Skip to Main Content

Lo spyware sotto i riflettori 

Non si sa mai dove possa nascondersi, quindi la cosa migliore è stare sempre in guardia… Stiamo parlando dello spyware, altrimenti noto come stalkware. È un tipo di malware, ma non bisogna chiamarlo mai “virus spyware”. Sebbene infettino tutti i tipi di dispositivi (non sono schizzinosi!), i virus sono progettati per inserirsi nei file o nel sistema e replicarsi. Lo spyware è un nemico solitario: non si replica. Ma cos’è lo spyware, come diventa un ospite indesiderato nel tuo computer e cosa fa esattamente? Continua a leggere per conoscerne la definizione completa e i diversi membri di questa famiglia priva di scrupoli. Scoprirai anche come riconoscere lo spyware, prevenirlo e rimuoverlo. E non dimenticare: sei un bersaglio molto allettante per i creatori di spyware?  

Che cos’è esattamente lo spyware e che cosa fa?  

L’indizio è nel nome. Questo software monitora il tuo comportamento online o raccoglie i tuoi dati per poi archiviarli e utilizzarli in seguito o inoltrarli direttamente a qualcuno, il tutto a tua insaputa o senza il tuo consenso. In genere, questo qualcuno è l’autore o il mittente dello spyware. Questo software è potenzialmente pericoloso perché può fornire ai criminali informatici pieno accesso alle tue informazioni sensibili e persino alla tua intera identità digitale. È anche incredibilmente insidioso ed estremamente abile nel nascondersi, di solito attaccandosi al sistema operativo e funzionando silenziosamente in background.  

I programmi spyware funzionano in modi diversi, ma di questo parleremo più avanti. In poche parole, i keylogger sono in grado di monitorare le sequenze di tasti digitate dall’utente e di raccogliere informazioni riservate come password e numeri di carte di credito. Altri possono accedere agli indirizzi e-mail della tua lista di contatti o tracciare le tue abitudini di navigazione. Sapevi che alcuni spyware possono modificare segretamente le impostazioni di sicurezza per aprire la porta a ulteriori spyware? Alcuni tipi sono persino in grado di attivare la fotocamera e il microfono del tuo dispositivo per poterti osservare e ascoltare inosservati. Shh… 

In che modo lo spyware infetta i tuoi dispositivi? 

Riconoscere uno spyware è difficile, quindi la prudenza è la migliore prima linea di difesa. La maggior parte degli spyware ha bisogno di un complice, ossia tu. Cerca di indurre le potenziali vittime a cliccare su un link che viene comunemente fornito tramite e-mail, annunci, finestre pop-up o SMS. Il codice dannoso può essere incorporato anche in siti Web legittimi, quindi evita di procedere in modo affrettato. Ecco una breve panoramica dei vettori di spyware più diffusi e sempre in crescita: 

Download dal Web: il software proveniente da fonti non autorizzate può contenere qualche spyware. Una volta scaricato il software, potresti ricevere molto di più di quello che ti aspettavi. A volte, anche il software ufficiale può contenere app che trasmettono le informazioni a terzi, come nel caso dello spyware Red Shell scoperto in alcuni giochi per PC.  

Pop-up/pubblicità: non tutti i pop-up sono pericolosi, ma alcuni possono essere dannosi. Cliccare su pop-up che sembrano promozioni di marketing o consigli per il PC e poi seguire le istruzioni che ti forniscono potrebbe esporti al rischio di malware.  

E-mail, SMS o MMS: qualsiasi messaggio che contenga un link è un rischio potenziale poiché cliccando su di esso si può attivare il download di spyware o venire indirizzati a un sito Web contaminato da codice dannoso. 

App per dispositivi mobili: le app di terze parti che scarichi sul tuo telefono cellulare o tablet potrebbero contenere uno spyware. Ciò è potenzialmente molto pericoloso perché in genere l’esecuzione dei suoi comandi non richiede l’interazione dell’utente. Una volta installato, può utilizzare la fotocamera e il microfono del dispositivo per spiare le attività che si svolgono nelle vicinanze, registrare le telefonate, le attività di navigazione e i tasti che vengono premuti. Un esempio recente è lo spyware Pegasus che è in grado di leggere gli SMS, rubare le password, intercettare le chiamate e persino tracciare la tua posizione fisica. 

