Oprogramowanie szpiegujące

Oprogramowanie szpiegujące to forma złośliwego oprogramowania, które ukrywa się na urządzeniu użytkownika, monitoruje jego aktywność i wykrada poufne informacje, takie jak dane bankowe i hasła.

.st0{fill:#0D3ECC;} POBIERZ MALWAREBYTES ZA DARMO

Również dla Windows, iOS, Android, Chromebook i Dla biznesu

Obraz nagłówka spyware

Wszystko o oprogramowaniu szpiegującym

Kiedy korzystasz z Internetu, nie zakładaj, że Twoja prywatność jest bezpieczna. Wścibskie oczy często śledzą twoją aktywność - i twoje dane osobowe - dzięki wszechobecnej formie złośliwego oprogramowania zwanego oprogramowaniem szpiegującym. W rzeczywistości jest to jedno z najstarszych i najbardziej rozpowszechnionych zagrożeń w Internecie, potajemnie infekujące komputer w celu zainicjowania różnych nielegalnych działań, w tym kradzieży tożsamości lub naruszenia danych.

Łatwo paść jego ofiarą i może być trudno się go pozbyć, zwłaszcza że najprawdopodobniej nawet nie jesteś tego świadomy. Ale spokojnie; mamy wszystko, co musisz wiedzieć o tym, czym jest oprogramowanie szpiegujące, jak je zdobyć, co próbuje ci zrobić, jak sobie z nim poradzić i co zrobić, aby uniknąć przyszłych ataków spyware.

Czym jest oprogramowanie szpiegujące?

Oprogramowanie szpiegujące. Chociaż brzmi to jak gadżet Jamesa Bonda, w rzeczywistości jest to rodzaj złośliwego oprogramowania, które infekuje komputer lub urządzenie mobilne i gromadzi informacje o użytkowniku, w tym odwiedzane witryny, pobierane rzeczy, nazwy użytkownika i hasła, informacje o płatnościach oraz wysyłane i odbierane wiadomości e-mail.

Nic dziwnego - oprogramowanie szpiegujące jest podstępne. Dostaje się do komputera bez wiedzy lub zgody użytkownika, dołączając się do systemu operacyjnego. Możesz nawet nieumyślnie zezwolić oprogramowaniu szpiegującemu na zainstalowanie się, gdy zgadzasz się na warunki pozornie legalnego programu bez czytania drobnego druku.

Niezależnie od tego, w jaki sposób oprogramowanie szpiegujące zdoła dostać się na komputer, metoda działania jest zasadniczo taka sama - działa cicho w tle, utrzymując tajną obecność, zbierając informacje lub monitorując aktywność użytkownika w celu wywołania złośliwych działań związanych z komputerem i sposobem jego użytkowania. A nawet jeśli odkryjesz jego niepożądaną obecność w systemie, oprogramowanie szpiegujące nie ma łatwej funkcji odinstalowywania.

Blokowanie śledzenia aktywności przez oprogramowanie szpiegujące

Usuń i zapobiegaj kradzieży poufnych danych przez oprogramowanie szpiegujące.
Wypróbuj Malwarebytes Premium za darmo przez 14 dni.

Pobierz teraz

"Oprogramowanie szpiegujące działa cicho w tle, zbierając informacje".

Jak mogę zarazić się oprogramowaniem szpiegującym?

Oprogramowanie szpiegujące może zainfekować system w taki sam sposób, jak każda inna forma złośliwego oprogramowania. Oto kilka głównych technik infekowania komputera lub urządzenia mobilnego przez oprogramowanie szpiegujące.

