Che cos’è uno spyware? I 10 esempi più terribili (2023)

Di Tibor Moes / Aggiornato: Maggio 2023

Che cos'è uno spyware? I 10 esempi più terribili (2023)

Che cos’è lo spyware?

Immagini questo: Lei è a casa, si sta godendo la sua pace e la sua tranquillità, quando improvvisamente un estraneo si intrufola inosservato, frugando tra i suoi oggetti personali e ascoltando le sue conversazioni. Questo è esattamente ciò che fa lo spyware al suo computer! È un intruso subdolo che si intrufola e raccoglie i suoi dati privati senza il suo consenso.

In questo articolo, scopriremo i dieci peggiori esempi di spyware di sempre, rivelando la portata di questa silenziosa minaccia informatica. Non si preoccupi, saremo semplici: niente gergo tecnico, solo i fatti. Iniziamo il nostro viaggio nel mondo dello spionaggio digitale.

Spyware significato: Lo spyware è un malware che infetta il suo PC e spia le sue informazioni personali, dalle cronologie di ricerca e di navigazione ai dati di login e di carta di credito.

Non diventi vittima del crimine informatico. Protegga i suoi dispositivi con il miglior antivirus e la sua privacy con la migliore VPN.

Esempi di spyware

Questi sono gli esempi di spyware più terribili di tutti i tempi:

  1. Gator (fine anni ’90): Una delle prime forme di spyware, Gator, è stata creata da Claria Corporation. Raccoglieva informazioni sulle abitudini online degli utenti e li bombardava con pubblicità mirata. Ha colpito gli utenti di Internet a livello globale.
  2. Stalkerware (2000): Nei primi anni 2000, lo Stalkerware, un software di spionaggio, veniva utilizzato da coniugi gelosi, partner sospettosi o genitori controllanti per spiare la vita personale delle vittime. Si è trattato di un’importante invasione della privacy, che ha avuto un impatto sulle persone in tutto il mondo.
  3. CoolWebSearch (2003): Questo invasore silenzioso è emerso nel 2003, dirottando i browser per generare entrate pubblicitarie. Ha colpito milioni di utenti in tutto il mondo, manipolando i risultati delle ricerche e rubando le abitudini di navigazione.
  4. Zlob Trojan (metà anni 2000): Questo programma dannoso, camuffato da un codec video necessario, ha infettato singoli utenti in tutto il mondo. Provocava la comparsa di annunci pop-up e scaricava ulteriori programmi dannosi sui computer degli utenti.
  5. FinFisher o FinSpy (2010): Questo sofisticato spyware è stato creato da Gamma International e venduto alle forze dell’ordine e alle agenzie governative. Si è infiltrato in una varietà di dispositivi per la sorveglianza e il controllo, colpendo persone a livello globale.
  6. Regin (primi anni 2010): Uno spyware complesso e altamente sofisticato, Regin, ha preso di mira aziende, enti governativi e società di telecomunicazioni, principalmente in Russia e Arabia Saudita. Le sue capacità includevano l’acquisizione di screenshot, il controllo del cursore del mouse e il furto di password.
  7. DarkHotel (2014): Questo spyware ha preso di mira i dirigenti d’azienda che soggiornavano in hotel di lusso in Asia, intercettando potenzialmente informazioni aziendali sensibili. L’attacco è stato localizzato in Asia, ma ha avuto vittime internazionali.
  8. Fireball (2015): Creato da un’agenzia cinese di marketing digitale, Rafotech, Fireball ha trasformato i browser in zombie, infettando circa 250 milioni di macchine in tutto il mondo. Ha manipolato il traffico web per ottenere entrate pubblicitarie fraudolente.
  9. Pegasus (metà anni 2010): Creato da NSO Group, questo potente spyware è stato utilizzato dai governi e dalle forze dell’ordine. Ha violato la privacy a un livello senza precedenti, infiltrandosi in qualsiasi dispositivo o sistema operativo, prendendo di mira persone in tutto il mondo.
  10. Havex o Dragonfly (metà anni 2010): Questo spyware si è infiltrato nei sistemi di controllo industriale utilizzati nelle infrastrutture critiche, principalmente negli Stati Uniti e in Europa. Havex aveva il potenziale di causare interruzioni significative e persino danni fisici alle infrastrutture critiche.