Backdoor: immagina cosa potrebbe accadere se chiudessi a chiave la porta d’ingresso di casa tua lasciando però aperte la porta sul retro e tutte le finestre? I criminali potrebbero introdursi facilmente e senza autorizzazione. Lo stesso vale per i tuoi dispositivi. I criminali informatici possono utilizzare le cosiddette “backdoor” per aggirare i normali processi di sicurezza e autenticazione. Password deboli o riutilizzate rappresentano una possibile backdoor. Anche i software datati possono contenere vulnerabilità della sicurezza note agli hacker. Una volta ottenuto l’accesso, un criminale informatico può copiare i dati, registrare ciò che viene digitato sulla tastiera o ascoltare. Inquietante? Certamente. Valuta bene prima di chiudere i pop-up (legittimi) per “Aggiornare il software” che vengono visualizzati. 

Chi sono i soliti sospetti? Scopri i tipi di spyware più comuni e i loro metodi preferiti 

La vita raramente è semplice e lo spyware non è da meno. Non si tratta di un solo tipo di programma, ma di un’intera categoria di malware leggermente diversi tra loro che tracciano e/o raccolgono dati in vari modi e indossano diversi travestimenti per camuffarsi. Ecco un elenco: 

  • Monitor di sistema: tracciano l’attività digitale, compresi i siti Web visitati, e possono acquisire informazioni sensibili. I keylogger sono il prototipo di questo tipo di malware.  
  • Cookie di tracciamento: sono file che possono essere inseriti nel dispositivo da un sito Web per seguirti mentre utilizzi Internet.  
  • Adware: può monitorarti per vendere i tuoi dati agli inserzionisti, che così possono proporti annunci mirati.  
  • Trojan: sono programmi dannosi che si mascherano sotto le spoglie di applicazioni ordinarie o utili, ma che possono svolgere funzioni nascoste come la distribuzione di programmi spyware. Ghost RAT è un noto trojan horse che sembra un gioco per computer ma è stato creato con l’obiettivo di spiare. RAT è l’acronimo di “remote administration tool” (strumento di amministrazione remota) perché gli operatori di Ghost RAT utilizzano un server per controllare da remoto i dispositivi delle vittime. 

C’è un fantasma nel computer? Individua i sintomi dello spyware  

Lo spyware è progettato per essere il fantasma per eccellenza, non individuabile e non rintracciabile, in modo che sia difficile coglierne la presenza. Ci sono tuttavia dei segnali di allarme. Il tuo dispositivo, un tempo veloce, funziona più lentamente? Si verificano spesso blocchi o arresti anomali? La home page del browser è cambiata improvvisamente o ci sono nuove icone nella barra delle applicazioni? Vengono visualizzati molti pop-up? Le ricerche sul Web vengono improvvisamente reindirizzate a un motore di ricerca diverso? Improvvisamente ricevi messaggi di errore casuali quando utilizzi app che prima funzionavano sempre bene?  

Se hai risposto affermativamente a una di queste domande, potresti essere vittima di spyware. Per fortuna c’è una soluzione. Non farti prendere dal panico: continua a leggere.   

Come posso rimuovere lo spyware? 

Installa una soluzione anti-malware affidabile, come Avira Free Antivirus, che esegue la scansione del tuo sistema per aiutarti a rilevare e rimuovere lo spyware. Inoltre, aiuta a bloccare gli adware e altre minacce informatiche come trojan e worm, che possono contenere spyware. Ricorda poi di mantenere pulito il tuo dispositivo rimuovendo junkware, applicazioni potenzialmente indesiderate e altri software non necessari che possono rallentarlo. Un antivirus è essenziale, ma il tuo comportamento online è altrettanto importante, quindi segui le indicazioni riportate di seguito. Sono disponibili anche numerose altre tecnologie di sicurezza per garantire una maggiore sicurezza online.  

