Usati per spionaggio politico o industriale, per fini commerciali o per controllare personaggi sensibili, gli spyware hanno conosciuto uno sviluppo globale, a tutto svantaggio di enti pubblici, aziende e di ognuno di noi, potenziali vittime di una delle cyber minacce quanto mai attuali


Lo spyware rientra tra i malware che – come specifica il nome – serve a spiare le attività delle vittime che lo adottano sui propri strumenti informatici inconsapevolmente. Rappresenta una cyber minaccia molto sviluppata, impiegata ad ampio raggio: oltre che governi, partiti politici, giornalisti e attivisti dei diritti umani, colpisce aziende e privati cittadini. Tra il 2011 e il 2023, almeno 74 governi hanno stipulato contratti con aziende commerciali per ottenere spyware o tecnologia forense digitale, informa il think tank Carnegie Endowment of International Peace. Lo stesso evidenzia che lo spyware è in forte espansione, generando profitti per miliardi di dollari.

Alla base della sua diffusione è l’ampio numero di strumenti o opportunità che sfruttano i cyber criminali per diffonderlo. È più corretto parlare di spyware al plurale dato che le attività e soluzioni di spionaggio sono diverse e comprendono monitoraggio delle attività e raccolta di dati, nonché altre forme di furto di dati.

Cosa sono gli spyware

Secondo l’Agenzia di cyber difesa statunitense, spyware è un tipo di software dannoso (malware) che raccoglie informazioni da un sistema informatico. Con questo termine è compreso qualsiasi software che utilizza la connessione Internet di un utente in background a sua insaputa o senza il suo esplicito consenso.

Può acquisire sequenze di tasti, schermate, credenziali di autenticazione, indirizzi e-mail personali, dati di moduli web, abitudini di utilizzo di Internet e altre informazioni personali.

Le origini del termine “spyware” vanno ricercate negli anni Novanta, quando il nome fu utilizzato per la prima volta in un articolo sulla rete mondiale Usenet, prendendo di mira il modello di business di Microsoft. Negli anni Duemila è stato utilizzato nella comunicazione di una società software di cybersecurity e da qui ha cominciato a prendere piede, insieme alla diffusione di soluzioni per il cyber spionaggio.

Come funziona lo spyware? Spesso diffuso come trojan o sfruttando le vulnerabilità del software o reti wi-fi aperte, può penetrare in un dispositivo della vittima tramite un pacchetto di installazione di un’app, un file allegato o un sito web dannoso. Può anche avere la forma di un’applicazione che si avvia non appena il dispositivo viene acceso e continua a funzionare in background. Esso tiene traccia dell’attività online alla ricerca di siti Web visitati, dati finanziari o dati di identità come numeri di carta di credito visualizzati sullo schermo o immessi nei campi del modulo, abitudini di navigazione e di acquisto online e credenziali di autenticazione. Quando vengono digitate o visualizzate parole chiave di interesse come nomi di banche, sistemi di pagamento online o siti Web pornografici, lo spyware avvia il processo di raccolta dei dati.

Le infezioni da spyware possono colpire qualsiasi computer (ci sono spyware per Mac e per Windows) e sistema ed esistono spyware per dispositivi mobili.

Chi ha interesse a usare spyware e per quali motivi? Innanzitutto i principali fruitori sono cyber delinquenti che se ne servono per rubare informazioni personali per crimini finanziari come il carding (traffico illecito di carte di credito rubate e carte di credito rubate) per il furto di informazioni e di identità.

Ci sono poi organizzazioni di marketing interessate a raccogliere informazioni personali quali indirizzi e-mail, abitudini di acquisto e navigazione online, parole chiave nelle query di ricerca e altre informazioni personali e relative alle tendenze per utilizzarle ed eseguire campagne di marketing sotto forma di spam.

Tra gli utilizzatori di spyware ci sono anche dipendenti malevoli che li usano per raccogliere informazioni aziendali e venderle o impiegarle per ricattare.

Tipologie di spyware

Non c’è un solo tipo di spyware, ma sono molteplici i malware utili per lo spionaggio. Elenchiamo di seguito quelli più noti.

Adware

È un tipo comune di spyware che osserva l’attività online delle vittime e gli presenta annunci potenzialmente interessanti. Esso influisce sulle prestazioni di un dispositivo dopo essere entrato nel dispositivo. L’adware dannoso viene spesso fornito mediante software gratuito, programmi scaricati da Internet o installati di nascosto sul dispositivo di un utente quando visita un sito web infetto.

Keylogger

Sono progettati per registrare l’attività del computer, comprese le sequenze di tasti, la cronologia delle ricerche, l’attività e-mail, le comunicazioni nelle chat room, i siti Web visitati, le credenziali di sistema… Esempi più sofisticati possono anche raccogliere documenti che passano attraverso le stampanti. Esistono sia keylogger hardware che software.

