16.4 C
Warszawa
sobota 27 kwietnia • 2024
Strona głównaTECHNIKACYBERBEZPIECZEŃSTWOSPYWARE – CZYM JEST TO TAJEMNICZE OPROGRAMOWANIE

SPYWARE – CZYM JEST TO TAJEMNICZE OPROGRAMOWANIE

Terminem „spyware” określa się oprogramowanie szpiegujące, które ma na celu śledzenie zachowań określonej osoby lub wykradanie jej danych. Określenie to powstało z połączenia angielskich wyrazów „spy”, czyli „szpiegować” i „software”, czyli „oprogramowanie”.

Szpiegostwo zazwyczaj kojarzy się z filmami sensacyjnymi, podczas których z wypiekami na twarzy śledziliśmy losy bohaterów używających różnych sztuczek i technologii, aby wykraść ważne dane swoich oponentów i tym samym ocalić świat od zagłady

Właśnie, technologii… Choć oczywiście wykreowany filmowy świat szpiegostwa znacznie różni się od tego rzeczywistego, to jednak technologia służy do śledzenia nie tylko najważniejszych ludzi w danym kraju, czy na świecie, ale także zwykłych użytkowników Internetu.

W związku z powyższym pojawia się pytanie, czym jest spyware?

Terminem „spyware” określa się oprogramowanie szpiegujące, które ma na celu śledzenie zachowań określonej osoby lub wykradanie jej danych. Określenie to powstało z połączenia angielskich wyrazów „spy”, czyli „szpiegować” i „software”, czyli „oprogramowanie”.

Spyware jest rodzajem złośliwego oprogramowania typu malware, które zaraża komputer lub urządzenie mobilne instalując się bez wiedzy i pozwolenia jego użytkownika, dołączając się do systemu operacyjnego. Co ciekawe oprogramowanie szpiegujące także może zostać zainstalowane za pozorną zgodą. Dzieje się tak jeśli do instalacji innego oprogramowania należy zaakceptować instrukcje lub dokumenty zawierające w sobie klauzule, których akceptacja jest równoznaczna ze zgodą na instalację spyware’u, a użytkownik chcąc zainstalować dany program nie przeczyta tych dokumentów, tylko od razu je zaakceptuje.

Cechą charakterystyczną oprogramowania typu spyware jest działanie w tle i gromadzenie informacji lub monitorowanie działań użytkowania. Typowym zachowaniem oprogramowania szpiegującego jest przechwytywanie naciśnięć klawiszy, zrzutów ekranu, poświadczeń uwierzytelniających, adresów e-mail (głównie imiennych), danych z formularzy wypełnianych online, w tym, np. numerów kart kredytowych, numerów ubezpieczenia społecznego, numerów PESEL oraz danych osobowych przekazywanych w jakiejkolwiek innej formie cyfrowej, czy wreszcie informacji o zachowaniach śledzonej osoby w Internecie. Zebrane informacje są przesyłane bez wiedzy i zgody ofiary na serwer kontrolowany przez ludzi dystrybuujących ten rodzaj malware’u. Ponadto spyware może wyświetlać reklamy lub rozsyłać niechcianą pocztę elektroniczną, tzw. spam.

Ten rodzaj złośliwego oprogramowania, nawet po wykryciu, jest trudny do odinstalowania, o czym napisałem w dalszej części artykułu.

Jak działa spyware?

W zasadzie każdy rodzaj oprogramowania szpiegującego działa inaczej, jednakże wspólną cechą jest zbieranie, przetwarzanie i udostępnianie danych śledzonych osób (ofiar) oraz stanowienie części innego programu. Tak jak napisałem powyżej, spyware może „specjalizować się” w zbieraniu poufnych danych lub np. wykradaniu danych logowania do bankowości elektronicznej, czy numerów kart płatniczych, ale także bez wiedzy użytkownika modyfikować ustawienia komputera, przeglądarki internetowej oraz rejestry systemu. Cechą charakterystyczną wszystkich rodzajów spyware’u jest także ukryte działanie, tak aby pozostać niezauważonym oraz ciężkim do wykrycia w celu usunięcia.