Continui a leggere per maggiori dettagli su ogni esempio di spyware.

1. Gator (fine anni ’90)

Agli albori di Internet, c’era un altro tipo di alligatore in agguato nelle acque digitali. Questa creatura era conosciuta come Gator, una delle prime forme di spyware ad apparire sulla scena. Questo accadeva tra la fine degli anni ’90 e l’inizio degli anni 2000, quando Internet stava ancora trovando la sua strada e i criminali informatici stavano solo iniziando a vedere il suo potenziale.

Gator è stato creato da un’azienda nota come Claria Corporation. Non si trattava del tipico gruppo di hacker disonesti, ma di un’azienda legittima che vedeva l’opportunità di trarre profitto dall’allora fiorente industria degli annunci digitali. Le vittime di Gator erano utenti di Internet comuni che scaricavano inconsapevolmente il software, pensando che avrebbe aiutato a gestire le loro password e i loro moduli online.

Dalle strade affollate di New York ai tranquilli sobborghi di Londra, nessuno era immune dalla portata di Gator. Era un problema globale. Gator era noto per la raccolta di informazioni sulle abitudini online degli utenti e per l’utilizzo di questi dati per bombardarli con pubblicità mirata. Sebbene sia difficile quantificare il danno causato da Gator, l’invasione della privacy e il fastidio degli annunci eccessivi erano significativi.

Alla fine, sono state messe in atto delle contromisure. I programmi antivirus e anti-spyware sono stati aggiornati per rilevare ed eliminare Gator. Nel 2003, Claria Corporation ha affrontato diverse cause legali per le sue pratiche, portando alla cessazione definitiva di Gator.

2. Stalkerware, noto anche come Spouseware (2000)

Era l’alba del nuovo millennio e Internet era ancora una novità per molti. Ma già negli anni 2000, un’ombra oscura iniziò ad emergere su questo paesaggio digitale, un’ombra che persiste ancora oggi: Lo stalkerware. A differenza di altri tipi di attacchi informatici, gli autori di Stalkerware spesso non erano hacker anonimi o organizzazioni criminali, ma piuttosto persone conosciute dalle vittime: coniugi gelosi, partner sospettosi o genitori controllanti.

Le vittime erano individui, la cui vita personale veniva esposta a una sorveglianza implacabile. Che si trovasse nella vivace New York o nella tranquilla campagna giapponese, nessun luogo era al sicuro da questa minaccia globale. Il danno non è stato tanto finanziario – anche se le vittime hanno spesso dovuto sostenere i costi di rimozione dello spyware e le spese legali – ma profondamente personale. Il tessuto stesso della fiducia è stato eroso quando lo Stalkerware si è insinuato nei dispositivi personali, spiando i messaggi di testo, i registri delle chiamate e persino attivando clandestinamente il microfono.

Fortunatamente, la resilienza è cresciuta di fronte a questa minaccia. I programmi antispyware hanno iniziato a identificare e rimuovere lo Stalkerware. I gruppi di difesa si sono battuti per ottenere leggi più severe contro questi software invasivi. E sì, a volte la giustizia ha prevalso. Alcuni ficcanaso troppo zelanti hanno affrontato conseguenze legali, tra cui multe e carcere, anche se le leggi variavano molto da luogo a luogo.

3. CoolWebSearch (2003)

Nel 2003, un nuovo giocatore è emerso sulla scena, un invasore silenzioso conosciuto come CoolWebSearch. La vera identità di coloro che si nascondevano dietro di esso rimaneva avvolta nel mistero, ma le loro intenzioni erano chiare: dirottare i browser per il proprio profitto. Le vittime erano singoli utenti di Internet in tutto il mondo. CoolWebSearch non faceva discriminazioni: si infiltrava nei computer ovunque potesse, trasformando la navigazione sul web in un incubo.

Sebbene non ci sia una cifra precisa sul danno finanziario, possiamo immaginare che sia stato sostanziale. Si ritiene che milioni di computer siano stati infettati, i loro browser dirottati, i loro risultati di ricerca manipolati, il tutto per generare entrate pubblicitarie per le entità senza volto dietro CoolWebSearch. Le abitudini di ricerca e di navigazione delle vittime sono state rubate, scambiate come dati preziosi per la pubblicità mirata e potenzialmente utilizzate per il furto di identità.

Ma la comunità di Internet non era intenzionata a rimanere inattiva. I programmi antispyware e antivirus hanno rapidamente aggiornato le loro funzionalità per rilevare e rimuovere questo fastidioso intruso. Sono stati diffusi consigli che avvertivano gli utenti di evitare i download sospetti, un primo passo verso una comunità online più informata e prudente.

I creatori di CoolWebSearch sono riusciti a sfuggire al lungo braccio della legge. Tuttavia, la loro eredità – un mondo digitale più vigile e protetto – continua a risuonare.

4. Zlob Trojan (metà anni 2000)

A metà degli anni 2000, un attore maligno chiamato Zlob Trojan si fece strada sulla scena mondiale. Travestito da un codec video necessario sotto forma di ActiveX, attirava le vittime ignare in una trappola. Non è chiaro chi fossero i creatori del Trojan Zlob, ma il loro lavoro aveva le caratteristiche dei criminali informatici organizzati.

Le vittime erano singoli utenti, spesso in cerca di contenuti video in streaming o in download. La loro geografia non aveva importanza; che si trovassero nel cuore dell’Europa o nelle estreme regioni dell’Asia, se erano connessi a Internet, erano potenziali bersagli. Il Trojan Zlob faceva apparire annunci pop-up e scaricava ulteriori programmi dannosi sui computer degli utenti.

Il danno finanziario causato dal Trojan Zlob è difficile da quantificare, ma il costo in termini di frustrazione degli utenti, rallentamenti del sistema e tempo e fatica spesi per rimuovere il malware è stato sostanziale. I dati che ha compromesso variano ampiamente, in quanto può scaricare una serie di altri programmi dannosi, ognuno con il proprio scopo e i propri obiettivi.

In risposta a questa minaccia, i fornitori di antivirus e anti-spyware hanno aggiornato i loro software per rilevare e rimuovere il Trojan Zlob. Con il tempo, la sua diffusione è diminuita, ma non prima di aver lasciato un segno significativo su Internet e sui suoi utenti. Nonostante il danno considerevole che ha causato, non sono state segnalate conseguenze legali specifiche per i creatori di Zlob Trojan.

5. FinFisher, noto anche come FinSpy (2010)

Intorno al 2010, un sofisticato software di spionaggio noto come FinFisher ha iniziato a fare scalpore. Creato da Gamma International, un’azienda con sede nel Regno Unito e in Germania, non era opera di hacker indipendenti, ma piuttosto un prodotto commerciale venduto alle forze dell’ordine e alle agenzie governative.

FinFisher è stato progettato per infiltrarsi in una varietà di dispositivi, dando ai suoi operatori pieno accesso ai dati dell’obiettivo. Si trattava di una minaccia globale, con segnalazioni di utilizzo in diversi Paesi, dal Bahrein ai Paesi Bassi. Le vittime erano in genere individui, spesso visti come minacce da alcuni governi. Tra questi, attivisti, giornalisti e dissidenti.

Il danno finanziario causato da FinFisher è difficile da quantificare, in quanto è stato utilizzato più per la sorveglianza e il controllo che per un guadagno monetario diretto. Tuttavia, il costo per le vittime in termini di invasione della privacy e di potenziali ripercussioni è stato significativo.

In risposta a FinFisher, le aziende tecnologiche si sono adoperate per applicare delle patch alle vulnerabilità sfruttate dallo spyware, e ci sono stati dibattiti continui sull’etica e la legalità della vendita di questo tipo di software. Non ci sono state conseguenze legali per Gamma International.

6. Regin (primi anni 2010)

Emerso all’inizio degli anni 2010, Regin era uno spyware complesso che mostrava un livello di sofisticazione eccezionale. La vera identità dei suoi creatori rimane un mistero, anche se molti ipotizzano che sia opera di uno Stato-nazione a causa della sua complessità e dei suoi obiettivi.

Regin ha preso di mira principalmente le aziende, gli enti governativi e le società di telecomunicazioni, con un focus specifico su Russia e Arabia Saudita. Le sue capacità erano vaste e comprendevano l’acquisizione di screenshot, il controllo del cursore del mouse e il furto di password.

