Stalkerware Algılama

Bazı meşru uygulamalar, suçlular tarafından kişisel verilerinizi çalmak ve sizi gözetlemek için kullanılabilir. Bu uygulamaların çoğu faydalıdır ve birçok kişi bunları kullanmaktan fayda sağlar. Bu uygulamalar arasında IRC istemcileri, otomatik çeviriciler, dosya indiriciler, sistem etkinliği izleyicileri, parola yönetimi yardımcı programları, FTP, HTTP veya Telnet sunucuları yer alır.

Ancak, suçlular bilgisayarınızdaki bu uygulamalara erişirse veya bu tür uygulamaları gizlice bilgisayarınızda kullanıma sokmayı başarırsa, bunların bazı işlevlerini kişisel verilerinizi çalmak veya başka yasa dışı eylemler gerçekleştirmek için kullanabilirler.

Farklı takip yazılımı türleri hakkında aşağıdan bilgi edinebilirsiniz.

Tür

Ad

Açıklama

İstemci-IRC

IRC istemcileri

İnsanlar, internet aktarmalı sohbet (Internet Relay Chat, IRC) üzerinden birbirleriyle iletişim kurmak için bu uygulamaları yükler. Suçlular ise bu uygulamaları kötü amaçlı yazılımları yaymak için kullanır.

Çevirici

Otomatik çeviriciler

Modem üzerinden gizlice telefon bağlantıları kurabilirler.

İndirici

İndiriciler

Web sayfalarından gizlice dosya indirebilirler.

İzleme

İzleme uygulamaları

Yüklendikleri bilgisayarın etkinliğinin izlenmesine izin verir (hangi uygulamaları çalıştırdıklarını ve diğer bilgisayarlardaki uygulamalarla alışverişlerini izleme).

PSWTool

Parola kurtarma araçları

Kullanıcıların unutulan parolaları kurtarmalarını sağlar. Suçlular bu uygulamaları aynı amaçla insanların bilgisayarlarına sızdırır.

RemoteAdmin

Uzaktan yönetim araçları

Uzak bilgisayarların arabirimlerine erişim sağlamak, onları izlemek ve kontrol etmek için sistem yöneticileri tarafından yaygın olarak kullanılır. Suçlular da bu uygulamaları yine aynı amaçla, yani uzak bilgisayarları gözetlemek ve kontrol etmek için insanların bilgisayarlarına gizlice yerleştirir.

Meşru uzaktan yönetim araçları arka kapılardan farklıdır (uzaktan kumandalı Truva atları). Arka kapılar, bir sisteme sızabilir ve kullanıcının izni olmadan kendilerini o sisteme kurabilir, oysa meşru uygulamalar böyle bir işleve sahip değildir.

Sunucu -FTP

FTP sunucuları

FTP sunucuları olarak çalışırlar. Suçlular bunları bilgisayarınıza gizlice yükler ve FTP protokolünü kullanarak bilgisayarınıza uzaktan erişim sağlar.

Sunucu-Proxy

Proxy sunucuları

Proxy sunucuları olarak çalışırlar. Suçlular bunları bilgisayara gizlice yükleyerek spam göndermek için kullanır.

Sunucu-Telnet

Telnet sunucuları

Telnet sunucuları olarak çalışırlar. Suçlular bunları bir bilgisayara gizlice yükler ve böylece Telnet protokolünü kullanarak uzaktan erişim elde eder.

Sunucu-Web

Web sunucuları

Web sunucuları olarak çalışır. Suçlular bunları bilgisayarınıza gizlice yükler ve HTTP protokolünü kullanarak bilgisayarınıza uzaktan erişim sağlar.

RiskTool

Yerel araçlar

Kullanıcılara bilgisayarlarını yönetmeleri için ek yetenekler sağlarlar (dosyaları veya etkin uygulama pencerelerini gizleme veya etkin işlemleri kapatma).

NetTool

Ağ araçları

Yüklendikleri bilgisayarların kullanıcılarına, ağdaki diğer bilgisayarlarla etkileşim kurmak için ek yetenekler sağlarlar (uzak bilgisayarları yeniden başlatma, açık bağlantı noktalarını bulma, bu bilgisayarlarda yüklü uygulamaları başlatma).

İstemci-P2P

P2P ağ istemcileri

İnsanların P2P (uçtan uca) ağlarını kullanmalarına izin verir. Bunlar suçlular tarafından kötü amaçlı yazılımların yayılması için kullanılır.

İstemci-SMTP

SMTP istemcileri

Gizli bir şekilde e-postalar gönderebilir. Suçlular bunları bilgisayara gizlice yükleyerek spam göndermek için kullanır.

WebToolbar

Web araç çubukları

Diğer uygulamaların arabirimine arama motoru araç çubukları ekler.

FraudTool

Sahte yazılımlar

Diğer uygulamaları taklit ederler. Bu tür yazılımlara örnek olarak bir bilgisayarda kötü amaçlı yazılım tespit edildiğine dair bildirimler görüntüleyen ancak aslında hiçbir şey bulamayan, temizleyemeyen veya düzeltemeyen sahte antivirüs yazılımları verilebilir.

Takip yazılımı korumasını etkinleştirdiğinizde konum verilerinize, mesajlarınıza veya diğer kişisel verilerinize erişme girişimleri olduğunda sizi uyaracağız.

Ayrıca, İzinsiz giriş yapan kişiler tarafından bilgisayarınıza veya kişisel verilerinize zarar vermek için kullanılabilecek diğer yazılımları tespit et kutucuğunu işaretleyerek, Nesne tespit edildiğindeki istisnalar ve eylemler penceresindeki takip yazılımı korumasını etkinleştirebilirsiniz.

Sayfanın başına git