Urządzenie, niezależnie czy jest to komputer, smartfon, tablet, może się zarazić oprogramowaniem szpiegującym podobnie jak innymi wirusami, czyli poprzez uruchomienie złośliwego kodu, co zazwyczaj odbywa się poprzez pobieranie plików z niezaufanych źródeł (często spyware jest przedstawiany jako darmowy i przydatny program dodany do pobieranego programu, np. gry, antywirusa, czy programu służącego do czyszczenia rejestru), używanie nielegalnego oprogramowania oraz odwiedzanie niebezpiecznych stron internetowych, wyświetlenie bannera z reklamą, czy kliknięcie w wyskakujące okienko. Ponadto należy wyraźnie zaznaczyć, że użytkownicy, którzy udzielają zgody zwykłym (bezpiecznym) aplikacjom na szeroki dostęp do plików lub określonych funkcji mogą doprowadzić do zarażenia swojego urządzenia oprogramowaniem szpiegującym. Tak samo korzystanie z niezabezpieczonych sieci Wi-Fi może prowadzić do zarażenia oprogramowaniem szpiegującym urządzenia mobilnego podłączonego do takiej sieci.

Ponadto spyware może być dystrybuowany poprzez dodatkowe programy lub funkcje, które są nachalnie wprowadzane podczas instalacji innego programu, tu przykładem może być zachęcanie na wyrażenie zgody na instalację dodatkowego paska wyszukiwania w przeglądarce internetowej.

W odróżnieniu od dedykowanego phishingu (spare phishing, whaling – więcej o phishingu dowiesz się z tego oraz tego tego artykułu) programy spyware kierowane są do jak największej liczby potencjalnych ofiar.

Warto dodać, że część z programów szpiegujących wykorzystuje luki w zabezpieczeniach systemu i w samej przeglądarce do instalowania innego rodzaju złośliwego oprogramowania oraz może włączać się podczas uruchamiania systemu operacyjnego.

Spyware – rodzaje:

Istnieją różne rodzaje oprogramowania szpiegującego, jednakże możemy podzielić je ze względu na główne zadania, do jakich zostały stworzone:

