Некоторые легальные приложения могут использоваться злоумышленниками для кражи ваших данных и слежки за вами. Большинство этих приложений являются полезными, и многие пользователи применяют их. Среди таких приложений – IRC-клиенты, приложения автодозвона, приложения для загрузки файлов, мониторы активности компьютерных систем, утилиты для работы с паролями, интернет-серверы служб FTP, HTTP или Telnet.
Однако если злоумышленники получат доступ к таким приложениям или внедрят их на вашем компьютере, они смогут использовать некоторые их функции для кражи персональных данных и совершения других противоправных действий.
Ниже вы можете ознакомиться с разными типами программного обеспечения, которое может быть использовано злоумышленниками.
Тип  | 
Название  | 
Описание  | 
|---|---|---|
Client-IRC  | 
Клиенты интернет-чатов  | 
Пользователи устанавливают эти приложения, чтобы общаться в ретранслируемых интернет-чатах (Internet Relay Chats). Злоумышленники используют их для распространения вредоносных приложений.  | 
Dialer  | 
Приложения автодозвона  | 
Позволяют устанавливать телефонные соединения через модем в скрытом режиме. Злоумышленники могут использовать этот тип программного обеспечения для звонков с устройства пользователя, после выполнения которых жертвы могут понести материальные убытки.  | 
Downloader  | 
Приложения-загрузчики  | 
Позволяют загружать файлы с веб-страниц в скрытом режиме. С помощью таких приложений злоумышленники могут загрузить вредоносное программное обеспечение на ваш компьютер.  | 
Monitor  | 
Приложения-мониторы  | 
Позволяют наблюдать за активностью на компьютере, на котором установлены (видеть, какие приложения работают, и как они обмениваются данными с приложениями на других компьютерах). Могут быть использованы злоумышленниками для слежки за устройством пользователя.  | 
PSWTool  | 
Восстановители паролей  | 
Позволяют просматривать и восстанавливать забытые пароли. С этой же целью их скрыто внедряют на компьютеры пользователей злоумышленники.  | 
RemoteAdmin  | 
Приложения удаленного администрирования  | 
Широко используются системными администраторами; позволяют получать доступ к интерфейсу удаленного компьютера, чтобы наблюдать за ним и управлять им. С этой же целью злоумышленники скрыто внедряют их на компьютеры пользователей для наблюдения за удаленными компьютерами и управления ими. Легальные приложения удаленного администрирования отличаются от троянских приложений удаленного администрирования Backdoor. Троянские приложения обладают функциями, которые позволяют им самостоятельно проникать в систему и устанавливать себя; легальные приложения этих функций не имеют.  | 
Server-FTP  | 
FTP-серверы  | 
Выполняют функции FTP-сервера. Злоумышленники внедряют их на компьютер пользователя, чтобы открыть к нему удаленный доступ по протоколу FTP.  | 
Server-Proxy  | 
Прокси-серверы  | 
Выполняют функции прокси-сервера. Злоумышленники внедряют их на компьютер пользователя, чтобы от его имени рассылать спам.  | 
Server-Telnet  | 
Telnet-серверы  | 
Выполняют функции Telnet-сервера. Злоумышленники внедряют их на компьютер пользователя, чтобы открыть к нему удаленный доступ по протоколу Telnet.  | 
Server-Web  | 
Веб-серверы  | 
Выполняют функции веб-сервера. Злоумышленники внедряют их на компьютер пользователя, чтобы открыть к нему удаленный доступ по протоколу HTTP.  | 
RiskTool  | 
Инструменты для работы на локальном компьютере  | 
Дают пользователю дополнительные возможности при работе на своем компьютере (позволяют скрывать на своем компьютере файлы или окна активных приложений, закрывать активные процессы). К этой группе относятся майнеры, которые могут быть установлены скрыто от пользователя и потреблять большое количество ресурсов компьютера. Все описанные выше действия могут использоваться злоумышленниками для сокрытия или затруднения обнаружения внедрённого вредоносного программного обеспечения.  | 
NetTool  | 
Сетевые инструменты  | 
Дают пользователю компьютера, на котором установлены, дополнительные возможности при работе с другими компьютерами в сети (позволяют перезагружать их, находить открытые порты, запускать установленные на них приложения). Все перечисленные выше действия могут быть использованы в злонамеренных целях.  | 
Client-P2P  | 
Клиенты пиринговых сетей  | 
Позволяют работать в пиринговых (Peer-to-Peer) сетях. Могут использоваться злоумышленниками для распространения вредоносных приложений.  | 
Client-SMTP  | 
SMTP-клиенты  | 
Отправляют сообщения электронной почты в скрытом режиме. Злоумышленники внедряют их на компьютер пользователя, чтобы от его имени рассылать спам.  | 
WebToolbar  | 
Веб-панели инструментов  | 
Добавляют в интерфейс других приложений панели инструментов для использования поисковых систем. Часто распространяется с помощью вредоносных или рекламных программ.  | 
Вы можете включить защиту от сталкерских и других приложений, которые могут быть использованы злоумышленниками, и мы предупредим вас, если обнаружим такие приложения.
Чтобы включить защиту от сталкерских и других приложений
 в нижней части главного окна.Откроется окно Настройка.
Для защиты от приложений, с помощью которых злоумышленники могут получить доступ к вашему местоположению и переписке, а также информации о том, какие сайты и соцсети вы посещаете.
Для защиты от приложений, с помощью которых злоумышленники могут загрузить вредоносное программное обеспечение на ваш компьютер или использовать ресурсы вашего компьютера в своих целях. Приложение Kaspersky не обнаруживает приложения удаленного администрирования, которые считаются доверенными.
Если данные флажки не установлены, вы можете получать уведомления о некоторых приложениях из таблицы выше, поскольку они включены в специальные категории и обрабатываются по умолчанию вне зависимости от настроек приложения, например: RemoteAdmin, PSWTool, Monitor.
В начало