Lo spyware è un tipo di software dannoso che esegue determinate azioni senza consenso, come: pubblicità, raccolta di informazioni personali o modifica della configurazione del dispositivo. Se noti lentezza sul tuo computer o sulla tua rete, modifiche al browser o altre attività insolite, è possibile che il tuo computer sia stato infettato da spyware.
Passi
Metodo 1 di 4: Utilizzo di HijackThis (Windows)
Passaggio 1. Scarica e installa HijackThis
HijackQuesto è uno strumento diagnostico per Windows utilizzato per rilevare la presenza di spyware. Fare doppio clic sul programma di installazione per eseguirlo. Una volta installato, avvia il software.
Anche altri software gratuiti come Adaware o MalwareBytes funzioneranno con un processo simile
Passaggio 2. Premere "Configura…"
Questo pulsante si trova nell'angolo in basso a destra sotto "Altre cose" e ti porterà a un elenco di opzioni per il programma.
- Qui puoi attivare o disattivare opzioni importanti (come i backup dei file). Fare un backup è una pratica buona e sicura quando si lavora con la rimozione di file o software. Occupano una piccola quantità di spazio di archiviazione, ma i backup possono sempre essere rimossi in seguito eliminandoli dalla cartella dei backup.
- Tieni presente che "Esegui backup prima di correggere gli elementi" è attivato per impostazione predefinita.
Passaggio 3. Premere "Indietro" per tornare al menu principale
Questo pulsante sostituisce il pulsante “Config…” mentre il menu di configurazione è aperto.
Passaggio 4. Premere "Scansione"
Questo pulsante si trova nell'angolo in basso a sinistra e genererà un elenco di file potenzialmente dannosi. È importante notare che HijackThis esegue una rapida scansione delle posizioni probabili alla ricerca di software dannoso. Non tutti i risultati saranno dannosi.
Passaggio 5. Selezionare la casella di controllo accanto a un oggetto sospetto e fare clic su "Informazioni sull'oggetto selezionato…"
Questo fornirà dettagli sull'elemento e sul motivo per cui è stato contrassegnato in una finestra separata. Chiudi la finestra quando hai finito di rivedere.
I dettagli in genere includono la posizione del file, il probabile utilizzo del file e l'azione da intraprendere come correzione
Passaggio 6. Premere "Correzione selezionata"
Questo pulsante si trova in basso a sinistra e il software riparerà o rimuoverà il file selezionato, a seconda della sua diagnosi.
- Puoi correggere più file alla volta selezionando la casella di controllo accanto a ciascun file.
- Prima di apportare modifiche, HijackThis creerà un backup (per impostazione predefinita) in modo che tu possa annullare la modifica.
Passaggio 7. Ripristina da un backup
Se vuoi annullare le modifiche apportate da HijackThis, premi "Config" in basso a destra, quindi "Backup". Seleziona il tuo file di backup (contrassegnato con la data e il timestamp in cui è stato creato) dall'elenco e premi "Ripristina".
I backup persistono attraverso diverse sessioni. Puoi chiudere HijackThis e quindi ripristinare un file da un backup in un secondo momento
Metodo 2 di 4: utilizzo di Netstat (Windows)
Passaggio 1. Aprire una finestra della riga di comando
Netstat è un'utilità Windows integrata che può aiutare a rilevare la presenza di spyware o altri file dannosi. Premi Win + R per eseguire manualmente un programma e inserisci "cmd". La riga di comando consente di interagire con il sistema operativo utilizzando comandi di testo.
- Questo approccio è utile per coloro che desiderano evitare l'utilizzo di software di terze parti o adottare un approccio più manuale alla rimozione del software dannoso.
- Assicurati di eseguire una finestra del prompt dei comandi con privilegi elevati scegliendo Esegui come amministratore.
Passaggio 2. Immettere il testo "netstat -b" e premere Invio
Verrà visualizzato un elenco di programmi che utilizzano una connessione o una porta di ascolto (ovvero i processi che si connettono a Internet).
