Co to jest spyware? Jak działa?

Co to jest spyware? Jak działa oprogramowanie szpiegujące? Rodzaje, przykłady, metody infekcji. Jak poznać infekcję i pozbyć się spyware?

Spyware

Rozwój internetu i coraz szerszy do niego dostęp usprawnił wiele aspektów naszego życia. Jesteśmy w stanie szybko i o każdej porze się ze sobą komunikować, przesyłać dokumenty, zdjęcia i wiele innych. Jednym słowem: internet zniósł granice, jakie wcześniej dzieliły ludzi na całym świecie. Jednak wraz z jego rozwojem pojawiło się równocześnie wiele zagrożeń. Tak jak w prawdziwym życiu, tak i w internecie, nie każdy ma wobec innych tylko dobre zamiary. Pojawili się ludzie lub ich grupy, które chciały zaszkodzić innym lub na nich zarobić. Jednym z narzędzi jakie do tego zaczęli używać, jest spyware. Co kryje się za tym słowem? Jak on działa? Jak się przed nim bronić? Zapraszamy do lektury naszego tekstu, w którym bliżej przyjrzymy się temu zagadnieniu i przedstawimy, w jaki sposób można się przed nim ustrzec.

Spyware – a co to takiego?

Jak możemy wywnioskować z nazwy – z angielskiego spy = szpieg – spyware to oprogramowanie służące do szpiegowania. Dostaje się ono do komputera bądź innego urządzenia mobilnego, niczego świadomego użytkownika tak, aby uzyskać z niego jego prywatne dane. Jak je zdobywa? Przegląda wiadomości e-mail, uzyskuje dostęp do dokumentów na urządzeniu, a nawet przechwytuje obraz z kamerki internetowej lub naciśnięcia klawiszy na klawiaturze. Wszystko to dzieje się bez wiedzy posiadacza urządzenia, a samo oprogramowanie szpiegujące ukrywa się na nim i działa niezauważalnie. Przez cały czas infekcji gromadzi dane, bardzo często z zamiarem przekazania ich jego twórcy lub innym osobom lub podmiotom zewnętrznym.

Rodzaje oprogramowania szpiegującego

Niestety spyware to nie tylko jeden rodzaj oprogramowania szpiegującego. Wyróżnić możemy kilka jego odmian. Oto najpopularniejsze z nich:

  • Adware – czyli oprogramowanie reklamowe. Monitoruje ono działania użytkownika i zbiera dane pod kątem sprzedaży ich reklamodawcom. Służy ono również do wyświetlania na urządzeniu nim zainfekowanym złośliwych reklam. Wykorzystywane jest ono w celach reklamowych, aby przewidzieć jakimi usługami lub produktami może być zainteresowana dana osoba.
  • Keyloggery – jest to rodzaj oprogramowania szpiegującego mającego za zadanie rejestrowanie tego co wpisywane jest za pomocą klawiatury. Wszystkie naciśnięcia klawiszy zapisywane są w zaszyfrowanym dzienniku. Za pomocą keyloggerów zbierane są więc takie informacje jak loginy i hasła do kont, wysłane e-maile i wiadomości w komunikatorach bądź mediach społecznościowych.
  • Trojany – jest to złośliwe oprogramowanie podszywające się pod legalny program. Używane są w celu przeglądnięcia zainfekowanego urządzenia i instalowania na nim innego oprogramowania szpiegującego. Trojany mogą również usuwać pliki na urządzeniu lub udostępniać je razem z innymi poufnymi informacjami stronom trzecim.

Cookies – czyli ciasteczka. Nie jest to oprogramowanie, ale można uznać je za element szpiegujący, ponieważ śledzą nasze ruchy w internecie. Za ich pomocą witryny internetowe śledzą przedmioty, które użytkownicy oglądali wcześniej, a później sugerują inne, które mogą się podobać danej osobie. 

Czytaj też: Czym są wirusy komputerowe? Rodzaje, metody oddziaływania i sposoby na ochronę

Jak spyware może dostać się na Twoje urządzenie?

Często nawet nie wiemy kiedy i gdzie złapaliśmy jakiegoś i wirusa, przez którego jesteśmy chorzy. Tak samo sprawa wygląda z oprogramowaniem szpiegującym. Może się ono ukrywać w legalnych programach komputerowych i aplikacjach mobilnych. Aby je zainstalować, musimy zaakceptować umowę licencyjną, która wymaga zainstalowania razem z wybraną aplikacją właśnie oprogramowania szpiegującego. Oczywiście nienazwanego formalnie oprogramowaniem szpiegującym. W ten sposób chcąc zainstalować pożądaną aplikację, zmuszani jesteśmy do zainstalowania pełnego pakietu oprogramowania. Ze spyware w zestawie. 

