programy spyware

Spyware jest formą złośliwego oprogramowania, które ukrywa się w urządzeniu, monitoruje aktywność użytkownika i kradnie poufne informacje, takie jak dane bankowe i hasła.

Wszystko o oprogramowaniu szpiegującym

Gdy korzystasz z sieci, nie zakładaj, że Twoje prywatne dane są bezpieczne. Wścibskie oczy często śledzą Twoją aktywność i dane osobowe za pomocą rozpowszechnionej formy złośliwego oprogramowania zwanego spyware. W rzeczywistości jest to jedno z najstarszych i najbardziej rozpowszechnionych zagrożeń w Internecie. Zarażając komputer z ukrycia, aby zainicjować szereg nielegalnych działań. Łatwo jest paść ofiarą tych zagrożeń i może być trudno się ich pozbyć, zwłaszcza, że najprawdopodobniej nawet nie zdajesz sobie sprawy z tego, że je masz. Ale spokojnie, wyjaśnimy Ci wszystko, co musisz wiedzieć o oprogramowaniu szpiegującym, w jaki sposób dochodzi do infekcji, co może ono zrobić, jak sobie z nim radzić i co robić, aby uniknąć przyszłych ataków tego typu.

Czym jest oprogramowanie szpiegujące?

Spyware. Chociaż brzmi to jak nazwa gadżetu Jamesa Bonda, jest to w rzeczywistości ogólny termin określający złośliwe oprogramowanie, które zaraża komputer lub urządzenie mobilne i gromadzi informacje o Tobie, Twoich zwyczajach przeglądania informacji w sieci i korzystania z Internetu, a także inne dane.

To żadna niespodzianka, że programy szpiegujące są podstępne, zazwyczaj instalują się na komputerze bez wiedzy i pozwolenia, dołączając się do systemu operacyjnego i działając w danym urządzeniu. Można nawet zgodzić się na instalację oprogramowania szpiegującego, podczas pozornie zgodnej z prawem instalacji niektórych programów, które zostały pobrane bez dokładnego przeczytania instrukcji czy dokumentów.

Niezależnie od tego, jak oprogramowanie szpiegujące ingeruje w Twój komputer, działa w tle, zbiera informacje lub monitoruje działania w celu wywołania szkodliwych skutków związanych z Twoim komputerem i tym, jak go używasz. Obejmuje to przechwytywanie naciśnięć klawiszy, zrzutów ekranu, poświadczeń uwierzytelniających, osobistych adresów e-mail, danych z formularzy internetowych, informacji o korzystaniu z Internetu i innych danych osobowych, takich jak numery kart kredytowych.

„Oprogramowanie szpiegujące działa w tle, gromadząc informacje”.

Nawet jeśli odkryjesz jego niepożądaną obecność w systemie, nie będzie go łatwo odinstalować.

W jaki sposób można zainfekować urządzenie oprogramowaniem szpiegującym?

Oprogramowanie szpiegujące może zainfekować Twój system w taki sam sposób, jak inne złośliwe oprogramowanie za pomocą trojana, <a href="https://blog.malwarebytes.com/glossary/virus/" target="_blank"id="cta-spyware-linkto-labs-virus-pl">wirusa, robaka, złośliwego kodu i innych typów złośliwych programów. Oto kilka głównych sposobów wykorzystywanych przez oprogramowanie szpiegujące, za pomocą których można zainfekować komputer PC lub urządzenie mobilne:

  • Luki w systemach zabezpieczeń. Lista rzeczy, których nie wolno robić: Klikać nieznanych łączy lub załączników w wiadomościach e-mail, które uruchamiają załącznik wykonywalny lub łącza do programu pobierające i uruchamiające („wykonujące”) program. Co gorsza, jest nawet możliwe, że samo odwiedzenie złośliwej witryny i wyświetlenie strony i/lub banera reklamowego spowoduje pobranie złośliwego pliku. Infekcję można też wywołać przez kliknięcie opcji w fałszywym oknie wyskakującym. Nawet wymiana oprogramowaniem lub dokumentami z przyjaciółmi może prowadzić do instalacji ukrytego w nich programu szpiegującego. Obejmuje to pliki wykonywalne, muzyczne i dokumenty. Wystarczy jedno złe kliknięcie.
  • Marketing wprowadzający w błąd. Autorzy programów szpiegujących chętnie prezentują swoje dzieła jako przydatne narzędzia do pobrania. Może to być akcelerator internetowy, nowy menedżer pobierania plików, narzędzie do czyszczenia dysku twardego lub alternatywna usługa wyszukiwania sieciowego. Uważaj na tego typu „przynęty”, ponieważ ich zainstalowanie może spowodować nieumyślne zainfekowanie oprogramowaniem szpiegującym. Nawet jeśli w końcu odinstalujesz takie „użyteczne” narzędzie, oprogramowanie szpiegujące pozostaje w tle i działa nadal.
  • Pakiety oprogramowania. Kto nie lubi darmowego oprogramowania (freeware)? Z wyjątkiem sytuacji, gdy jest to program hosta ukrywający złośliwe dodatki, rozszerzenia lub wtyczki. Mogą one wyglądać jak niezbędne komponenty, ale są programami szpiegującymi, które zostają w urządzeniu, nawet jeśli odinstalujesz aplikację hosta.
  • Różne trojany, robaki i specjalnie pozostawione luki w zabezpieczeniach często służą również do rozpowszechnia oprogramowanie szpiegującego.
  • Oprogramowanie szpiegujące na urządzenia mobilne. Oprogramowanie szpiegujące na urządzenia mobilne działa od czasu, gdy urządzenia te stały się popularne. Ponieważ są one małe, a użytkownicy nie obserwują ich aktywności, działania te mogą się odbywać za kulisami. Zarówno urządzenia z systemem Mac, jak i Android ulegają zainfekowaniu po zainstalowaniu aplikacji ze złośliwym kodem. Aplikacje te obejmują legalne programy skompilowane z użyciem złośliwego kodu, zwykłe złośliwe aplikacje o fałszywej nazwie oraz aplikacje z podrobionymi łączami do pobrania. Aplikacje mogą być również instalowane na urządzeniach przez osoby dopuszczające się nadużyć, które chcą nękać swoje ofiary.

„Oprogramowanie szpiegujące na urządzenia mobilne działa od czasu, gdy urządzenia te stały się popularne”.

Typy oprogramowania szpiegującego

W większości przypadków funkcjonalność oprogramowania szpiegującego zależy od intencji jego twórców. Oto niektóre typowe funkcje zaprojektowane w oprogramowaniu szpiegującym:

    • Złodzieje haseł są aplikacjami przeznaczonymi do zbierania haseł z zainfekowanych komputerów. Kradzione hasła mogą obejmować przechowywane dane uwierzytelniające z przeglądarek internetowych, identyfikatory logowań systemowych oraz różne hasła krytyczne. Hasła te mogą być przechowywane w miejscu wybranym przez atakującego na zainfekowanym komputerze lub mogą zostać przesłane do zdalnego serwera w celu ich pobrania.
    • Trojany bankowe są aplikacjami służącymi do pozyskiwania danych uwierzytelniających z instytucji finansowych. Wykorzystują słabe punkty zabezpieczeń przeglądarki do modyfikowania stron internetowych, treści transakcji lub wprowadzania dodatkowych transakcji, a wszystko to w sposób całkowicie ukryty, niewidoczny zarówno dla użytkownika, jak i hosta aplikacji. Trojany bankowe mogą być kierowane do różnych instytucji finansowych, w tym banków, brokerów, internetowych portali finansowych lub cyfrowych portfeli. Mogą one również przekazywać zebrane informacje do zdalnych serwerów w celu ich odzyskania.
    • Infostealery to aplikacje, które skanują zainfekowane komputery i wyszukują różnorodne informacje, w tym nazwy użytkowników, hasła, adresy e-mail, historię przeglądarki, pliki dzienników, informacje systemowe, dokumenty, arkusze kalkulacyjne lub inne pliki multimedialne. Podobnie jak trojany bankowe infostealery mogą wykorzystywać luki w zabezpieczeniach przeglądarki do zbierania danych osobowych w serwisach i forach internetowych, a następnie przesyłać je do zdalnego serwera lub przechowywać na komputerze w celu ich pobrania.
    • Keyloggery, nazywane również monitorami systemu, są to aplikacje przeznaczone do rejestrowania aktywności komputera, w tym naciśnięć klawiszy, odwiedzanych stron internetowych, historii wyszukiwania, rozmów e-mailowych, rozmów na czacie oraz danych uwierzytelniających systemu. Zazwyczaj gromadzą zrzuty ekranu bieżącego okna w zaplanowanych odstępach czasu. Keyloggery mogą również gromadzić funkcje umożliwiające przechwytywanie i przesyłanie obrazów oraz danych audio/wideo z dowolnych podłączonych urządzeń. Mogą one nawet umożliwiać atakującym zbieranie danych z dokumentów drukowanych na podłączonych drukarkach, które następnie mogą być przesyłane na zdalny serwer lub przechowywane lokalnie w celu ich pobrania.

