Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

FAQ - Produkty dla domu

Jak ochronić się przed oprogramowaniem spyware

Awatar

Krzysztof B.

6 listopada 2023

W tym artykule czym jest oprogramowanie typu spyware oraz jak możesz się przed nim ochronić.

Czym jest spyware

Spyware jest zbiorczą nazwą oprogramowania służącego do szpiegowania użytkowników. Zdecydowana większość tego rodzaju rozwiązań jest uznawana za złośliwe. Wykorzystuje się je również do przeprowadzania ataków hakerskich.

Rodzaje spyware

Oprogramowanie szpiegujące można podzielić na wiele pomniejszych kategorii. Poniżej znajdziesz kilka najważniejszych przykładów:

Keylogger

Program służący z założenia do przechwytywania klawiszy wciskanych na klawiaturze. Można to było obejść za pomocą klawiatury ekranowej dlatego obecnie keyloggery potrafią przechwytywać również ekran. Bitdefender w wersji dla Windows posiada dedykowaną przeglądarkę Safepay, której głównym zadaniem jest ochrona przez keyloggerami podczas bankowości online.

Sniffer

Jego zadaniem jest przechwytywanie ruchu wewnątrz sieci lokalnej. Za jego pomocą można wykradać informacje z innych komputerów połączonych z tą samą siecią. Dzięki niemu można bardzo łatwo przechwycić m.in dostępy do logowania. Jest podstawową przyczyną zalecenia używania VPN w sieciach publicznych (hotele, lotniska, restauracje itp.).

Adware

Zadaniem adware jest przede wszystkim wyświetlanie reklam na ekranie ofiary i generowanie w ten sposób zysków twórcom. Jeśli zmieniła Ci się strona startowa w przeglądarce, pojawiły się dodatkowe paski i bannery zachęcające do kliknięcia to znaczy, że pobrałeś “reklamiarza” na swoje urządzenie.

Cookies

Same w sobie cookies nie są niebezpieczne, ponieważ są plikami tymczasowymi zapisującymi na dysku informacje o odwiedzonych stronach Internetowych. Dosłownie zajmują się gromadzeniem danych o zachowaniu użytkowników w sieci. 

To właśnie dzięki nim możesz zobaczyć spersonalizowane reklamy, a produkty nie znikają z koszyka w sklepie. Należy jednak uważać, ponieważ mogą zostać wykorzystane do przechwycenia informacji przez hakera.

Rootkit

Jest to oprogramowanie, którego celem jest pomoc hakerowi w ukryciu podczas przejmowania kontroli nad urządzeniem. Jest w stanie zamaskować procesy działające w tle dzięki czemu użytkownik nie jest świadomy, że właśnie stał się ofiarą ataku.

Trojan

Trojan jako aplikacja szpiegująca zajmuje się gromadzeniem informacji na temat użytkownika. Głównie jest to przechwytywanie danych poufnych tj. hasła, loginy, numery kont, czy dane osobowe. Mogą też podszywać się pod legalne aplikacje bankowe, aby haker mógł potem opróżnić konto z pieniędzy.

Jak spyware może znaleźć się na komputerze

Spam

Najpopularniejsza metoda ataku. Nieświadomy użytkownik może kliknąć link w wiadomości mailowej, która wygląda jak prawdziwa i własnoręcznie pobrać złośliwe oprogramowanie na urządzenie.

PUA

Tzw. Potencjalnie Niechciane Aplikacje. Są to elementy, które znalazły się na urządzeniu w sposób niezaplanowany. Najczęściej jako dodatek do innego oprogramowania, zwykle darmowego. Wybierając standardową instalację łatwo pominąć krok, w którym można nie zgodzić się na wgranie innej aplikacji.

Występuje w wielu formach, od rozszerzeń do przeglądarek (dodatkowe paski wyszukiwania) po koparki kryptowalut. Zwykle kończy się to generowaniem dodatkowego obciążenia na urządzeniu.

Reklamy

Podczas przeglądania Internetu bardzo łatwo pomylić reklamę z prawdziwym przyciskiem. Popularne są szczególnie duże bannery z napisami Pobierz lub Kup teraz. Łatwo się przy tym pomylić. Następuje wtedy przekierowanie na zewnętrzną stronę przez, którą może dojść do infekcji.

Podszywanie się pod legalne aplikacje

Złośliwe oprogramowanie może też być zmodyfikowaną legalną aplikacją. Dlatego zawsze należy pobierać programy bezpośrednio od producentów lub z innych zaufanych źródeł (sklepy Google Play, App Store itp).

Jak chronić się przed spyware

Zastosuj oprogramowanie antyspyware

Istnieją dedykowane rozwiązania skupiające się na ochronie przed szpiegowaniem ale również mogą być one częścią większego pakietu antywirusowego. 

Dobrym przykładem jest Bitdefender Internet Security, którego zaawansowane warstwy ochrony monitorują zachowanie komputera w czasie rzeczywistym. Wykrywane są nie tylko wirusy czy trojany, również oprogramowanie spyware, rootkity ale też nawet najbardziej zaawansowane ataki jak ransomware czy te wykorzystujące podatności zero-day.

Sprawdzaj co klikasz

Zanim klikniesz w odnośnik pamiętaj, aby go sprawdzić. W przeglądarkach i mailach często wystarczy najechać na niego myszką, aby na dole strony wyświetlił się link strony do, której następuje przekierowanie.

Czytaj linki

Bardzo często linki phishingowe są podobne do oryginalnych ale można łatwo zauważyć, że różnią się od prawdziwych. W domenie mogą występować literówki, dodatkowe znaki (np. kropka w środku). Zarejestrowana legalnie firma nie prześle linku wykorzystując zewnętrzny serwis do ich skracania (np. domena bit.ly.com).

Tylko legalne i zaufane źródła

Instaluj oprogramowanie pobrane tylko z oficjalnych stron producentów oraz legalnych sklepów. W ten sposób masz pewność, że nie będzie to aplikacja zmodyfikowana przez hakera.


Autor


Awatar

Krzysztof B.

Pochodzę z Gdyni i jestem certyfikowanym inżynierem produktów z rodziny Bitdefender. Na co dzień zajmuję się pomocą techniczną wersji biznesowej GravityZone.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy