Redazione RHC : 12 Marzo 2023 08:46
Gli spyware sono dei malware (programmi malevoli) progettati per infiltrarsi nei sistemi informatici degli utenti al fine di monitorare le loro attività e raccogliere informazioni personali. Questi programmi possono essere installati sui dispositivi senza il consenso dell’utente e possono causare gravi danni alla privacy e alla sicurezza.
In questo articolo andremo a spiegare come gli spyware possono infiltrarsi nei nostri dispositivi e quali sono i segnali che indicano la loro presenza. Successivamente, forniremo alcuni consigli su come proteggere i nostri dispositivi dall’infiltrazione di spyware e comprendere quelli più conosciuti e gli spyware governativi.
Leggendo questo articolo, i lettori acquisiranno una maggiore consapevolezza sui rischi degli spyware e sulle possibili misure da adottare per proteggere i propri dispositivi e la propria privacy.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli spyware sono programmi informatici dannosi che si infiltrano nei sistemi degli utenti e raccolgono informazioni personali senza il loro consenso. Esistono diversi modi in cui gli spyware possono infettare un dispositivo. Attraverso programmi scaricati da fonti non sicure, allegati di email di phishing, annunci pubblicitari online e molto altro ancora.
Una volta che gli spyware sono stati installati sul dispositivo, iniziano a monitorare le attività dell’utente e a raccogliere informazioni personali, come dati di navigazione, attività sui social media, informazioni finanziarie e molto altro. Queste informazioni vengono quindi inviate ai server controllati dai criminali informatici, che possono utilizzarli per il furto di identità, il phishing e altre attività illegali.
Gli spyware utilizzano tecniche sofisticate per infiltrarsi nei sistemi degli utenti e rimanere nascosti, rendendo difficile la loro individuazione e rimozione. Ad esempio, possono utilizzare tecniche di camuffamento per nascondere i loro file o processi nei sistemi operativi degli utenti, oppure possono utilizzare tecniche di criptazione per proteggere le informazioni raccolte e trasferite.
Gli spyware, sono quindi una specializzazione dei malware che rappresentano un pericolo per la sicurezza e la privacy degli utenti.
Gli spyware sono utilizzati principalmente da individui o organizzazioni che cercano di monitorare le attività di uno specifico utente senza il suo consenso, come abbiamo visto in precedenza. Ad esempio, un datore di lavoro potrebbe installare uno spyware su un computer aziendale di un impiegato per monitorare le attività dei dipendenti. Oppure un genitore potrebbe installare uno spyware sul computer del figlio per monitorare le sue attività online. Questi spesso vengono chiamati anche “parental control”.
Gli spyware possono anche essere utilizzati dai criminali informatici per rubare informazioni personali o finanziarie, come numeri di carta di credito o password, oppure da agenzie governative per monitorare le attività di sospetti criminali o terroristi.
Tuttavia, l’utilizzo degli spyware può violare la privacy degli utenti e costituire un reato, a seconda delle leggi e delle normative locali.
Ci sono molti spyware noti nel mondo della sicurezza informatica. Alcuni di questi sono tool di spionaggio messi a disposizione dai Public Sector Offensive Actors (PSOA), come ad esempio NSO Group, Gamma International, Rayzone, Candiru, FinFisher, solo per dirne alcune.
Di seguito alcuni degli spyware più conosciuti che hanno avuto ampia diffusione sulle pagine dei giornali:
È importante notare che ci sono moltissimi altri tipi di spyware, e quindi la lista sopra riportata è solo una breve panoramica dei più noti.
L’infezione da spyware avviene quando un software malevolo viene installato su un dispositivo senza il consenso dell’utente. Gli spyware possono essere installati su un dispositivo in diversi modi. Ad esempio, possono essere presente in un allegato di un’email di phishing, in un software scaricato da siti web non affidabili o infetti da malware, o in un file condiviso tramite una rete peer-to-peer.
Una volta che il software viene installato, può iniziare a raccogliere informazioni sul dispositivo e sull’utente. Ad esempio, può monitorare le attività di navigazione su internet, raccogliere informazioni sulle credenziali di accesso, registrare le conversazioni vocali o di testo, accedere alla fotocamera o al microfono del dispositivo, o installare altri malware sul dispositivo.
In alcuni casi, gli spyware più complessi e temuti, possono essere particolarmente avanzati e difficili da rilevare. Ad esempio, possono utilizzare tecniche di rootkit per nascondersi dal rilevamento da parte degli strumenti di sicurezza, o possono utilizzare exploit 0-click per infettare un dispositivo senza alcuna interazione da parte dell’utente, come ad esempio una chiamata vocale whatsapp senza risposta (come nel caso di Pegasus).
Gli spyware possono essere difficili da individuare poiché sono progettati per operare in modo nascosto. Tuttavia, ci sono alcuni segnali di avvertimento che possono indicare la presenza di uno spyware sul tuo dispositivo:
Gli spyware governativi sono dei software di sorveglianza sviluppati da governi o agenzie di intelligence per monitorare le attività online degli utenti.
Questi programmi possono essere utilizzati per raccogliere informazioni personali, monitorare la navigazione su internet, registrare le conversazioni vocali o di testo e persino controllare la fotocamera e il microfono del dispositivo dell’utente.
Storicamente, questo tipo di malware riveste sempre una grande importanza mediatica per la sua pervasività e la capacità di poter accedere e tracciare in modo indiscriminato i device degli utenti.
Ecco perché questo tipo di tecnologia, anche se generalmente utilizzata per fini specifici (come la lotta al terrorismo o la prevenzione di crimini informatici), alle volte è stata utilizzata in modo improprio aprendo preoccupazioni sull’abuso di queste tecnologie e la violazione della privacy degli utenti.
Per proteggere i propri dispositivi dall’infezione da spyware, è importante adottare delle precauzioni. Ci sono alcune misure che si possono adottare per proteggersi dagli spyware:
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...