Alcune applicazioni legittime possono essere utilizzate da criminali per sottrarre i dati personali degli utenti e spiarli. La maggior parte di queste applicazioni sono utili e molte persone ne traggono vantaggio. Tali applicazioni includono client IRC, autodialer, utilità di download di file, monitor di attività di sistema, utility per la gestione delle password, server FTP, HTTP o Telnet.
Tuttavia, se i criminali accedono a queste applicazioni sul computer o riescono a distribuirle senza farsi notare, possono utilizzare alcune delle funzionalità per sottrarre dati personali o commettere altre azioni illecite.
Di seguito sono riportate informazioni su vari tipi di software che i criminali possono sfruttare.
Tipo  | 
Nome  | 
Descrizione  | 
|---|---|---|
Client-IRC  | 
Client IRC  | 
Le persone installano queste app per comunicare tra loro nelle chat IRC (Internet Relay Chat). I criminali possono utilizzare queste applicazioni per diffondere malware.  | 
Dialer  | 
Autodialer  | 
Consentono di stabilire connessioni telefoniche di nascosto tramite un modem. I criminali possono utilizzare software di questo tipo per effettuare chiamate dal dispositivo dell'utente, il che può causare danni finanziari all'utente.  | 
Downloader  | 
Downloader  | 
Consentono di scaricare file di nascosto da pagine Web. I criminali possono utilizzare tale software per scaricare malware nel computer dell'utente.  | 
Monitor  | 
App di monitoraggio  | 
Consentono il monitoraggio delle attività del computer su cui sono installate (monitoraggio delle applicazioni in esecuzione e dello scambio di dati con le applicazioni su altri computer). I criminali possono usarle per spiare il dispositivo dell'utente.  | 
PSWTool  | 
Strumenti di recupero delle password  | 
Consentono agli utenti di visualizzare e recuperare le password dimenticate. I criminali distribuiscono segretamente queste applicazioni sui computer delle persone per lo stesso scopo.  | 
RemoteAdmin  | 
Strumenti di amministrazione remota  | 
Strumenti ampiamente utilizzati dagli amministratori di sistema per accedere alle interfacce dei computer remoti per monitorarle e controllarle. I criminali distribuiscono queste app di nascosto sui computer delle persone per lo stesso scopo, per spiare i computer remoti e controllarli. Gli strumenti di amministrazione remota legittimi sono diversi dalle backdoor (Trojan di controllo remoto). Le backdoor possono infiltrarsi in un sistema e autoinstallarsi, senza l'autorizzazione dell'utente, mentre le applicazioni legittime non dispongono di questa funzionalità.  | 
Server-FTP  | 
Server FTP  | 
Operano come server FTP. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo FTP.  | 
Server-Proxy  | 
Server proxy  | 
Operano come server proxy. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam.  | 
Server-Telnet  | 
Server Telnet  | 
Operano come server Telnet. I criminali li distribuiscono su un computer per aprire l'accesso remoto ad esso utilizzando il protocollo Telnet.  | 
Server-Web  | 
Server Web  | 
Operano come server Web. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo HTTP.  | 
RiskTool  | 
Strumenti locali  | 
Offrono ulteriori funzionalità agli utenti per la gestione dei computer (consentendo loro di nascondere i file o le finestre delle applicazioni attive o di chiudere i processi attivi). Questo gruppo include miner che possono essere installati di nascosto e consumano grandi quantità di risorse di elaborazione. I criminali possono utilizzare tutte le azioni sopra descritte per nascondere il malware installato nel dispositivo dell'utente o renderne più difficile il rilevamento.  | 
NetTool  | 
Strumenti di rete  | 
Offrono ulteriori funzionalità agli utenti dei computer sui quali sono installati per interagire con altri computer della rete (riavviare i computer remoti, trovare porte aperte, avviare le applicazioni installate su tali computer). Tutte le azioni sopra elencate possono essere utilizzate per scopi dannosi.  | 
Client-P2P  | 
Programmi client Peer-to-Peer  | 
Consentono agli utenti di utilizzare le reti P2P (Peer-to-Peer). I criminali possono utilizzarli per diffondere malware.  | 
Client-SMTP  | 
Client SMTP  | 
Possono inviare e-mail di nascosto. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam.  | 
WebToolbar  | 
Barre degli strumenti Web  | 
Aggiungono barre degli strumenti dei motori di ricerca all'interfaccia di altre app. Spesso diffuse con l'aiuto di malware o adware.  | 
È possibile abilitare la protezione da stalkerware e altre applicazioni che possono essere sfruttate dai criminali e verrà inviato un avviso se si rilevano tali applicazioni.
Per abilitare la protezione da stalkerware e altre applicazioni:
 nella parte inferiore della finestra principale.Si apre la finestra Impostazioni.
Per la protezione dalle applicazioni che consentono ai criminali di accedere alla posizione e ai messaggi dell'utente o ai siti Web e ai social network visitati.
Per la protezione dalle applicazioni che i criminali possono utilizzare per scaricare malware nel computer dell'utente o utilizzare le sue risorse di elaborazione per i loro scopi nefasti. L'applicazione Kaspersky non rileva le applicazioni di amministrazione remota considerate attendibili.
Se queste caselle di controllo sono deselezionate, è possibile che si ricevano notifiche su alcune applicazioni incluse nella tabella riportata sopra perché rientrano in categorie speciali e vengono elaborate per impostazione predefinita indipendentemente dalle impostazioni dell'applicazione, ad esempio: RemoteAdmin, PSWTool, Monitor.
Inizio pagina