Spyware

Dlaczego warto zaufać Techopedii

Co to jest spyware?

Spyware (oprogramowanie szpiegujące) jest ogólnym terminem określającym szeroką kategorię złośliwego oprogramowania, które obserwuje i rejestruje korzystanie z komputera przez użytkownika i wysyła te informacje z powrotem do złośliwych podmiotów. Może przechwytywać naciśnięcia klawiszy, rejestrować nawyki przeglądania, dane kart płatniczych, nazwy użytkowników, hasła, utworzone lub otwarte pliki oraz wysłane wiadomości e-mail.

Czasami informacje te są sprzedawane firmom marketingowym. Częściej jednak wykorzystuje się je do nielegalnego uzyskiwania dostępu do kart kredytowych, portfeli kryptowalutowych, kont PayPal i danych bankowości internetowej.

Pozyskane w ten sposób dane osobowe mogą również posłużyć do kradzieży tożsamości i innych oszustw.

Jak instaluje się spyware?

Do definicji oprogramowania szpiegującego kwalifikuje się kilka rodzajów złośliwego oprogramowania. Ich instalacja przebiega na różne sposoby.

Adware (oprogramowanie reklamowe)

Adware wyświetla na pulpicie i w przeglądarce niechciane reklamy. Złośliwe podmioty otrzymują niewielką zapłatę za wyświetlenie reklamy przez użytkownika lub za każdym razem, gdy wchodzi z nią w interakcję, np. poprzez kliknięcie linku lub przycisku. Reklamy mogą zaś być programami do pobierania innych form złośliwego oprogramowania.

Ponadto adware zazwyczaj monitoruje aktywność użytkownika i naciśnięcia klawiszy.

Śledzące pliki cookies

To może cię zaskoczyć, ale pliki cookie potrafią wyodrębnić ogromną ilość danych osobowych z komputera. Większość ciasteczek gromadzących dane zasila wielką internetową machinę marketingową, ale zdarzają się też bardziej złowieszcze i złośliwe pliki cookies.

Konie trojańskie

Trojan jest formą złośliwego oprogramowania, które przedostaje się na komputer użytkownika po pobraniu lub instalacji zainfekowanej czy celowo złośliwej aplikacji. Po zainstalowaniu trojany mogą wykonywać wiele rodzajów nielegalnych działań, w tym instalować inne złośliwe oprogramowanie.

Niektóre konie trojańskie instalują keyloggery lub programy wykradające dane.

Keyloggery

Keylogger rejestruje każde naciśnięcie klawisza. W ten sposób złośliwe podmioty uzyskują nazwy użytkownika i hasła do każdego konta, do którego się logujesz. Keyloggery wykorzystuje się m.in. dla zwykłego zysku finansowego lub do szpiegostwa przemysłowego.

Stealware

Niektóre witryny sklepów online nagradzają inne strony internetowe, które kierują do nich ruch. Gdy stealware wykryje, że użytkownik przechodzi na jedną z tych stron zakupowych, modyfikuje wiadomości wysyłane do witryny, aby uznała, że opuszczany serwis należy do złośliwego podmiotu.

W ten sposób cyberprzestępcy gromadzą zyski ze stron e-commerce online.

Oprogramowanie monitorujące

Oprogramowanie monitorujące jest jak keylogger na sterydach. Rejestrują wszystko, co się dzieje na komputerze. Każde naciśnięcie klawisza i cały ruch przychodzący i wychodzący, w tym wiadomości e-mail, rozmowy na czacie, używane programy, odwiedzone strony internetowe oraz połączenia VOIP lub wideo wykonane z zainfekowanego komputera.

Zaawansowane rodzaje oceniają też mechanizmy ochrony oraz słabości komputera i wysyłają listę luk do hakerów.

W jaki sposób rozprzestrzenia się spyware?

Oprogramowanie szpiegujące stosuje wszystkie popularne metody dystrybucji do rozprzestrzeniania.

Najczęściej wykorzystuje się phishingowe wiadomości e-mail ze złośliwymi linkami lub załącznikami. Jeśli nabierzesz się na oszustwo i klikniesz link, przeniesiesz się na złośliwą stronę internetową, która cię zainfekuje. Jednak tego typu linki mogą być również dostarczane za pośrednictwem innych mechanizmów, takich jak wiadomości tekstowe, wyskakujące okienka w przeglądarce i reklamy na stronach internetowych.

Cyberprzestępcy wykorzystują oficjalne platformy marketingowe do dystrybucji swoich złośliwych reklam. Czasami użytkownik nie musi niczego klikać. Złośliwa reklama wówczas sama wgrywa program do pobierania malware na komputer użytkownika bez żadnej interakcji z jego strony.

Podobnie hakerzy wgrywają złośliwy kod na legalne strony internetowe. Przejście na jedną z nich wystarczy, aby zainfekować urządzenie lub przekierować użytkownika na podrobioną, złośliwą witrynę, która wykorzystuje lukę w przeglądarce. Takie działania nazywa się atakami drive-by.

Użytkownicy mogą zostać nakłonieni do pobrania spyware. Ściąganie muzyki, filmów lub oprogramowania ze stron do udostępniania plików czy nielegalnych torrentów niesie ze sobą wysokie ryzyko. Wiele torrentów jest zainfekowanych i zawiera złośliwe oprogramowanie.

Smartfony również są celem spyware’ów. Nadzorowanie sklepów z aplikacjami Google i Apple stanowi ogromne i skomplikowane zadanie. Poczyniono ogromne postępy, ale wciąż w wiadomościach słyszy się o złośliwych aplikacjach, które podszywają się pod gry lub przydatne narzędzia.

