Serwisant komputerowy a spyware – keylogger, RAT, Agent Tesla, RedLine, DarkComet, mSpy
Pytanie
Czy serwisant napraw komputerow instaluje programy szpiegowski? I jakie są?
Odpowiedź Sztucznej Inteligencji
Bezpośrednia odpowiedź na pytanie
- Profesjonalny serwisant, działający legalnie i etycznie, nie instaluje oprogramowania szpiegowskiego (spyware).
- Jeśli spotka się Pan z nieuczciwym technikiem, teoretycznie może on zainstalować narzędzia monitorujące, np. keylogger, RAT (Remote-Access Trojan) czy infostealer.
- Do najczęściej spotykanych kategorii i nazw spyware należą m.in.: Agent Tesla, RedLine Stealer, LokiBot, DarkComet RAT, keyloggery Refog/Elite, komercyjne stalkerware FlexiSPY, mSpy, Spylogger Alfalog oraz mobilny Pegasus.
Szczegółowa analiza problemu
-
Dlaczego rzetelny serwisant nie instaluje spyware
- Ryzykuje odpowiedzialnością karną (art. 267, 269b k.k.), karami RODO i utratą reputacji.
- Renomowane punkty serwisowe mają procedury audytowania każdej czynności (raporty z prac, oddzielone konta serwisowe, sprzęt serwisowy „offline”).
-
Scenariusze, w których spyware jednak trafia na komputer
a) Serwisant-oszust działający na rynku „z ogłoszenia”.
b) Serwisant w firmie instalujący legalny agent MDM/DLP – użytkownik jest wtedy informowany, ale często nie rozumie zakresu monitoringu.
c) Sprzęt firmowy z nieaktualnymi poprawkami, na którym serwisant przy okazji infekuje maszynę (celowo lub przypadkowo, np. z pendrive’a).
-
Klasyfikacja i przykłady najpopularniejszych programów szpiegowskich 2023/2024 |
Klasa |
Funkcje |
Aktywne nazwy / kampanie |
Typowe próbki SHA-256 (2024)* |
Wykrywalność AV |
Keylogger |
Rejestracja naciśnięć, clipboard |
Elite, Refog, Spylogger Alfalog |
a6…4d, 3b…90 |
wysoka |
Info-stealer |
Kradzież haseł przeglądarek, cookies, portfeli |
RedLine, Agent Tesla, Vidar, Raccoon v2 |
44…ee, 29…1a |
średnia |
RAT |
Pełne sterowanie PC, kamera, mikrofon |
DarkComet, Gh0st, njRAT, Quasar |
58…c3 |
zmienna |
Stalkerware (PC/Smartfon) |
Geolokacja, SMS, VoIP |
FlexiSPY, mSpy, SpyPhone |
bd…5e |
średnia |
Zaawansowane APT |
Zero-click, rootkit |
Pegasus (iOS/Android), FinFisher |
n/d – moduły unikalne |
niska |
*Przykładowe skrócone hasze służą wyłącznie ilustracji złośliwego kodu w publicznych bazach VirusTotal.
-
Kanały infekcji spotykane po wizycie w serwisie
- Doklejony proces do autostartu (rejestr HKLM/Run, folder Startup, harmonogram zadań).
- Backdoor ukryty w sterowniku „USB driver”, „AIO package”.
- Boot-kit w sektorach GPT/UEFI (rzadziej, ale trudniejszy do wykrycia).
Aktualne informacje i trendy
- 2023–2024: gwałtowny wzrost usług „infostealer-as-a-service” (RedLine, Raccoon v2); technicy-oszuści mogą je kupić za ≈ 150 USD miesięcznie i automatycznie kraść hasła.
- Spyware na smartfony staje się tańszy (abonamenty stalkerware 10–30 USD/mies.). Laptop użytkownika często bywa „wygodnym” punktem montażu podsłuchu z powodu braku aktualizacji BIOS/UEFI.
- UE pracuje nad aktem „Cyber Resilience Act” – producent oprogramowania szpiegowskiego będzie musiał wprost deklarować funkcje i umożliwić audyt (kary do 15 mln €).