Prevenire è meglio che curare: contribuisci a bloccare lo spyware prima che si attivi 

  • Adatta le impostazioni del browser: le impostazioni di sicurezza predefinite del tuo browser potrebbero non offrire una protezione sufficiente dai malware, quindi prendi in considerazione la possibilità di adattarle per bloccare pop-up, siti Web e plugin sospetti. Sapevi che Avira Browser Safety aiuta a rilevare le app indesiderate nei download? È possibile ottenerlo come componente aggiuntivo gratuito per Firefox e Google ed è anche disponibile come parte di Avira Safe Shopping per Opera e Microsoft Edge.   
  • Pensa prima di cliccare: viviamo in un mondo digitale ed è facile cliccare in modo sconsiderato. Non aprire mai i link ricevuti in SMS o sui social media da contatti sconosciuti e anche se si tratta di amici, verifica prima con loro. Il loro account potrebbe essere stato infettato.  
  • Evita i pop-up: i pop-up possono fare promesse meravigliose. Non cedere alla tentazione di cliccarli.  
  • Non scaricare mai app sconosciute: tutti abbiamo sentito il bisogno di provare un’app con ottime recensioni. Se non è disponibile attraverso un sito affidabile, lascia perdere.    
  • Leggi i termini e condizioni: no, non stiamo cercando di torturarti. In questi documenti i produttori di software spiegano in genere come raccolgono e utilizzano i tuoi dati, quindi è nel tuo interesse leggerli ed evitare sorprese prima di cliccare su “scarica”. Fai attenzione anche agli stalkerware che ti permettono di spiare qualcuno, ad esempio un familiare. Gli sviluppatori di stalkerware possono tentare di sfruttare qualche scappatoia legale, chiamando i loro prodotti “soluzioni di controllo parentale”.  
  • Tieni aggiornato il software: come per un’automobile, tutti i sistemi devono essere mantenuti in ottima forma per funzionare al meglio e in sicurezza. Se vedi una versione avanzata del tuo browser o di qualsiasi software rilasciata da una fonte affidabile, installala subito. Un programma di aggiornamento del software e dei driver come Avira Software Updater ti segnala i programmi non aggiornati e fornisce link sicuri per il download, così sai che il software che stai installando è pulito. 
  • Utilizza un gestore di password: Avira Password Manager genera e aiuta a memorizzare in modo sicuro le tue password. È inoltre dotato di una funzione di compilazione automatica. In questo modo, i tuoi dati vengono inseriti automaticamente quando accedi ai tuoi account online. Poiché non digiti nulla sulla tastiera, uno spyware keylogger non può registrare nulla.

Se il pensiero di così tanti tipi di protezione online ti disorienta, prendi in considerazione una soluzione con più funzionalità come Avira Free Security o la versione premium in abbonamento Avira Prime. Entrambi sono dotati di un’ampia gamma di funzionalità che consentono di effettuare operazioni bancarie, acquistare, giocare e navigare online in modo più sicuro.  

Chi è più a rischio? 

Sebbene tutti noi generiamo grandi quantità di dati ogni volta che andiamo online, alcuni di noi sono bersagli più interessanti per lo spyware. Utilizzi spesso l’online banking? Questo ti candida senz’altro come obiettivo interessante per i ladri informatici che cercano di carpire i dati finanziari. Le aziende devono inoltre vigilare contro lo spyware per proteggere le loro informazioni riservate e le loro finanze, oltre a mantenere gli strumenti di spionaggio aziendale fuori dalle loro reti.  

È anche uno strumento politico: alcuni governi autoritari hanno usato spyware, come Pegasus, per tenere sotto controllo giornalisti e attivisti che si battono per i diritti umani. Tuttavia, anche se non sei un amministratore delegato o un attivista che vuole rovesciare un regime, tutti noi potremmo installare uno spyware con un semplice clic o download sconsiderato. Non essere il tuo peggior nemico. 

Questo articolo è disponibile anche in: IngleseTedescoFrancese

Freelance Cybersecurity Writer
Nicola Massier-Dhillon is an experienced cybersecurity and technology writer. Nicola spent many years as a senior copywriter and creative lead in marketing agencies, crafting compelling content and campaigns for major tech brands like HP, Dell, and Microsoft. She originally hales from Namibia and is a passionate advocate for the conservation of wild habitats--also putting her words to work for charities, eco-tourism, and healthcare. Nicola spends her time looking after her (wild) twins, rescue cats, and a crested gecko called Giles.