Zainstalowanie oprogramowania, z uwagi na to, że wyskakujące okienko w przeglądarce oferuje bezpłatne skanowanie lub sposób na przyspieszenie komputera, spowoduje zainfekowanie urządzenia złośliwym oprogramowaniem.

Jak wykryć spyware?

Wykrycie spyware na komputerze lub smartfonie jest trochę jak szukanie igły w stogu siana – trudne, ale nie niemożliwe. Istnieją jednak pewne znaki ostrzegawcze i metody, których można użyć, aby zidentyfikować, czy urządzenie zostało narażone.

Oto kilka typowych objawów infekcji oprogramowaniem szpiegującym:

  1. Powolne działanie: Jeśli komputer lub telefon działa wolniej niż zwykle, oprogramowanie szpiegujące może zajmować zasoby systemu.
  2. Często wyskakujące okienka: Nadmierna liczba wyskakujących reklam może wskazywać na obecność adware’a, jednego z rodzajów oprogramowania szpiegującego.
  3. Nieoczekiwane zużycie danych: Nagły wzrost zużycia danych może oznaczać, że oprogramowanie szpiegujące przesyła informacje z urządzenia.
  4. Rozładowanie baterii: Niewyjaśnione, szybkie rozładowywanie baterii smartfona potencjalnie wskazuje na zainfekowanie oprogramowaniem szpiegującym.
  5. Nieautoryzowane transakcje: Sprawdź wyciągi bankowe pod kątem nieautoryzowanych działań, które mogą wskazywać, że twoje dane finansowe są zagrożone.
  6. Nietypowe zachowanie systemu: Jeśli twoje urządzenie zachowuje się dziwnie – na przykład często się zawiesza lub wyświetla komunikaty o błędach – może być zainfekowane.

Jak usunąć spyware?

Jeśli podejrzewasz, że twoje urządzenie jest zainfekowane oprogramowaniem szpiegującym, odłącz je od Internetu, aby zapobiec dalszemu przesyłaniu danych do sprawcy zagrożenia. Uruchom pełne skanowanie systemu w poszukiwaniu spyware za pomocą renomowanego oprogramowania antywirusowego lub programu chroniącego przed malware. Postępuj zgodnie z zaleceniami oprogramowania, aby poddać kwarantannie lub usunąć wykryty spyware.

Po usunięciu wirusa zmień wszystkie hasła, zwłaszcza do kont krytycznych, takich jak poczta e-mail i usługi finansowe, aby zapobiec nieautoryzowanemu dostępowi. Aktualizuj oprogramowanie zabezpieczające i zawsze zachowuj ostrożność podczas pobierania programów lub klikania linków, aby w systemie nie pojawił się spyware.

Jak zapobiegać infekcjom oprogramowaniem szpiegującym?

Uniknąć infekcji można poprzez połączenie technologii i ostrożnego zachowania użytkownika. Należy korzystać z dobrego pakietu oprogramowania do ochrony punktów końcowych, który będzie centralnie zarządzany i aktualizowany co najmniej raz dziennie.

Ataki phishingowe są najczęstszym rodzajem cyberzagrożeń dla firm z sektora MŚP i główną metodą dystrybucji oprogramowania szpiegującego. W przypadku wszystkich niechcianych wiadomości e-mail oraz w zawartych w nich linków i załączników zawsze powinno się zachować ostrożność.

Pobieraj programy wyłącznie ze stron internetowych autorów oprogramowania, ich zaufanych witryn i partnerów dystrybucyjnych.

Aplikacje na smartfona należy instalować wyłącznie z oficjalnych sklepów z aplikacjami. Nie zezwalaj pracownikom na jailbreak lub inne obchodzenie zabezpieczeń urządzenia w celu umożliwienia dostępu do nieoficjalnych sklepów z aplikacjami. Za pomocą oprogramowania do zarządzania urządzeniami mobilnymi można egzekwować to na telefonach firmowych, wraz z innymi zasadami, takimi jak wymaganie kodu PIN lub odcisku palca do odblokowania telefonu.

Zawsze aktualizuj swoje oprogramowanie, a zwłaszcza przeglądarkę. Ataki drive-by wykorzystują luki w przeglądarkach i dlatego jej bieżąca aktualizacja zmniejsza szanse na powodzenie tych ataków.

Oprogramowanie szpiegujące jest ściśle powiązane z oprogramowaniem reklamowym, więc rozważ stosowanie adblockera lub korzystanie z funkcji blokowania reklam w przeglądarce. Należy jednak zauważyć, że niektóre programy blokujące reklamy i zapobiegające śledzeniu/oprogramowaniu szpiegującemu potajemnie śledzą aktywność użytkownika w Internecie.

I na koniec, jak zawsze, dobre szkolenie pracowników w zakresie świadomości o cyberzagrożeniach może być najłatwiejszą i najbardziej opłacalną ochroną przed spyware.

Related Terms

Tim Keary
Technology Specialist
Tim Keary
specjalista ds. technologii

Tim Keary pracuje jako freelancer. Jest autorem publikacji z dziedziny nowych technologii oraz reporterem. W swojej pracy dziennikarskiej zajmuje się takimi tematami jak sztuczna inteligencja, cyberbezpieczeństwo, czy najnowsze technologie biznesowe. W 2023 toku dołączył w pełnym wymiarze czasowym do zespołu Techopedii, przedtem zaś publikował swoje teksty w serwisach takich jak VentureBeat, Forbes Advisor i kilka innych renomowanych platform technologicznych. Tim najczęściej publikował teksty, w których analizowal najnowsze trendy i badał innowacje w świecie technologii. Tim ma dyplom magistra historii, który uzyskał na Uniwersytecie w Kent. Podczas studiów zdobył umiejętność rozbijania trudnych tematów na proste koncepty. Kiedy nie jest zajęty pisaniem…