Egyes legitim alkalmazásokat a bűnözők arra használhatnak, hogy személyes adatokat lopjanak el, és kémkedjenek Ön után. A legtöbb ilyen alkalmazás hasznos, és sokan profitálnak a használatukból. Ilyen alkalmazások például az IRC-ügyfelek, az autotárcsázók, a fájlletöltők, a rendszeraktivitás-figyelők, a jelszókezelő segédprogramok, az FTP-, HTTP- vagy Telnet-kiszolgálók.
Ha azonban a bűnözők hozzáférnek ezekhez az alkalmazásokhoz az Ön számítógépén, vagy sikerül azokat titokban telepíteniük, akkor a funkciók egy részét személyes adatok ellopására vagy más illegális cselekmények elkövetésére használhatják.
Az alábbiakban a különböző típusú kémprogramokról olvashat.
A kémprogramok típusai
Típusa |
Név |
Leírás |
Client-IRC |
IRC-ügyfelek |
A felhasználók azért telepítik ezeket az alkalmazásokat, hogy az IRC (Internet Relay Chat) segítségével kommunikáljanak egymással. A bűnözők ezeket az alkalmazásokat rosszindulatú programok terjesztésére használhatják. |
Tárcsázó |
Autotárcsázók |
Titkos telefonkapcsolatot tud létesíteni modemen keresztül. |
Letöltő |
Letöltők |
Titokban fájlokat tud letölteni weboldalakról. |
Monitor |
Monitorozó alkalmazások |
Lehetővé teszi annak a számítógépnek a tevékenységének nyomon követését, amelyre telepítették (figyelemmel kíséri, hogy mely alkalmazások futnak, és hogyan cserélnek adatokat más számítógépeken lévő alkalmazásokkal). |
PSWTool |
Jelszó-helyreállító eszközök |
Lehetővé teszi a felhasználók számára elfelejtett jelszavak megtekintését és visszaállítását. A bûnözõk titokban telepítik ezeket az alkalmazásokat mások számítógépére ugyanilyen célból. |
RemoteAdmin |
Távoli adminisztrációs eszközök |
Széles körben használják a rendszergazdák, hogy hozzáférjenek távoli számítógépek felületéhez, és így felügyelhessék és irányíthassák azokat. A bűnözők titokban ugyanebből a célból telepítik ezeket az alkalmazásokat mások számítógépeire, hogy távoli számítógépek után kémkedjenek és irányítsák azokat. A jogszerű távfelügyeleti eszközök különböznek a backdoor programoktól (távfelügyeletű trójaiak). A backdoorok képesek beszivárogni a rendszerbe, és a felhasználó engedélye nélkül telepíteni magukat, míg a legális alkalmazások nem rendelkeznek ezzel a funkcióval. |
Server-FTP |
FTP-kiszolgálók |
FTP-kiszolgálókként működnek. A bűnözők telepíthetik ezeket a számítógépre, hogy távoli hozzáférést nyissanak hozzá az FTP protokoll használatával. |
Server-Proxy |
Proxykiszolgálók |
Proxykiszolgálókként működnek. A bűnözők telepítik ezeket egy számítógépre, hogy azt levélszemét küldésére használják. |
Server-Telnet |
Telnet-kiszolgálók |
Telnet-kiszolgálókként működnek. A bűnözők telepítik ezeket egy számítógépre, hogy a Telnet protokoll segítségével távoli hozzáférést nyissanak hozzá. |
Server-Web |
Webkiszolgálók |
Webkiszolgálókként működnek. A bűnözők telepíthetik ezeket a számítógépre, hogy távoli hozzáférést nyissanak hozzá a HTTP protokoll használatával. |
RiskTool |
Helyi eszközök |
További lehetőségeket biztosítanak a felhasználóknak a számítógépek felügyeletéhez (lehetővé teszik fájlok vagy aktív alkalmazásablakok elrejtését, vagy az aktív folyamatok bezárását). |
NetTool |
Hálózati eszközök |
További lehetőségeket biztosítanak a hálózaton lévő más számítógépekkel való interakcióhoz azon számítógépek felhasználóinak, amelyekre telepítették őket (távoli számítógépek újraindítása, nyitott portok keresése, az adott számítógépekre telepített alkalmazások indítása). |
Client-P2P |
P2P hálózati ügyfelek |
Lehetővé teszik a P2P (társközi) hálózatok használatát. A bűnözők felhasználhatják ezeket rosszindulatú programok terjesztésére. |
Client-SMTP |
SMTP-ügyfelek |
Titokban e-maileket tudnak küldeni. A bűnözők telepítik ezeket egy számítógépre, hogy azt levélszemét küldésére használják. |
WebToolbar |
Webes eszköztárak |
Kkeresőmotor-eszköztárakat adnak hozzá más alkalmazások kezelőfelületéhez. |
FraudTool |
Csalóprogramok |
Más alkalmazásokat utánoznak. Például vannak olyan vírusirtó csalóprogramok, amelyek értesítést jelenítenek meg arról, hogy rosszindulatú programokat fedeztek fel a számítógépen, miközben valójában semmit sem találtak, nem tisztítottak meg, és nem is javítottak ki semmit. |
Ha a kémprogramok elleni védelem engedélyezve van, figyelmeztetni fogjuk Önt a helymeghatározási adataihoz, üzeneteihez vagy más személyes adataihoz való hozzáférési kísérletekre.
Az alkalmazásbeállítások ablak Fenyegetések lapján engedélyezheti a kémprogramok elleni védelmet, ha bejelöli a Kémprogramok és szoftverek, amelyekkel a behatolók kárt tehetnek az Ön számítógépében vagy személyes adataiban jelölőnégyzetet Az észlelendő objektumok kategóriái részen.
Oldal tetejére