Détection de stalkerwares et d'autres applications
2 juillet 2024
ID 222844
Certaines applications légitimes peuvent être utilisées par des criminels pour voler vos données personnelles et vous espionner. La plupart de ces applications sont utiles, et de nombreuses personnes en tirent profit.et de nombreuses personnes en tirent profit. Ces applications comprennent des clients IRC, des numéroteurs automatiques, des téléchargeurs de fichiers, des moniteurs d'activité système, des utilitaires de gestion des mots de passe ainsi que des serveurs FTP, HTTP ou Telnet.
Toutefois, si des criminels ont accès à ces applications sur votre ordinateur ou parviennent à les y déployer secrètement, ils pourront utiliser certaines de leurs fonctionnalités pour voler vos données personnelles ou commettre d'autres actions illégales.
Vous trouverez ci-dessous des informations sur les différents types de logiciels que les criminels peuvent utiliser.
Type | Nom | Description |
---|---|---|
Client-IRC | Clients IRC | Les gens installent ces applications pour communiquer les uns avec les autres dans des canaux IRC (Internet Relay Chats). Les criminels peuvent utiliser ces applications pour diffuser des logiciels malveillants. |
Numéroteur | Numéroteurs automatiques | Permettent d'établir secrètement des connexions téléphoniques via un modem. Les criminels peuvent utiliser des logiciels de ce type pour passer des appels à partir de l'appareil de l'utilisateur, ce qui peut entraîner un préjudice financier pour ce dernier. |
Téléchargeur | Téléchargeurs | Permettent de télécharger secrètement des fichiers à partir de pages Internet. Les criminels peuvent utiliser ces logiciels pour télécharger des logiciels malveillants sur votre ordinateur. |
Surveillance | Applications de surveillance | Elles permettent de surveiller l'activité de l'ordinateur sur lequel elles sont installées (suivre les applications en cours d'exécution et la manière dont elles échangent des données avec les applications d'autres ordinateurs). Les criminels peuvent les utiliser pour espionner l'appareil de l'utilisateur. |
PSWTool | Instruments de restauration des mots de passe | Ils permettent aux utilisateurs d'afficher et de récupérer les mots de passe oubliés. Les criminels déploient secrètement ces applications sur les ordinateurs des particuliers dans le même but. |
RemoteAdmin | Outils d'administration à distance | Largement utilisé par les administrateurs système pour accéder aux interfaces d'ordinateurs distants afin de les surveiller et de les contrôler. Les criminels déploient secrètement ces applications sur les ordinateurs des particuliers dans le même but, à savoir espionner les ordinateurs distants et les contrôler. Les outils légitimes d'administration à distance sont différents des portes dérobées (chevaux de Troie de contrôle à distance). Les portes dérobées peuvent s'infiltrer dans un système et s'y installer d'elles-mêmes, sans l'autorisation de l'utilisateur, alors que les applications légitimes ne disposent pas de cette fonctionnalité. |
Server-FTP | Serveurs FTP | Ils fonctionnent comme des serveurs FTP. Les criminels peuvent les déployer sur votre ordinateur pour y ouvrir un accès à distance en utilisant le protocole FTP. |
Server-Proxy | Serveurs proxy | Ils fonctionnent comme des serveurs proxy. Les criminels les déploient sur un ordinateur afin de les utiliser pour envoyer du spam. |
Server-Telnet | Serveurs Telnet | Ils fonctionnent comme des serveurs Telnet. Les criminels les déploient sur un ordinateur pour y ouvrir un accès à distance en utilisant le protocole Telnet. |
Server-Web | Serveurs Internet | Ils fonctionnent comme des serveurs Web. Les criminels peuvent les déployer sur votre ordinateur pour y ouvrir un accès à distance en utilisant le protocole HTTP. |
RiskTool | Outils locaux | Ils offrent aux utilisateurs des fonctionnalités supplémentaires pour gérer leur ordinateur (en leur permettant de masquer des fichiers ou des fenêtres d'applications actives, ou de fermer des processus actifs). Ce groupe comprend des logiciels de minage qui peuvent être installés secrètement et consommer de grandes quantités de ressources de calcul. Les criminels peuvent utiliser toutes les actions décrites ci-dessus pour dissimuler les logiciels malveillants installés sur votre appareil ou rendre leur détection plus difficile. |
NetTool | Outils réseau | Ils offrent aux utilisateurs des ordinateurs sur lesquels ils sont installés des fonctionnalités supplémentaires pour interagir avec d'autres ordinateurs du réseau (redémarrer des ordinateurs distants, trouver des ports ouverts, lancer des applications installées sur ces ordinateurs). Toutes les actions indiquées ci-dessus peuvent être utilisées à des fins malveillantes. |
Client-P2P | Clients de réseaux d'échange de fichiers | Ils permettent aux utilisateurs d'utiliser les réseaux P2P (Peer-to-Peer). Ils peuvent être utilisés par des criminels pour diffuser des programmes malveillants. |
Client-SMTP | Clients SMTP | Ils permettent d'envoyer secrètement des emails. Les criminels les déploient sur un ordinateur afin de les utiliser pour envoyer du spam. |
WebToolbar | Barre d'outils Internet | Ajouter des barres d'outils de moteurs de recherche à l'interface d'autres applications. Se propagent souvent à l'aide de logiciels malveillants ou publicitaires. |
Vous pouvez activer la protection contre les stalkerwares et autres applications susceptibles d'être utilisées par des criminels, et nous vous avertirons si nous découvrons de telles applications.
Pour activer la protection contre les stalkerwares et autres applications :
- Ouvrez la fenêtre principale de l'application.
- Cliquez sur dans la partie inférieure de la fenêtre principale.
Cette action ouvre la fenêtre Paramètres.
- Accédez à Paramètres de sécurité → Exclusions et actions sur la détection d'objets.
- Dans la section Stalkerwares et autres applications, cochez les cases suivantes :
- Détecter les stalkerwares
Pour vous protéger des applications qui permettent aux criminels d'accéder à votre emplacement, à vos messages ou aux sites Web et réseaux sociaux que vous visitez.
- Détecter les applications légitimes que les intrus peuvent utiliser pour endommager votre ordinateur ou vos données personnelles
Pour se protéger des applications que les criminels peuvent utiliser pour télécharger des logiciels malveillants sur votre ordinateur ou exploiter vos ressources de calcul à des fins malveillantes. Kaspersky Small Office Security ne détecte pas les applications d'administration à distance considérées comme fiables.
- Détecter les stalkerwares
Si ces cases sont décochées, vous pourriez recevoir des notifications concernant certaines applications du tableau ci-dessus, car elles sont incluses dans des catégories spéciales et sont traitées par défaut, quels que soient les paramètres de l'application, par exemple : RemoteAdmin, PSWTool, Monitor.