Proteggiti dallo spyware
La tua utility antivirus protegge i tuoi dispositivi dalle depredazioni dei virus informatici, è vero, ma fortunatamente fa molto di più.
Antivirus è solo la parola che usiamo per i prodotti che difendono da tutti i tipi di malware, inclusi adware, ransomware, virus, trojan, bot, rootkit e altro.
Lo spyware è uno di quei tanti tipi di malware e il tuo antivirus dovrebbe gestirlo.
Tuttavia, alcuni programmi spia esistono al limite della legittimità e l'antivirus potrebbe non rilevarli.
Per far fronte a questa possibilità alcuni strumenti di sicurezza aggiungono funzionalità volte a bloccare l'attività di spionaggio.
Questo articolo descrive sette difese contro lo spyware e identifica dieci prodotti che includono almeno due di queste difese.
I prodotti che abbiamo raccolto sono di molti tipi diversi, ma hanno tutti ottenuto almeno tre stelle.
Cos'è lo spyware? Il termine copre un'ampia varietà di software sinistro, programmi che possono fare di tutto, dall'acquisizione delle tue password durante la digitazione al letteralmente spiarti attraverso una webcam o un dispositivo compatibile con Internet.
Continua a leggere per conoscere le varietà di spyware e la tecnologia che blocca le spie.
I keylogger catturano le tue battute
Come suggerisce il nome, un keylogger tiene un registro di tutte le chiavi che digiti, dai messaggi personali alle combinazioni di nome utente e password.
Se hai un keylogger in esecuzione sul tuo sistema, è probabile che qualche individuo disonesto lo abbia piantato appositamente per spiarti.
Il keylogger può anche essere un dispositivo fisico, installato tra la tastiera e il PC.
Li chiamiamo keylogger, ma in verità questi cattivi programmi registrano un sacco di informazioni oltre alle sequenze di tasti.
La maggior parte acquisisce schermate, salva il contenuto degli appunti, annota ogni programma che esegui e registra ogni sito web che visiti.
Il criminale può utilizzare questi vari thread di informazioni, ad esempio, per abbinare un nome utente e una password che hai digitato con il sito web che stavi visitando in quel momento.
Questa è una potente combinazione.
Come notato, un'utilità di protezione da malware di prima classe dovrebbe eliminare i keylogger, insieme a tutti gli altri tipi di malware.
Tuttavia, alcuni di essi aggiungono un altro livello di protezione, nel caso in cui un keylogger sfugga.
Quando questo tipo di protezione è attivo, il keylogger riceve tipicamente caratteri casuali, o niente, al posto della tua digitazione, ei tentativi di cattura dello schermo risultano vuoti.
Tieni presente, tuttavia, che altre attività di registrazione potrebbero non essere bloccate.
Ovviamente, la protezione dei keylogger nel software non può impedire a un keylogger hardware di acquisire le sequenze di tasti.
Ma cosa succede se non usi la tastiera? Una tastiera virtuale sullo schermo consente di inserire i dati più sensibili facendo clic con il mouse.
Alcuni prodotti vanno agli estremi, rimescolando le posizioni chiave o creando uno stormo di cursori esca per sventare gli attacchi di cattura dello schermo.
Le tastiere virtuali si trovano spesso anche negli strumenti di gestione delle password, quindi puoi inserire la password principale senza paura di averla catturata.
I trojan possono rubare i tuoi dati
Lo storico cavallo di Troia sembrava abbastanza innocuo ai soldati di Troia che lo portarono all'interno delle mura della città.
Cattiva idea; I soldati greci uscirono dal cavallo nella notte e conquistarono i Troiani.
Il tipo di malware giustamente chiamato cavallo di Troia funziona più o meno allo stesso modo.
Sembra un gioco, un'utilità o un programma utile di qualche tipo e potrebbe persino svolgere la funzione promessa.
Ma contiene anche codice dannoso.
Quindi, ora che l'hai portato dentro le mura della tua città, cosa può fare il cavallo di Troia? Le possibilità sono vaste, ma mi concentrerò su quelle progettate per rubare i tuoi dati personali.
Esaminano silenziosamente i tuoi file e documenti, alla ricerca di informazioni da inviare al quartier generale del malware.
