Wykrywanie stalkerware

22 września 2023

ID 240276

Niektóre legalne aplikacje mogą być wykorzystywane przez przestępców do kradzieży Twoich danych osobowych i szpiegowania Cię. Większość z tych aplikacji jest przydatna i wiele osób korzysta z nich. Aplikacje te obejmują klientów IRC, automatyczne wybieranie numerów, programy do pobierania plików, monitory aktywności systemu, narzędzia do zarządzania hasłami, serwery FTP, HTTP lub Telnet.

Jeśli jednak przestępcy uzyskają dostęp do tych aplikacji na Twoim komputerze lub zdołają je tam potajemnie zainstalować, będą mogli wykorzystać niektóre funkcje do kradzieży Twoich danych osobowych lub popełnienia innych nielegalnych działań.

Poniżej możesz przeczytać o różnych rodzajach oprogramowania stalkerware.

Rodzaje oprogramowania stalkerware

Typ

Nazwa

Opis

Klient-IRC

klientów IRC

Ludzie instalują te aplikacje, aby komunikować się ze sobą w czatach IRC (Internet Relay Chat). Przestępcy mogą używać tych aplikacji do rozprzestrzeniania złośliwego oprogramowania.

Dialer

Systemy automatycznego wybierania numerów telefonicznych

Może potajemnie nawiązywać połączenia telefoniczne przez modem.

Program pobierający pliki

Programy pobierające pliki

Może potajemnie pobierać pliki ze stron internetowych.

Monitor

Monitoruj aplikacje

Zezwalaj na monitorowanie aktywności komputera, na którym są zainstalowane (śledzenie, które aplikacje są uruchomione i jak wymieniają dane z aplikacjami na innych komputerach).

PSWTool

Narzędzia do odzyskiwania hasła

Pozwól użytkownikom przeglądać i odzyskiwać zapomniane hasła. Przestępcy potajemnie instalują te aplikacje na komputerach użytkowników w tym samym celu.

RemoteAdmin

Narzędzia do zdalnej administracji

Powszechnie używany przez administratorów systemu w celu uzyskania dostępu do interfejsów komputerów zdalnych w celu ich monitorowania i kontrolowania. Przestępcy potajemnie instalują te aplikacje na komputerach użytkowników w tym samym celu, aby szpiegować zdalne komputery i kontrolować je.

Legalne narzędzia do zdalnej administracji różnią się od backdoorów (trojanów do zdalnego sterowania). Backdoory mogą infiltrować system i instalować się w nim samodzielnie, bez zgody użytkownika, podczas gdy legalne aplikacje nie mają takiej funkcjonalności.

Serwer FTP

Serwery FTP

Działają jako serwery FTP. Przestępcy mogą zainstalować je na Twoim komputerze, aby uzyskać do niego zdalny dostęp za pomocą protokołu FTP.

Serwer proxy

Serwery proxy

Działają jako serwery proxy. Przestępcy instalują je na komputerze, aby używać go do rozsyłania spamu.

Serwer-Telnet

Serwery Telnet

Działają jako serwery Telnet. Przestępcy instalują je na komputerze, aby otworzyć do niego zdalny dostęp za pomocą protokołu Telnet.

Serwer – WWW

Serwery WWW

Działają jako serwery sieciowe. Przestępcy mogą zainstalować je na Twoim komputerze, aby otworzyć do niego zdalny dostęp za pomocą protokołu HTTP.

RiskTool

Lokalne narzędzia

Dają użytkownikom dodatkowe możliwości zarządzania komputerami (umożliwiając ukrywanie plików lub aktywnych okien aplikacji lub zamykanie aktywnych procesów).

NetTool

Narzędzia sieciowe

Dają użytkownikom komputerów, na których są zainstalowane, dodatkowe możliwości interakcji z innymi komputerami w sieci (ponowne uruchamianie zdalnych komputerów, znajdowanie otwartych portów, uruchamianie aplikacji zainstalowanych na tych komputerach).

Klient-P2P

Klienci sieci P2P

Umożliwiają ludziom korzystanie z sieci P2P (Peer-to-Peer). Mogą być wykorzystywane przez przestępców do rozprzestrzeniania złośliwego oprogramowania.

Klient-SMTP

Klienci SMTP

Może potajemnie wysyłać e-maile. Przestępcy instalują je na komputerze, aby używać go do rozsyłania spamu.

WebToolbar

Paski narzędzi sieciowych

Dodaj paski narzędzi wyszukiwarki do interfejsu innych aplikacji.

FraudTool

Oszustwo

Imituje inne aplikacje. Na przykład istnieje oszustwo antywirusowe, które wyświetla powiadomienia o wykryciu złośliwego oprogramowania na komputerze, podczas gdy w rzeczywistości niczego nie znajdują, nie usuwają ani nie naprawiają.

Jeśli ochrona przed stalkerware jest włączona, ostrzeżemy Cię o wszelkich próbach uzyskania dostępu do danych o Twojej lokalizacji, wiadomości lub innych danych osobowych.

Możesz włączyć ochronę przed oprogramowaniem stalkerware na karcie Zagrożenia w oknie ustawień aplikacji, zaznaczając pole wyboru Stalkerware i oprogramowanie, które może zostać wykorzystane przez intruzów do uszkodzenia komputera lub danych prywatnych w sekcji Kategorie wykrywanych obiektów.

Czy ten artykuł był pomocny?
Co możemy zrobić lepiej?
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.