Lo spyware è un software malevolo programmato per raccogliere informazioni senza che l’utente se ne accorga: come dice il nome, fa le veci di una spia.  

In quanto tale, una volta entrato nel device elettronico preso di mira (computer, smartphone, tablet) può osservare e registrare tutto ciò che vi è custodito, dalle password ai contatti in rubrica, e tutte le attività che l’utente svolge, dalle telefonate effettuate a ciò che scrive sulla tastiera. Alcuni spyware possono anche attivare videocamera e microfono, e compromettere le funzionalità del sistema.  

“Ospiti” decisamente indesiderati, noti anche ai non esperti di settore – e a chi, fortunatamente, non ne sia mai stato vittima – perché a offrire esempi illustri sono sia la finzione narrativa, in film e serie tv, che la cronaca. Il che non significa sapere come difendersi.  

In questo articolo vedremo che cosa sono gli spyware, quali ne sono le principali tipologie e come si insinuano nei device degli utenti (con un paio di casi esemplari, tratti dalla fiction e dalla realtà). Per concludere con alcuni consigli per difendere i nostri device (e i nostri dati) da una minaccia insidiosa e potenzialmente molto lesiva.   

  1. Le principali tipologie di spyware 
  2. Come si diffondono gli spyware 
  3. Spyware, nella fiction e nella realtà  
  4. Come difendersi 

Le principali tipologie di spyware 

Tenendo conto che non esiste una tassonomia dei malware univoca e internazionalmente riconosciuta, e che la classificazione si basa in genere sulle funzionalità e sugli obiettivi del software malevolo, per orientarsi in tema di spyware può essere utile fare un po’ di chiarezza sulla nomenclatura. 

Cos’è lo Spyware e perché è diverso dal “Trojan Horse”

Come abbiamo detto, lo spyware è un Malware che raccoglie informazioni sulla vittima trasmettendole all’attaccante. 

Quando si parla di “spyware” è inevitabile parlare anche di “Trojan Horse” (o semplicemente trojan): i due termini sono spesso associati e per questo vengono a volte sovrapposti e confusi. Ma non si tratta della stessa cosa. 

Il Trojan Horse è una strategia di infezione: è ciò che veicola le minacce e come tale può contenere ogni tipo di malaware, dal ransomware allo spyware.  

Per riuscire nell’intento, si comporta come il cavallo di Troia della mitologia greca da cui prende il nome: come questo, in apparenza innocuo, nascondeva i guerrieri che avrebbero invaso la città, così il Trojan Horse si insinua nel device elettronico sotto mentite spoglie, per non farsi riconoscere, e poi agire indisturbato (liberando il Malware che porta con sè).   

Chiarito questo punto torniamo alle tipologie di spyware. 

Altre tipologie di Spyware

Gli Infostealer (o Trojan Infostealer, se appunto si vuole indicare anche il “contenitore” dello spyware) rubano informazioni: dati di login ai vari account dell’utente, dati del browser e di sistema, indirizzi email, documenti ecc. Si tratta evidentemente di una macro-categoria, data la varietà di informazioni che si trovano su pc e smartphone.  

Se il grado di specializzazione è più specifico, si può parlare di Trojan IM (Instant Messanger), usati per furti di dati dalla messaggistica istantanea, di Trojan PSW (Password), per il furto di password, di Trjojan Mailfinder, specializzati nel furto di email. E così via. 

Una categoria particolarmente pericolosa e temuta, nonché diffusa, è quella dei Banking Trojan, programmati per captare le attività di online banking dell’utente con lo scopo di clonare carte di credito o hackerare conto corrente (dato il livello di esposizione, quello bancario è non a caso uno dei settori più attenti e avanzati sul fronte della cyber security).

I Keylogger sono Malware che spiano la tastiera dell’utente memorizzando tutte le attività che vi svolge, ciò che scrive sulla tastiera, le ricerche effettuate sul browser, gli screenshot. Il Keylogger è lo spyware per antonomasia, “ideale” per perseguire scopi illeciti come il furto di informazioni sensibili, e in quanto tale ampiamente diffuso nel cybercrime. 

Discorso a parte per i captatori informatici, dal nome più neutro, e anche sibillino, rispetto ai “nomi parlanti” visti fin qui. Si tratta di programmi che consentono di intercettare comunicazioni scritte o telefoniche e sono usati a scopo investigativo – non fraudolento – dalle autorità competenti (oggetto di spinosi dibattiti politici e giuridici per delinearne con chiarezza ed equilibrio confini d’impiego). 

