Зловмисники можуть використовувати деякі законні програми, щоб викрасти ваші особисті дані та стежити за вами. Більшість із цих програм є корисними й вигідними для користувачів. До таких програм належать клієнти IRC, програми автоматичного набору номера, завантажувачі файлів, програми для відстеження активності системи, утиліти для керування паролями, сервери FTP, HTTP або Telnet.
Однак, якщо зловмисники отримають доступ до цих програм на вашому комп’ютері або зуміють таємно розгорнути їх на ньому, вони зможуть скористатися певними функціями програм, щоб викрасти ваші особисті дані або вчинити інші протизаконні дії.
Нижче ви можете ознайомитися з інформацією про різні типи програм-шпигунів.
Типи програм-шпигунів
Тип |
Ім’я |
Опис |
IRC-клієнт |
Клієнти IRC |
Ці програми інсталюють, щоб спілкуватися з іншими людьми в інтернет-чатах (IRC). Зловмисники можуть використовувати такі програми для поширення шкідливого програмного забезпечення. |
Програма набору номера |
Програми автоматичного набору номера |
Можуть таємно встановлювати телефонні з’єднання через модем. |
Завантажувач |
Завантажувачі |
Можуть таємно завантажувати файли з вебсторінок. |
Моніторинг |
Програми моніторингу |
Дають змогу відстежувати активність комп’ютера, на якому їх інстальовано (відстежувати, які програми запущено та як вони обмінюються даними з програмами на інших комп’ютерах). |
PSWTool |
Інструменти відновлення пароля |
Дають користувачам змогу переглядати та відновлювати забуті паролі. Із цією ж метою зловмисники таємно розгортають такі програми на чужих комп’ютерах. |
RemoteAdmin |
Інструменти дистанційного адміністрування |
Їх широко використовують системні адміністратори, щоб отримувати доступ до інтерфейсів віддалених комп’ютерів задля відстеження їх активності та керування ними. Із цією ж метою зловмисники таємно розгортають такі програми на чужих комп’ютерах: щоб контролювати віддалені комп’ютери та шпигувати за їх власниками. Законні інструменти дистанційного адміністрування відрізняються від бекдорів (троянських програм дистанційного керування). Бекдори можуть проникати в систему та інсталюватися там самостійно, не потребуючи дозволу користувача, тоді як законні програми не мають такої функції. |
FTP-сервер |
Сервери FTP |
Працюють як сервери FTP. Зловмисники можуть розгорнути їх на вашому комп’ютері, щоб відкрити до нього віддалений доступ за допомогою протоколу FTP. |
Проксісервер |
Проксісервери |
Працюють як проксісервери. Зловмисники розгортають їх на комп’ютері для розсилки спаму. |
Telnet-сервер |
Сервери Telnet |
Працюють як сервери Telnet. Зловмисники розгортають їх на комп’ютері, щоб відкрити до нього віддалений доступ за протоколом Telnet. |
Вебсервер |
Вебсервери |
Працюють як вебсервери. Зловмисники можуть розгорнути їх на вашому комп’ютері, щоб відкрити до нього віддалений доступ за допомогою протоколу HTTP. |
RiskTool |
Локальні інструменти |
Надають користувачам додаткові можливості для керування комп’ютерами (приховування файлів чи вікон активних програм, можливість завершення активних процесів). |
NetTool |
Мережеві інструменти |
Надають користувачам комп’ютерів, на яких їх інстальовано, додаткові можливості для взаємодії з іншими комп’ютерами в мережі (перезавантаження віддалених комп’ютерів, пошук відкритих портів, запуск програм, інстальованих на цих комп’ютерах). |
P2P-клієнт |
Клієнти мережі P2P |
Дають людям змогу використовувати мережі P2P (Peer-to-Peer). Ними можуть скористатися зловмисники для розповсюдження шкідливого програмного забезпечення. |
SMTP-клієнт |
Клієнти SMTP |
Можуть таємно надсилати листи електронною поштою. Зловмисники розгортають їх на комп’ютері для розсилки спаму. |
WebToolbar |
Панелі інструментів браузерів |
Додають панелі інструментів пошукових систем до інтерфейсу інших програм. |
FraudTool |
Фальшиві програми |
Імітують інші програми. Наприклад, існують фальшиві антивіруси, які відображають сповіщення про виявлення шкідливого програмного забезпечення на комп’ютері, тоді як насправді вони нічого не виявляють, не видаляють і не виправляють проблеми. |
Якщо ввімкнено захист від програм-шпигунів, ми попередимо вас про будь-які спроби отримати доступ до ваших повідомлень, даних про розташування чи інших особистих даних.
Ви можете ввімкнути захист від програм-шпигунів на вкладці Загрози у вікні параметрів програми, установивши прапорець поруч із полем Програми-шпигуни та програмне забезпечення, що можуть бути використані зловмисниками для заподіяння шкоди комп’ютеру або викрадення особистих даних у розділі Категорії об’єктів для виявлення.
На початок сторінки