Najnowsze wiadomości dotyczące oprogramowania szpiegującego

Luki w zabezpieczeniach systemów macOS narażają użytkowników na ryzyko infekcji oprogramowaniem szpiegującym
Oprogramowanie szpiegujące ukryte jako antywirusowe
Ofiary przemocy domowej wśród użytkowników programów szpiegujących

Historia oprogramowania szpiegującego

Publiczne zaistnienie terminu „oprogramowanie szpiegujące” sięga końca roku 1996, gdy pojawiło się ono w artykule branżowym. W 1999 roku został on wykorzystany w branżowym komunikacie prasowym, gdzie opisano go tak, jak go dzisiaj definiujemy. Termin ten natychmiast poruszył środki masowego przekazu i ich odbiorców. Wkrótce potem, w czerwcu 2000 roku, została wydana pierwsza aplikacja przeciwdziałająca programom szpiegującym.

„Termin oprogramowanie szpiegujące sięga końca roku 1996”.

W październiku 2004 roku organizacje America Online i National Cyber-Security Alliance przeprowadziły ankietę. Rezultat był zaskakujący. Systemy około 80% wszystkich użytkowników Internetu były zainfekowane przez oprogramowanie szpiegujące, w każdym z komputerów było obecnych około 93% komponentów oprogramowania szpiegującego, a 89% użytkowników nie wiedziało o istnieniu tego oprogramowania. Prawie 95% poszkodowanych przyznało, że nigdy nie udzielili pozwolenia na ich instalowanie.

Ogólnie rzecz biorąc, obecnie system operacyjny Windows jest najbardziej okupowanym celem aplikacji szpiegujących, dzięki jego szerokiemu wykorzystaniu. Jednak w ostatnich latach autorzy oprogramowania szpiegującego zwrócili również uwagę na platformę Apple, a także na urządzenia mobilne.

Oprogramowanie szpiegujące systemy Mac

Autorzy programów szpiegujących koncentrowali się najpierw na platformie Windows ze względu na dużą liczbę użytkowników w porównaniu z komputerami Mac. Jednak w 2017 roku odnotowano w branży znaczny wzrost ilości złośliwego oprogramowania dla komputerów Mac, z czego większość to oprogramowanie szpiegujące. Mimo że oprogramowanie szpiegujące na komputer z systemem Mac zachowuje się podobnie jak na komputer z systemem Windows, większość ataków szpiegowskich na komputery Mac to złodzieje haseł lub specjalnie pozostawione luki w zabezpieczeniach (backdoor). W tej ostatniej kategorii złośliwe oprogramowania szpiegujące zdalnie wykonuje kod, rejestruje naciśnięcia klawiszy, przechwytuje zrzuty ekranów, samowolnie przesyła i odbiera pliki, wyłudza hasła itp.

„W 2017 roku odnotowano w branży znaczny wzrost ilości złośliwego oprogramowania dla komputerów Mac, z czego większość to oprogramowanie szpiegujące”.

Oprócz złośliwego oprogramowania szpiegującego dostępne jest również tzw. „legalne” oprogramowanie szpiegujące na komputery Mac. Jest ono sprzedawane przez rzeczywistą firmę, za pośrednictwem prawdziwej strony internetowej, zazwyczaj z deklarowaną funkcją monitorowania dzieci lub pracowników. Oczywiście, takie oprogramowanie jest obosiecznym mieczem, ponieważ jest często nadużywane, zapewniając przeciętnemu użytkownikowi dostęp do funkcji szpiegowania bez konieczności posiadania specjalnej wiedzy.

Oprogramowanie szpiegujące na urządzenia mobilne

O programowanie szpiegujące na urządzenia mobilne działa ukryte w tle (nie tworzy ikony skrótu) i wykrada informacje, takie jak wiadomości SMS, dzienniki przychodzących/wychodzących połączeń, listy kontaktów, listy kontaktów, e-maile, historię przeglądarki oraz zdjęcia. Mobilne oprogramowanie szpiegujące może również potencjalnie rejestrować naciśnięcia klawiszy, nagrywać wszystko w zasięgu mikrofonu urządzenia, potajemnie robić zdjęcia w tle i śledzić lokalizację za pomocą GPS. W niektórych przypadkach aplikacje szpiegujące mogą nawet sterować urządzeniami za pomocą poleceń wysyłanych przez wiadomości SMS i/lub serwery zdalne. Oprogramowanie szpiegujące może wysyłać transferem danych skradzione informacje na zdalny serwer lub przez pocztę e-mail.

Ale nie tylko konsumenci są odbiorcami programów szpiegujących na urządzenia mobilne. Jeśli używasz smartfona lub tabletu w miejscu pracy, hakerzy mogą zaatakować organizację pracodawcy przez luki w urządzeniach mobilnych. Ponadto zespół reagowania na incydenty w Twojej firmie może nie wykryć naruszeń, które powstają za pośrednictwem urządzenia mobilnego.

Naruszenia spowodowane przez oprogramowanie szpiegujące na smartfonach często zdarzają się na trzy sposoby:

  • Przez korzystanie z niezabezpieczonego bezpłatnego dostępu do sieci Wi-Fi, co jest powszechnym rozwiązaniem w miejscach publicznych, takich jak lotniska i kawiarnie. Jeśli zalogujesz się do niezabezpieczonej sieci, przestępcy mogą zobaczyć wszystko, co robisz podczas połączenia. Zwracaj uwagę na komunikaty ostrzegawcze, zwłaszcza jeśli wskazują, że nie można zweryfikować tożsamości serwera. Chroń się, unikając takich niezabezpieczonych połączeń.
  • Usterki systemu operacyjnego (OS), które otwierają możliwości ataku, mogą pozwolić atakującym na zainfekowanie urządzenia mobilnego. Producenci smartfonów często udostępniają aktualizacje systemu operacyjnego w celu ochrony użytkowników, dlatego też należy je jak najszybciej instalować (zanim hakerzy spróbują zainfekować nieaktualne oprogramowanie urządzenia).
  • Złośliwe aplikacje, które ukrywają się w pozornie legalnym oprogramowaniu, zwłaszcza gdy zamiast ze sklepu z aplikacjami pobiera się je z witryn lub wiadomości. Ważne jest, aby podczas instalacji aplikacji zwracać uwagę na ostrzeżenia, zwłaszcza jeśli aplikacja chce uzyskać zgodę na dostęp do poczty elektronicznej lub innych danych osobowych. Podsumowanie: Najlepiej korzystać z zaufanych źródeł aplikacji mobilnych i unikać wszelkich innych programów.

Kogo atakują autorzy oprogramowania szpiegującego?

W odróżnieniu od innych typów złośliwego oprogramowania autorzy programów szpiegujących nie adresują swoich dzieł do konkretnych grup lub osób. Zamiast tego, większość ataków szpiegowskich polega na działaniu o dużym zasięgu, aby dotrzeć do jak największej liczby potencjalnych ofiar. I to sprawia, że każdy może się stać celem programu szpiegującego, ponieważ nawet najdrobniejsze informacje mogą znaleźć nabywców.

„Większość ataków szpiegowskich polega na działaniu o dużym zasięgu, aby dotrzeć do jak największej liczby potencjalnych ofiar”.

Na przykład spamerzy będą kupować adresy e-mail i hasła w celu rozsyłania niechcianych wiadomości lub realizowania innych form podszywania się. Ataki szpiegowskie na informacje finansowe mogą powodować drenaż kont bankowych lub służyć do realizacji innych form oszustw przy użyciu legalnych kont bankowych.

Informacje uzyskane ze skradzionych dokumentów, obrazów, filmów lub innych danych cyfrowych mogą być wykorzystywane do wymuszeń.

Ostatecznie nikt nie jest odporny na ataki szpiegowskie, a atakujących zazwyczaj nie interesuje, kogo infekują, w przeciwieństwie do tego, co będą z tego mieć.

Co robić, gdy mój komputer zostanie zainfekowany?

Jeśli infekcja działa zgodnie z założeniami, będzie niewidoczna, chyba że użytkownik jest wystarczająco zaawansowany, aby dokładnie wiedzieć, gdzie szukać. Twoje urządzenie może być zainfekowane, a Ty się nigdy o tym nie dowiesz. Ale jeśli podejrzewasz, że masz oprogramowanie szpiegujące, po pierwsze należy się upewnić, że system został oczyszczony z wszelkich infekcji, aby nowe hasła nie zostały naruszone. Zapewnij sobie solidny program bezpieczeństwa cybernetycznego, cieszący się reputacją skutecznego narzędzia do usuwania oprogramowania szpiegującego. Skuteczne usuwanie oprogramowania szpiegującego dokładnie oczyszcza urządzenie i naprawia zmienione pliki/ustawienia.
 