  • Złodzieje haseł – są to programy (aplikacje) służące do zbierania i wykradania haseł z zainfekowanych urządzeń, do których można zliczyć dane uwierzytelniające przechowywane w przeglądarkach internetowych, identyfikatory logowań systemowych oraz zapisane i wpisywane przez ofiarę (o ile spyware ma funkcję keyloggera) hasła; zbierane przez ten rodzaj spaware’u hasła mogą być zapisane lokalnie na urządzeniu ofiary, jak też być przesyłane do zdalnego serwera w celu ich pobrania przez osobę kontrolującą dane oprogramowanie szpiegujące;
  • Trojany bankowe – są to programy (aplikacje) napisane w celu pozyskiwania danych uwierzytelniających do posiadanych przez ofiarę kont w instytucjach finansowych; programy te wykorzystują luki w zabezpieczeniach przeglądarki umożliwiające modyfikację stron internetowych, czy treści dokonywanych transakcji lub wprowadzania dodatkowych – takie niepożądane działanie zachodzi w sposób ukryty i niewidoczny zarówno dla ofiary, jak i hosta aplikacji; ponadto trojany bankowe mogą być kierowane bezpośrednio do różnych instytucji finansowych, w szczególności banków, brokerów, internetowych portali finansowych, czy cyfrowych portfeli; tak samo jak spyware’y wykradające hasła, trojany bankowe mogą wysyłać zebrane informacje do kontrolowanych przez hakerów zdalnych serwerów;
  • Infostealery – są to programy (aplikacje) odpowiedzialne za skanowanie zainfekowanych urządzeń (komputerów, urządzeń mobilnych) i wyszukiwanie różnych informacji, w szczególności nazw użytkowników, haseł, adresów e-mail, historii przeglądarki, plików dzienników, informacji systemowych, plików multimedialnych, arkuszy kalkulacyjnych i innych dokumentów; infostealery, tak samo jak trojany bankowe mogą wykorzystywać luki w zabezpieczeniach przeglądarki internetowej, aby zbierać dane osobowe zamieszczone w serwisach i forach internetowych, a następnie przechowywać je lokalnie na urządzeniu (np. komputerze) ofiary lub przesłać je do zdalnego serwera celem ich pobrania przez osoby kontrolujące takie złośliwe oprogramowanie.
  • Keyloggery – są to programy (aplikacje) zwane także monitorami systemu, które rejestrują aktywność danego urządzenia (np. komputera), w tym naciśnięcia klawiszy, odwiedzane strony internetowe, historię wyszukiwania, korespondencję e-mail, rozmowy na czacie oraz dane uwierzytelniające (dostępowe) do systemu; cechą charakterystyczną tych programów jest gromadzenie zrzutów ekranu w zaplanowanych odstępach czasu oraz przechwytywanie i przesyłanie obrazów oraz danych audio/wideo z dowolnych podłączonych urządzeń; ponadto keyloggery umożliwiają atakującym zbieranie danych z drukowanych dokumentów na drukarkach podłączonych do zarażonego urządzenia; tak samo jak w przypadku pozostałych rodzajów spyware’u także i keyloggery mogą przechowywać zebrane dane lokalnie na urządzeniu ofiary, jak też przekazywać je do zdalnego serwera w ich pobrania przez hakerów.

Warto nadmienić, że większość poszczególnych typów oprogramowania szpiegującego dedykowana jest urządzeniom z systemem operacyjnym Windows. Jednakże od 2017 roku coraz popularniejsze staje się oprogramowanie szpiegujące na urządzenia z systemem operacyjnym macOS. W zasadzie oprogramowanie to dzieli się na trzy rodzaje, czyli złodziei haseł, backdoory (oprogramowanie wykorzystujące luki w zabezpieczeniach w celu eksploitacji komputera ofiary poprzez zdalne wykonanie kodu) oraz legalne oprogramowanie z deklarowaną funkcją monitorowania dzieci lub pracowników.

Istnieje jeszcze oprogramowanie szpiegujące dedykowane na urządzenia mobilne, któremu z uwagi na skalę wykorzystania, poświęciłem zamieszczony poniżej fragment niniejszego artykułu.

W  tym miejscu jeszcze zaznaczę, że do najpopularniejszych spyware’ów można zaliczyć takie programy jak: Aureate, Cydoor, Gator, Promulgate oraz SaveNow. Natomiast do ich wykrywania, usuwania i zwalczania służą skanery antyszpiegowskie, do których można zaliczyć oprogramowanie, takie jak: Ad-Aware, Spybot Search & Destroy, Spy Sweeper oraz Windows Defender.

Spyware na urządzenia mobilne, w tym smartfony

Istnieje pokaźna grupa oprogramowania dedykowanego szpiegowaniu urządzeń mobilnych. Takie programy, podobnie jak ich odpowiedniki na urządzenia stacjonarne, działają w tle, nie tworzą ikony skrótu i służą do wykradania informacji takich jak: wiadomości SMS, dzienniki połączeń przychodzących i wychodzących, listy kontaktów, wiadomości e-mail, historii przeglądarki czy zdjęć. Ponadto taki spyware może rejestrować naciśnięcia klawiszy, nagrywać wszystko w zasięgu mikrofonu zarażonego urządzenia mobilnego, a także potajemnie robić zdjęcia w tle i śledzić lokalizację urządzenia za pomocą GPS oraz sterować urządzeniem za pomocą poleceń wysyłanych poprzez wiadomości SMS ze zdalnego serwera lub przy wykorzystaniu wiadomości e-mail.

