Algumas aplicações legítimas podem ser usadas por criminosos para roubar dados pessoais e espiar utilizadores. A maioria destas aplicações são úteis e os utilizadores beneficiam de as usar. Estas aplicações incluem programas IRC, de marcação automática, de transferência de ficheiros, monitores de atividade, programas de gestão de palavras-passe ou servidores Telnet.
No entanto, se os criminosos tiverem acesso a estas aplicações ou conseguirem implementá-las de forma dissimulada, conseguirão usar algumas das funcionalidades para roubar dados pessoais ou cometer outras ações ilegais.
Abaixo encontrará informações sobre vários tipos de software que criminosos podem usar.
Tipo |
Nome |
Descrição |
---|---|---|
Programa IRC |
Programas IRC |
Os utilizadores instalam estas aplicações para comunicar entre si através do protocolo Internet Relay Chat (IRC). Os criminosos podem usar estas aplicações para propagar malware. |
Marcação |
Programas de marcação automática |
Permitem estabelecer ligações telefónicas, de forma dissimulada, através de um modem. Os criminosos podem usar este tipo de softwares para fazer ligações a partir do dispositivo do utilizador e eventualmente causar-lhe prejuízos financeiros. |
Programas de transferência |
Programas de transferência |
Permitem transferir ficheiros, de forma dissimulada, de páginas da Internet. Os criminosos podem usar este tipo software para transferir malware para o seu computador. |
Monitores |
Aplicações de monitorização |
Permitem a monitorização da atividade do computador no qual estão instaladas (acompanhando que aplicações estão a ser executadas e de que forma trocam dados com aplicações noutros computadores). Os criminosos podem usar estas aplicações para espiar o dispositivo do utilizador. |
Ferramentas de palavras-passe |
Ferramentas de recuperação de palavras-passe |
Permite aos utilizadores ver e recuperar palavras-passe esquecidas. Os criminosos instalam secretamente estas aplicações em computadores de outros utilizadores para alcançar os mesmos fins. |
Administração remota |
Ferramentas de administração remota |
Muito usadas por administradores de sistemas para aceder às interfaces de computadores remotos para os monitorizar e controlar. Os criminosos instalam de forma dissimulada estas aplicações em computadores para os mesmos fins, para espiar computadores remotos e controlá-los. As ferramentas de administração remota legítimas são diferentes de backdoors (Trojans de controlo remoto). Os backdoors podem infiltrar-se num sistema e instalarem-se de forma autónoma, sem permissão do utilizador; já as aplicações legítimas não têm esta funcionalidade. |
Servidor de FTP |
Servidores de FTP |
Operam como servidores de FTP. Os criminosos podem instalá-los no computador para obterem acesso remoto ao mesmo através do protocolo FTP. |
Servidores proxy |
Servidores proxy |
Operam como servidores proxy. Os criminosos instalam-nos num computador para o usar para enviar spam. |
Servidores Telnet |
Servidores Telnet |
Operam como servidores Telnet. Os criminosos instalam-nos num computador para obterem acesso remoto ao mesmo usando o protocolo Telnet. |
Servidor da Internet |
Servidores da Internet |
Operam como servidores da Internet. Os criminosos podem instalá-los no computador para obterem acesso remoto ao mesmo através do protocolo HTTP. |
Ferramenta de risco |
Ferramentas locais |
Dão aos utilizadores capacidades adicionais para a gestão dos seus computadores (permitindo que ocultem ficheiros ou janelas de aplicações ativas, ou para fechar processos ativos). Este grupo inclui mineiros que podem ser instalados de forma dissimulada e que consomem grandes quantidades de recursos computacionais. Os criminosos podem usar todas as ações descritas acima para ocultar o malware instalado no seu dispositivo ou dificultar a sua deteção. |
Ferramenta de rede |
Ferramentas de risco |
Dão aos utilizadores dos computadores em que estão instalados capacidades adicionais para interagir com outros computadores na mesma rede (reiniciar computadores remotos, encontrar portas abertas, iniciar aplicações instaladas nesses computadores). Todas as ações listadas acima podem ser usadas para fins maliciosos. |
Programas P2P |
Programas de rede P2P |
Permite aos utilizadores usarem redes P2P (Peer-to-Peer). Podem ser usados por criminosos para propagar malware. |
Programa SMTP |
Programas SMTP |
Podem enviar e-mails de forma dissimulada. Os criminosos instalam-nos num computador para o usar para enviar spam. |
Barra de ferramenta da Internet |
Barras de ferramenta da Internet |
Adicionam barras de ferramentas de motores de pesquisa à interface de outras aplicações. Dissemina-se geralmente com a ajuda de malware ou adware. |
Pode ativar a proteção contra stalkerware e outras aplicações que podem ser usadas por criminosos e ser notificado se tais aplicações forem encontradas.
Para ativar a proteção contra stalkerware e outras aplicações:
Desta forma, irá abrir a janela Definições.
Para proteção contra aplicações que ajudam criminosos a obter acesso à sua localização, mensagens ou sites e redes sociais que visita.
Para proteção contra aplicações que criminosos podem usar para transferir malware para o seu computador ou usar os seus recursos computacionais para fins nefastos.
Se estas caixas de seleção estiverem desmarcadas, poderá receber notificações sobre algumas aplicações da tabela acima, pois estão incluídas em categorias especiais e são processadas por defeito, independentemente das definições da aplicação, por exemplo: RemoteAdmin, PSWTool, Monitor.
Topo da página