Vakoiluohjelmien havaitseminen
14. lokakuuta 2022
ID 222844
Rikolliset voivat käyttää joitakin sallittuja sovelluksia henkilökohtaisten tietojesi varastamiseen ja vakoilemiseesi. Useimmat näistä sovelluksista ovat hyödyllisiä monille käyttäjille. Näit ovat mm. IRC-asiakkaat, piilosoittajat, tiedostojen latausohjelmat, järjestelmän toiminnan valvontaohjelmat, salasanojen hallintaohjelmat sekä FTP-, HTTP- tai Telnet-palvelimet.
Mutta jos rikolliset pääsevät näihin sovelluksiin tietokoneessasi tai käyttävät niitä salaa tietokoneessasi, he voivat käyttää joitakin niiden toimintoja henkilökohtaisten tietojesi varastamiseen tai muiden laittomien toimien suorittamiseen.
Voit lukea alta lisää erityyppisistä kyttäysohjelmista.
Tyyppi | Nimi | Kuvaus |
---|---|---|
Client-IRC | IRC-asiakkaat | Näitä sovelluksia asennetaan IRC-keskusteluja varten. Rikolliset voivat levittää näiden sovellusten kautta haittaohjelmia. |
Piilosoittaja | Automaattiset piilosoittajat | Voivat muodostaa salaa puhelinyhteyksiä modeemin kautta. |
Latausohjelma | Latausohjelmat | Voivat ladata salaa tiedostoja verkkosivuilta |
Valvonta | Valvontasovellukset | Salli toiminnan seuranta tietokoneessa, johon ne on asennettu (seurataan sitä, mitkä sovellukset ovat käynnissä ja miten ne vaihtavat tietoja muissa tietokoneissa olevien sovellusten kanssa). |
PSWTool | Salasanan palautustyökalut | Käyttäjät voivat nähdä ja palauttaa unohtuneita salasanoja. Rikolliset käyttävät näitä sovelluksia salaa käyttäjien tietokoneilla samaa tarkoitusta varten. |
RemoteAdmin | Etähallintatyökalut | Järjestelmänvalvojat käyttävät tätä usein etätietokoneiden käyttöliittymien käyttämiseen etätietokoneiden valvontaa ja hallintaa varten. Rikolliset käyttävät näitä sovelluksia salaa ihmisten tietokoneissa samaa tarkoitusta varten eli etätietokoneiden vakoiluun ja niiden hallintaan. Sallitut etähallintatyökalut ovat eri asia kuin takaporttia käyttävät haittaohjelmat (etähallintatroijalaiset). Takaporttia käyttävät haittaohjelmat tunkeutuvat järjestelmään ja asentuvat itse ilman käyttäjän lupaa. Sallituissa sovelluksissa ei ole tätä ominaisuutta. |
Server-FTP | FTP-palvelimet | Toimivat FTP-palvelimina. Rikolliset voivat käyttää niitä tietokoneessasi avatakseen etäkäyttöyhteyden FTP-protokollan avulla. |
Server-Proxy | Välityspalvelimet | Toimivat välityspalvelimina Rikolliset käyttävät niitä tietokoneissa roskasisällön lähettämistä varten. |
Server-Telnet | Telnet-palvelimet | Toimivat Telnet-palvelimina. Rikolliset käyttävät niitä tietokoneessa avatakseen etäkäyttöyhteyden Telnet-protokollan avulla. |
Server-Web | Verkkopalvelimet | Toimivat verkkopalvelimina Rikolliset voivat käyttää niitä tietokoneessasi avatakseen etäkäyttöyhteyden HTTP-protokollan avulla. |
RiskTool | Paikalliset työkalut | Ne antavat käyttäjille lisäominaisuuksia tietokoneen hallinnointiin (tiedostojen piilottaminen, sovellusikkunoiden aktivointi tai aktiivisten prosessien sulkeminen). |
NetTool | Verkkotyökalut | Asennettuina tietokoneeseen ne antavat käyttäjille lisätoimintoja vuorovaikutukseen muiden verkon tietokoneiden kanssa (etätietokoneiden uudelleenkäynnistys, avoimien porttien etsiminen, tietokoneisiin asennettujen sovellusten käynnistäminen). |
Client-P2P | P2P-verkkoasiakkaat | Antavat käyttäjille mahdollisuuden käyttää vertaisverkkoja. Rikolliset voivat käyttää niitä haittaohjelmien levittämiseen. |
Client-SMTP | SMTP-asiakkaat | Voivat lähettää salaa sähköpostia. Rikolliset käyttävät niitä tietokoneissa roskasisällön lähettämistä varten. |
WebToolbar | Verkkotyökalurivit | Lisäävät hakukoneen työkalurivejä muiden sovellusten käyttöliittymiin. |
FraudTool | Valeohjelmat | Matkivat muita sovelluksia. On esimerkiksi olemassa valevirustorjuntaohjelmia, jotka ilmoittavat haittaohjelmista tietokoneessa, vaikka ne eivät todellisuudessa löydä, puhdista tai korjaa mitään. |
Ota käyttöön kyttäysohjelmien suojaus, niin varoitamme sinua yrityksistä käyttää sijaintietojasi, viestejäsi tai muita henkilökohtaisia tietojasi.
Voit ottaa kyttäysohjelmien suojauksen käyttöön myös Uhkien ja poissulkemisten asetukset -ikkunassa valitsemalla Havaitse muita ohjelmistoja, joita hyökkääjät voivat käyttää tietokoneen tai henkilökohtaisten tietojen vahingoittamiseen -valintaruudun.