Do zainfekowania urządzenia mobilnego złośliwym oprogramowaniem szpiegującym może dojść poprzez korzystanie z niezapieczonej publicznej sieci Wi-Fi, usterki lub luki w zabezpieczeniach systemu operacyjnego umożliwiającej zainfekowanie urządzenia, czy poprzez pobranie złośliwej aplikacji ukrywającej się w pozornie legalnym oprogramowaniu.

Szpiegowanie wszystkich, czyli po co komu takie dane?

Jak już napisałem wyżej, oprogramowanie szpiegujące nie jest dedykowane konkretnej osobie, czy grupie osób, ale jego celem jest zainfekowanie jak największej liczby urządzeń podłączonych do Internetu i zbieranie danych o jak największej liczbie ludzi. Jednakże w tym miejscu może pojawić się pytanie: „Skoro nie jestem osobą znaną, na eksponowanym stanowisku, wybitnie majętną, to po co komu jakieś informacje o mnie?” Odpowiedź na takie pytanie nie jest z pozoru tak oczywista jak się wydaje, ponieważ nawet błahe informacje mogą znaleźć swoich nabywców.

Przykładowo spamerzy kupują adresy e-mail i hasła w celu rozsyłania niechcianych wiadomości elektronicznych lub realizowania innych form podszywania się pod określoną osobę czy instytucję. Ponadto ataki szpiegowskie wykradające informacje finansowe mogą prowadzić do kradzieży środków finansowych zgromadzonych na kontach bankowych lub służyć innym formom oszustw z użyciem legalnych kont bankowych. Natomiast informacje uzyskane ze skradzionych dokumentów, filmów, obrazów lub innych cyfrowych danych są wykorzystywane do wymuszeń.

Istotne dane mogą być dostarczone, np. przez kamerkę internetową, gdzie oprogramowanie szpiegujące może śledzić ruch gałek ocznych, aby rejestrować na których fragmentach danej strony internetowej użytkownik najbardziej się koncentruje lub wykorzystywać mikrofon do wyłapywania wypowiedzianych słów i na ich podstawie profilować daną osobę lub grupę osób  pod kątem preferencji zakupowych i późniejszego wyświetlania dedykowanych reklam.

W związku z powyższym można stwierdzić, że atakujących interesuje jedynie co będą mieli ze zdobytych informacji i danych a nie to kogo infekują złośliwym oprogramowaniem szpiegującym.

Czy można wykryć i usunąć spyware?

Generalnie odpowiedź na tak postawione pytanie jest twierdząca, lecz z jednym „ale”. Mianowicie jest to trudne, niejednokrotnie bardzo trudne dla niedoświadczonego użytkownika.

O infekcji oprogramowaniem szpiegującym może świadczyć wolniejsze działanie systemu lub spowolnione uruchamianie programów, co jest spowodowane zwiększonym obciążeniem procesora, większym użyciem pamięci RAM (w szczególności, jeśli zainfekowane urządzenie nie ma jej dużo) oraz zwiększeniem ruchu sieciowego. Kolejnym dowodem na zainfekowanie urządzenia spyware’m mogą być pojawiające się nowe i podejrzane paski narzędzi, wyskakujące reklamy czy okna powiadomień, samoczynnie włączające się dziwne programy, gdyż często oprogramowanie szpiegujące jest instalowane lub samo instaluje inne rodzaje złośliwego oprogramowania.

Ponadto w przypadku urządzenia mobilnego o zarażeniu spyware’m może świadczyć nietypowe jego działanie, np. przegrzewająca się bateria, zwiększone zużycie pamięci operacyjnej lub samoistne uruchamiania połączenia sieciowego.