In questo contesto, "b" sta per binario. Il comando visualizza i "binari" (o eseguibili) in esecuzione e le loro connessioni
Passaggio 3. Identificare i processi errati
Cerca nomi di processi o utilizzi delle porte sconosciuti. Se non sei sicuro di un processo o della sua porta, cerca il suo nome online. Troverai altri che hanno riscontrato il processo e possono aiutarti a identificarlo come dannoso (o innocuo). Dopo aver confermato che un processo è dannoso, è il momento di rimuovere il file che lo esegue.
Se non sei sicuro che il processo sia dannoso o meno dopo la ricerca, è meglio lasciarlo da solo. La manomissione dei file errati potrebbe impedire il corretto funzionamento di altri software
Passaggio 4. Premi Ctrl + Alt + Elimina contemporaneamente.
Questo aprirà il Task Manager di Windows, che elenca tutti i processi in esecuzione sul tuo computer. Scorri per individuare il nome del processo errato che hai trovato nella riga di comando.
Passaggio 5. Fare clic con il pulsante destro del mouse sul nome del processo e selezionare "Mostra nella cartella"
Questo ti porterà alla posizione della directory del file danneggiato.
Passaggio 6. Fare clic con il pulsante destro del mouse sul file e selezionare "Elimina"
Questo sposterà il file danneggiato nel Cestino. I processi non possono essere eseguiti da questa posizione.
- Se ricevi un avviso che il file non può essere eliminato perché è in uso, torna al Task Manager, seleziona il processo e premi "Termina operazione". Questo terminerà immediatamente il processo in modo che possa essere spostato al riciclaggio.
- Se hai eliminato il file sbagliato, puoi fare doppio clic sul riciclo per aprirlo, quindi fare clic e trascinare per spostare nuovamente il file.
Passaggio 7. Fare clic con il pulsante destro del mouse sul cestino e selezionare "Svuota cestino"
Questo cancellerà definitivamente il file.
Metodo 3 di 4: utilizzo del terminale (Mac)
Passaggio 1. Aprire il terminale
Attraverso il Terminale, potrai eseguire una diagnostica in grado di rilevare la presenza di spyware sul tuo computer. Vai su "Applicazioni> Utilità" e fai doppio clic su Terminale per avviare. Questo programma consente di interagire con il sistema operativo utilizzando comandi di testo.
In alternativa, puoi cercare "Terminale" nel Launchpad
Passaggio 2. Immettere il testo "sudo lsof -i | grep ASCOLTA” e premi Invio
Questo istruirà il computer a produrre un elenco di processi e le loro informazioni di rete.
- sudo fornisce l'accesso root al comando, consentendogli di visualizzare i file di sistema.
- "lsof" è l'abbreviazione di "elenco di file aperti". Questo ti permette di vedere i processi in esecuzione.
- ”-i” specifica che l'elenco dei file aperti deve utilizzare l'interfaccia di rete. Lo spyware tenterà di utilizzare la rete per comunicare con fonti esterne.
- "grep LISTEN" è un comando al sistema operativo per filtrare coloro che utilizzano porte di ascolto, una necessità per lo spyware.
Passaggio 3. Inserisci la password dell'amministratore del tuo computer e premi Invio
La tua password non verrà visualizzata nel terminale, ma verrà inserita. Questo è necessario per il comando "sudo".
Passaggio 4. Identifica i processi errati
Cerca nomi di processi o utilizzi delle porte sconosciuti. Se non sei sicuro di un processo o della sua porta, cerca il suo nome online. Troverai altri che hanno riscontrato il processo e possono aiutarti a identificarlo come dannoso (o innocuo). Dopo aver confermato che un processo è dannoso, è il momento di rimuovere il file che lo esegue.
Se non sei sicuro che il processo sia dannoso o meno dopo la ricerca, è meglio lasciarlo da solo. La manomissione dei file errati potrebbe impedire il corretto funzionamento di altri software
Passaggio 5. Immettere "lsof | grep cwd” e premi Invio
Questo elencherà le posizioni delle cartelle dei processi sul tuo computer. Trova il processo errato nell'elenco e copia la posizione.
- "cwd" sta per directory di lavoro corrente.
- Per rendere gli elenchi più facili da leggere, puoi eseguire questo comando in una nuova finestra di Terminale premendo ⌘ Cmd + N mentre sei nel Terminale.