Trojan

Si tratta di codice o software dannoso creato per danneggiare la vittima, che può installarlo inconsapevolmente tramite un allegato email o altro, consentendo all’aggressore di accedere al computer. Il Trojan può eliminare file, crittografarli a scopo di riscatto o consentire ad altri malintenzionati di accedere alle informazioni dell’utente.

Stalkerware

È un software malevolo di monitoraggio, che si installa sugli smartphone così da permettere al malvivente di leggere facilmente i messaggi di testo, ascoltare le conversazioni telefoniche e seguire i momenti degli utenti.

Password Stealer

Questi “ladri di password” sono spyware che permettono di raccogliere tutte le password inserite in un dispositivo infetto, incluse credenziali di accesso al sistema o password critiche.

Come avviene un’infezione e come rilevarla

Lo spyware viene comunemente distribuito inducendo le potenziali vittime a fare clic su un link, che può trovarsi in un’e-mail, in una finestra pop-up o in un annuncio. Il codice dannoso può anche essere incorporato in siti web legittimi come pubblicità.

La presenza di spyware in un dispositivo mobile può essere colta attraverso alcuni segnali come la lentezza delle prestazioni, il consumo della batteria più rapido del solito, la presenza di app di cui non si ricorda di aver scaricato o anche il surriscaldamento del device. Anche la presenza di pop up che incidono sulle prestazioni può essere il segnale della presenza di adware. Può capitare anche che lo smartphone entri improvvisamente in modalità stand by o si riattivi senza alcuna autorizzazione del proprietario.

Alcuni segnali alla presenza di spyware su computer possono essere: messaggi pop-up inattesi, nuove barre degli strumenti o icone inaspettate che appaiono nella barra delle applicazioni nella parte inferiore dello schermo, il cambio inatteso dell’home page del browser, la lentezza anomala nell’apertura di programmi o l’elaborazione di attività, reindirizzamenti a siti web diversi da quelli digitati nel browser.

Esempi di spyware

Negli anni sono apparsi diversi spyware che si sono caratterizzati per la virulenza di diffusione, per i problemi che hanno provocato o per i rischi cui hanno esposto le vittime.

Nel 2003 è apparso per la prima volta CoolWebSearch, un programma spyware o antivirus che si installa su computer basati su Windows. Si tratta di uno dei malware più noti di browser hijacking (dirottamento del browser).

Altro spyware famigerato è FinSpy, una suite commerciale prodotta da una società europea. Amnesty international riporta che dal 2011 i ricercatori hanno documentato numerosi casi di installazione di FinSpy a danno di difensori dei diritti umani come attivisti, giornalisti e dissidenti.

Fireball, creato da un’azienda cinese, ha infettato oltre 250 milioni di computer in tutto il mondo. Il malware prende il controllo dei browser di destinazione e li trasforma in zombie. Ha la capacità di eseguire qualsiasi codice sui computer delle vittime, scaricare file, dirottare e manipolare il traffico web degli utenti infetti per generare entrate pubblicitarie.

Di recente va segnalato Pegasus, al centro di casi di spionaggio politico e ai danni di giornalisti.

La stessa Amnesty International, in collaborazione con il Washington Post, ha scoperto nuove prove del continuo utilizzo dello spyware altamente invasivo, installato su dispositivi mobile.

Come ci si protegge?

Per cercare di difendersi dagli spyware è possibile seguire alcune buone pratiche:

Non fare clic sui collegamenti all’interno delle finestre popup: poiché le finestre popup sono spesso un prodotto di spyware, facendo clic sulla finestra è possibile che venga installato software spyware sul computer. Per chiudere la finestra pop-up, fare clic sull’icona “X” nella barra del titolo anziché sul collegamento “chiudi” all’interno della finestra.

Scaricare software solo da fonti attendibili e leggere tutte le informative durante l’installazione del software.

Diffidare del software scaricabile gratuitamente: esistono molti siti che offrono barre degli strumenti personalizzate o altre funzionalità che attirano gli utenti.

Non seguire collegamenti e-mail che affermano di offrire software anti-spyware.

Mantenere sempre costanti aggiornamenti e patch per browser e sistema operativo: questo contribuisce a elevare il grado di sicurezza, insieme all’installazione di firewall e software antivirus.

Per ridurre ulteriormente la probabilità di infezione, gli amministratori di rete dovrebbero praticare il principio del privilegio minimo e richiedere ai lavoratori remoti di accedere alle risorse di rete su una rete privata virtuale che esegue una scansione di sicurezza prima di concedere i privilegi di accesso.