Alcune applicazioni legittime possono essere utilizzate dai criminali per rubare i dati personali e spiare gli utenti. La maggior parte di queste applicazioni è utile e molti utenti traggono vantaggio dal loro utilizzo. Queste applicazioni includono client IRC, autodialer, downloader di file, monitor delle attività di sistema, utilità di gestione delle password, server FTP, HTTP o server Telnet.
Tuttavia, se i criminali ottengono l'accesso a queste app nel computer o riescono a distribuirle di nascosto al suo interno, potranno utilizzare alcune delle funzionalità per rubare i dati personali o commettere altre azioni illegali.
Di seguito sono disponibili informazioni sui diversi tipi di stalkerware.
Tipi di stalkerware
Tipo |
Nome |
Descrizione |
Client-IRC |
Client IRC |
Gli utenti installano queste app per comunicare tra loro tramite il protocollo IRC (Internet Relay Chat). I criminali possono utilizzare queste app per diffondere malware. |
Dialer |
Autodialer |
Sono in grado di stabilire di nascosto connessioni telefoniche tramite un modem. |
Downloader |
Downloader |
Sono in grado di scaricare di nascosto file da pagine Web. |
Monitoraggio |
App di monitoraggio |
Consentono di monitorare l'attività del computer in cui sono installate (tracciando le applicazioni in esecuzione e il modo in cui scambiano dati con le app su altri computer). |
PSWTool |
Strumenti per il recupero della password |
Consentono agli utenti di visualizzare e recuperare le password dimenticate. I criminali distribuiscono di nascosto queste app nei computer degli utenti per lo stesso scopo. |
RemoteAdmin |
Strumenti di amministrazione remota |
Ampiamente utilizzati dagli amministratori di sistema per ottenere l'accesso alle interfacce dei computer remoti per monitorarli e controllarli. I criminali distribuiscono di nascosto queste app nei computer degli utenti per lo stesso scopo: per spiare i computer remoti e controllarli. Gli strumenti di amministrazione remota legittimi sono diversi dalle backdoor (Trojan di controllo remoto). Le backdoor possono infiltrarsi in un sistema e installarsi da sole, senza il permesso dell'utente, mentre le app legittime non hanno questa funzionalità. |
Server-FTP |
Server FTP |
Operano come server FTP. I criminali possono distribuirli nel computer dell'utente per ottenere l'accesso remoto tramite il protocollo FTP. |
Server-Proxy |
Server proxy |
Operano come server proxy. I criminali li distribuiscono in un computer per utilizzarlo per l'invio di spam. |
Server-Telnet |
Server Telnet |
Operano come server Telnet. I criminali li distribuiscono in un computer per ottenere l'accesso remoto tramite il protocollo Telnet. |
Server-Web |
Server Web |
Operano come server Web. I criminali possono distribuirli nel computer dell'utente per ottenere l'accesso remoto tramite il protocollo HTTP. |
RiskTool |
Strumenti locali |
Offrono agli utenti funzionalità aggiuntive per la gestione dei computer (consentendo loro di nascondere file o finestre di applicazioni attive o di chiudere processi attivi). |
NetTool |
Strumenti di rete |
Offrono agli utenti dei computer in cui sono installati funzionalità aggiuntive per interagire con altri computer nella rete (riavviare computer remoti, trovare porte aperte, avviare applicazioni installate nei computer). |
Client-P2P |
Client di rete P2P |
Consentono agli utenti di utilizzare le reti P2P (Peer-to-Peer). Possono essere utilizzati dai criminali per diffondere malware. |
Client-SMTP |
Client SMTP |
Sono in grado di inviare e-mail di nascosto. I criminali li distribuiscono in un computer per utilizzarlo per l'invio di spam. |
WebToolbar |
Barre degli strumenti Web |
Aggiungono barre degli strumenti dei motori di ricerca all'interfaccia di altre app. |
FraudTool |
Fraudware |
Imita altre applicazioni. Esiste ad esempio un fraudware anti-virus che visualizza notifiche di rilevamento di malware in un computer, mentre in realtà non rileva né corregge nulla. |
Se la protezione contro gli stalkerware è abilitata, l'utente verrà avvisato di qualsiasi tentativo di accedere ai dati sulla posizione, ai messaggi o ad altri dati personali.
È possibile abilitare la protezione contro gli stalkerware nella scheda Minacce della finestra delle impostazioni dell'applicazione selezionando la casella di controllo Stalkerware e software che può essere utilizzato da intrusi per danneggiare il computer o i dati personali nella sezione Categorie di oggetti da rilevare.
Inizio pagina