일부 합법적인 애플리케이션은 범죄자가 개인 데이터를 훔치고 사용자를 감시하는 데 사용될 수 있습니다. 이러한 애플리케이션은 대부분 유용하며 많은 사람들이 혜택을 누리고 있습니다. 이러한 애플리케이션에는 IRC 클라이언트, 자동 다이얼러, 파일 다운로더, 시스템 활동 모니터, 암호 관리 유틸리티, FTP, HTTP 또는 Telnet 서버가 포함됩니다.
그러나 범죄자가 사용자의 컴퓨터에서 이러한 앱에 액세스하거나 사용자의 컴퓨터에 몰래 배포하게 되면, 해당 앱의 기능을 일부 사용하여 사용자의 개인 데이터를 훔치거나 기타 불법 행위를 저지를 수 있습니다.
아래에서 다양한 유형의 스토커웨어에 대해 읽어볼 수 있습니다.
스토커웨어의 종류
유형 |
이름 |
설명 |
Client-IRC |
IRC 클라이언트 |
인터넷 릴레이 채팅(IRC)에서 서로 통신하기 위해 설치하는 앱입니다. 범죄자는 이러한 앱을 사용하여 악성 코드를 퍼뜨릴 수 있습니다. |
Dialer |
자동 다이얼러 |
모뎀을 통해 몰래 전화 연결을 설정할 수 있습니다. |
Downloader |
다운로더 |
웹 페이지에서 몰래 파일을 다운로드할 수 있습니다. |
Monitor |
모니터링 앱 |
설치된 컴퓨터의 활동 모니터링을 허용합니다(실행 중인 애플리케이션 및 다른 컴퓨터의 애플리케이션과 데이터를 교환하는 방법 추적). |
PSWTool |
암호 복구 도구 |
사용자가 잊어버린 암호를 보고 복구할 수 있습니다. 범죄자들은 이와 같은 목적으로 컴퓨터에 이러한 앱을 몰래 배포합니다. |
RemoteAdmin |
원격 관리 도구 |
시스템 관리자가 원격 컴퓨터의 인터페이스에 액세스하여 모니터링하고 제어하기 위해 널리 사용하는 도구입니다. 범죄자들은 원격 컴퓨터를 염탐하고 제어하기 위한 목적으로 사람들의 컴퓨터에 이러한 앱을 몰래 배포합니다. 합법적인 원격 관리 도구는 백도어(원격 제어 트로이 목마)와 다릅니다. 백도어는 사용자의 허가 없이 시스템에 침투하여 스스로 설치할 수 있지만 합법적인 앱에는 이런 기능이 없습니다. |
Server-FTP |
FTP 서버 |
FTP 서버로 작동합니다. 범죄자들은 이를 사용자의 컴퓨터에 배포하고 FTP 프로토콜을 사용하여 원격 액세스를 열 수 있습니다. |
Server-Proxy |
프록시 서버 |
프록시 서버로 작동합니다. 범죄자들은 컴퓨터에 이를 배포하여 스팸 발송에 사용합니다. |
Server-Telnet |
텔넷 서버 |
텔넷 서버로 작동합니다. 범죄자들은 이를 사용자의 컴퓨터에 배포하여 텔넷 프로토콜을 사용해 원격 액세스를 엽니다. |
Server-Web |
웹 서버 |
웹 서버로 작동합니다. 범죄자들은 이를 사용자의 컴퓨터에 배포하여 HTTP 프로토콜을 사용해 원격 액세스를 엽니다. |
RiskTool |
로컬 도구 |
사용자에게 컴퓨터 관리를 위한 추가 기능을 제공합니다(파일 또는 활성 애플리케이션 창을 숨기거나 활성 프로세스를 닫을 수 있음). |
NetTool |
네트워크 도구 |
설치된 컴퓨터에서 네트워크의 다른 컴퓨터와 상호 작용하기 위한 추가 기능을 제공합니다(원격 컴퓨터 다시 시작, 열린 포트 찾기, 해당 컴퓨터에 설치된 애플리케이션 실행). |
Client-P2P |
P2P 네트워크 클라이언트 |
사람들이 P2P(Peer-to-Peer) 네트워크를 사용할 수 있도록 합니다. 범죄자가 악성 코드를 퍼뜨리는 데 사용할 수 있습니다. |
Client-SMTP |
SMTP 클라이언트 |
몰래 이메일을 보낼 수 있습니다. 범죄자들은 컴퓨터에 이를 배포하여 스팸 발송에 사용합니다. |
WebToolbar |
웹 도구 모음 |
다른 앱의 인터페이스에 검색 엔진 도구 모음을 추가합니다. |
FraudTool |
가짜 백신 |
다른 애플리케이션을 모방합니다. 예를 들어, 컴퓨터에서 악성 코드를 발견했다는 알림을 표시하지만, 실제로는 아무것도 탐지, 치료, 수정하지 않는 가짜 바이러스 백신 프로그램이 있습니다. |
스토커웨어 보호를 활성화하면 사용자의 위치 데이터, 메시지, 기타 개인 데이터에 대한 액세스 시도에 대해 경고합니다.
탐지할 개체 카테고리에서 침입자가 악용하여 사용자의 컴퓨터 또는 개인 데이터를 손상할 수 있는 스토커웨어 및 소프트웨어 확인란을 선택하여 애플리케이션 설정 창의 보안위협 탭에서 스토커웨어 보호를 활성화할 수 있습니다.
맨 위로