  • Security luki w zabezpieczeniach, np. backdoory i exploity. Exploit to luka w zabezpieczeniach sprzętu lub oprogramowania urządzenia, która może zostać nadużyta lub wykorzystana w celu uzyskania nieautoryzowanego dostępu. Luki w oprogramowaniu są również znane jako "błędy w oprogramowaniu" lub w skrócie "błędy". Exploity są niezamierzonym produktem ubocznym produkcji sprzętu i oprogramowania. Błędy się zdarzają, a błędy udaje się znaleźć w nawet najbardziej dopracowanej technologii konsumenckiej. Z drugiej strony, backdoory są umieszczane celowo jako sposób na szybkie uzyskanie dostępu do systemu po fakcie. Czasami sami producenci sprzętu i oprogramowania umieszczają backdoory. Częściej jednak cyberprzestępcy używają exploita, aby uzyskać początkowy dostęp do systemu, a następnie instalują stałego backdoora w celu uzyskania dostępu w przyszłości.
  • Phishing i spoofing. Te dwa zagrożenia są często wykorzystywane w tandemie. Phishing ma miejsce za każdym razem, gdy przestępcy próbują nakłonić użytkownika do wykonania jakiejś czynności, takiej jak kliknięcie linku do strony internetowej zawierającej złośliwe oprogramowanie, otwarcie zainfekowanego załącznika do wiadomości e-mail (inaczej malspam) lub podanie danych logowania. Spoofing odnosi się do działania polegającego na ukrywaniu phishingowych wiadomości e-mail i stron internetowych, tak aby wyglądały na pochodzące od zaufanych osób i organizacji.
  • Wprowadzający w błąd marketing. Autorzy oprogramowania szpiegującego uwielbiają przedstawiać swoje programy szpiegujące jako przydatne narzędzia do pobrania. Może to być akcelerator internetowy, nowy menedżer pobierania, narzędzie do czyszczenia dysku twardego lub alternatywna usługa wyszukiwania w Internecie. Należy uważać na tego rodzaju "przynęty", ponieważ ich instalacja może spowodować nieumyślne zainfekowanie oprogramowaniem szpiegującym. I nawet jeśli ostatecznie odinstalujesz "przydatne" narzędzie, które początkowo wprowadziło infekcję, oprogramowanie szpiegujące pozostaje i nadal działa.
  • Pakiety oprogramowania. Kto nie kocha darmowego oprogramowania (freeware)? Z wyjątkiem sytuacji, gdy jest to program hosta, który ukrywa złośliwy dodatek, rozszerzenie lub wtyczkę. Pakiety mogą wyglądać jak niezbędne komponenty, ale mimo to są oprogramowaniem szpiegującym, które pozostaje nawet po odinstalowaniu aplikacji hosta. Co gorsza, może się okazać, że faktycznie zgodziłeś się na instalację oprogramowania szpiegującego, gdy zaakceptowałeś warunki korzystania z usługi dla oryginalnej aplikacji.
  • Trojany. Ogólnie rzecz biorąc, jeśli złośliwe oprogramowanie udaje coś, czym nie jest, oznacza to, że jest trojanem. To powiedziawszy, większość dzisiejszych trojanów nie stanowi zagrożenia sama w sobie. Cyberprzestępcy wykorzystują trojany do dostarczania innych form złośliwego oprogramowania, takich jak cryptojackery, ransomware i wirusy.
  • Oprogramowanie szpiegujące urządzenia mobilne. Mobilne oprogramowanie szpiegujące istnieje od czasu, gdy urządzenia mobilne stały się głównym nurtem. Mobilne oprogramowanie szpiegujące jest szczególnie przebiegłe, ponieważ urządzenia mobilne są małe i użytkownicy zazwyczaj nie mogą zobaczyć, jakie programy działają w tle tak łatwo, jak na laptopie lub komputerze stacjonarnym. Zarówno strona Mac , jak i Android urządzenia są podatne na oprogramowanie szpiegujące. Aplikacje te obejmują legalne aplikacje przekompilowane ze szkodliwym kodem, proste złośliwe aplikacje udające legalne (często z nazwami przypominającymi popularne aplikacje) oraz aplikacje z fałszywymi linkami do pobrania.

"Mobilne oprogramowanie szpiegujące istnieje, odkąd urządzenia mobilne stały się popularne".

Rodzaje oprogramowania szpiegującego

W większości przypadków funkcjonalność każdego zagrożenia spyware zależy od intencji jego twórców. Na przykład, niektóre typowe funkcje zaprojektowane w oprogramowaniu szpiegującym obejmują następujące.

