Algumas aplicações legítimas podem ser usadas por criminosos para roubar os seus dados pessoais e espiá-lo. A maioria dessas aplicações é útil e muitas pessoas beneficiam da sua utilização. Essas aplicações incluem clientes IRC, marcadores automáticos, transferência de ficheiros, monitores de atividade do sistema, utilitários de gestão de passwords, servidores FTP, HTTP ou Telnet.
No entanto, se os criminosos conseguirem aceder a essas aplicações no seu computador ou se as implementarem secretamente, podem usar algumas das funcionalidades para roubar os seus dados pessoais ou cometer outras ações ilegais.
Pode ler sobre os diferentes tipos de stalkerware abaixo.
Tipos de stalkerware
Tipo |
Nome |
Descrição |
Cliente-IRC |
Clientes IRC |
As pessoas instalam essas aplicações para se comunicarem entre si em Internet Relay Chats (IRC). Os criminosos podem usar essas aplicações para espalhar malware. |
Marcador |
Marcadores automáticos |
Podem estabelecer secretamente ligações telefónicas através de um modem. |
Aplicações de transferências |
Aplicações de transferências |
Podem transferir secretamente ficheiros de páginas Web. |
Monitor |
Aplicações de monitorização |
Permitem monitorizar a atividade do computador em que estão instaladas (monitorizam que aplicações estão em execução e como trocam dados com aplicações noutros computadores). |
PSWTool |
Ferramentas de recuperação de passwords |
Permitem que os utilizadores vejam e recuperem passwords esquecidas. Os criminosos implantam secretamente essas aplicações nos computadores das pessoas com a mesma finalidade. |
RemoteAdmin |
Ferramentas de administração remota |
Amplamente utilizadas por administradores de sistemas para obter acesso a interfaces de computadores remotos para monitorizá-los e controlá-los. Os criminosos implantam secretamente essas aplicações nos computadores das pessoas com a mesma finalidade, para espiar computadores remotos e controlá-los. As ferramentas legítimas de administração remota são diferentes dos backdoors (programas Trojan de controlo remoto). Os programas de Backdoor podem infiltrar-se num sistema e instalar-se por sua própria conta, sem a permissão do utilizador, enquanto que as aplicações legítimas não possuem essa funcionalidade. |
Servidor-FTP |
Servidores FTP |
Funcionam como servidores FTP. Os criminosos podem implantá-los no seu computador para abrir o acesso remoto ao computador com o protocolo FTP. |
Servidor-Proxy |
Servidores proxy |
Funcionam como servidores proxy. Os criminosos podem implantá-los num computador e usá-los para enviar spam. |
Servidor-Telnet |
Servidores Telnet |
Funcionam como servidores Telnet. Os criminosos podem implantá-los num computador para abrir acesso remoto ao computador com o protocolo Telnet. |
Servidor-Web |
Servidores Web |
Funcionam como servidores Web. Os criminosos podem implantá-los no seu computador para abrir acesso remoto ao computador com o protocolo HTTP. |
RiskTool |
Ferramentas locais |
Fornecem aos utilizadores recursos adicionais para gerir os seus computadores (permitem que ocultem ficheiros ou janelas de aplicações ativas ou fechem processos ativos). |
NetTool |
Ferramentas de rede |
Fornecem aos utilizadores dos computadores em que estão instaladas recursos adicionais para interagir com outros computadores na rede (reiniciar computadores remotos, localizar portas abertas, iniciar aplicações instaladas nesses computadores). |
Cliente-P2P |
Clientes de rede P2P |
Permitem que as pessoas usem redes P2P (Peer-to-Peer). Podem ser usados por criminosos para disseminar malware. |
Cliente-SMTP |
Clientes SMTP |
Podem enviar e-mails secretamente. Os criminosos podem implantá-los num computador e usá-los para enviar spam. |
WebToolbar |
Barras de ferramentas da Web |
Adicione barras de ferramentas do motor de pesquisa à interface de outras aplicações. |
FraudTool |
Fraudeware |
Imita outras aplicações. Por exemplo, existe um fraudware de antivírus que apresenta notificações que detetou malware num computador, mas na verdade não deteta, nem limpa ou corrige nada. |
Se a proteção contra stalkerware estiver ativada, vamos avisá-lo sobre qualquer tentativa de acesso aos seus dados de localização, mensagens ou outros dados pessoais.
Pode ativar a proteção contra stalkerware no separador Ameaças da janela de definições da aplicação selecionando a caixa de seleção Stalkerware e software que pode ser utilizado por intrusos para danificar o seu computador ou dados pessoais na secção Categorias de objetos a detetar.
Topo de página