Gli spyware presentano tutti alcune classiche caratteristiche strutturali: Comunicazione outbound dalla macchina “ospitante” verso lesterno. Di solito, dallaltra parte può esserci unapplicazione strutturata (con finalit …
Gli spyware presentano tutti alcune classiche caratteristiche strutturali:
Comunicazione outbound dalla macchina “ospitante” verso lesterno. Di solito, dallaltra parte può esserci unapplicazione strutturata (con finalità di analisi commerciale) o un sistema di spam. Questa è la faccia più fastidiosa del fenomeno, in quanto, con gli spyware di questa categoria è naturale vedersi aumentare il numero delle pop up e delle mail di spam sul proprio computer. Ma i problemi, in questo caso, sono limitati a questa fenomenologia
Diverso, invece, lo spyware di tipo “rat like”, cioè il modulo che si comporta come un remote access trojan, cioè come un cavallo di Troia di tipo tradizionale. In questo caso il software apre semplicemente la porta alla successiva compromissione. In altri casi, invece, effettua anche unattività di keylogging. Ed ecco lincrocio con fenomeni orientati al phishing e ad altre tipologie di frode. In questo caso consigliamo di sensibilizzare gli utenti finali su questo pericolo incombente. E qui, specie a livello aziendale, non cè firewall che tenga.
Man mano che lo spyware si fa più sofisticato questo è in grado di favorire linstallazione di ulteriore software sulla macchina dellutente malcapitato (per esempio un bot o uno zombie) o può diventare silente monitorando semplicemente la base installata su una determinata macchina, magari comunicando al suo owner una configurazione più o meno vulnerabile.
Parte della letteratura, inoltre, effettua altresì una suddivisione in categorie basate sul comportamento di dettaglio. Questa distinzione viene denominata “behavioral based”
Cookies e Web bug. Si tratta di una categoria relativamente invadente, se comparata ad altri fenomeni che citeremo tra poco. Gli effetti di questo tipo di spyware sono soprattutto di invasione della privacy e controllo dei movimenti utente.
Keylogger. Qui lo spyware diventa più insidioso, in quanto viene posta in essere unintercettazione dei tasti digitati sulla tastiera. Questa categoria va tenuta decisamente sotto controllo in quanto risulta essere maggiormente propedeutica a compromissioni ulteriori nonché ad attacchi di tipo phishing.
SpyBot, trackers e adaware, sono altre tre categorie molto insidiose ma che, per comportamento e collocazione in un ipotetico quadrante, si collocano come meno pericolose dei keylogger e dellultima categoria: i malware. Questultima traghetta definitivamente gli spyware verso i lidi del malicious code, proprio in forza di quella contaminazione tra virus e “semplice monitoraggio commerciale”.





