Algumas aplicações legítimas podem ser usadas por criminosos para roubar dados pessoais e espiar utilizadores. A maioria destas aplicações são úteis e os utilizadores beneficiam de as usar. Estas aplicações incluem programas IRC, de marcação automática, de transferência de ficheiros, monitores de atividade, programas de gestão de palavras-passe ou servidores Telnet.
No entanto, se os criminosos tiverem acesso a estas aplicações ou conseguirem implementá-las de forma dissimulada, conseguirão usar algumas das funcionalidades para roubar dados pessoais ou cometer outras ações ilegais.
Pode ler mais sobre diferentes tipos de stalkerware abaixo.
Tipo |
Nome |
Descrição |
---|---|---|
Programa IRC |
Programas IRC |
Os utilizadores instalam estas aplicações para comunicar entre si através do protocolo Internet Relay Chat (IRC). Os criminosos podem usar estas aplicações para propagar malware. |
Marcação |
Programas de marcação automática |
Podem estabelecer ligações telefónicas, de forma dissimulada, através de um modem. |
Programas de transferência |
Programas de transferência |
Podem transferir ficheiros, de forma dissimulada, de páginas da Internet. |
Monitores |
Aplicações de monitorização |
Permitem a monitorização da atividade do computador no qual estão instaladas (acompanhando que aplicações estão a ser executadas e de que forma trocam dados com aplicações noutros computadores). |
Ferramentas de palavras-passe |
Ferramentas de recuperação de palavras-passe |
Permite aos utilizadores ver e recuperar palavras-passe esquecidas. Os criminosos instalam secretamente estas aplicações em computadores de outros utilizadores para alcançar os mesmos fins. |
Administração remota |
Ferramentas de administração remota |
Muito usadas por administradores de sistemas para aceder às interfaces de computadores remotos para os monitorizar e controlar. Os criminosos instalam de forma dissimulada estas aplicações em computadores para os mesmos fins, para espiar computadores remotos e controlá-los. As ferramentas de administração remota legítimas são diferentes de backdoors (Trojans de controlo remoto). Os backdoors podem infiltrar-se num sistema e instalarem-se de forma autónoma, sem permissão do utilizador; já as aplicações legítimas não têm esta funcionalidade. |
Servidor de FTP |
Servidores de FTP |
Operam como servidores de FTP. Os criminosos podem instalá-los no computador para obterem acesso remoto ao mesmo através do protocolo FTP. |
Servidores proxy |
Servidores proxy |
Operam como servidores proxy. Os criminosos instalam-nos num computador para o usar para enviar spam. |
Servidores Telnet |
Servidores Telnet |
Operam como servidores Telnet. Os criminosos instalam-nos num computador para obterem acesso remoto ao mesmo usando o protocolo Telnet. |
Servidor da Internet |
Servidores da Internet |
Operam como servidores da Internet. Os criminosos podem instalá-los no computador para obterem acesso remoto ao mesmo através do protocolo HTTP. |
Ferramenta de risco |
Ferramentas locais |
Dão aos utilizadores capacidades adicionais para a gestão dos seus computadores (permitindo que ocultem ficheiros ou janelas de aplicações ativas, ou para fechar processos ativos). |
Ferramenta de rede |
Ferramentas de risco |
Dão aos utilizadores dos computadores em que estão instalados capacidades adicionais para interagir com outros computadores na mesma rede (reiniciar computadores remotos, encontrar portas abertas, iniciar aplicações instaladas nesses computadores). |
Programas P2P |
Programas de rede P2P |
Permite aos utilizadores usarem redes P2P (Peer-to-Peer). Podem ser usados por criminosos para propagar malware. |
Programa SMTP |
Programas SMTP |
Podem enviar e-mails de forma dissimulada. Os criminosos instalam-nos num computador para o usar para enviar spam. |
Barra de ferramenta da Internet |
Barras de ferramenta da Internet |
Adicionam barras de ferramentas de motores de pesquisa à interface de outras aplicações. |
Ferramenta fraudulenta |
Fraudware |
Imita outras aplicações. Por exemplo, existe fraudware antivírus que apresenta notificações de descoberta de malware num computador, sendo que estas não encontram, não limpam e não corrigem nada. |
Ative a proteção de stalkerware e iremos avisá-lo de qualquer tentativa de aceder aos dados de localização, mensagens ou outros dados pessoais.
Também pode ativar a proteção de stalkerware na janela Definições de ameaças e exclusões, selecionando a caixa Detetar outro software que pode ser utilizado por intrusos para danificar o seu computador ou dados pessoais.
Topo da página