    • Kradzieże haseł to aplikacje zaprojektowane do zbierania haseł z zainfekowanych komputerów. Rodzaje zbieranych haseł mogą obejmować przechowywane dane uwierzytelniające z przeglądarek internetowych, dane logowania do systemu i różne krytyczne hasła. Hasła te mogą być przechowywane w wybranej przez atakującego lokalizacji na zainfekowanym komputerze lub mogą być przesyłane na zdalny serwer w celu ich odzyskania.
    • Trojany bankowe (np. Emotet) to aplikacje zaprojektowane do pozyskiwania danych uwierzytelniających z instytucji finansowych. Wykorzystują one luki w zabezpieczeniach przeglądarek do modyfikowania stron internetowych, modyfikowania treści transakcji lub wstawiania dodatkowych transakcji, a wszystko to w całkowicie ukryty sposób, niewidoczny zarówno dla użytkownika, jak i hosta aplikacji internetowej. Trojany bankowe mogą atakować różne instytucje finansowe, w tym banki, domy maklerskie, internetowe portale finansowe lub portfele cyfrowe. Mogą również przesyłać zebrane informacje na zdalne serwery w celu ich odzyskania.
    • Infostealery to aplikacje, które skanują zainfekowane komputery i szukają różnych informacji, w tym nazw użytkowników, haseł, adresów e-mail, historii przeglądarki, plików dziennika, informacji systemowych, dokumentów, arkuszy kalkulacyjnych lub innych plików multimedialnych. Podobnie jak trojany bankowe, infostealery mogą wykorzystywać luki w zabezpieczeniach przeglądarek w celu gromadzenia danych osobowych w usługach online i na forach, a następnie przesyłać te informacje na zdalny serwer lub przechowywać je lokalnie na komputerze użytkownika w celu ich odzyskania.
    • Keyloggery, zwane również monitorami systemu, to aplikacje zaprojektowane do przechwytywania aktywności komputera, w tym naciśnięć klawiszy, odwiedzanych stron internetowych, historii wyszukiwania, dyskusji e-mail, rozmów na czacie i poświadczeń systemowych. Zazwyczaj zbierają one zrzuty ekranu bieżącego okna w zaplanowanych odstępach czasu. Keyloggery mogą również gromadzić funkcje, pozwalając na ukradkowe przechwytywanie i przesyłanie obrazów oraz audio/wideo z dowolnych podłączonych urządzeń. Mogą nawet pozwolić atakującym na zbieranie dokumentów drukowanych na podłączonych drukarkach, które następnie mogą być przesyłane na zdalny serwer lub przechowywane lokalnie w celu ich odzyskania.

Wiadomości o oprogramowaniu szpiegującym

Historia oprogramowania szpiegującego

Podobnie jak w przypadku wielu dyskursów internetowych, trudno jest dokładnie określić, gdzie powstało "oprogramowanie szpiegujące" jako słowo i koncepcja. Publiczne odniesienia do tego terminu sięgają dyskusji w Usenecie, które miały miejsce w połowie lat 90-tych. Na początku XXI wieku "oprogramowanie szpiegujące" było używane przez firmy zajmujące się cyberbezpieczeństwem, w podobny sposób, w jaki możemy używać tego terminu dzisiaj; tj. jakiś rodzaj niechcianego oprogramowania zaprojektowanego do szpiegowania aktywności komputera.

W czerwcu 2000 r. wydano pierwszą aplikację antyszpiegowską. W październiku 2004 r. America Online i National Cyber-Security Alliance przeprowadziły ankietę. Wynik był zaskakujący. Około 80% wszystkich użytkowników Internetu ma system dotknięty oprogramowaniem szpiegującym, około 93% komponentów oprogramowania szpiegującego jest obecnych w każdym z komputerów, a 89% użytkowników komputerów nie było świadomych ich istnienia. Spośród dotkniętych stron, prawie wszystkie, około 95%, przyznały, że nigdy nie udzieliły pozwolenia na ich instalację.

Obecnie system operacyjny Windows jest preferowanym celem dla aplikacji szpiegujących, głównie ze względu na jego powszechne zastosowanie. Jednak w ostatnich latach twórcy oprogramowania szpiegującego zwrócili również uwagę na platformę Apple, a także na urządzenia mobilne.

Mac spyware

Autorzy oprogramowania szpiegującego historycznie koncentrowali się na platformie Windows ze względu na jej dużą bazę użytkowników w porównaniu do Mac. Jednak od 2017 r. branża odnotowała duży wzrost liczby złośliwego oprogramowaniaMac , z których większość to oprogramowanie szpiegujące. Chociaż oprogramowanie szpiegujące stworzone dla Mac ma podobne zachowania jak odmiana Windows , większość ataków spyware Mac to albo kradnące hasła, albo backdoory ogólnego przeznaczenia. W tej drugiej kategorii złośliwe intencje oprogramowania szpiegującego obejmują zdalne wykonywanie kodu, keylogging, zrzuty ekranu, dowolne przesyłanie i pobieranie plików, wyłudzanie haseł itp.

"Branża odnotowała duży wzrost liczby złośliwego oprogramowania Mac w 2017 roku, z czego większość to oprogramowanie szpiegujące".

Oprócz złośliwego oprogramowania szpiegującego istnieje również tak zwane "legalne" oprogramowanie szpiegujące dla komputerów Mac. Oprogramowanie to jest sprzedawane przez prawdziwą firmę, z prawdziwej strony internetowej, zwykle w celu monitorowania dzieci lub pracowników. Oczywiście takie oprogramowanie jest mieczem obosiecznym, ponieważ bardzo często jest nadużywane, zapewniając przeciętnemu użytkownikowi dostęp do funkcji oprogramowania szpiegującego bez konieczności posiadania specjalnej wiedzy.

