Egyes legális alkalmazásokat bűnözők arra használhatnak, hogy ellopják személyes adatait, és kémkedjenek Ön után. A legtöbb ilyen alkalmazás hasznos, és sokan profitálnak a használatukból. Ilyen alkalmazások például az IRC-kliensek, automatikus tárcsázók, fájlletöltők, rendszeraktivitás-monitorozók, jelszókezelő segédprogramok, FTP-, HTTP- vagy Telnet-kiszolgálók.
Ha azonban a bűnözők hozzáférnek ezekhez az alkalmazásokhoz az Ön számítógépén, vagy sikerül azokat titokban telepíteniük, akkor a funkciók egy részét személyes adatok ellopására, vagy más illegális cselekmények elkövetésére használhatják.
Az alábbiakban információkat talál a bűnözők által használt különféle szoftvertípusokról.
Típus |
Név |
Leírás |
---|---|---|
Client-IRC |
IRC-ügyfelek |
Az emberek azért telepítik ezeket az alkalmazásokat, hogy az IRC (Internet Relay Chat) segítségével kommunikáljanak egymással. A bűnözők ezeket az alkalmazásokat rosszindulatú programok terjesztésére használhatják. |
Tárcsázó |
Automatikus tárcsázók |
Lehetővé teszi titkos telefonkapcsolat létrehozását modemen keresztül. A bűnözők az ilyen típusú szoftverek segítségével hívásokat kezdeményezhetnek a felhasználó készülékéről, ami anyagi kárt okozhat a felhasználónak. |
Letöltő |
Letöltők |
Lehetővé teszi fájlok rejtett letöltését weboldalakról. A bűnözők az ilyen szoftverek segítségével rosszindulatú szoftvereket tölthetnek le a számítógépére. |
Monitorozó |
Monitorozó alkalmazások |
Lehetővé teszi azon számítógép tevékenységének nyomon követését, amelyre telepítették (követi, hogy mely alkalmazások futnak, és azok hogyan cserélnek adatokat más számítógépeken lévő alkalmazásokkal). A bűnözők ezeket felhasználhatják arra, hogy kémkedjenek a felhasználó készüléke után. |
PSWTool |
Jelszóvisszafejtő eszközök |
Lehetővé teszi a felhasználóknak az elfelejtett jelszavak megtekintését és helyreállítását. A bűnözők titokban ugyanilyen céllal telepítik ezeket az alkalmazásokat az emberek számítógépeire. |
RemoteAdmin |
Távfelügyeleti eszközök |
Széles körben használják a rendszergazdák, hogy hozzáférjenek a távoli számítógépek felületéhez, és így felügyelhessék és irányíthassák azokat. A bűnözők titokban ugyanebből a célból telepítik ezeket az alkalmazásokat az emberek számítógépeire, és ezáltal távoli számítógépek után kémkednek, és irányítják azokat. A legális távfelügyeleti eszközök különböznek a backdoor programoktól (távvezérelt trójaiak). A backdoor programok képesek beszivárogni a rendszerbe, és a felhasználó engedélye nélkül telepítik magukat, míg a legális alkalmazások nem rendelkeznek ilyen funkcióval. |
Server-FTP |
FTP-kiszolgálók |
FTP-kiszolgálóként működnek. A bűnözők telepíthetik ezeket a számítógépre, és a FTP protokoll segítségével távoli hozzáférést nyithatnak hozzá. |
Server-Proxy |
Proxykiszolgálók |
Proxykiszolgálóként működnek. A bűnözők azért telepítik őket egy számítógépre, hogy levélszemét küldésére használják azt. |
Server-Telnet |
Telnet-kiszolgálók |
Telnet-kiszolgálóként működnek. A bűnözők azért telepítik ezeket egy számítógépre, hogy a Telnet protokoll segítségével távoli hozzáférést nyissanak hozzá. |
Server-Web |
Webkiszolgálók |
Webkiszolgálóként működnek. A bűnözők telepíthetik ezeket a számítógépre, és a HTTP protokoll segítségével távoli hozzáférést nyithatnak hozzá. |
RiskTool |
Helyi eszközök |
Ezek további lehetőségeket biztosítanak a felhasználóknak a számítógépük kezelésére (lehetővé teszik a fájlok vagy az aktív alkalmazásablakok elrejtését, illetve az aktív folyamatok bezárását). Ebbe a csoportba tartoznak a titokban telepíthető kriptobányászók, amelyek jelentős mennyiségű számítási erőforrást használnak fel. A bűnözők a fent leírt összes műveletet felhasználhatják arra, hogy elrejtsék a készülékre telepített rosszindulatú szoftvereket, vagy megnehezítsék azok észlelését. |
NetTool |
Hálózati eszközök |
Ezek a programok a telepítésre használt számítógépek felhasználóinak biztosítanak további lehetőségeket a hálózaton lévő más számítógépekkel való interakcióhoz (távoli számítógépek újraindítása, nyitott portok keresése, az adott számítógépekre telepített alkalmazások indítása). A fent felsorolt műveletek mindegyike felhasználható rosszindulatú célokra. |
Client-P2P |
P2P hálózati ügyfelek |
Lehetővé teszi a felhasználóknak a P2P (Peer-to-Peer) hálózatok használatát. Ezeket a bűnözők rosszindulatú programok terjesztésére használhatják. |
Client-SMTP |
SMTP-ügyfelek |
Titokban tud e-maileket küldeni. A bűnözők azért telepítik őket egy számítógépre, hogy levélszemét küldésére használják azt. |
WebToolbar |
Webes eszköztárak |
Keresőmotoros eszköztárak hozzáadása más alkalmazások felületéhez. Gyakran rosszindulatú program vagy reklámprogram segítségével terjed. |
Engedélyezheti a bűnözők által használható kémprogramok és egyéb alkalmazások elleni védelmet, és figyelmeztetni fogjuk Önt, ha ilyen alkalmazásokat észlelünk.
A kémprogramok és egyéb alkalmazások elleni védelem engedélyezéséhez:
Ez megnyitja a Beállítások ablakot.
Védelem olyan alkalmazásokkal szemben, amelyekkel a bűnözők hozzáférhetnek az Ön tartózkodási helyéhez, üzeneteihez vagy az Ön által felkeresett webhelyekhez és közösségi hálózatokhoz.
Védelem olyan alkalmazásokkal szemben, amelyeket a bűnözők arra használhatnak, hogy rosszindulatú szoftvereket töltsenek le a számítógépére, vagy a számítási erőforrásokat rosszindulatú célokra használják fel.
Ha ezek a jelölőnégyzetek nincsenek bejelölve, a fenti táblázatban szereplő egyes alkalmazásokról értesítéseket kaphat, mivel ezek speciális kategóriákba tartoznak, és alapértelmezés szerint az alkalmazás beállításaitól függetlenül kerülnek feldolgozásra, például: RemoteAdmin, PSWTool, Monitor.
Oldal tetejére