Dettagli della carta di credito, numeri di previdenza sociale, password: il programmatore di malware può monetizzare questi e altri tipi di informazioni personali.
Un modo per sventare questo tipo di attacco è utilizzare un software di crittografia per proteggere i file più importanti.
Troverai la crittografia integrata in molte suite di sicurezza, tra cui Trend Micro Maximum Security, G Data Total Security e Kaspersky Total Security.
Nota, tuttavia, che è difficile trovare e crittografare ogni brandello di dati personali.
Meno male che il tuo antivirus di solito colpisce questi cattivi prima che vengano lanciati.
Una variazione su questo tema crea quello che viene chiamato un attacco man-in-the-middle.
Tutto il tuo traffico Internet viene reindirizzato tramite un componente malware che acquisisce e inoltra le informazioni personali.
Alcuni trojan bancari fanno un passo oltre, modificando di fatto il traffico che gestiscono.
Ad esempio, il Trojan potrebbe trasferire $ 10.000 dal tuo account ma rimuovere quei dati dal registro delle attività che vedi.
Puoi impedire il man-in-the-middle e altri tipi di spionaggio basato sul browser utilizzando un browser rinforzato.
Le implementazioni variano da suite a suite.
Alcuni avvolgono il tuo browser esistente in strati protettivi aggiunti.
Alcuni offrono un browser separato ad alta sicurezza.
E alcuni spostano la navigazione su un desktop sicuro, completamente separato dal desktop normale.
Quelli intelligenti offrono automaticamente il browser sicuro quando vedono che stai per visitare un sito finanziario.
Instradare il traffico attraverso una rete privata virtuale (VPN) è un altro modo per sventare molti tipi di spionaggio a livello di browser.
Puoi sicuramente utilizzare una VPN insieme alla tua protezione da malware; bretelle e cintura!
E se accade il peggio e un malfattore utilizza le tue informazioni personali per rubare la tua identità? Norton 360 con LifeLock Select si occupa di rilevare tempestivamente i tentativi di furto di identità e aiutarti a riprenderti dagli effetti di un tale attacco.
Gli inserzionisti tengono traccia delle tue abitudini di navigazione
Hai notato come quando guardi un prodotto su un sito di shopping, inizi a vedere annunci per esso su altri siti? Gli inserzionisti online vogliono davvero presentare annunci su cui potresti fare clic.
A tal fine, utilizzano una varietà di tecniche per definire le tue abitudini di navigazione.
Non conoscono necessariamente il tuo nome o il tuo indirizzo email, ma conoscono "quel ragazzo che continua a comprare le maschere di Vladimir Putin".
Raccapricciante, vero? La buona notizia è che puoi impostare il tuo browser in modo che comunichi a ogni sito che visiti che non vuoi che ti tengano traccia.
La cattiva notizia è che possono (e fanno) ignorare completamente quella richiesta.
Le reti pubblicitarie e di analisi che eseguono questo tipo di tracciamento sono necessariamente grandi.
Non è troppo difficile compilare un elenco di essi e bloccare attivamente il loro monitoraggio, o almeno dare all'utente la possibilità di farlo.
Questa funzionalità attiva Do Not Track a volte è associata al blocco degli annunci per scopi generici.
Nota anche che l'utilizzo di un browser sicuro o di una VPN può aiutare a eliminare i tracker.
I tracker più avanzati creano un'impronta digitale interrogando il tuo browser su tutti i tipi di dettagli, cose poco pronte come quali estensioni sono installate, anche quali caratteri sono disponibili.
Le solite implementazioni Do Not Track attive non possono aiutarti contro questi.
Se davvero, davvero odi l'idea di tenere traccia del tuo comportamento online, considera di provare TrackOFF Basic.
Questo pony con un solo trucco sventa solo le impronte digitali, ma lo fa bene.
Certo, a volte non puoi evitare di fornire i tuoi dati personali, come dare il tuo indirizzo email e la tua carta di credito a un sito di shopping.
L'etailer potrebbe non spiarti, ma altri possono entrare in possesso di quei dati.
Utilizzando uno strumento come Abine Blur, puoi andare avanti e fare acquisti online senza mai fornire il tuo vero indirizzo email o la tua carta di credito.
Blur include Do Not Track attivo, gestione delle password e altro ancora.
