一些合法应用程序可以被犯罪分子利用以窃取您的个人数据并监视您。这些应用程序中的大多数都很有用,许多人都从中受益。这些应用程序包括 IRC 客户端、自动拨号程序、文件下载程序、系统活动监视器、密码管理实用程序、FTP、HTTP 或 Telnet 服务器。
然而,如果犯罪分子能够访问您计算机上的这些应用,或者设法在那里秘密部署它们,他们将能够利用这些功能窃取您的个人数据或实施其他非法行为。
下面您将了解犯罪分子可以使用的各种类型的软件。
类型 |
名称 |
描述 |
---|---|---|
客户端—IRC |
IRC 客户端 |
人们安装这些应用以在互联网中继聊天(IRC)中相互通信。犯罪分子可以使用这些应用传播恶意软件。 |
拨号程序 |
自动拨号程序 |
允许通过调制解调器秘密建立电话连接。犯罪分子可以使用此类软件从用户的设备拨打电话,这可能会给用户造成经济损失。 |
下载程序 |
下载程序 |
允许从网页秘密下载文件。犯罪分子可以使用此类软件将恶意软件下载到您的计算机。 |
监控器 |
监控应用 |
允许监视安装它们的计算机的活动(跟踪哪些应用程序正在运行,以及它们如何与其他计算机上的应用交换数据)。犯罪分子可以利用这些来监视用户的设备。 |
密码恢复工具 |
密码恢复工具 |
使用户能够查看和恢复忘记的密码。犯罪分子为了同样的目的在人们的电脑上秘密部署这些应用。 |
远程管理 |
远程管理工具 |
被系统管理员广泛用于访问远程计算机的接口以监视和控制它们。犯罪分子为了同样的目的在人们的电脑上秘密部署这些应用,以监视和控制远程电脑。 合法的远程管理工具不同于后门(远程控制特洛伊木马)。后门可以在未经用户许可的情况下渗透到系统并自行安装,而合法的应用程序则不具备这一功能。 |
服务器—FTP |
FTP 服务器 |
作为 FTP 服务器运行。犯罪分子可以将其部署在您的计算机上,以使用 FTP 协议打开对它的远程访问。 |
服务器—代理 |
代理服务器 |
作为代理服务器运行。犯罪分子将其部署在计算机上,利用计算机发送垃圾邮件。 |
服务器 Telnet |
Telnet 服务器 |
作为 Telnet 服务器运行。犯罪分子将其部署在计算机上,以使用 Telnet 协议打开对它的远程访问。 |
服务器—Web |
Web 服务器 |
作为 Web 服务器运行。犯罪分子可以将其部署在您的计算机上,以使用 HTTP 协议打开对它的远程访问。 |
风险工具 |
本地工具 |
它们为用户提供了管理计算机的额外功能(使他们能够隐藏文件或活动应用程序窗口,或关闭活动进程)。该组包括可以秘密安装并消耗大量计算资源的采矿软件。犯罪分子可以使用上述所有操作来隐藏您设备上安装的恶意软件或使其更难以检测。 |
网络工具 |
网络工具 |
它们为安装了它们的计算机的用户提供了与网络上其他计算机交互的额外功能(重新启动远程计算机、找到开放端口、启动这些计算机上安装的应用程序)。上面列出的所有操作都可以用于恶意目的。 |
客户端—P2P |
P2P 网络客户端 |
使人们能够使用P2P(点对点)网络。它们可以被犯罪分子用来传播恶意软件。 |
客户端—SMTP |
SMTP 客户端 |
可以秘密发送电子邮件。犯罪分子将其部署在计算机上,利用计算机发送垃圾邮件。 |
Web 工具栏 |
Web 工具栏 |
将搜索引擎工具栏添加到其他应用的界面。通常借助恶意软件或广告软件进行传播。 |
您可以启用针对跟踪软件和其他可能被犯罪分子使用的应用程序的保护,如果我们发现此类应用程序,我们将向您发出警告。
要启用针对跟踪软件和其他应用程序的保护:
这将打开“设置”窗口。
防止应用程序帮助犯罪分子访问您的位置、消息或您访问的网站和社交网络。
防止犯罪分子使用应用程序将恶意软件下载到您的计算机或将您的计算资源用于其邪恶目的。
如果清除这些复选框,您可能会收到有关上表中某些应用程序的通知,因为它们包含在特殊类别中,并且默认情况下会被处理,无论应用程序设置如何,例如:RemoteAdmin、PSWTool、Monitor。
页面顶部