Kolejną drogą infekcji może być odwiedzenie zainfekowanej witryny internetowej. Po wejściu na nią często wyskakiwać może komunikat lub okienko o konieczności instalacji wtyczki, bez której nie możemy dalej przeglądać strony internetowej. Oczywiście pod tą wtyczką kryje się nic innego jak oprogramowanie szpiegujące. Zainstalować je na swoim urządzeniu możemy również poprzez otwarcie załącznik z wiadomości e-mail z nieznanego źródła. Po jego otwarciu, zainstalowane może zostać złośliwe oprogramowanie, o którym nie będziemy wiedzieć. 

Zarazić swoje urządzenie można również poprzez ściąganie programów komputerowych, aplikacji mobilnych, filmów lub gier z nieznanych źródeł bądź stron internetowych. Tymi źródłami mogą być fora bądź serwisy oferujące pirackie treści. W każdym z tych przypadków nieświadomie infekujemy swój komputer, tablet bądź smartfon i narażamy się na utratę naszych poufnych danych.

Przykłady oprogramowania szpiegującego

PhoneSpy 

Jest to oprogramowanie podszywające się pod różne aplikacje związane ze stylem życia. Nie został on wykryty w sklepach Google Play przez co najprawdopodobniej zostaje on rozpowszechniany za pomocą przekierowania na strony ze złośliwym oprogramowaniem. Po zainstalowaniu aplikacja żąda nadania uprawnień i otwiera stronę phishingową, która imituje stronę logowania w celu podania danych uwierzytelniających. PhoneSpy jest  skoncentrowane na Korei Południowej, a złośliwe oprogramowanie zostało dołączone do pozornie niegroźnych aplikacji mobilnych, w tym wiadomości, instrukcji jogi, narzędzi do zbierania i przeglądania zdjęć oraz oprogramowania do strumieniowego przesyłania telewizji/wideo.

Pegasus

Jest to oprogramowanie szpiegujące stworzone przez izraelską firmę NSO Group. Pegasus jest przeznaczony do infiltracji urządzeń z systemami operacyjnymi Android, Blackberry, iOS i Symbian i przekształcania ich w urządzenia inwigilacyjne ich użytkowników. Firma twierdzi, że sprzedaje Pegasusa tylko rządom i tylko w celu śledzenia przestępców i terrorystów.

Co może zrobić? Może kopiować wysyłane lub odbierane wiadomości, zbierać zdjęcia i nagrywać rozmowy. Może potajemnie sfilmować kamerą telefonu lub aktywować mikrofon, aby nagrywać rozmowy. Może również wskazać dokładną lokację użytkownika. Działania programu polegają na przeprowadzaniu tak zwanych ataków „zero-click”, które nie wymagają żadnej interakcji ze strony właściciela telefonu. Często wykorzystują one luki typu „zero-day”, które są lukami lub błędami w systemie operacyjnym, o których producent telefonu komórkowego jeszcze nie wie i nie był w stanie naprawić. Oprogramowanie to budzi wiele kontrowersji, gdyż przez jego przeciwników uważane jest do zwalczania opozycji dla obozów rządzących państwami.

Gh0st RAT

Jest trojan wykorzystywany do szpiegowania komputerów, działający w tle.  Gh0st RAT został po raz pierwszy zidentyfikowany na początku 2016 roku. Wykorzystywany był głównie do atakowania chińskiej opozycji, a także do ataków atakach na różne firmy, szpiegostwie przemysłowym i innych nielegalnych działaniach. Gh0st RAT zaczął pojawiać się w atakach na osoby fizyczne i firmy prywatne. Dostarczany jest za pośrednictwem fałszywych reklam na podejrzanych witrynach.

Android/SpyC23.A

Jest to oprogramowanie szpiegujące dla systemu Android. Zostało to wykryte przez ekspertów ds. cyberbezpieczeństwa firmy ESET. Jak działa? Szpieguje, wychwytując takie dane jak powiadomienia aplikacji do wysyłania wiadomości, a także nagrywa rozmowy głosowe i ekran użytkownika. Jednym ze sposobów rozpowszechniania oprogramowania szpiegującego jest fałszywy sklep z aplikacjami na Androida, wykorzystujący znane aplikacje jako przynętę do zainstalowania oprogramowania szpiegującego. Po instalacji złośliwe oprogramowanie żąda wrażliwych uprawnień, podszywających się pod funkcje bezpieczeństwa i prywatności.

TrickBot

TrickBot znany jest już od 2016 roku i wykorzystywany jest przez cyberprzestępców do szpiegowania poufnych danych zarażonych nim użytkowników. Ofiarami tych cyberataków są nie tylko firmy, ale także osoby prywatne. TrickBot jest szczególnie niebezpieczny i szkodliwy ze względu na jego zdolność do mutowania i liczne wtyczki, które się w nim znajdują.

Jak trafiał do użytkowników? Na początku głównie przez wiadomości phishingowe zawierające często załącznik, którego otwarcie powodowało pobranie złośliwego oprogramowania.