I danni finanziari causati direttamente da Regin restano sconosciuti, ma il potenziale di danni significativi era alto, date le sue capacità avanzate e la natura dei suoi obiettivi.

In risposta a Regin, le aziende di cybersicurezza hanno sviluppato strumenti di rilevamento e rimozione, e le entità interessate hanno probabilmente rafforzato le loro difese. Non sono state segnalate conseguenze legali specifiche in relazione a Regin.

7. DarkHotel (2014)

Intorno al 2014, è emerso uno spyware particolare, che mostrava una preferenza per le cose più raffinate della vita. Si trattava di DarkHotel, uno spyware che prendeva di mira specificamente i dirigenti d’azienda che soggiornavano in hotel di lusso in Asia. Gli autori esatti rimangono sconosciuti, anche se alcuni ipotizzano che possa trattarsi di uno Stato-nazione a causa del livello di sofisticazione.

L’attacco era principalmente localizzato in Asia, ma le vittime erano dirigenti d’azienda internazionali che viaggiavano all’estero. Questo spyware ha rappresentato una grave violazione della privacy, con il potenziale di intercettare informazioni aziendali sensibili.

Le implicazioni finanziarie di DarkHotel sono difficili da stimare. Tuttavia, il potenziale di spionaggio aziendale e il furto di segreti commerciali avrebbero potuto portare a perdite significative per le aziende colpite.

In risposta a DarkHotel, le aziende di sicurezza hanno aggiornato i loro software antivirus per rilevare questa minaccia. Agli hotel e alle aziende è stato consigliato di migliorare la sicurezza del Wi-Fi e gli ospiti sono stati avvertiti di essere prudenti quando utilizzano le connessioni Internet degli hotel.

Non sono state segnalate conseguenze legali in relazione agli attacchi di DarkHotel. Ciononostante, la storia di DarkHotel serve da monito sull’importanza della sicurezza informatica, anche quando si è in viaggio.

8. Palla di fuoco (2015)

Nel 2015, un nuovo tipo di minaccia ha attraversato il mondo digitale. Soprannominato Fireball dalla società di cybersicurezza Check Point, questo spyware cinese trasformava i browser in zombie, piegandoli alla sua volontà. Dietro questa infezione diffusa c’era Rafotech, una grande agenzia di marketing digitale.

Fireball ha infettato principalmente i computer dei singoli utenti, con una stima sbalorditiva di 250 milioni di macchine colpite in tutto il mondo. Nessun angolo del mondo era al sicuro dalla portata di Fireball, il che lo rende una minaccia davvero internazionale.

Anche se è difficile dare una cifra definitiva al danno finanziario causato da Fireball, le implicazioni economiche sono state significative. Manipolando il traffico web, Fireball ha generato entrate pubblicitarie fraudolente e potenzialmente avrebbe potuto essere utilizzato per scopi più nefasti, come il furto di dati.

In risposta a Fireball, le aziende antivirus e anti-spyware hanno rapidamente aggiornato i loro software per rilevare e rimuovere questa minaccia. Agli utenti di tutto il mondo è stato consigliato di aggiornare regolarmente il proprio software di sicurezza e di fare attenzione quando scaricano software da Internet.

Non sono state segnalate conseguenze legali specifiche per Rafotech riguardo a Fireball. Tuttavia, questo caso serve a ricordare le potenziali minacce in agguato nel mondo digitale.

9. Pegasus (metà anni 2010)

A metà degli anni 2010, una nuova minaccia è emersa dall’ombra: Pegasus. Sviluppato da NSO Group, un’azienda tecnologica israeliana, questo spyware ha rapidamente guadagnato notorietà per la sua potenza e sofisticazione. Non c’erano hacker disonesti o associazioni criminali dietro questo software, ma un’azienda legittima che vendeva ai governi e alle forze dell’ordine di tutto il mondo.

Pegasus non rispettava i dispositivi o i sistemi operativi. Che si trattasse di un iPhone a Parigi o di un dispositivo Android a Delhi, poteva infiltrarsi in tutti. Si trattava di uno spyware di portata internazionale. Il potenziale di uso improprio era elevato e, secondo quanto riferito, il software è stato utilizzato per colpire giornalisti, attivisti e altri individui, violando la loro privacy a un livello senza precedenti.

