Rilevamento stalkerware

Alcune applicazioni legittime possono essere utilizzate da criminali per sottrarre i dati personali degli utenti e spiarli. La maggior parte di queste applicazioni sono utili e molte persone ne traggono vantaggio. Tali applicazioni includono client IRC, autodialer, utilità di download di file, monitor di attività di sistema, utility per la gestione delle password, server FTP, HTTP o Telnet.

Tuttavia, se i criminali accedono a queste applicazioni sul computer o riescono a distribuirle senza farsi notare, possono utilizzare alcune delle funzionalità per sottrarre dati personali o commettere altre azioni illecite.

Di seguito sono riportati i diversi tipi di stalkerware.

Tipo

Nome

Descrizione

Client-IRC

Client IRC

Le persone installano queste app per comunicare tra loro nelle chat IRC (Internet Relay Chat). I criminali possono utilizzare queste applicazioni per diffondere malware.

Dialer

Autodialer

Possono stabilire connessioni telefoniche di nascosto tramite un modem.

Downloader

Downloader

Possono scaricare file di nascosto da pagine Web.

Monitor

App di monitoraggio

Consentono il monitoraggio delle attività del computer su cui sono installate (monitoraggio delle applicazioni in esecuzione e dello scambio di dati con le applicazioni su altri computer).

PSWTool

Strumenti di recupero delle password

Consentono agli utenti di visualizzare e recuperare le password dimenticate. I criminali distribuiscono segretamente queste applicazioni sui computer delle persone per lo stesso scopo.

RemoteAdmin

Strumenti di amministrazione remota

Strumenti ampiamente utilizzati dagli amministratori di sistema per accedere alle interfacce dei computer remoti per monitorarle e controllarle. I criminali distribuiscono queste app di nascosto sui computer delle persone per lo stesso scopo, per spiare i computer remoti e controllarli.

Gli strumenti di amministrazione remota legittimi sono diversi dalle backdoor (Trojan di controllo remoto). Le backdoor possono infiltrarsi in un sistema e autoinstallarsi, senza l'autorizzazione dell'utente, mentre le applicazioni legittime non dispongono di questa funzionalità.

Server-FTP

Server FTP

Operano come server FTP. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo FTP.

Server-Proxy

Server proxy

Operano come server proxy. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam.

Server-Telnet

Server Telnet

Operano come server Telnet. I criminali li distribuiscono su un computer per aprire l'accesso remoto ad esso utilizzando il protocollo Telnet.

Server-Web

Server Web

Operano come server Web. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo HTTP.

RiskTool

Strumenti locali

Offrono ulteriori funzionalità agli utenti per la gestione dei computer (consentendo loro di nascondere i file o le finestre delle applicazioni attive o di chiudere i processi attivi).

NetTool

Strumenti di rete

Offrono ulteriori funzionalità agli utenti dei computer sui quali sono installati per interagire con altri computer della rete (riavviare i computer remoti, trovare porte aperte, avviare le applicazioni installate su tali computer).

Client-P2P

Programmi client Peer-to-Peer

Consentono agli utenti di utilizzare le reti P2P (Peer-to-Peer). I criminali possono utilizzarli per diffondere malware.

Client-SMTP

Client SMTP

Possono inviare e-mail di nascosto. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam.

WebToolbar

Barre degli strumenti Web

Aggiungono barre degli strumenti dei motori di ricerca all'interfaccia di altre app.

FraudTool

Fraudware

Imita altre applicazioni. Ad esempio, esiste un software anti-virus fraudolento che mostra le notifiche di rilevamento di malware su un computer, ma in realtà non trova, né rimuove o risolve nulla.

Abilitare la protezione stalkerware per ricevere notifiche su qualsiasi tentativo di accesso ai dati sulla posizione, ai messaggi o ad altri dati personali.

È inoltre possibile abilitare la protezione stalkerware nella finestra Impostazioni di minacce ed esclusioni, selezionando la casella Rileva altro software utilizzabile da intrusi per danneggiare il computer o i dati personali.

Inizio pagina