Peste 120.000 de utilizatori ai produselor Kaspersky Lab s-au confruntat cu programe de spyware comercial în primele nouă luni ale anului 2017, aproape de două ori mai mult decât în aceeași perioadă din 2016 (peste 70.000), potrivit unui comunicat transmis vineri de companie.

Programele de spyware au scopul de a colecta informații despre o persoană sau organizație fără știrea acestora și să trimită datele colectate altor entități fără acceptul utilizatorului. Pot, de asemenea, să preia controlul asupra dispozitivului, fără ca utilizatorul să știe.

Aceste aplicații sunt folosite, de obicei, pentru a fura mesaje text, jurnale de apeluri și înregistrări, localizare GPS, date de browser, date multimedia stocate și agende de contacte. Mai mult, programele spyware pot să acceseze conturile de social media ale victimei și aplicațiile de messenger. Odată ce este obținut accesul, un atacator poate să vadă conversațiile de pe messenger, conținutul feed-ului și alte date personale din profilul de social media al victimei, explică Kaspersky.

Dacă instrumentele spyware sunt dezvoltate fără a ține cont de securitate ar putea să apară compromiteri severe de date, acestea ajungând mult mai departe decât persoana căreia îi erau destinate inițial. De aceea, programele spyware sunt folosite în scopuri comerciale sau chiar infracționale, avertizează firma de securitate cibernetică.

Potrivit studiului Kaspersky Lab, fiecare dintre aplicațiile de spyware comercial analizate conținea mai multe probleme de securitate.

În cazul aplicațiilor din surse neoficiale, cele mai multe aplicații de spyware comercial sunt distribuite de pe site-uri și landing pages proprii, pentru a evita verificările de securitate ale market-urilor online oficiale. Prin urmare, atunci când sunt instalate aceste aplicații trebuie să se permită „instalarea unor aplicații care nu au fost create pentru piețe oficiale”, ceea ce înseamnă că dispozitivul utilizatorului va fi fără protecție împotriva tentativelor viitoare de infectare cu malware.

În ceea ce privește dispozitivele cu root, anumite opțiuni de spionaj funcționează doar pe dispozitive cu root, iar mulți furnizori recomandă ca utilizatorul să obțină drepturi de administrator. Drepturile de administrator le asigură însă troienilor posibilități nelimitate și lasă dispozitivul fără apărare împotriva atacurilor infractorilor cibernetici.

Cercetătorii au aflat că aplicațiile de spyware includ mai multe amenințări la adresa securității datelor cu caracter personal, din cauza erorilor de securitate și a comportamentului neglijent al dezvoltatorilor. Mulți dintre ei încarcă datele personale ale victimelor pe servere de comandă și control. Odată încărcate, dezvoltatorii tind să nu acorde atenție securității, iar datele personale devin accesibile tuturor.

Problemele de securitate ale programelor comerciale de spyware creează amenințări reale pentru dispozitivele utilizatorilor și pentru datele lor personale, conform cercetătorilor Kaspersky Lab.

„Spyware-ul comercial este un exemplu bun de software care este considerat legitim și chiar util, dar, de fapt, reprezintă o amenințare majoră pentru utilizatorii lor”, spune Alexey Firsh, Security Expert la Kaspersky Lab. „Instalarea unor asemenea aplicații poate fi o mișcare riscantă care să conducă mai târziu și la infectare cu malware, cu consecințe serioase”, a mai spus Firsh.

Cercetătorii îi sfătuiesc pe utilizatori să ia următoarele măsuri pentru a-și proteja dispozitivele și datele personale de atacuri cibernetice. Spre exemplu, să nu facă “root” dispozitivelor Android deoarece acest lucru va oferi posibilități nelimitate aplicațiilor malware, să dezactiveze opțiunea de a instala aplicații din alte surse decât din magazinele oficiale, să păstreze versiunea sistemului de operare a dispozitivului actualizată, pentru a reduce vulnerabilitățile din software și pentru a scădea riscul de atac, să instaleze o soluție eficientă de securitate, pentru a vă proteja dispozitivul de atacuri cibernetice, să protejeze mereu telefonul cu o parolă, PIN sau amprentă digitală, pentru ca atacatorul să nu poată să acceseze manual dispozitivul.