Alguns aplicativos legítimos podem ser usados por criminosos para roubar seus dados pessoais e espionar o usuário. A maioria desses aplicativos é útil, e muitas pessoas se beneficiam com seu uso. Esses aplicativos incluem clientes de IRC, discadores automáticos, baixadores de arquivos, monitores de atividade do sistema, utilitários de gerenciamento de senhas, servidores FTP, HTTP ou Telnet.
No entanto, caso os criminosos tenham acesso a esses aplicativos em seu computador ou conseguirem instalá-los secretamente, eles poderão usar algumas das funcionalidades para roubar seus dados pessoais ou cometer outras ações ilegais.
É possível saber quais são os diferentes tipos de stalkerwares abaixo.
Tipos de stalkerwares
Tipo |
Nome |
Descrição |
Client-IRC |
Clientes de IRC |
As pessoas instalam esses aplicativos para se comunicar umas com as outras nos bate-papos de retransmissão da Internet (IRC). Os criminosos podem usar esses aplicativos para espalhar malwares. |
Discador |
Discadores automáticos |
Eles podem fazer conexões telefônicas secretas com um modem. |
Baixador |
Baixadores |
Eles podem baixar secretamente arquivos de páginas da Web. |
Monitor |
Monitor de aplicativos |
Ele permite monitorar a atividade do computador em que estão instalados (rastreando quais aplicativos estão em execução e como estão trocando dados com aplicativos em outros computadores). |
PSWTool |
Ferramentas de recuperação de senha |
Elas permitem que os usuários vejam e recuperem senhas esquecidas. Os criminosos implementam secretamente esses aplicativos nos computadores das pessoas com o mesmo fim. |
RemoteAdmin |
Ferramentas de administração remota |
Amplamente usadas por administradores de sistema para obter acesso às interfaces de computadores remotos para fins de monitoramento e controle. Os criminosos implementam secretamente esses aplicativos nos computadores das pessoas com o mesmo fim, espionar computadores remotos e controlá-los. As ferramentas de administração remota legítimas são diferentes dos backdoors (cavalos de troia de controle remoto). Os backdoors podem se infiltrar em um sistema e se instalar por conta própria, sem a permissão do usuário, enquanto aplicativos legítimos não têm essa funcionalidade. |
Server-FTP |
Servidores FTP |
Operam como servidores FTP. Os criminosos podem instalá-los em seu computador para abrir o acesso remoto a ele usando o protocolo FTP. |
Server-Proxy |
Servidores proxy |
Funcionam como servidores proxy. Os criminosos implementam esses clientes em um computador para usá-lo para envio de spam. |
Server-Telnet |
Servidores Telnet |
Funcionam como servidores Telnet. Os criminosos instalam em um computador para abrir o acesso remoto usando o protocolo Telnet. |
Server-Web |
Servidores Web |
Operar como servidores Web. Os criminosos podem transformar seu computador em um servidor Web para acessá-lo remotamente usando o protocolo HTTP. |
RiskTool |
Ferramentas locais |
Elas oferecem aos usuários recursos adicionais para gerenciar os computadores (permitindo que eles ocultem arquivos ou janelas ativas do aplicativo ou fechem processos ativos). |
NetTool |
Ferramentas de rede |
Elas oferecem aos usuários de computadores nos quais estão instalados recursos adicionais para interagir com outros computadores na rede (reiniciar computadores remotos, encontrar portas abertas, iniciar aplicativos instalados nesses computadores). |
Client-P2P |
Clientes de rede P2P |
Permite que as pessoas usem redes P2P (Peer-to-Peer). Eles podem ser usados por criminosos para espalhar malwares. |
Client-SMTP |
Clientes SMTP |
Pode enviar e-mails secretamente. Os criminosos implementam esses clientes em um computador para usá-lo para envio de spam. |
WebToolbar |
Barras de ferramentas da Web |
Adicione barras de ferramentas do mecanismo de pesquisa na interface de outros aplicativos. |
FraudTool |
Fraudwares |
Imita outros aplicativos. Por exemplo, há o fraudware de antivírus que exibe notificações de descoberta de malwares em um computador, enquanto na verdade elas não encontram, limpam ou corrigem nada. |
Caso a proteção contra stalkerwares estiver ativada, avisaremos sobre qualquer tentativa de acesso aos dados de localização, suas mensagens ou outros dados pessoais.
É possível ativar a proteção contra stalkerwares na guia Ameaças da janela de configurações do aplicativo marcando a caixa de seleção Stalkerwares e softwares que podem ser usados por intrusos para danificar seu computador ou seus dados pessoais na seção Categorias de objetos a detectar.
Início da página