Kémprogramok és egyéb alkalmazások észlelése

Egyes legális alkalmazásokat bűnözők arra használhatnak, hogy ellopják személyes adatait, és kémkedjenek Ön után. A legtöbb ilyen alkalmazás hasznos, és sokan profitálnak a használatukból. Ilyen alkalmazások például az IRC-kliensek, automatikus tárcsázók, fájlletöltők, rendszeraktivitás-monitorozók, jelszókezelő segédprogramok, FTP-, HTTP- vagy Telnet-kiszolgálók.

Ha azonban a bűnözők hozzáférnek ezekhez az alkalmazásokhoz az Ön számítógépén, vagy sikerül azokat titokban telepíteniük, akkor a funkciók egy részét személyes adatok ellopására, vagy más illegális cselekmények elkövetésére használhatják.

Az alábbiakban információkat talál a bűnözők által használt különféle szoftvertípusokról.

Típus

Név

Leírás

Client-IRC

IRC-ügyfelek

Az emberek azért telepítik ezeket az alkalmazásokat, hogy az IRC (Internet Relay Chat) segítségével kommunikáljanak egymással. A bűnözők ezeket az alkalmazásokat rosszindulatú programok terjesztésére használhatják.

Tárcsázó

Automatikus tárcsázók

Lehetővé teszi titkos telefonkapcsolat létrehozását modemen keresztül. A bűnözők az ilyen típusú szoftverek segítségével hívásokat kezdeményezhetnek a felhasználó készülékéről, ami anyagi kárt okozhat a felhasználónak.

Letöltő

Letöltők

Lehetővé teszi fájlok rejtett letöltését weboldalakról. A bűnözők az ilyen szoftverek segítségével rosszindulatú szoftvereket tölthetnek le a számítógépére.

Monitorozó

Monitorozó alkalmazások

Lehetővé teszi azon számítógép tevékenységének nyomon követését, amelyre telepítették (követi, hogy mely alkalmazások futnak, és azok hogyan cserélnek adatokat más számítógépeken lévő alkalmazásokkal). A bűnözők ezeket felhasználhatják arra, hogy kémkedjenek a felhasználó készüléke után.

PSWTool

Jelszóvisszafejtő eszközök

Lehetővé teszi a felhasználóknak az elfelejtett jelszavak megtekintését és helyreállítását. A bűnözők titokban ugyanilyen céllal telepítik ezeket az alkalmazásokat az emberek számítógépeire.

RemoteAdmin

Távfelügyeleti eszközök

Széles körben használják a rendszergazdák, hogy hozzáférjenek a távoli számítógépek felületéhez, és így felügyelhessék és irányíthassák azokat. A bűnözők titokban ugyanebből a célból telepítik ezeket az alkalmazásokat az emberek számítógépeire, és ezáltal távoli számítógépek után kémkednek, és irányítják azokat.

A legális távfelügyeleti eszközök különböznek a backdoor programoktól (távvezérelt trójaiak). A backdoor programok képesek beszivárogni a rendszerbe, és a felhasználó engedélye nélkül telepítik magukat, míg a legális alkalmazások nem rendelkeznek ilyen funkcióval.

Server-FTP

FTP-kiszolgálók

FTP-kiszolgálóként működnek. A bűnözők telepíthetik ezeket a számítógépre, és a FTP protokoll segítségével távoli hozzáférést nyithatnak hozzá.

Server-Proxy

Proxykiszolgálók

Proxykiszolgálóként működnek. A bűnözők azért telepítik őket egy számítógépre, hogy levélszemét küldésére használják azt.

Server-Telnet

Telnet-kiszolgálók

Telnet-kiszolgálóként működnek. A bűnözők azért telepítik ezeket egy számítógépre, hogy a Telnet protokoll segítségével távoli hozzáférést nyissanak hozzá.

Server-Web

Webkiszolgálók

Webkiszolgálóként működnek. A bűnözők telepíthetik ezeket a számítógépre, és a HTTP protokoll segítségével távoli hozzáférést nyithatnak hozzá.

RiskTool

Helyi eszközök

Ezek további lehetőségeket biztosítanak a felhasználóknak a számítógépük kezelésére (lehetővé teszik a fájlok vagy az aktív alkalmazásablakok elrejtését, illetve az aktív folyamatok bezárását). Ebbe a csoportba tartoznak a titokban telepíthető kriptobányászók, amelyek jelentős mennyiségű számítási erőforrást használnak fel. A bűnözők a fent leírt összes műveletet felhasználhatják arra, hogy elrejtsék a készülékre telepített rosszindulatú szoftvereket, vagy megnehezítsék azok észlelését.

NetTool

Hálózati eszközök

Ezek a programok a telepítésre használt számítógépek felhasználóinak biztosítanak további lehetőségeket a hálózaton lévő más számítógépekkel való interakcióhoz (távoli számítógépek újraindítása, nyitott portok keresése, az adott számítógépekre telepített alkalmazások indítása). A fent felsorolt műveletek mindegyike felhasználható rosszindulatú célokra.

Client-P2P

P2P hálózati ügyfelek

Lehetővé teszi a felhasználóknak a P2P (Peer-to-Peer) hálózatok használatát. Ezeket a bűnözők rosszindulatú programok terjesztésére használhatják.

Client-SMTP

SMTP-ügyfelek

Titokban tud e-maileket küldeni. A bűnözők azért telepítik őket egy számítógépre, hogy levélszemét küldésére használják azt.

WebToolbar

Webes eszköztárak

Keresőmotoros eszköztárak hozzáadása más alkalmazások felületéhez. Gyakran rosszindulatú program vagy reklámprogram segítségével terjed.

Engedélyezheti a bűnözők által használható kémprogramok és egyéb alkalmazások elleni védelmet, és figyelmeztetni fogjuk Önt, ha ilyen alkalmazásokat észlelünk.

A kémprogramok és egyéb alkalmazások elleni védelem engedélyezéséhez:

  1. Nyissa meg az alkalmazás főablakát.
  2. Kattintson a főablak alsó részén található Beállítások gombra gombra.

    Ez megnyitja a Beállítások ablakot.

  3. Nyissa meg a Biztonsági beállításokKizárások és műveletek objektumészleléskor menüpontot.
  4. A Kémprogramok és egyéb alkalmazások részen jelölje be ezeket a jelölőnégyzeteket:
    • Kémprogramok észlelése

      Védelem olyan alkalmazásokkal szemben, amelyekkel a bűnözők hozzáférhetnek az Ön tartózkodási helyéhez, üzeneteihez vagy az Ön által felkeresett webhelyekhez és közösségi hálózatokhoz.

    • Olyan legitim alkalmazások észlelése, amelyekkel a behatolók kárt tehetnek a számítógépében vagy személyes adataiban

      Védelem olyan alkalmazásokkal szemben, amelyeket a bűnözők arra használhatnak, hogy rosszindulatú szoftvereket töltsenek le a számítógépére, vagy a számítási erőforrásokat rosszindulatú célokra használják fel. A Kaspersky alkalmazás nem észleli a megbízhatónak tekintett távfelügyeleti alkalmazásokat.

Ha ezek a jelölőnégyzetek nincsenek bejelölve, a fenti táblázatban szereplő egyes alkalmazásokról értesítéseket kaphat, mivel ezek speciális kategóriákba tartoznak, és alapértelmezés szerint az alkalmazás beállításaitól függetlenül kerülnek feldolgozásra, például: RemoteAdmin, PSWTool, Monitor.

Oldal tetejére