Jak pozbyć się spyware na zawsze

Jak pozbyć się spyware na zawsze

Jako dyrektor Protection Labs & QA, Alexander Vukcevic jest odpowiedzialny za rozwój nowych technologii do wykrywania i analizy nowego i nieznanego szkodliwego oprogramowania. Wraz ze swoim zespołem międzynarodowych ekspertów opracowuje nowe strategie ochrony systemów komputerowych i urządzeń mobilnych przed wszystkimi rodzajami ataków oraz usuwania zainfekowanych systemów w czasie rzeczywistym. Oprogramowanie szpiegujące to oprogramowanie, które potajemnie monitoruje i gromadzi informacje o Twojej aktywności online, dane na Twoim urządzeniu oraz szeroki zakres danych osobowych. Informacje te są następnie pobierane z Twojego urządzenia i wysyłane na zewnętrzne serwery do wykorzystania w różnych systemach reklamowych, monitorujących i finansowych. Oprócz różnych możliwości śledzenia, oprogramowanie szpiegujące jest przede wszystkim definiowane jako instalacja i używanie bez wiedzy i pozwolenia użytkownika. Warianty spyware istnieją dla wszystkich głównych systemów operacyjnych.

Podstawowe funkcje oprogramowania szpiegującego.

Istnieje szeroki zakres potencjalnych możliwości szpiegowskich pod parasolem oprogramowania szpiegującego. Niektóre z najczęstszych funkcji oprogramowania szpiegującego to monitorowanie naciśnięć klawiszy, głosu, lokalizacji i wiadomości. Ponadto oprogramowanie szpiegujące jest również wykorzystywane do zapisywania danych logowania do konta, takich jak hasła, które następnie można wykorzystać do kradzieży czyjejś tożsamości. Oto niepełna lista głównych możliwości nadzoru: Komercyjne oprogramowanie szpiegujące jest zwykle tworzone w celu zbierania szerokiego zakresu istotnych informacji o zachowaniu użytkowników, niezależnie od rodzaju poufnych danych osobowych, które mogą być gromadzone. Te programy lub dane są zwykle sprzedawane stronom trzecim, które mogą następnie założyć profil użytkownika, który jest obsługiwany przez usługodawców w celu umieszczania reklam specjalnie zaprojektowanych w tym celu lub po prostu przeprowadzania ukierunkowanych ataków na urządzenia usługodawcy. użytkownicy.

Najbardziej znane przykłady programów szpiegujących.

Niektóre z najbardziej znanych przypadków spyware pochodzą od rządów i korporacji, a nie od hakerów. Oprogramowanie do zarządzania prawami cyfrowymi XCP firmy Sony BMG Entertainment wykorzystywało różne taktyki spyware i rootkit. W niemieckojęzycznych regionach Europy termin „Bundestrojaner” lub „państwowy trojan” jest używany do opisania oprogramowania szpiegującego używanego przez siły bezpieczeństwa. Chociaż tego typu oprogramowanie jest używane tylko na podstawie orzeczenia sądowego, odkrycie R2D2 i innych wariantów skłoniło twórców oprogramowania antywirusowego, takich jak niemiecka firma Avira, do podjęcia wysiłków. , aby umieścić go na liście wykrytych złośliwych programów. Niedawno odkrycie luki „zero-day” w WhatsApp i jej wykorzystanie przez oprogramowanie szpiegowskie Pegasus izraelskiej grupy NSO skłoniło należącą do Facebooka aplikację do przesyłania wiadomości do wysłania łatki milionom użytkowników.

Oznaki infekcji spyware

Typowe oznaki infekcji spyware pojawiają się, gdy urządzenie zachowuje się wolno, reaguje wolniej niż zwykle podczas normalnych czynności, takich jak pisanie na klawiaturze lub przeglądanie sieci. wykorzystuje nienormalną przepustowość i łączy się z serwerami niezwiązanymi z normalnymi czynnościami związanymi z przeglądaniem. Ponadto w przypadku programów powiązanych z oprogramowaniem reklamowym przeglądarka urządzenia może wyświetlać nietypową liczbę ukierunkowanych reklam. Jednak w bardziej zaawansowanych przypadkach, takich jak spyware Pegasus, często nie ma widocznych oznak infekcji na urządzeniu docelowym.