Antispyware per webcam
La webcam sul tuo laptop o computer all-in-one rende le videoconferenze estremamente facili.
Puoi dire quando è attivo, a causa della poca luce accanto ad esso.
Giusto? Beh no.
Esistono varietà di malware che possono accendere la webcam e guardarti senza che la luce riveli le loro attività.
Mark Zuckerberg di Facebook registra notoriamente sulla sua webcam, per la privacy.
Se il nastro sembra scadente, puoi ottenere una copertura della webcam scorrevole per pochi dollari.
Ma, con il giusto software di sicurezza, non è necessario coprire fisicamente la telecamera.
I prodotti di Sophos, Kaspersky e Trend Micro includono un componente che monitora qualsiasi programma che tenti di attivare la webcam.
Norton ora ha una funzionalità simile.
I programmi autorizzati, come il tuo strumento di videoconferenza, ottengono l'accesso senza problemi.
Ma se un programma sconosciuto cerca di sbirciare attraverso la telecamera, viene visualizzato un avviso, oltre alla possibilità di far passare lo spyware in modo oscuro.
Internet of Spies
La tua rete domestica supporta una raccolta di computer e dispositivi mobili molto visibili.
Dietro le quinte, tuttavia, supporta anche una raccolta ancora più ampia di dispositivi Internet of Things (IoT).
Porte da garage collegate, lavatrici, lampadine: di questi tempi è tutto in rete.
Anche i giocattoli.
È bello che la nuova bambola di tuo figlio possa imparare il suo nome e conversare in modo realistico.
Non è così bello quando si scopre che la bambola ti sta spiando.
(No, il nome della bambola è Cayla, non Chuckie.)
Ci sono casi occasionali come la bambola connessa in cui i dispositivi IoT raccolgono deliberatamente dati su di te.
Ma la mancanza di sicurezza nella maggior parte dei dispositivi connessi è ancora più preoccupante.
Spendere soldi extra per proteggere una lampadina intelligente non ha senso finanziario, agli occhi di alcuni produttori.
Il concorrente che salta la sicurezza può arrivare sul mercato più velocemente e per meno.
Alla fine, potresti comunque pagare il costo per la loro negligenza.
Qualsiasi dispositivo IoT non protetto può potenzialmente offrire alle spie una vista della tua casa e delle tue abitudini.
Ironia della sorte, le telecamere di sicurezza hackerate forniscono una vista incantevole per gli hacker.
Anche qualcosa di semplice come un termostato che regola la temperatura quando sei a casa può rivelare che sei andato in vacanza.
Non puoi andare in giro a installare antivirus su ogni campanello, frigorifero e bilancia da bagno collegati.
La protezione di questi dispositivi richiede hardware di rete come Bitdefender Box o uno dei tanti concorrenti che stanno nascendo.
Ma puoi almeno tenere traccia di ciò che vive nella tua rete domestica
Alcuni prodotti per la sicurezza ora includono variazioni sul tema di uno scanner di rete.
Le funzionalità includono la verifica delle impostazioni di sicurezza della rete, la catalogazione di tutti i dispositivi sulla rete e la segnalazione dei dispositivi che potrebbero essere vulnerabili agli attacchi.
Se il tuo antivirus o la tua suite di sicurezza include questa funzionalità, assicurati di sfruttarla e impara il più possibile.
Se non hai ricevuto questa funzione come parte della tua protezione, considera di provare Bitdefender Home Scanner gratuito.
Altre strategie di protezione dallo spyware
Le funzionalità di protezione dallo spyware che ho menzionato sono importanti, ma non sono gli unici strumenti disponibili.
Ho accennato alla crittografia dei tuoi file sensibili.
Per la massima sicurezza, è inoltre necessario utilizzare l'eliminazione sicura per cancellare gli originali oltre la possibilità di recupero forense.
E sì, alcuni antivirus e prodotti di suite di sicurezza offrono una cancellazione sicura.
Se uno spyware prende piede sul tuo PC, non può recuperare i dati che non ci sono.
Molti prodotti per la sicurezza possono cancellare le tracce della tua attività di navigazione, dell'attività generale del computer o di entrambe.
Come bonus, eliminare i file non necessari può liberare spazio su disco e potrebbe ...