Le implicazioni finanziarie di Pegasus sono complesse. Lo spyware in sé era probabilmente un prodotto redditizio per il Gruppo NSO, ma il costo per le persone prese di mira – sia in termini di perdita finanziaria che di impatto più ampio sui diritti umani e sulla libertà di parola – è incommensurabile.

In risposta a Pegasus, aziende tecnologiche come Apple e Google hanno rilasciato aggiornamenti di sicurezza per proteggere gli utenti da questo spyware. Tuttavia, poiché gli strumenti per lo spionaggio informatico diventano sempre più sofisticati, questa rimane una sfida continua. Non sono state segnalate conseguenze legali per il Gruppo NSO in relazione a Pegasus.

10. Havex, noto anche come Dragonfly (metà anni 2010)

A metà degli anni 2010, uno spyware furtivo noto come Havex ha iniziato a infiltrarsi nei sistemi, prendendo di mira soprattutto i sistemi di controllo industriale spesso utilizzati nelle infrastrutture critiche. Conosciuto anche come Dragonfly, gli autori di questo spyware sono sconosciuti, ma probabilmente si tratta di un gruppo criminale informatico sofisticato o di uno Stato nazionale.

La portata geografica di Havex era principalmente negli Stati Uniti e in Europa, con una particolare attenzione al settore energetico. Infiltrandosi in questi sistemi, Havex aveva il potenziale di causare interruzioni significative e persino danni fisici alle infrastrutture critiche.

Il danno finanziario diretto causato da Havex è difficile da stimare, ma il potenziale di danno significativo, sia finanziario che in termini di sicurezza, era immenso.

In risposta ad Havex, le aziende di sicurezza hanno sviluppato strumenti di rilevamento e rimozione, e alle aziende è stato consigliato di migliorare la loro posizione di sicurezza, in particolare per quanto riguarda i sistemi di controllo industriale. Non sono state segnalate conseguenze legali specifiche in relazione ad Havex.

Conclusione

Mentre ci dirigiamo verso il futuro, queste storie ci ricordano le minacce oscure che si nascondono nel nostro mondo sempre più digitale. Ma non temete, perché per quanto queste storie possano sembrare inquietanti, illuminano anche la strada per la nostra difesa digitale.

Uno dei passi più importanti che può compiere è quello di mantenere aggiornati i suoi dispositivi. Questi aggiornamenti spesso includono patch per le vulnerabilità che lo spyware potrebbe sfruttare. È come riparare le serrature delle sue porte per tenere lontani i ladri.

Poi, consideri di investire in un software antivirus affidabile come Norton, Bitdefender, McAfee, Panda o Kaspersky. Questo serve come cane da guardia digitale, costantemente alla ricerca di potenziali minacce.

La cosa più importante è rimanere informati e vigili. Faccia attenzione alle e-mail e ai download sospetti e protegga sempre i suoi dati personali.

Ecco alcune risorse affidabili dove può imparare di più sulla cybersecurity:

  1. Centro nazionale di sicurezza informatica (Regno Unito)
  2. Federal Bureau of Investigation – Internet Crime Complaint Center (USA)
  3. Agenzia dell’Unione Europea per la Cybersecurity
  4. Centro australiano per la sicurezza informatica
  5. Agenzia per la sicurezza informatica e delle infrastrutture (USA)

Ricordiamo che il mondo digitale è molto simile al nostro. Anche se ci possono essere delle minacce, con le conoscenze e gli strumenti giusti, possiamo navigare in modo sicuro e protetto. Il potere di proteggersi è nelle sue mani. Rimanga al sicuro, si aggiorni e continui a imparare.

L'autore: Tibor Moes

L'autore: Tibor Moes

Fondatore e capo redattore di SoftwareLab

Tibor è un ingegnere e imprenditore olandese. Collauda software di sicurezza dal 2014.

Nel corso degli anni, ha testato la maggior parte dei principali software antivirus per Windows, Mac, Android e iOS, oltre a molti fornitori di VPN.

Utilizza Norton per proteggere i suoi dispositivi, CyberGhost per la sua privacy e Dashlane per le sue password.

Questo sito web è ospitato su un server Digital Ocean tramite Cloudways ed è costruito con DIVI su WordPress.

Può trovarlo su LinkedIn o contattarlo qui.