Come si diffondono gli spyware 

Il cavallo di Troia fu portato all’interno delle mura della città dagli stessi troiani. È quanto succede anche con i Trojan Horse digitali che veicolano spyware?  Molto spesso, purtroppo, sì. È ancora molto elevato il numero di utenti che apre inconsapevolmente le porte di casa (ovvero del proprio computer, tablet o smartphone) a malaware di ogni sorta, spyware inclusi. 

I mezzi più elementari che uno spyware può usare per violare il device elettronico altrui sono infatti link e allegati. Da cui la regola di sicurezza informatica numero uno: non cliccare mai su link sospetti, né aprire mai email, e relativi allegati, di dubbia provenienza. 

Lo spyware può nascondersi anche in plugin o estensioni per il browser, dispositivi di archiviazione esterni come chiavette USB, app per lo smartphone. Un livello più sofisticato di infiltrazione consiste nell’utilizzo di cookie, ovvero pacchetti di dati di navigazione che i siti memorizzano sul computer dell’utente.  

Gli spyware sfruttano insomma sia le tecniche di ingegneria sociale, da cui l’infinità di messaggi ingannevoli per indurre gli utenti ad “accogliere” il vettore infetto, sia le vulnerabilità del browser. Con esiti variabili a seconda del grado di consapevolezza della vittima, delle misure di sicurezza adottate e del livello di tecnologia impiegato dal software malevolo per bypassarle.  

Spyware, nella fiction e nella realtà 

Il mondo degli spyware, e in generale dell’hacking malevolo, ha avuto negli ultimi anni un booster di popolarità con la serie tv Mr. Robot, uscita in Italia nel 2016. 

Il protagonista è un abilissimo hacker, in felpa nera con cappuccio come vuole lo stereotipo, impegnato principalmente contro le multinazionali dell’alta finanza e della tecnologia (che peraltro, nella serie, usano gli stessi mezzi nei confronti di competitor e dipendenti).  

La serie ha il pregio di puntare i riflettori su temi di grande attualità e rilevanza economica, sociale, etica. Tutti quelli che ruotano intorno alla cyber security e alla sua violazione.  

Niente a che vedere con la finzione, invece, il caso che negli ultimi due anni ha trovato spazio nelle cronache di mezzo mondo.  

Parliamo di Pegasus, prodotto dall’agenzia israeliana NSO Group e capace di accedere agli smartphone, e a tutti i dati e le funzionalità del device, tramite messaggi “zero-click” (che non richiedono alcuna azione da parte dell’utente).    

Secondo le dichiarazioni di NSO Group, Pegasus sarebbe un captatore informatico, riservato a governi e forze dell’ordine con l’esclusivo scopo di prevenire e limitare atti criminali e terroristicie. 

Secondo l’indagine dell’organizzazione no-profit Forbidden Stories, e secondo il report di Amnesty International che ha fornito supporto tecnico per l’analisi forense, Pegasus sarebbe invece stato usato anche per monitorare gruppi di attivisti e dissidenti politici, giornalisti e privati cittadini.   

Ed è questo il motivo per cui è stato oggetto di attenzione, e preoccupazione, a livello globale. 

Come difendersi 

Al di là dei casi limite che fiction e cronaca portano di tanto in tanto all’attenzione, è chiaro che gli spyware rappresentano una minaccia insidiosa e potenzialmente molto lesiva: sapere cosa sono gli spyware, e di conseguenza come difendersi, è indispensabile a chiunque abbia un pc e uno smartphone (a tutti!). 

La prima e più importante difesa è l’autodifesa, e l’autodifesa parte dalle buone pratiche di sicurezza che siamo noi a dover mettere in pratica. Ricordiamo le regole di base: 

  • Non aprire email da contatti sconosciuti o non attendibili, specialmente se contengono allegati o link non richiesti (questo è ancora uno dei modi più comuni per diffondere malaware di ogni tipo, compresi gli spyware) 
  • Non cliccare su link e non scaricare file nè software da siti non attendibili, poco noti o non ufficiali, e in generale da fonti sospette 
  • Mantenere sempre aggiornato il proprio sistema operativo, così come tutti i programmi e le applicazioni installate. Gli sviluppatori rilasciano regolarmente aggiornamenti che spesso includono patch per le vulnerabilità note, che in assenza di aggiornamento possono essere la porta d’accesso per veicolare lo spyware