Alcune applicazioni legittime possono essere utilizzate da criminali per sottrarre i dati personali degli utenti e spiarli. La maggior parte di queste applicazioni sono utili e molte persone ne traggono vantaggio. Tali applicazioni includono client IRC, autodialer, utilità di download di file, monitor di attività di sistema, utility per la gestione delle password, server FTP, HTTP o Telnet.
Tuttavia, se i criminali accedono a queste applicazioni sul computer o riescono a distribuirle senza farsi notare, possono utilizzare alcune delle funzionalità per sottrarre dati personali o commettere altre azioni illecite.
Di seguito sono riportate informazioni su vari tipi di software che i criminali possono sfruttare.
Tipo |
Nome |
Descrizione |
---|---|---|
Client-IRC |
Client IRC |
Le persone installano queste app per comunicare tra loro nelle chat IRC (Internet Relay Chat). I criminali possono utilizzare queste applicazioni per diffondere malware. |
Dialer |
Autodialer |
Consentono di stabilire connessioni telefoniche di nascosto tramite un modem. I criminali possono utilizzare software di questo tipo per effettuare chiamate dal dispositivo dell'utente, il che può causare danni finanziari all'utente. |
Downloader |
Downloader |
Consentono di scaricare file di nascosto da pagine Web. I criminali possono utilizzare tale software per scaricare malware nel computer dell'utente. |
Monitor |
App di monitoraggio |
Consentono il monitoraggio delle attività del computer su cui sono installate (monitoraggio delle applicazioni in esecuzione e dello scambio di dati con le applicazioni su altri computer). I criminali possono usarle per spiare il dispositivo dell'utente. |
PSWTool |
Strumenti di recupero delle password |
Consentono agli utenti di visualizzare e recuperare le password dimenticate. I criminali distribuiscono segretamente queste applicazioni sui computer delle persone per lo stesso scopo. |
RemoteAdmin |
Strumenti di amministrazione remota |
Strumenti ampiamente utilizzati dagli amministratori di sistema per accedere alle interfacce dei computer remoti per monitorarle e controllarle. I criminali distribuiscono queste app di nascosto sui computer delle persone per lo stesso scopo, per spiare i computer remoti e controllarli. Gli strumenti di amministrazione remota legittimi sono diversi dalle backdoor (Trojan di controllo remoto). Le backdoor possono infiltrarsi in un sistema e autoinstallarsi, senza l'autorizzazione dell'utente, mentre le applicazioni legittime non dispongono di questa funzionalità. |
Server-FTP |
Server FTP |
Operano come server FTP. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo FTP. |
Server-Proxy |
Server proxy |
Operano come server proxy. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam. |
Server-Telnet |
Server Telnet |
Operano come server Telnet. I criminali li distribuiscono su un computer per aprire l'accesso remoto ad esso utilizzando il protocollo Telnet. |
Server-Web |
Server Web |
Operano come server Web. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo HTTP. |
RiskTool |
Strumenti locali |
Offrono ulteriori funzionalità agli utenti per la gestione dei computer (consentendo loro di nascondere i file o le finestre delle applicazioni attive o di chiudere i processi attivi). Questo gruppo include miner che possono essere installati di nascosto e consumano grandi quantità di risorse di elaborazione. I criminali possono utilizzare tutte le azioni sopra descritte per nascondere il malware installato nel dispositivo dell'utente o renderne più difficile il rilevamento. |
NetTool |
Strumenti di rete |
Offrono ulteriori funzionalità agli utenti dei computer sui quali sono installati per interagire con altri computer della rete (riavviare i computer remoti, trovare porte aperte, avviare le applicazioni installate su tali computer). Tutte le azioni sopra elencate possono essere utilizzate per scopi dannosi. |
Client-P2P |
Programmi client Peer-to-Peer |
Consentono agli utenti di utilizzare le reti P2P (Peer-to-Peer). I criminali possono utilizzarli per diffondere malware. |
Client-SMTP |
Client SMTP |
Possono inviare e-mail di nascosto. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam. |
WebToolbar |
Barre degli strumenti Web |
Aggiungono barre degli strumenti dei motori di ricerca all'interfaccia di altre app. Spesso diffuse con l'aiuto di malware o adware. |
È possibile abilitare la protezione da stalkerware e altre applicazioni che possono essere sfruttate dai criminali e verrà inviato un avviso se si rilevano tali applicazioni.
Per abilitare la protezione da stalkerware e altre applicazioni:
Si apre la finestra Impostazioni.
Per la protezione dalle applicazioni che consentono ai criminali di accedere alla posizione e ai messaggi dell'utente o ai siti Web e ai social network visitati.
Per la protezione dalle applicazioni che i criminali possono utilizzare per scaricare malware nel computer dell'utente o utilizzare le sue risorse di elaborazione per i loro scopi nefasti.
Se queste caselle di controllo sono deselezionate, è possibile che si ricevano notifiche su alcune applicazioni incluse nella tabella riportata sopra perché rientrano in categorie speciali e vengono elaborate per impostazione predefinita indipendentemente dalle impostazioni dell'applicazione, ad esempio: RemoteAdmin, PSWTool, Monitor.
Inizio pagina