Détection de stalkerwares et d'autres applications

Certaines applications légitimes peuvent être utilisées par des criminels pour voler vos données personnelles et vous espionner. La plupart de ces applications sont utiles, et de nombreuses personnes en tirent profit.et de nombreuses personnes en tirent profit. Ces applications comprennent des clients IRC, des numéroteurs automatiques, des téléchargeurs de fichiers, des moniteurs d'activité système, des utilitaires de gestion des mots de passe ainsi que des serveurs FTP, HTTP ou Telnet.

Toutefois, si des criminels ont accès à ces applications sur votre ordinateur ou parviennent à les y déployer secrètement, ils pourront utiliser certaines de leurs fonctionnalités pour voler vos données personnelles ou commettre d'autres actions illégales.

Vous trouverez ci-dessous des informations sur les différents types de logiciels que les criminels peuvent utiliser.

Type

Nom

Description

Client-IRC

Clients IRC

Les gens installent ces applications pour communiquer les uns avec les autres dans des canaux IRC (Internet Relay Chats). Les criminels peuvent utiliser ces applications pour diffuser des logiciels malveillants.

Numéroteur

Numéroteurs automatiques

Permettent d'établir secrètement des connexions téléphoniques via un modem. Les criminels peuvent utiliser des logiciels de ce type pour passer des appels à partir de l'appareil de l'utilisateur, ce qui peut entraîner un préjudice financier pour ce dernier.

Téléchargeur

Téléchargeurs

Permettent de télécharger secrètement des fichiers à partir de pages Internet. Les criminels peuvent utiliser ces logiciels pour télécharger des logiciels malveillants sur votre ordinateur.

Surveillance

Applications de surveillance

Elles permettent de surveiller l'activité de l'ordinateur sur lequel elles sont installées (suivre les applications en cours d'exécution et la manière dont elles échangent des données avec les applications d'autres ordinateurs). Les criminels peuvent les utiliser pour espionner l'appareil de l'utilisateur.

PSWTool

Instruments de restauration des mots de passe

Ils permettent aux utilisateurs d'afficher et de récupérer les mots de passe oubliés. Les criminels déploient secrètement ces applications sur les ordinateurs des particuliers dans le même but.

RemoteAdmin

Outils d'administration à distance

Largement utilisé par les administrateurs système pour accéder aux interfaces d'ordinateurs distants afin de les surveiller et de les contrôler. Les criminels déploient secrètement ces applications sur les ordinateurs des particuliers dans le même but, à savoir espionner les ordinateurs distants et les contrôler.

Les outils légitimes d'administration à distance sont différents des portes dérobées (chevaux de Troie de contrôle à distance). Les portes dérobées peuvent s'infiltrer dans un système et s'y installer d'elles-mêmes, sans l'autorisation de l'utilisateur, alors que les applications légitimes ne disposent pas de cette fonctionnalité.

Server-FTP

Serveurs FTP

Ils fonctionnent comme des serveurs FTP. Les criminels peuvent les déployer sur votre ordinateur pour y ouvrir un accès à distance en utilisant le protocole FTP.

Server-Proxy

Serveurs proxy

Ils fonctionnent comme des serveurs proxy. Les criminels les déploient sur un ordinateur afin de les utiliser pour envoyer du spam.

Server-Telnet

Serveurs Telnet

Ils fonctionnent comme des serveurs Telnet. Les criminels les déploient sur un ordinateur pour y ouvrir un accès à distance en utilisant le protocole Telnet.

Server-Web

Serveurs Internet

Ils fonctionnent comme des serveurs Web. Les criminels peuvent les déployer sur votre ordinateur pour y ouvrir un accès à distance en utilisant le protocole HTTP.

RiskTool

Outils locaux

Ils offrent aux utilisateurs des fonctionnalités supplémentaires pour gérer leur ordinateur (en leur permettant de masquer des fichiers ou des fenêtres d'applications actives, ou de fermer des processus actifs). Ce groupe comprend des logiciels de minage qui peuvent être installés secrètement et consommer de grandes quantités de ressources de calcul. Les criminels peuvent utiliser toutes les actions décrites ci-dessus pour dissimuler les logiciels malveillants installés sur votre appareil ou rendre leur détection plus difficile.

NetTool

Outils réseau

Ils offrent aux utilisateurs des ordinateurs sur lesquels ils sont installés des fonctionnalités supplémentaires pour interagir avec d'autres ordinateurs du réseau (redémarrer des ordinateurs distants, trouver des ports ouverts, lancer des applications installées sur ces ordinateurs). Toutes les actions indiquées ci-dessus peuvent être utilisées à des fins malveillantes.

Client-P2P

Clients de réseaux d'échange de fichiers

Ils permettent aux utilisateurs d'utiliser les réseaux P2P (Peer-to-Peer). Ils peuvent être utilisés par des criminels pour diffuser des programmes malveillants.

Client-SMTP

Clients SMTP

Ils permettent d'envoyer secrètement des emails. Les criminels les déploient sur un ordinateur afin de les utiliser pour envoyer du spam.

WebToolbar

Barre d'outils Internet

Ajouter des barres d'outils de moteurs de recherche à l'interface d'autres applications. Se propagent souvent à l'aide de logiciels malveillants ou publicitaires.

Vous pouvez activer la protection contre les stalkerwares et autres applications susceptibles d'être utilisées par des criminels, et nous vous avertirons si nous découvrons de telles applications.

Pour activer la protection contre les stalkerwares et autres applications :

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur Bouton Paramètres dans la partie inférieure de la fenêtre principale.

    Cette action ouvre la fenêtre Paramètres.

  3. Accédez à Paramètres de sécuritéExclusions et actions sur la détection d'objets.
  4. Dans la section Stalkerwares et autres applications, cochez les cases suivantes :
    • Détecter les stalkerwares

      Pour vous protéger des applications qui permettent aux criminels d'accéder à votre emplacement, à vos messages ou aux sites Web et réseaux sociaux que vous visitez.

    • Détecter les applications légitimes que les intrus peuvent utiliser pour endommager votre ordinateur ou vos données personnelles

      Pour se protéger des applications que les criminels peuvent utiliser pour télécharger des logiciels malveillants sur votre ordinateur ou exploiter vos ressources de calcul à des fins malveillantes. L'application Kaspersky ne détecte pas les applications d'administration à distance considérées comme fiables.

Si ces cases sont décochées, vous pourriez recevoir des notifications concernant certaines applications du tableau ci-dessus, car elles sont incluses dans des catégories spéciales et sont traitées par défaut, quels que soient les paramètres de l'application, par exemple : RemoteAdmin, PSWTool, Monitor.

Haut de page