Egyes legális alkalmazásokat bűnözők arra használhatnak, hogy ellopják személyes adatait, és kémkedjenek Ön után. A legtöbb ilyen alkalmazás hasznos, és sokan profitálnak a használatukból. Ilyen alkalmazások például az IRC-kliensek, automatikus tárcsázók, fájlletöltők, rendszeraktivitás-monitorozók, jelszókezelő segédprogramok, FTP-, HTTP- vagy Telnet-kiszolgálók.
Ha azonban a bűnözők hozzáférnek ezekhez az alkalmazásokhoz az Ön számítógépén, vagy sikerül azokat titokban telepíteniük, akkor a funkciók egy részét személyes adatok ellopására, vagy más illegális cselekmények elkövetésére használhatják.
Az alábbiakban információkat talál a bűnözők által használt különféle szoftvertípusokról.
Típus  | 
Név  | 
Leírás  | 
|---|---|---|
Client-IRC  | 
IRC-ügyfelek  | 
Az emberek azért telepítik ezeket az alkalmazásokat, hogy az IRC (Internet Relay Chat) segítségével kommunikáljanak egymással. A bűnözők ezeket az alkalmazásokat rosszindulatú programok terjesztésére használhatják.  | 
Tárcsázó  | 
Automatikus tárcsázók  | 
Lehetővé teszi titkos telefonkapcsolat létrehozását modemen keresztül. A bűnözők az ilyen típusú szoftverek segítségével hívásokat kezdeményezhetnek a felhasználó készülékéről, ami anyagi kárt okozhat a felhasználónak.  | 
Letöltő  | 
Letöltők  | 
Lehetővé teszi fájlok rejtett letöltését weboldalakról. A bűnözők az ilyen szoftverek segítségével rosszindulatú szoftvereket tölthetnek le a számítógépére.  | 
Monitorozó  | 
Monitorozó alkalmazások  | 
Lehetővé teszi azon számítógép tevékenységének nyomon követését, amelyre telepítették (követi, hogy mely alkalmazások futnak, és azok hogyan cserélnek adatokat más számítógépeken lévő alkalmazásokkal). A bűnözők ezeket felhasználhatják arra, hogy kémkedjenek a felhasználó készüléke után.  | 
PSWTool  | 
Jelszóvisszafejtő eszközök  | 
Lehetővé teszi a felhasználóknak az elfelejtett jelszavak megtekintését és helyreállítását. A bűnözők titokban ugyanilyen céllal telepítik ezeket az alkalmazásokat az emberek számítógépeire.  | 
RemoteAdmin  | 
Távfelügyeleti eszközök  | 
Széles körben használják a rendszergazdák, hogy hozzáférjenek a távoli számítógépek felületéhez, és így felügyelhessék és irányíthassák azokat. A bűnözők titokban ugyanebből a célból telepítik ezeket az alkalmazásokat az emberek számítógépeire, és ezáltal távoli számítógépek után kémkednek, és irányítják azokat. A legális távfelügyeleti eszközök különböznek a backdoor programoktól (távvezérelt trójaiak). A backdoor programok képesek beszivárogni a rendszerbe, és a felhasználó engedélye nélkül telepítik magukat, míg a legális alkalmazások nem rendelkeznek ilyen funkcióval.  | 
Server-FTP  | 
FTP-kiszolgálók  | 
FTP-kiszolgálóként működnek. A bűnözők telepíthetik ezeket a számítógépre, és a FTP protokoll segítségével távoli hozzáférést nyithatnak hozzá.  | 
Server-Proxy  | 
Proxykiszolgálók  | 
Proxykiszolgálóként működnek. A bűnözők azért telepítik őket egy számítógépre, hogy levélszemét küldésére használják azt.  | 
Server-Telnet  | 
Telnet-kiszolgálók  | 
Telnet-kiszolgálóként működnek. A bűnözők azért telepítik ezeket egy számítógépre, hogy a Telnet protokoll segítségével távoli hozzáférést nyissanak hozzá.  | 
Server-Web  | 
Webkiszolgálók  | 
Webkiszolgálóként működnek. A bűnözők telepíthetik ezeket a számítógépre, és a HTTP protokoll segítségével távoli hozzáférést nyithatnak hozzá.  | 
RiskTool  | 
Helyi eszközök  | 
Ezek további lehetőségeket biztosítanak a felhasználóknak a számítógépük kezelésére (lehetővé teszik a fájlok vagy az aktív alkalmazásablakok elrejtését, illetve az aktív folyamatok bezárását). Ebbe a csoportba tartoznak a titokban telepíthető kriptobányászók, amelyek jelentős mennyiségű számítási erőforrást használnak fel. A bűnözők a fent leírt összes műveletet felhasználhatják arra, hogy elrejtsék a készülékre telepített rosszindulatú szoftvereket, vagy megnehezítsék azok észlelését.  | 
NetTool  | 
Hálózati eszközök  | 
Ezek a programok a telepítésre használt számítógépek felhasználóinak biztosítanak további lehetőségeket a hálózaton lévő más számítógépekkel való interakcióhoz (távoli számítógépek újraindítása, nyitott portok keresése, az adott számítógépekre telepített alkalmazások indítása). A fent felsorolt műveletek mindegyike felhasználható rosszindulatú célokra.  | 
Client-P2P  | 
P2P hálózati ügyfelek  | 
Lehetővé teszi a felhasználóknak a P2P (Peer-to-Peer) hálózatok használatát. Ezeket a bűnözők rosszindulatú programok terjesztésére használhatják.  | 
Client-SMTP  | 
SMTP-ügyfelek  | 
Titokban tud e-maileket küldeni. A bűnözők azért telepítik őket egy számítógépre, hogy levélszemét küldésére használják azt.  | 
WebToolbar  | 
Webes eszköztárak  | 
Keresőmotoros eszköztárak hozzáadása más alkalmazások felületéhez. Gyakran rosszindulatú program vagy reklámprogram segítségével terjed.  | 
Engedélyezheti a bűnözők által használható kémprogramok és egyéb alkalmazások elleni védelmet, és figyelmeztetni fogjuk Önt, ha ilyen alkalmazásokat észlelünk.
A kémprogramok és egyéb alkalmazások elleni védelem engedélyezéséhez:
 gombra.Ez megnyitja a Beállítások ablakot.
Védelem olyan alkalmazásokkal szemben, amelyekkel a bűnözők hozzáférhetnek az Ön tartózkodási helyéhez, üzeneteihez vagy az Ön által felkeresett webhelyekhez és közösségi hálózatokhoz.
Védelem olyan alkalmazásokkal szemben, amelyeket a bűnözők arra használhatnak, hogy rosszindulatú szoftvereket töltsenek le a számítógépére, vagy a számítási erőforrásokat rosszindulatú célokra használják fel. A Kaspersky alkalmazás nem észleli a megbízhatónak tekintett távfelügyeleti alkalmazásokat.
Ha ezek a jelölőnégyzetek nincsenek bejelölve, a fenti táblázatban szereplő egyes alkalmazásokról értesítéseket kaphat, mivel ezek speciális kategóriákba tartoznak, és alapértelmezés szerint az alkalmazás beállításaitól függetlenül kerülnek feldolgozásra, például: RemoteAdmin, PSWTool, Monitor.
Oldal tetejére