Alguns aplicativos legítimos podem ser usados por criminosos para roubar seus dados pessoais e espiar você. A maioria desses aplicativos são úteis, e muitas pessoas se beneficiam do uso deles. Esses aplicativos incluem clientes de IRC, discadores automáticos, baixadores de arquivos, monitores de atividade do sistema, utilitários de gerenciamento de senhas, servidores FTP, HTTP ou Telnet.
Contudo, se criminosos tiverem acesso a esses aplicativos em seu computador ou conseguirem implantarem os aplicativos secretamente, eles poderão usar algumas das funcionalidades para roubar seus dados pessoais ou cometer outras ações ilegais.
Abaixo estão as informações sobre os diversos tipos de software que os criminosos podem usar.
Tipo |
Nome |
Descrição |
---|---|---|
Client-IRC |
Clientes de IRC |
As pessoas instalam esses aplicativos para se comunicar em Internet Relay Chats (IRC). Os criminosos podem usá-los para disseminar malware. |
Discador |
Discadores automáticos |
Permite estabelecer conexões telefônicas secretamente por meio de um modem. Criminosos podem usar softwares desse tipo para fazer chamadas a partir do dispositivo do usuário. Isso pode causar prejuízo financeiro ao usuário. |
Downloader |
Baixadores |
Permite baixar arquivos secretamente de páginas da Web. Criminosos podem usar esse software para baixar malwares no seu computador. |
Monitor |
Aplicativos de monitoramento |
Permitem o monitoramento das atividades do computador no qual estão instalados (rastreando quais aplicativos estão em execução e como eles estão trocando dados com aplicativos em outros computadores). Criminosos podem usar esses aplicativos para espionar o dispositivo do usuário. |
PSWTool |
Ferramentas de recuperação de senha |
Permitem que os usuários vejam e recuperem senhas esquecidas. Os criminosos implantam esses aplicativos secretamente nos computadores para o mesmo propósito. |
RemoteAdmin |
Ferramentas de administração remota |
Muito usados por administradores de sistema para obter acesso às interfaces de computadores remotos para monitorá-los e controlá-los. Criminosos implantam esses aplicativos secretamente nos computadores para o mesmo propósito, espionar e controlar computadores remotos. Ferramentas legítimas de administração remota são diferentes de backdoors (Cavalos de Troia de controle remoto). Backdoors podem infiltrar um sistema e se instalar sozinhos, sem a permissão do usuário, enquanto aplicativos legítimos não têm essa funcionalidade. |
Server-FTP |
Servidores FTP |
Operar como servidores FTP. Criminosos podem implantá-los no computador para abrir um acesso remoto a ele usando o protocolo FTP. |
Server-Proxy |
Servidores proxy |
Operar como servidores proxy. Criminosos os implantam no computador para usá-lo para enviar spam. |
Server-Telnet |
Servidores Telnet |
Operar como servidores Telnet. Criminosos os implantam no computador para abrir um acesso remoto a ele usando o protocolo Telnet. |
Server-Web |
Servidores Web |
Operar como servidores Web. Criminosos podem implantá-los no computador para abrir um acesso remoto a ele usando o protocolo HTTP. |
RiskTool |
Ferramentas locais |
Dão ao usuário capacidades adicionais de gerenciamento do computador (permitindo esconder arquivos ou janelas de aplicativos ativos, bem como fechar processos ativos). Este grupo inclui os mineradores que podem ser instalados secretamente e consumir uma grande quantidade de recursos computacionais. Os criminosos podem usar todas as ações descritas acima para ocultar malwares instalados no seu dispositivo ou dificultar ainda mais a detecção. |
NetTool |
Ferramentas de rede |
Dão aos usuários dos computadores nos quais estão instaladas capacidades adicionais de interação com outros computadores na rede (reiniciar computadores remotos, encontrar portas abertas, iniciar aplicativos instalados no computador). Todas as ações relacionadas acima podem ser usadas com intenções maliciosas. |
Client-P2P |
Clientes de rede P2P |
Permite o uso de redes P2P (Ponto a ponto). Eles podem ser usados por criminosos para disseminar malware. |
Client-SMTP |
Clientes de SMTP |
Pode enviar e-mails secretamente. Criminosos os implantam no computador para usá-lo para enviar spam. |
WebToolbar |
Barras de ferramentas da Web |
Adicionam barras de ferramentas de motores de busca à interface de outros aplicativos. Espalhado frequentemente com a ajuda de malwares ou adwares. |
É possível ativar a proteção contra stalkerwares e outros aplicativos que podem ser usados por criminosos. Avisaremos quando encontrarmos esses aplicativos.
Para ativar a proteção contra stalkerwares e outros aplicativos:
A ação abre a janela do Configurações.
Para a proteção contra aplicativos que ajudam os criminosos a obter acesso à sua localização, mensagens ou a websites, além das redes sociais visitadas.
Para a proteção contra os aplicativos que podem ser usados pelos criminosos para baixar malware no seu computador ou usar os recursos computacionais para fins nefastos.
Caso esta caixa de seleção seja desmarcada, o usuário poderá receber notificações sobre alguns aplicativos da tabela acima, uma vez que eles estão incluídos nas categorias especiais e são processados por padrão, independentemente das configurações do aplicativo, por exemplo: RemoteAdmin, PSWTool, Monitor.
Início da página