Come funzionano nel dettaglio

Gli spyware presentano tutti alcune classiche caratteristiche strutturali: • Comunicazione outbound dalla macchina “ospitante” verso l’esterno. Di solito, dall’altra parte può esserci un’applicazione strutturata (con finalit …

Gli spyware presentano tutti alcune classiche caratteristiche strutturali:


• Comunicazione outbound dalla macchina “ospitante” verso l’esterno. Di solito, dall’altra parte può esserci un’applicazione strutturata (con finalità di analisi commerciale) o un sistema di spam. Questa è la faccia più fastidiosa del fenomeno, in quanto, con gli spyware di questa categoria è naturale vedersi aumentare il numero delle pop up e delle mail di spam sul proprio computer. Ma i problemi, in questo caso, sono limitati a questa fenomenologia


• Diverso, invece, lo spyware di tipo “rat like”, cioè il modulo che si comporta come un remote access trojan, cioè come un cavallo di Troia di tipo tradizionale. In questo caso il software apre semplicemente la porta alla successiva compromissione. In altri casi, invece, effettua anche un’attività di keylogging. Ed ecco l’incrocio con fenomeni orientati al phishing e ad altre tipologie di frode. In questo caso consigliamo di sensibilizzare gli utenti finali su questo pericolo incombente. E qui, specie a livello aziendale, non c’è firewall che tenga.


• Man mano che lo spyware si fa più sofisticato questo è in grado di favorire l’installazione di ulteriore software sulla macchina dell’utente malcapitato (per esempio un bot o uno zombie) o può diventare silente monitorando semplicemente la base installata su una determinata macchina, magari comunicando al suo owner una configurazione più o meno vulnerabile.


Parte della letteratura, inoltre, effettua altresì una suddivisione in categorie basate sul comportamento di dettaglio. Questa distinzione viene denominata “behavioral based”


• Cookies e Web bug. Si tratta di una categoria relativamente invadente, se comparata ad altri fenomeni che citeremo tra poco. Gli effetti di questo tipo di spyware sono soprattutto di invasione della privacy e controllo dei movimenti utente.


• Keylogger. Qui lo spyware diventa più insidioso, in quanto viene posta in essere un’intercettazione dei tasti digitati sulla tastiera. Questa categoria va tenuta decisamente sotto controllo in quanto risulta essere maggiormente propedeutica a compromissioni ulteriori nonché ad attacchi di tipo phishing.


SpyBot, trackers e adaware, sono altre tre categorie molto insidiose ma che, per comportamento e collocazione in un ipotetico quadrante, si collocano come meno pericolose dei keylogger e dell’ultima categoria: i malware. Quest’ultima traghetta definitivamente gli spyware verso i lidi del malicious code, proprio in forza di quella contaminazione tra virus e “semplice monitoraggio commerciale”.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome