Peste 120.000 de utilizatori ai produselor Kaspersky Lab s-au confruntat cu programe de spyware comercial în primele nouă luni ale anului 2017, aproape de două ori mai mult decât în aceeaşi perioadă din 2016 (peste 70.000), potrivit unui comunicat transmis vineri de companie.
Programele de spyware au scopul de a colecta informaţii despre o persoană sau organizaţie fără ştirea acestora şi să trimită datele colectate altor entităţi fără acceptul utilizatorului. Pot, de asemenea, să preia controlul asupra dispozitivului, fără ca utilizatorul să ştie, scrie
Mediafax.
Aceste aplicaţii sunt folosite, de obicei, pentru a fura mesaje text, jurnale de apeluri şi înregistrări, localizare GPS, date de browser, date multimedia stocate şi agende de contacte. Mai mult, programele spyware pot să acceseze conturile de social media ale victimei şi aplicaţiile de messenger. Odată ce este obţinut accesul, un atacator poate să vadă conversaţiile de pe messenger, conţinutul feed-ului şi alte date personale din profilul de social media al victimei, explică Kaspersky.
Dacă instrumentele spyware sunt dezvoltate fără a ţine cont de securitate ar putea să apară compromiteri severe de date, acestea ajungând mult mai departe decât persoana căreia îi erau destinate iniţial. De aceea, programele spyware sunt folosite în scopuri comerciale sau chiar infracţionale, avertizează firma de securitate cibernetică.
Potrivit studiului Kaspersky Lab, fiecare dintre aplicaţiile de spyware comercial analizate conţinea mai multe probleme de securitate.
În cazul aplicaţiilor din surse neoficiale, cele mai multe aplicaţii de spyware comercial sunt distribuite de pe site-uri şi landing pages proprii, pentru a evita verificările de securitate ale market-urilor online oficiale. Prin urmare, atunci când sunt instalate aceste aplicaţii trebuie să se permită „instalarea unor aplicaţii care nu au fost create pentru pieţe oficiale”, ceea ce înseamnă că dispozitivul utilizatorului va fi fără protecţie împotriva tentativelor viitoare de infectare cu malware.
În ceea ce priveşte dispozitivele cu root, anumite opţiuni de spionaj funcţionează doar pe dispozitive cu root, iar mulţi furnizori recomandă ca utilizatorul să obţină drepturi de administrator. Drepturile de administrator le asigură însă troienilor posibilităţi nelimitate şi lasă dispozitivul fără apărare împotriva atacurilor infractorilor cibernetici.
Cercetătorii au aflat că aplicaţiile de spyware includ mai multe ameninţări la adresa securităţii datelor cu caracter personal, din cauza erorilor de securitate şi a comportamentului neglijent al dezvoltatorilor. Mulţi dintre ei încarcă datele personale ale victimelor pe servere de comandă şi control. Odată încărcate, dezvoltatorii tind să nu acorde atenţie securităţii, iar datele personale devin accesibile tuturor.
Problemele de securitate ale programelor comerciale de spyware creează ameninţări reale pentru dispozitivele utilizatorilor şi pentru datele lor personale, conform cercetătorilor Kaspersky Lab.
„Spyware-ul comercial este un exemplu bun de software care este considerat legitim şi chiar util, dar, de fapt, reprezintă o ameninţare majoră pentru utilizatorii lor”, spune Alexey Firsh, Security Expert la Kaspersky Lab. „Instalarea unor asemenea aplicaţii poate fi o mişcare riscantă care să conducă mai târziu şi la infectare cu malware, cu consecinţe serioase”, a mai spus Firsh.
Cercetătorii îi sfătuiesc pe utilizatori să ia următoarele măsuri pentru a-şi proteja dispozitivele şi datele personale de atacuri cibernetice. Spre exemplu, să nu facă “root” dispozitivelor Android deoarece acest lucru va oferi posibilităţi nelimitate aplicaţiilor malware, să dezactiveze opţiunea de a instala aplicaţii din alte surse decât din magazinele oficiale, să păstreze versiunea sistemului de operare a dispozitivului actualizată, pentru a reduce vulnerabilităţile din software şi pentru a scădea riscul de atac, să instaleze o soluţie eficientă de securitate, pentru a vă proteja dispozitivul de atacuri cibernetice, să protejeze mereu telefonul cu o parolă, PIN sau amprentă digitală, pentru ca atacatorul să nu poată să acceseze manual dispozitivul.