Passaggio 6. Immettere "sudo rm -rf [percorso del file]" e premere Invio
Incolla la posizione nello spazio tra parentesi (non digitare le parentesi). Questo comando eliminerà il file in quel percorso.
- "rm" è l'abbreviazione di "rimuovi".
- Assicurati assolutamente di voler rimuovere l'elemento inserito. Questo processo è irreversibile! Potresti voler eseguire un backup di Time Machine in anticipo. Vai su “Apple > Preferenze di Sistema > Time Machine” e seleziona “Backup”.
Metodo 4 di 4: rilevamento e rimozione di spyware su Android
Passaggio 1. Identificare il comportamento sospetto
Se si verificano spesso velocità di rete lente o si ricevono messaggi di testo sconosciuti/sospetti, è possibile che sul telefono sia presente uno spyware.
I messaggi di testo con testo incomprensibile o la richiesta di risposte con determinati codici sono buoni indicatori che potresti avere spyware
Passaggio 2. Controlla l'utilizzo dei dati
Apri l'app "Impostazioni" e tocca "Utilizzo dati". Puoi scorrere verso il basso per visualizzare l'utilizzo dei dati delle tue diverse app. L'utilizzo di dati insolitamente elevato può essere un segno di spyware.
Passaggio 3. Eseguire il backup dei dati
Collega il telefono al computer tramite USB, quindi trascina e rilascia i tuoi dati (ad esempio foto o informazioni di contatto) per eseguirne il backup.
Poiché il dispositivo e il computer eseguono sistemi operativi diversi, il computer non verrà infettato
Passaggio 4. Apri l'app "Impostazioni" e tocca "Backup e ripristino"
Si apre un menu con una serie di opzioni di ripristino, incluso il ripristino del telefono alle impostazioni di fabbrica.
Passaggio 5. Toccare "Ripristino dati di fabbrica"
Questo pulsante viene visualizzato nella parte inferiore del menu "Backup e ripristino".
Passaggio 6. Toccare "Ripristina telefono"
Il telefono si riavvierà automaticamente e rimuoverà tutte le app e i dati, inclusi eventuali spyware, ripristinando il telefono allo stato di fabbrica.
Il ripristino del telefono rimuove TUTTI i dati memorizzati sul dispositivo. Assicurati di fare prima un backup o non preoccuparti di perdere i dati
Suggerimenti
- Evita di aprire o scaricare file se non sai da dove provengono poiché potrebbero contenere spyware.
- Fare sempre clic su "No" se un programma sconosciuto richiede il controllo dell'utente.
- Installa programmi antivirus e antimalware affidabili sul tuo computer per prevenire lo spyware.
- Se trovi i risultati della scansione di HijackThis troppo intimidatori, premi "Salva registro" per creare un file di testo dei tuoi risultati e pubblicarli nei forum di HijackThis per l'interpretazione.
- Le porte 80 e 443 sono porte molto comuni utilizzate nella navigazione web. Sebbene tecnicamente lo spyware possa utilizzare queste porte, è probabile che vengano utilizzate frequentemente da altre applicazioni, il che significa che è improbabile che lo spyware le utilizzi.
- Una volta che hai rilevato e rimosso lo spyware, dovresti cambiare le tue password su ogni account a cui accedi con il tuo computer: è meglio prevenire che curare.
- Alcune app per dispositivi mobili pubblicizzate come rimozione di spyware per Android potrebbero essere inaffidabili o addirittura fraudolente. Ripristinare le impostazioni di fabbrica è il modo migliore per assicurarsi che il telefono sia pulito dallo spyware.
- Un ripristino delle impostazioni di fabbrica è un'opzione praticabile anche per rimuovere lo spyware su un iPhone, ma ottenere spyware è estremamente improbabile a meno che tu non abbia effettuato il jailbreak del tuo iPhone.
Avvertenze
- Prestare attenzione durante la rimozione di elementi non familiari. La rimozione di elementi dalla cartella "Sistema" su Windows può causare danni al sistema operativo e costringerti a reinstallare Windows.
- Usa cautela simile quando rimuovi elementi dal Mac con il Terminale. Se pensi di vedere un processo sbagliato, prova prima a cercarlo su Internet!