一些合法应用程序可以被犯罪分子利用以窃取您的个人数据并监视您。这些应用程序中的大多数都很有用,许多人都从中受益。这些应用程序包括 IRC 客户端、自动拨号程序、文件下载程序、系统活动监视器、密码管理实用程序、FTP、HTTP 或 Telnet 服务器。
然而,如果犯罪分子能够访问您计算机上的这些应用,或者设法在那里秘密部署它们,他们将能够利用这些功能窃取您的个人数据或实施其他非法行为。
你可以在下面读到不同类型的跟踪软件。
类型 |
名称 |
描述 |
---|---|---|
客户端—IRC |
IRC 客户端 |
人们安装这些应用以在互联网中继聊天(IRC)中相互通信。犯罪分子可以使用这些应用传播恶意软件。 |
拨号程序 |
自动拨号程序 |
可以通过调制解调器秘密建立电话连接。 |
下载程序 |
下载程序 |
可以从网页秘密下载文件。 |
监控器 |
监控应用 |
允许监视安装它们的计算机的活动(跟踪哪些应用程序正在运行,以及它们如何与其他计算机上的应用交换数据)。 |
密码恢复工具 |
密码恢复工具 |
使用户能够查看和恢复忘记的密码。犯罪分子为了同样的目的在人们的电脑上秘密部署这些应用。 |
远程管理 |
远程管理工具 |
被系统管理员广泛用于访问远程计算机的接口以监视和控制它们。犯罪分子为了同样的目的在人们的电脑上秘密部署这些应用,以监视和控制远程电脑。 合法的远程管理工具不同于后门(远程控制特洛伊木马)。后门可以在未经用户许可的情况下渗透到系统并自行安装,而合法的应用程序则不具备这一功能。 |
服务器—FTP |
FTP 服务器 |
作为 FTP 服务器运行。犯罪分子可以将其部署在您的计算机上,以使用 FTP 协议打开对它的远程访问。 |
服务器—代理 |
代理服务器 |
作为代理服务器运行。犯罪分子将其部署在计算机上,利用计算机发送垃圾邮件。 |
服务器 Telnet |
Telnet 服务器 |
作为 Telnet 服务器运行。犯罪分子将其部署在计算机上,以使用 Telnet 协议打开对它的远程访问。 |
服务器—Web |
Web 服务器 |
作为 Web 服务器运行。犯罪分子可以将其部署在您的计算机上,以使用 HTTP 协议打开对它的远程访问。 |
风险工具 |
本地工具 |
它们为用户提供了管理计算机的额外功能(使他们能够隐藏文件或活动应用程序窗口,或关闭活动进程)。 |
网络工具 |
网络工具 |
它们为安装了它们的计算机的用户提供了与网络上其他计算机交互的额外功能(重新启动远程计算机、找到开放端口、启动这些计算机上安装的应用程序)。 |
客户端—P2P |
P2P 网络客户端 |
使人们能够使用P2P(点对点)网络。它们可以被犯罪分子用来传播恶意软件。 |
客户端—SMTP |
SMTP 客户端 |
可以秘密发送电子邮件。犯罪分子将其部署在计算机上,利用计算机发送垃圾邮件。 |
Web 工具栏 |
Web 工具栏 |
将搜索引擎工具栏添加到其他应用的界面。 |
欺诈工具 |
欺诈软件 |
模仿其他应用程序。例如,反病毒欺诈软件显示发现计算机上恶意软件的通知,而实际上它们没有发现、清理或修复任何东西。 |
启用跟踪软件保护,我们将警告您任何试图访问您的位置数据、邮件或其他个人数据的行为。
您也可以在“排除项和检测到对象时的操作”窗口启用跟踪软件防护,通过选择“检测可被入侵者利用以破坏您的计算机或个人数据的其他软件”复选框。
页面顶部