Jak TrickBot działa po dostaniu się do systemu? W pierwszej kolejności wyłącza działanie programu Windows Defender lub innego antywirusa, a następnie stara się uzyskać uprawnienia administratora w systemie. Dzięki nim jest w stanie pobrać inne wtyczki zawierające złośliwe oprogramowanie. Następnie TrickBot szpieguje zarówno system, jak i sieci oraz zbiera dane od użytkownika. Informacje zebrane przez szkodliwe oprogramowanie są następnie przekazywane do urządzeń zewnętrznych lub cyberprzestępców stojących za atakiem. 

Vidar

Vidar jest oprogramowaniem szpiegującym działającym w systemie Windows. Wykorzystywany jest  przez cyberprzestępców jako narzędzie do kradzieży poufnych informacji. Jakie to informacje? Są to przede wszystkim dane systemu operacyjnego, dane uwierzytelniające dla kont kryptowalutowych, a także informacje o kartach kredytowych. Vidar ukrywa się w plikach Microsoft Compiled HTML Help, aby uniknąć wykrycia w kampaniach spamu w wiadomościach e-mail.

Jak poznać, że Twoje urządzenie zostało zainfekowane?

Co prawda jak wspomnieliśmy wcześniej, spyware działa tak, abyśmy nie wiedzieli, że posiadamy je na swoim urządzeniu. Jesteśmy jednak w stanie za pomocą kilku wskazówek domyślić się, że zostaliśmy nim zainfekowani. Jakie są to wskazówki?

  • Urządzenie działa wolniej niż zwykle, często się zawiesza bądź ulega awarii
  • Podczas korzystania z aplikacji, z którymi nie było wcześniej problemu, pojawiają się komunikaty o błędach lub aplikacje te przestają działać
  • Korzystając z przeglądarki internetowej, na losowych stronach wyskakują okienka z reklamami, bądź z programami do pobrania
  • Na komputerze pojawiają się pliki bądź programy, których sami nie instalowaliśmy
  • Smartfon grzeje się przy normalnym użytkowaniu i/lub jego bateria szybciej się zużywa

Wymienione wyżej symptomy niekoniecznie mogą być sygnałem, że na urządzeniu posiadamy zainstalowane oprogramowanie szpiegujące. Aby być w pełni tego świadomym, należy przeprowadzić pełne i szczegółowe sprawdzenie urządzenia, na przykład programem antywirusowym.

Jak pozbyć się spyware?

Jeśli mamy podejrzenia lub jesteśmy pewni, że nasze urządzenie jest zainfekowane złośliwym oprogramowaniem, musimy w pierwszej kolejności przeskanować nasze urządzenie programem antywirusowym. Wykryje ono, z jakim typem złośliwego oprogramowania mamy do czynienia. Następnie należy wyczyścić zainfekowane urządzenie i wszystkie inne, które były do niego podłączone. Aby to zrobić raz, a dobrze, najlepiej zakupić jest profesjonalne i dedykowane do usuwania oprogramowania szpiegującego produkty. Są to między innymi programy „SUPERAntiSpyware” lub „Spybot”. Po usunięciu spyware z naszego urządzenia należy je dobrze zabezpieczyć. Wystarczyć mogą do tego popularne programy antywirusowe, jak na przykład „Norton”. Oprócz standardowej ochrony przed wirusami chroni on przed oprogramowaniem szpiegującym, zapobiegając jego zainstalowaniu na naszym urządzeniu.

Jak chronić się przed spyware?

Jak to mówią: „lepiej zapobiegać niż leczyć”. To powiedzenie idealnie pasuje do tego, że lepiej jest zapobiegać zainfekowaniu swojego urządzenia oprogramowaniem szpiegującym, niż później odwracać nieprzyjemnie jego skutki.  Dlatego właśnie dobrze jest przestrzegać kilka ważnych reguł:

  • Należy korzystać z oprogramowania antywirusowego – najlepiej takiego z dodatkowymi funkcjami blokującymi spyware
  • Nie należy otwierać załączników w wiadomościach e-mail pochodzących z nieznanych źródeł. Może pomóc w tym bezpieczna poczta e-mail.
  • Pobierać oprogramowanie lub aplikacje mobilne tylko ze sprawdzonych źródeł/sklepów
  • Dbać o to, aby zainstalowane programy/aplikacje były zaktualizowane do najnowszych wersji 
  • Dokładnie czytać wszystkie postanowienia licencyjne podczas instalacji nowych programów
  • Z rozwagą udzielać pozwoleń na zbieranie informacji o nas – nawet w przypadku zaufanych aplikacji

Czytaj też: Jak przed otwarciem sprawdzić, czy plik ma wirusa?

Zapisz się na bezpłatny 7-dniowy kurs e-mail:
PODSTAWY BEZPIECZEŃSTWA

i dowiedz się jak zabezpieczyć komputer, telefon i konta internetowe:

PODSTAWY BEZPIECZEŃSTWA