Mobilne oprogramowanie szpiegujące

Mobilne oprogramowanie szpiegujące ukrywa się w tle (nie tworząc ikony skrótu) na urządzeniu mobilnym i kradnie informacje, takie jak przychodzące/wychodzące wiadomości SMS, dzienniki połączeń przychodzących/wychodzących, listy kontaktów, wiadomości e-mail, historię przeglądarki i zdjęcia. Mobilne oprogramowanie szpiegujące może również potencjalnie rejestrować naciśnięcia klawiszy, nagrywać wszystko w zasięgu mikrofonu urządzenia, potajemnie robić zdjęcia w tle i śledzić lokalizację urządzenia za pomocą GPS. W niektórych przypadkach aplikacje szpiegujące mogą nawet kontrolować urządzenia za pomocą poleceń wysyłanych przez wiadomości SMS i/lub zdalne serwery. Oprogramowanie szpiegujące może wysyłać skradzione informacje poprzez transfer danych na zdalny serwer lub za pośrednictwem poczty e-mail.

Ponadto, nie tylko konsumenci są celem mobilnych przestępców szpiegujących. Jeśli używasz smartfona lub tabletu w miejscu pracy, hakerzy mogą skierować swój atak na organizację pracodawcy poprzez luki w zabezpieczeniach urządzeń mobilnych. Co więcej, zespół reagowania na incydenty w Twojej firmie może nie wykryć naruszeń, które pochodzą z urządzenia mobilnego.

Naruszenia oprogramowania szpiegującego na smartfonach zwykle występują na trzy sposoby:

  • Niezabezpieczone darmowe Wi-Fi, które jest powszechne w miejscach publicznych, takich jak lotniska i kawiarnie. Jeśli zalogujesz się do niezabezpieczonej sieci, złoczyńcy mogą zobaczyć wszystko, co robisz podczas połączenia. Należy zwracać uwagę na komunikaty ostrzegawcze wyświetlane przez urządzenie, zwłaszcza jeśli wskazują one, że nie można zweryfikować tożsamości serwera. Chroń się, unikając takich niezabezpieczonych połączeń.
  • Wady systemu operacyjnego (OS), które otwierają exploity, które mogą pozwolić atakującym na zainfekowanie urządzenia mobilnego. Producenci smartfonów często wydają aktualizacje systemu operacyjnego, aby chronić użytkowników, dlatego należy instalować aktualizacje, gdy tylko są dostępne (i zanim hakerzy spróbują zainfekować nieaktualne urządzenia).
  • Złośliwe aplikacje, które ukrywają się w pozornie legalnych aplikacjach, zwłaszcza gdy są pobierane ze stron internetowych lub wiadomości zamiast ze sklepu z aplikacjami. W tym przypadku ważne jest, aby zwracać uwagę na komunikaty ostrzegawcze podczas instalowania aplikacji, zwłaszcza jeśli proszą one o pozwolenie na dostęp do poczty e-mail lub innych danych osobowych. Podsumowanie: Najlepiej jest trzymać się zaufanych źródeł aplikacji mobilnych i unikać aplikacji innych firm.

Kto jest celem twórców oprogramowania szpiegującego?

W przeciwieństwie do niektórych innych rodzajów złośliwego oprogramowania, autorzy spyware nie celują w konkretne grupy lub osoby. Zamiast tego większość ataków spyware zarzuca szeroką sieć, aby zebrać jak najwięcej potencjalnych ofiar. A to sprawia, że każdy może stać się celem spyware, ponieważ nawet najmniejsza ilość informacji może znaleźć nabywcę.

"Ataki spyware zarzucają szeroką sieć, aby zebrać jak najwięcej potencjalnych ofiar".

Na przykład spamerzy kupują adresy e-mail i hasła w celu obsługi złośliwego spamu lub innych form podszywania się. Ataki oprogramowania szpiegującego na informacje finansowe mogą powodować drenaż kont bankowych lub wspierać inne formy oszustw przy użyciu legalnych kont bankowych.

Informacje uzyskane dzięki skradzionym dokumentom, zdjęciom, nagraniom wideo lub innym elementom cyfrowym mogą nawet zostać wykorzystane do wymuszeń.

W ostatecznym rozrachunku nikt nie jest odporny na ataki oprogramowania szpiegującego, a atakujący zwykle nie dbają o to, kogo infekują, w przeciwieństwie do tego, czego szukają.

Jak usunąć oprogramowanie szpiegujące?

Jeśli infekcja spyware działa zgodnie z przeznaczeniem, będzie niewidoczna, chyba że jesteś na tyle doświadczony technicznie, aby dokładnie wiedzieć, gdzie szukać. Możesz być zainfekowany i nigdy się o tym nie dowiedzieć. Ale jeśli podejrzewasz oprogramowanie szpiegujące, oto co należy zrobić.

  1. Pierwszym krokiem jest upewnienie się, że system został oczyszczony z wszelkich infekcji, aby nowe hasła nie były zagrożone. Zaopatrz się w solidny program cyberbezpieczeństwa z reputacją agresywnej technologii usuwania oprogramowania szpiegującego. Malwarebytes Na przykład, dokładnie czyści artefakty oprogramowania szpiegującego i naprawia zmienione pliki i ustawienia.
  2. Po wyczyszczeniu systemu warto pomyśleć o skontaktowaniu się z instytucjami finansowymi w celu ostrzeżenia przed potencjalnymi nieuczciwymi działaniami. W zależności od naruszonych informacji na zainfekowanym komputerze, a zwłaszcza jeśli jest on połączony z firmą lub przedsiębiorstwem, prawo może wymagać zgłoszenia naruszeń organom ścigania i / lub publicznego ujawnienia.
  3. Jeśli skradzione informacje mają charakter wrażliwy lub obejmują gromadzenie i przesyłanie obrazów, dźwięku i/lub wideo, należy skontaktować się z lokalnymi organami ścigania w celu zgłoszenia potencjalnego naruszenia przepisów federalnych i stanowych.
  4. Ostatnia rzecz: wielu dostawców ochrony przed kradzieżą tożsamości reklamuje swoje usługi w celu monitorowania nieuczciwych transakcji lub umieszczania zamrożenia na koncie kredytowym, aby zapobiec wszelkim formom aktywności. Aktywacja zamrożenia kredytu jest zdecydowanie dobrym pomysłem. Jeśli oferowany jest bezpłatny monitoring kradzieży tożsamości w ramach rozliczenia za naruszenie danych, nie ma nic złego w rejestracji. Jednak Malwarebytes odradza zakup ochrony przed kradzieżą tożsamości.

"Wielu dostawców ochrony przed kradzieżą tożsamości reklamuje swoje usługi w celu monitorowania nieuczciwych transakcji...".

Jak chronić się przed oprogramowaniem szpiegującym?

Najlepsza obrona przed oprogramowaniem szpiegującym, podobnie jak w przypadku większości złośliwego oprogramowania, zaczyna się od zachowania użytkownika. Przestrzegaj tych podstaw dobrej samoobrony cybernetycznej.

  1. Nie otwieraj wiadomości e-mail od nieznanych nadawców.
  2. Nie pobieraj plików, chyba że pochodzą one z zaufanego źródła.
  3. Przed kliknięciem łącza należy najechać na nie myszką i upewnić się, że użytkownik został przekierowany na właściwą stronę internetową.
  4. Korzystaj z renomowanego programu cyberbezpieczeństwa, aby przeciwdziałać zaawansowanemu oprogramowaniu szpiegującemu. W szczególności należy szukać cyberzabezpieczeń obejmujących ochronę w czasie rzeczywistym.

Krótka uwaga na temat ochrony w czasie rzeczywistym. Ochrona w czasie rzeczywistym automatycznie blokuje oprogramowanie szpiegujące i inne zagrożenia, zanim zdążą one aktywować się na komputerze. Niektóre tradycyjne produkty cyberbezpieczeństwa lub antywirusowe opierają się w dużej mierze na technologii opartej na sygnaturach - produkty te mogą być łatwo omijane przez współczesne zagrożenia.

Należy również zwrócić uwagę na funkcje, które blokują dostarczanie samego oprogramowania szpiegującego na komputer, takie jak technologia anty-exploit i ochrona przed złośliwymi witrynami, która blokuje witryny zawierające oprogramowanie szpiegujące. Wersja premium Malwarebytes ma solidną reputację w zakresie ochrony przed oprogramowaniem szpiegującym.

Cyfrowe życie wiąże się z wszechobecnymi zagrożeniami w codziennym krajobrazie online. Na szczęście istnieją proste i skuteczne sposoby ochrony. Pomiędzy pakietem cyberbezpieczeństwa a zdroworozsądkowymi środkami ostrożności, powinieneś być w stanie utrzymać każdą używaną maszynę wolną od inwazji oprogramowania szpiegującego i jego złośliwych intencji.

Zobacz wszystkie nasze raporty na temat oprogramowania szpiegującego na stronie Malwarebytes Labs .