Niektóre legalne aplikacje mogą być używane przez cyberprzestępców do wykradzenia danych osobowych i do szpiegowania. Większość z tych aplikacji jest użyteczna i wielu ludzi czerpie korzyści z ich wykorzystania. Do takich aplikacji należą: klienty IRC, autodialery, programy do pobierania plików, monitory aktywności systemu, narzędzia do zarządzania hasłami, serwery FTP, HTTP lub Telnet.
Jednakże, jeśli przestępca uzyska dostęp do tych aplikacji na Twoim komputerze lub potajemnie zainstaluje je na Twoim urządzeniu, będzie mógł korzystać z niektórych funkcji w celu wykradzenia Twoich danych osobowych lub popełni inne nielegalne działania.
Poniżej znajdują się informacje o różnych rodzajach oprogramowania, z których mogą korzystać przestępcy.
Typ |
Nazwa |
Opis |
---|---|---|
Client-IRC |
Klienty IRC |
Ludzie instalują te aplikacje, aby komunikować się ze sobą poprzez usługi sieciowe IRC (Internet Relay Chats). Cyberprzestępcy mogą używać tych aplikacji do rozprzestrzeniania szkodliwego oprogramowania. |
Dialer |
Autodialery |
Pozwalają potajemnie nawiązywać połączenia telefoniczne poprzez modem. Przestępcy mogą wykorzystywać oprogramowanie tego typu do wykonywania połączeń z urządzenia użytkownika, co może spowodować szkody finansowe dla użytkownika. |
Downloader |
Narzędzia pobierania |
Pozwalają potajemnie pobierać pliki ze stron internetowych. Przestępcy mogą wykorzystywać takie oprogramowanie do pobierania złośliwego oprogramowania na Twój komputer. |
Monitor |
Aplikacje monitorujące |
Umożliwiają monitorowanie aktywności komputera, na którym są zainstalowane (śledzenie, które aplikacje są uruchomione oraz jak wymieniają dane z aplikacjami na innych komputerach). Przestępcy mogą je wykorzystać do szpiegowania urządzenia użytkownika. |
PSWTool |
Narzędzia do odzyskiwania haseł |
Umożliwia użytkownikom podejrzenie i odzyskanie zapomnianych haseł. Cyberprzestępcy w sposób niezauważony instalują te aplikacje na komputerach ludzi w takich samych celach. |
RemoteAdmin |
Narzędzia do zdalnej administracji |
Szeroko używane przez administratorów systemu, aby uzyskać dostęp do zdalnych interfejsów komputerów do monitorowania i kontrolowania ich. Cyberprzestępcy w sposób niezauważony instalują te aplikacje na komputerach ludzi w takich samych celach, aby szpiegować zdalne komputery i kontrolować je. Legalne narzędzia do zdalnej administracji są inne od backdoorów (trojany do zdalnej kontroli). Backdoory mogą infiltrować system i instalować się samodzielnie bez zgody użytkownika, natomiast legalne aplikacje nie mają takiej funkcji. |
Server-FTP |
Serwery FTP |
Działa jak serwery FTP. Cyberprzestępcy mogą zainstalować je na komputerze w celu umożliwienia uzyskania zdalnego dostępu do tego komputera przy użyciu protokołu FTP. |
Server-Proxy |
Serwery proxy |
Działa jak serwery proxy. Cyberprzestępcy instalują je na komputerze, aby używać ich do wysyłania spamu. |
Server-Telnet |
Serwery Telnet |
Działa jak serwery Telnet. Cyberprzestępcy instalują je na komputerze w celu umożliwienia uzyskania zdalnego dostępu do tego komputera przy użyciu protokołu Telnet. |
Server-Web |
Serwery webowe |
Działa jak serwery webowe. Cyberprzestępcy mogą zainstalować je na komputerze w celu umożliwienia uzyskania zdalnego dostępu do tego komputera przy użyciu protokołu HTTP. |
RiskTool |
Narzędzia lokalne |
Dają użytkownikom dodatkowe możliwości zarządzania ich komputerami (umożliwienie im ukrywanie plików lub aktywnych okien aplikacji, bądź też zamknięcie aktywnych procesów). Grupa ta obejmuje narzędzia do pozyskiwania danych, które mogą zostać potajemnie zainstalowane i zużywają duże ilości zasobów obliczeniowych. Przestępcy mogą wykorzystać wszystkie opisane powyżej działania, aby ukryć złośliwe oprogramowanie zainstalowane na Twoim urządzeniu lub utrudnić jego wykrycie. |
NetTool |
Narzędzia sieciowe |
Dają użytkownikom komputerów, na których są zainstalowane, dodatkowe możliwości interakcji z innymi komputerami w sieci (ponowne uruchomienie zdalnych komputerów, szukanie otwartych portów, uruchamianie aplikacji zainstalowanych na tych komputerach). Wszystkie wymienione powyżej działania mogą zostać wykorzystane do złośliwych celów. |
Client-P2P |
Klienty sieciowe P2P |
Umożliwia ludziom korzystanie z sieci P2P (Peer-to-Peer). Mogą być używane przez cyberprzestępców do rozsyłania szkodliwego oprogramowania. |
Client-SMTP |
Klienty SMTP |
Może potajemnie wysłać wiadomości e-mail. Cyberprzestępcy instalują je na komputerze, aby używać ich do wysyłania spamu. |
WebToolbar |
Paski narzędzi sieci web |
Dodaj paski narzędzi wyszukiwarek do interfejsu innych aplikacji. Często rozprzestrzeniają się za pomocą złośliwego oprogramowania lub adware. |
Możesz włączyć ochronę przed stalkerware i innymi aplikacjami, które mogą być wykorzystywane przez przestępców, a my ostrzeżemy Cię, jeśli wykryjemy takie aplikacje.
Aby zapewnić ochronę przed stalkerware i innymi aplikacjami:
Zostanie otwarte okno Ustawienia.
W celu ochrony przed aplikacjami, które pomagają przestępcom uzyskać dostęp do Twojej lokalizacji, wiadomości lub odwiedzanych stron internetowych i sieci społecznościowych.
W celu ochrony przed aplikacjami, które przestępcy mogą wykorzystywać do pobierania złośliwego oprogramowania na Twój komputer lub wykorzystywania Twoich zasobów obliczeniowych do swoich szkodliwych celów. Aplikacja Kaspersky nie wykrywa aplikacji do zdalnej administracji, które są uważane za zaufane.
Jeśli te pola wyboru są odznaczone, możesz otrzymywać powiadomienia o niektórych aplikacjach z powyższej tabeli, ponieważ są one uwzględnione w specjalnych kategoriach i są przetwarzane domyślnie niezależnie od ustawień aplikacji, na przykład: RemoteAdmin, PSWTool, Monitor.
Przejdź do góry