub pocztą e-mail.

Poza tym mobilni przestępcy szpiegują nie tylko konsumentów. Jeśli używasz smartfona lub tabletu w miejscu pracy, hakerzy mogą skierować swój atak na organizację pracodawcy przez luki w urządzeniach mobilnych. Ponadto zespół reagowania na incydenty w Twojej korporacji może nie wykryć naruszeń pochodzących z urządzenia mobilnego.

Naruszenia oprogramowania szpiegującego na smartfonach często występują na trzy sposoby:

  • Niezabezpieczone bezpłatne Wi-Fi, które jest powszechne w miejscach publicznych, takich jak lotniska i kawiarnie. Jeśli zalogujesz się do niezabezpieczonej sieci, złoczyńcy zobaczą wszystko, co robisz podczas połączenia. Zwróć uwagę na komunikaty ostrzegawcze, które może wyświetlać Twoje urządzenie, zwłaszcza jeśli oznacza to, że nie można zweryfikować tożsamości serwera. Chroń się, unikając takich niezabezpieczonych połączeń.
  • Wady systemu operacyjnego (OS), które otwierają exploity, które mogą pozwolić atakującym na zainfekowanie urządzenia mobilnego. Producenci smartfonów często publikują aktualizacje systemu operacyjnego w celu ochrony użytkowników, dlatego należy instalować aktualizacje, gdy tylko będą dostępne (i zanim hakerzy spróbują zainfekować nieaktualne urządzenia).
  • Złośliwe aplikacje, które ukrywają się w pozornie legalnych aplikacjach, zwłaszcza gdy są pobierane ze stron internetowych lub wiadomości zamiast ze sklepu z aplikacjami. W tym przypadku ważne jest, aby spojrzeć na komunikaty ostrzegawcze podczas instalowania aplikacji, zwłaszcza jeśli chcą uzyskać dostęp do poczty e-mail lub innych danych osobowych. Konkluzja: najlepiej trzymać się zaufanych źródeł aplikacji mobilnych i unikać aplikacji innych firm.

Do kogo są kierowani autorzy programów szpiegujących?

W przeciwieństwie do niektórych innych rodzajów złośliwego oprogramowania, autorzy programów szpiegujących tak naprawdę nie są ukierunkowani na określone grupy lub osoby. Zamiast tego większość ataków programów szpiegujących rzuca szeroką sieć, aby zebrać jak najwięcej potencjalnych ofiar. Dzięki temu wszyscy stają się celem programów szpiegujących, ponieważ nawet najdrobniejsze informacje mogą znaleźć nabywcę.

„Ataki spyware rzucają szeroką sieć, aby zebrać jak najwięcej potencjalnych ofiar”.

Na przykład spamerzy kupią adresy e-mail i hasła w celu obsługi złośliwego spamu lub innych form podszywania się. Ataki spyware na informacje finansowe mogą powodować drenaż rachunków bankowych lub mogą wspierać inne formy oszustw przy użyciu legalnych kont bankowych.

Informacje uzyskane za pomocą skradzionych dokumentów, zdjęć, filmów lub innych elementów cyfrowych można nawet wykorzystać do wymuszenia.

Tak więc na koniec nikt nie jest odporny na ataki programów szpiegujących, a atakujący zwykle nie dbają o to, kogo zarażają, w przeciwieństwie do tego, czego szukają.

Jak usunąć oprogramowanie szpiegujące?

Jeśli infekcja spyware działa zgodnie z przeznaczeniem, będzie niewidoczna, chyba że masz wystarczającą wiedzę techniczną, aby wiedzieć dokładnie, gdzie szukać. Możesz zostać zainfekowany i nigdy nie wiadomo. Ale jeśli podejrzewasz oprogramowanie szpiegujące, oto co możesz zrobić.

  1. Pierwszym zadaniem jest upewnienie się, że system został oczyszczony z wszelkich infekcji, aby nowe hasła nie zostały naruszone. Zdobądź solidny program bezpieczeństwa cybernetycznego o reputacji agresywnej technologii usuwania programów szpiegujących. Na przykład Malwarebytes dokładnie usuwa artefakty spyware i naprawia zmienione pliki i ustawienia.
  2. Po wyczyszczeniu systemu pomyśl o skontaktowaniu się z instytucjami finansowymi w celu ostrzeżenia o potencjalnej nieuczciwej działalności. W zależności od zainfekowanych informacji na zainfekowanym komputerze, a zwłaszcza jeśli jest on połączony z firmą lub przedsiębiorstwem, prawo może wymagać od Ciebie zgłoszenia naruszenia zasad dla organów ścigania i / lub publicznego ujawnienia.
  3. Jeśli skradzione informacje mają charakter poufny lub wiążą się z gromadzeniem i przesyłaniem obrazów, audio i / lub wideo, należy skontaktować się z lokalnymi organami ścigania w celu zgłoszenia potencjalnych naruszeń przepisów federalnych i stanowych.
  4. I ostatnia rzecz: wielu dostawców zabezpieczeń przed kradzieżą tożsamości reklamuje swoje usługi, aby monitorować pod kątem nieuczciwych transakcji lub zawiesić na koncie kredytowym, aby zapobiec jakiejkolwiek działalności. Aktywowanie blokady kredytu jest zdecydowanie dobrym pomysłem. Jeśli zaoferujesz bezpłatne monitorowanie kradzieży tożsamości w ramach ugody z powodu naruszenia danych, rejestracja nie zaszkodzi.

„Wielu dostawców zabezpieczeń przed kradzieżą tożsamości reklamuje swoje usługi w celu monitorowania pod kątem nieuczciwych transakcji…”

Jak chronić się przed programami szpiegującymi?

Najlepsza ochrona przed oprogramowaniem szpiegującym, podobnie jak w przypadku większości złośliwego oprogramowania, zaczyna się od twojego zachowania. Przestrzegaj podstawowych zasad dobrej cyberobrony.

  1. Nie otwieraj wiadomości e-mail od nieznanych nadawców.
  2. Nie pobieraj plików, chyba że pochodzą one z zaufanego źródła.
  3. Najedź myszką na linki przed kliknięciem na nich i upewnij się, że zostałeś wysłany na właściwą stronę.
  4. Używaj renomowanego programu bezpieczeństwa cybernetycznego, aby przeciwdziałać zaawansowanemu oprogramowaniu szpiegującemu. W szczególności szukaj cyberbezpieczeństwa, które obejmuje ochronę w czasie rzeczywistym.

Szybka uwaga na temat ochrony w czasie rzeczywistym. Ochrona w czasie rzeczywistym automatycznie blokuje oprogramowanie szpiegujące i inne zagrożenia, zanim będą mogły zostać aktywowane na Twoim komputerze. Niektóre tradycyjne produkty z zakresu bezpieczeństwa cybernetycznego lub antywirusowego w dużym stopniu opierają się na technologii opartej na sygnaturach – produkty te można łatwo obejść dzięki współczesnym zagrożeniom.