Jak zdobyłem to oprogramowanie szpiegujące?

Oprogramowanie szpiegowskie rozprzestrzenia się za pomocą ukierunkowanych i ukierunkowanych ataków. W przypadku operacji wywiadowczych prowadzonych przez państwo użycie oprogramowania szpiegującego jest na ogół ukierunkowane na określony cel. Czasami wystarczy zadzwonić na smartfonie, aby wykryć infekcję spyware. Tak jest w przypadku Pegasus Spyware Group Isreali NSO i jego instalacji na smartfonach. „Bundestrojaner” R2D2 zostałby umieszczony w samolocie podczas kontroli celnej na lotnisku. Są to jednak przypadki skrajne i nietypowe. W przypadku konsumenckiego oprogramowania szpiegującego cyberprzestępcy rozpowszechniają je za pośrednictwem określonych kanałów, w których funkcje oprogramowania szpiegującego są łączone z innymi w pozornie niewinnej pobranej aplikacji. Ataki ukierunkowane i ukierunkowane mogą wykorzystywać luki w oprogramowaniu zero-day, a określone taktyki instalacji różnią się w zależności od urządzenia i systemu operacyjnego. Jednak głównym punktem podatności na oprogramowanie szpiegujące jesteś ty, osoba, która używa i instaluje aplikacje na urządzeniu. Instalując nową aplikację lub nowy program, użytkownik przyznaje niezbędne uprawnienia do wprowadzenia funkcji spyware do systemu. Nawet na urządzeniach z systemem Android użytkownik otrzymuje informację o żądanych uprawnieniach, jednak w większości przypadków informacje te nie są uważnie czytane lub są po prostu ignorowane.

wykryć oprogramowanie szpiegujące

Aplikacje antywirusowe mają mieszane podejście do wykrywania programów szpiegujących. W przypadku znanych kombinacji złośliwego oprogramowania aplikacja zabezpieczająca może bezpośrednio uniemożliwić pobranie lub zainstalowanie aplikacji na urządzeniu. Gdy dostarczana aplikacja zawiera funkcje oprogramowania szpiegującego, zwłaszcza bez bezpośredniej złośliwej aktywności, użytkownik może zostać ostrzeżony, że pobiera „potencjalnie niechcianą aplikację” lub, w zależności od stopnia ważności funkcji oprogramowania szpiegującego, te aplikacje są bezpośrednio traktowane jako złośliwe oprogramowanie.

Jak mogę chronić oprogramowanie szpiegujące przed moim urządzeniem?

Taktyki utrzymywania oprogramowania spyware na odległość różnią się w zależności od urządzenia i systemu operacyjnego. Jednak posiadanie wysokiej jakości systemu antywirusowego/zabezpieczającego i programu do aktualizacji oprogramowania jest warunkiem wstępnym. W przypadku komputerów z systemem Windows dobra obrona zaczyna się od nieuruchamiania urządzenia w trybie administratora i posiadania osobnego konta użytkownika do codziennych operacji. Spowalnia to proces instalacji, jeśli złośliwe oprogramowanie szpiegujące zostanie przypadkowo pobrane. Po drugie, do aktualizacji różnych aplikacji i programów w urządzeniu należy użyć programu do aktualizacji oprogramowania. Chociaż system Windows zwykle naprawia własne luki w zabezpieczeniach, wiele innych programów tego nie robi, a dobry program do aktualizacji automatycznie sprawdza dostępność aktualizacji i je instaluje. Trzecią taktyką bezpieczeństwa jest instalowanie nowych programów z witryn pobierania z większą ostrożnością. Mogą one być dostarczane z dodatkowymi aplikacjami zwanymi „potencjalnie niechcianymi aplikacjami”, które mogą nie być bezpośrednio szkodliwe, ale mają cechy oprogramowania szpiegującego. Kliknij uważnie te warunki. Telefony z Androidem są lepiej chronione, sprawdzając recenzje aplikacji i pobierając aplikacje tylko z oficjalnych rynków aplikacji. Zmniejszy to szanse na pobranie aplikacji o charakterystyce spyware. Przeczytaj także drobnym drukiem informacje o wszelkich wymaganych uprawnieniach lub informacjach, które aplikacja może gromadzić o Tobie podczas działania. Alexander Vukcevic jest dyrektorem Protection Labs & QA w Avira.