Oczywiście pomocne w wykrywaniu spyware’u są specjalistyczne programy wykrywające oprogramowanie szpiegujące oraz programy antywirusowe umożliwiające przeprowadzenie skanowania urządzenia w celu wykrycia oprogramowania szpiegującego.

Natomiast samo usunięcie spyware’u jest niezwykle trudne i samodzielnie praktycznie niemożliwe, ponieważ główną cechą takiego złośliwego kodu jest jak największe utrudnienie jego wykrycia w celu usunięcia. Dla przykładu, jeżeli oprogramowanie spyware było dołączone do pomocnej aplikacji, to samo usunięcie tej aplikacji nie usunie oprogramowania szpiegującego. Także ręczne wyszukiwanie jego lokalizacji może nie przynieść oczekiwanych rezultatów. Stąd też do usuwania tego rodzaju oprogramowania wykorzystywane są skanery antyszpiegowskie oraz programy antywirusowe. W skrajnych przypadkach do skutecznego usunięcia spyware’u może być niezbędna ponowna czysta instalacja systemu operacyjnego usuwająca wszystkie pliki i dane zapisane na zainfekowanym urządzeniu.

Jak zabezpieczyć swoje urządzenie przed infekcją spyware’m?

Najlepszymi środkami bezpieczeństwa jest odpowiednie i świadome zachowanie użytkownika, a w szczególności:

  • posiadanie aktualnego oprogramowania antywirusowego z funkcją monitorowania ruchu sieciowego w czasie rzeczywistym oraz zapory ogniowej (firewalla) i oprogramowania antyszpiegowskiego,
  • powstrzymanie się od otwierania wiadomości e-mail pochodzących od nieznanych nadawców,
  • powstrzymywanie się od klikania w wyskakujące okienka, niezależnie, czy pojawiają się w przeglądarce, czy na pulpicie,
  • ustawienie poziomu prywatności i zabezpieczeń w przeglądarce na możliwie jak najwyższy,
  • pobieranie plików pochodzących jedynie z zaufanych źródeł,
  • jeżeli jesteśmy zachęcani do kliknięcia w link, to przed kliknięciem w niego należy najechać kursorem myszki na łącze w celu upewnienia się, że kieruje ono do bezpiecznej i zaufanej witryny,
  • wykorzystywanie jedynie legalnego oprogramowania,
  • dbanie o aktualność posiadanego oprogramowania poprzez regularne wgrywanie aktualizacji wydawanych przez ich producentów, ponieważ najnowsze wersje oprogramowania zawierają łatki, które łatają wykryte luki w bezpieczeństwie, w tym umożliwiające dystrybucję oprogramowania szpiegującego,
  • unikanie korzystania z niezabezpieczonych i publicznych sieci Wi-Fi, a jeśli jest to niezbędne, to powstrzymanie się od logowania do bankowości elektronicznej, poczty i innych serwisów i aplikacji webowych wymagających podania danych autoryzacyjnych.

Podsumowanie

Z uwagi na to, że dane o użytkownikach Internetu stają się coraz cenniejsze, stale postępuje rozwój oprogramowania szpiegującego, którego celem jest zbieranie i wykradanie danych o poszczególnych osobach. Informacje te później mogą służyć zarówno celom marketingowym związanym z profilowaniem, jak i różnym celom przestępczym. W związku z tym kody oprogramowania szpiegującego są pisane tak, aby spyware był jak najtrudniej wykrywalny i mógł jak najdłużej działać na zarażonym urządzeniu śledząc każdy krok jego użytkownika i dostarczając jak najwięcej cennych danych. Stąd też niezwykle ważne jest zadbanie o własne bezpieczeństwo cybernetyczne, ponieważ raz zainstalowany program spyware może być niezwykle trudno usuwalny, a jego działalność może być bardzo szkodliwa zarówno dla urządzenia, jak i jego użytkownika.

Autor: Michał Mamica

Zobacz również

SKOMENTUJ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Artykuły

Komentarze