Stalkerware Algılama
Bazı meşru uygulamalar, suçlular tarafından kişisel verilerinizi çalmak ve sizi gözetlemek için kullanılabilir. Bu uygulamaların çoğu faydalıdır ve birçok kişi bunları kullanmaktan fayda sağlar. Bu uygulamalar arasında IRC istemcileri, otomatik çeviriciler, dosya indiriciler, sistem etkinliği izleyicileri, parola yönetimi yardımcı programları, FTP, HTTP veya Telnet sunucuları yer alır.
Ancak, suçlular bilgisayarınızdaki bu uygulamalara erişirse veya bu tür uygulamaları gizlice bilgisayarınızda kullanıma sokmayı başarırsa, bunların bazı işlevlerini kişisel verilerinizi çalmak veya başka yasa dışı eylemler gerçekleştirmek için kullanabilirler.
Farklı takip yazılımı türleri hakkında aşağıdan bilgi edinebilirsiniz.
Tür |
Ad |
Açıklama |
---|---|---|
İstemci-IRC |
IRC istemcileri |
İnsanlar, internet aktarmalı sohbet (Internet Relay Chat, IRC) üzerinden birbirleriyle iletişim kurmak için bu uygulamaları yükler. Suçlular ise bu uygulamaları kötü amaçlı yazılımları yaymak için kullanır. |
Çevirici |
Otomatik çeviriciler |
Modem üzerinden gizlice telefon bağlantıları kurabilirler. |
İndirici |
İndiriciler |
Web sayfalarından gizlice dosya indirebilirler. |
İzleme |
İzleme uygulamaları |
Yüklendikleri bilgisayarın etkinliğinin izlenmesine izin verir (hangi uygulamaları çalıştırdıklarını ve diğer bilgisayarlardaki uygulamalarla alışverişlerini izleme). |
PSWTool |
Parola kurtarma araçları |
Kullanıcıların unutulan parolaları kurtarmalarını sağlar. Suçlular bu uygulamaları aynı amaçla insanların bilgisayarlarına sızdırır. |
RemoteAdmin |
Uzaktan yönetim araçları |
Uzak bilgisayarların arabirimlerine erişim sağlamak, onları izlemek ve kontrol etmek için sistem yöneticileri tarafından yaygın olarak kullanılır. Suçlular da bu uygulamaları yine aynı amaçla, yani uzak bilgisayarları gözetlemek ve kontrol etmek için insanların bilgisayarlarına gizlice yerleştirir. Meşru uzaktan yönetim araçları arka kapılardan farklıdır (uzaktan kumandalı Truva atları). Arka kapılar, bir sisteme sızabilir ve kullanıcının izni olmadan kendilerini o sisteme kurabilir, oysa meşru uygulamalar böyle bir işleve sahip değildir. |
Sunucu -FTP |
FTP sunucuları |
FTP sunucuları olarak çalışırlar. Suçlular bunları bilgisayarınıza gizlice yükler ve FTP protokolünü kullanarak bilgisayarınıza uzaktan erişim sağlar. |
Sunucu-Proxy |
Proxy sunucuları |
Proxy sunucuları olarak çalışırlar. Suçlular bunları bilgisayara gizlice yükleyerek spam göndermek için kullanır. |
Sunucu-Telnet |
Telnet sunucuları |
Telnet sunucuları olarak çalışırlar. Suçlular bunları bir bilgisayara gizlice yükler ve böylece Telnet protokolünü kullanarak uzaktan erişim elde eder. |
Sunucu-Web |
Web sunucuları |
Web sunucuları olarak çalışır. Suçlular bunları bilgisayarınıza gizlice yükler ve HTTP protokolünü kullanarak bilgisayarınıza uzaktan erişim sağlar. |
RiskTool |
Yerel araçlar |
Kullanıcılara bilgisayarlarını yönetmeleri için ek yetenekler sağlarlar (dosyaları veya etkin uygulama pencerelerini gizleme veya etkin işlemleri kapatma). |
NetTool |
Ağ araçları |
Yüklendikleri bilgisayarların kullanıcılarına, ağdaki diğer bilgisayarlarla etkileşim kurmak için ek yetenekler sağlarlar (uzak bilgisayarları yeniden başlatma, açık bağlantı noktalarını bulma, bu bilgisayarlarda yüklü uygulamaları başlatma). |
İstemci-P2P |
P2P ağ istemcileri |
İnsanların P2P (uçtan uca) ağlarını kullanmalarına izin verir. Bunlar suçlular tarafından kötü amaçlı yazılımların yayılması için kullanılır. |
İstemci-SMTP |
SMTP istemcileri |
Gizli bir şekilde e-postalar gönderebilir. Suçlular bunları bilgisayara gizlice yükleyerek spam göndermek için kullanır. |
WebToolbar |
Web araç çubukları |
Diğer uygulamaların arabirimine arama motoru araç çubukları ekler. |
FraudTool |
Sahte yazılımlar |
Diğer uygulamaları taklit ederler. Bu tür yazılımlara örnek olarak bir bilgisayarda kötü amaçlı yazılım tespit edildiğine dair bildirimler görüntüleyen ancak aslında hiçbir şey bulamayan, temizleyemeyen veya düzeltemeyen sahte antivirüs yazılımları verilebilir. |
Takip yazılımı korumasını etkinleştirdiğinizde konum verilerinize, mesajlarınıza veya diğer kişisel verilerinize erişme girişimleri olduğunda sizi uyaracağız.
Ayrıca, İzinsiz giriş yapan kişiler tarafından bilgisayarınıza veya kişisel verilerinize zarar vermek için kullanılabilecek diğer yazılımları tespit et kutucuğunu işaretleyerek, Nesne tespit edildiğindeki istisnalar ve eylemler penceresindeki takip yazılımı korumasını etkinleştirebilirsiniz.