Wspierające wyjaśnienia i detale
- Keylogger ≠ RAT: pierwszy jedynie zapisuje naciśnięcia, drugi daje pełny pulpit zdalny.
- Legalne narzędzia zdalnej pomocy (TeamViewer, AnyDesk) same w sobie nie są spyware; stają się nim dopiero, gdy użytkownik nie ma wiedzy o uruchomieniu w tle i autostarcie bez jego zgody.
- „Adware” często klasyfikuje się jako PUA (Potentially Unwanted Application) – gromadzi statystyki reklamowe, co bywa graniczne prawnie.
Aspekty etyczne i prawne
- Polska: art. 267, 268, 269b k.k., ustawa o zwalczaniu nadużyć w komunikacji elektronicznej, RODO (kary do 20 mln € lub 4 % obrotu).
- Instalacja monitoringu pracowniczego wymaga poinformowania (art. 22² Kodeksu Pracy) i oznaczenia stanowisk.
- Serwisant naruszający prywatność może ponieść podwójną odpowiedzialność: karną oraz cywilną (odszkodowanie za bezprawne przetwarzanie danych).
Praktyczne wskazówki
- Przed oddaniem sprzętu
- Kopia zapasowa, szyfrowanie (BitLocker/VeraCrypt), wylogowanie z przeglądarek.
- Umowa serwisowa z wyszczególnionymi zadaniami; dopisek „brak instalacji dodatkowego oprogramowania bez zgody”.
- Po odbiorze sprzętu
- Pełne skany (Windows Defender Offline, Malwarebytes, ESET Online Scanner).
- Narzędzia Microsoft Sysinternals: Autoruns, Process Explorer, TCPView.
- Monitor ruchu: Wireshark → filtr
ip.dst != local && tcp.port == 443
(podejrzane niestandardowe porty).
- Zmiana haseł z innego, zaufanego urządzenia.
- W razie wykrycia
- Zachowanie dowodów (hashy plików, logów), odłączenie od sieci, zgłoszenie Policji/CSIRT.
Ewentualne zastrzeżenia lub uwagi dodatkowe
- Nawet po czystej instalacji systemu spyware może pozostać w firmware (UEFI, kontroler USB-C PD). W takim przypadku pomaga jedynie reflashing oficjalnym obrazem lub wymiana płyty głównej.
- Część narzędzi antywirusowych nie skanuje dysków sieciowych i chmury – klucze API do Dropbox/Google Drive również mogą zostać skradzione.
Sugestie dalszych badań
- Analiza artefaktów forensycznych UEFI/ACPI pod kątem boot-kitów (narzędzia CHIPSEC, Insyde H2OFFT).
- Testy porównawcze skuteczności EDR (Endpoint Detection & Response) klasy open-source (Wazuh, Velociraptor) vs. komercyjne rozwiązania.
- Śledzenie projektów „spyware-as-a-service” w raportach CERT Polska, Mandiant M-Trends.
Krótkie podsumowanie
Praworządny serwisant nie ma interesu w instalowaniu spyware – to czyn karalny i samobójstwo reputacyjne. Ryzyko pojawia się przy korzystaniu z niezweryfikowanych usługodawców lub gdy właściciel nie kontroluje, co dzieje się z urządzeniem. Rozpoznawalne zagrożenia to keyloggery, RAT-y i infostealery (Agent Tesla, RedLine, DarkComet, Spylogger). Pakiet prostych procedur – kopia zapasowa, umowa serwisowa, audyt po odbiorze, zmiana haseł – w praktyce minimalizuje zagrożenie do zera.
Zastrzeżenie: Odpowiedzi udzielone przez sztuczną inteligencję (model językowy) mogą być niedokładne i wprowadzające w błąd. Elektroda nie ponosi odpowiedzialności za dokładność, rzetelność ani kompletność prezentowanych informacji. Wszystkie odpowiedzi powinny być zweryfikowane przez użytkownika.