Po oczyszczeniu systemu należy skontaktować się z instytucjami finansowymi, aby ostrzec je przed potencjalnymi nadużyciami. W zależności od rodzaju zainfekowanych danych na zainfekowanym urządzeniu, a w szczególności, jeśli jest ono podłączone do sieci firmowej, użytkownik może być prawnie zobowiązany do zgłaszania przypadków naruszeń i/lub publicznego ujawniania takich informacji. Jeśli informacje mają charakter poufny lub wiążą się z gromadzeniem i przesyłaniem obrazów, materiałów audio i/lub wideo, należy skontaktować się z lokalnymi organami ścigania w celu zgłoszenia potencjalnych naruszeń prawa.

I jeszcze jedno: Wielu dostawców rozwiązań zabezpieczających przed kradzieżą tożsamości reklamuje swoje usługi monitorowania nieuczciwych transakcji lub zablokowanie konta kredytowego, aby zapobiec szkodliwej działalności. Zdecydowanie dobrym pomysłem jest zablokowanie konta kredytowego. Jednak Malwarebytes odradza kupowanie zabezpieczenia przed kradzieżą tożsamości.

„Wielu dostawców rozwiązań zabezpieczających przed kradzieżą tożsamości reklamuje swoje usługi monitorowania nieuczciwych transakcji...”.

W jaki sposób mogę się bronić przed oprogramowaniem szpiegującym?

Najlepszą obroną przed oprogramowaniem szpiegującym, podobnie jak w przypadku większości złośliwego oprogramowania, jest odpowiednie zachowanie. Przestrzegaj poniższych zasad samoobrony cybernetycznej:

  • Nie otwieraj wiadomości e-mail od nieznanych nadawców.
  • Nie pobieraj plików, chyba że pochodzą z zaufanego źródła.
  • Wskaż kursorem myszy łącza przed ich kliknięciem i upewnij się, że są wysłane z bezpiecznej witryny.

Jednak w miarę jak ludzie stają się mądrzejsi w kwestii samoobrony cybernetycznej, hakerzy stosują coraz bardziej zaawansowane metody dostarczania oprogramowania szpiegującego, dlatego zainstalowanie zaufanego programu bezpieczeństwa cybernetycznego jest konieczne, aby przeciwdziałać zaawansowanym zagrożeniom.

Szukaj rozwiązań bezpieczeństwa cybernetycznego, które zapewniają ochronę w czasie rzeczywistym. Ochrona w czasie rzeczywistym automatycznie blokuje oprogramowanie szpiegowskie i inne zagrożenia, zanim będą mogły się uruchomić na komputerze. Niektóre tradycyjne programy antywirusowe w dużym stopniu opierają się na technologii wykorzystującej sygnatury – produkty te można łatwo pokonać, zwłaszcza przez stworzenie nowych zagrożeń.
Należy również zwrócić uwagę na funkcje blokujące sam proces dostarczania oprogramowania szpiegującego do komputera, takie jak technologia zapobiegania atakom przez luki w oprogramowaniu i ochrona przed złośliwymi stronami internetowymi, która blokuje strony przechowujące oprogramowanie szpiegowskie. Wersja premium rozwiązania Malwarebytes ma solidną reputację jako ochrona przed oprogramowaniem szpiegującym.

Cyfrowy styl życia wiąże się z wszechobecnymi zagrożeniami w codziennym środowisku online. Na szczęście istnieją proste i skuteczne sposoby ochrony. Mając pakiet bezpieczeństwa cybernetycznego i wykorzystując zdrowy rozsądek, utrzymasz każde używane urządzenie bezpieczne od ataków oprogramowania szpiegującego i jego złośliwych zamiarów.
Zobacz wszystkie nasze sprawozdania dotyczące oprogramowania szpiegującego na stronie Malwarebytes Labs. 

Informacje o zabezpieczeniach cybernetycznych, bez których nie można się obejść

Czy chcesz otrzymywać informacje dotyczące aktualności w cyberbezpieczeństwie? Zarejestruj się do naszego biuletynu i dowiedz się, jak chronić swój komputer.

Wybierz język