Détection des stalkerwares

Certaines applications légitimes peuvent être utilisées par des criminels pour voler vos données personnelles et vous espionner. La plupart de ces applications sont utiles, et de nombreuses personnes en tirent profit.et de nombreuses personnes en tirent profit. Ces applications comprennent des clients IRC, des numéroteurs automatiques, des téléchargeurs de fichiers, des moniteurs d'activité système, des utilitaires de gestion des mots de passe ainsi que des serveurs FTP, HTTP ou Telnet.

Toutefois, si des criminels ont accès à ces applications sur votre ordinateur ou parviennent à les y déployer secrètement, ils pourront utiliser certaines de leurs fonctionnalités pour voler vos données personnelles ou commettre d'autres actions illégales.

Vous trouverez ci-dessous des informations sur les différents types de stalkerwares.

Type

Nom

Description

Client-IRC

Clients IRC

Les gens installent ces applications pour communiquer les uns avec les autres dans des canaux IRC (Internet Relay Chats). Les criminels peuvent utiliser ces applications pour diffuser des logiciels malveillants.

Numéroteur

Numéroteurs automatiques

Ils peuvent établir secrètement des connexions téléphoniques via un modem.

Téléchargeur

Téléchargeurs

Ils peuvent télécharger secrètement des fichiers à partir de pages Internet.

Surveillance

Applications de surveillance

Elles permettent de surveiller l'activité de l'ordinateur sur lequel elles sont installées (suivre les applications en cours d'exécution et la manière dont elles échangent des données avec les applications d'autres ordinateurs).

PSWTool

Instruments de restauration des mots de passe

Ils permettent aux utilisateurs d'afficher et de récupérer les mots de passe oubliés. Les criminels déploient secrètement ces applications sur les ordinateurs des particuliers dans le même but.

RemoteAdmin

Outils d'administration à distance

Largement utilisé par les administrateurs système pour accéder aux interfaces d'ordinateurs distants afin de les surveiller et de les contrôler. Les criminels déploient secrètement ces applications sur les ordinateurs des particuliers dans le même but, à savoir espionner les ordinateurs distants et les contrôler.

Les outils légitimes d'administration à distance sont différents des portes dérobées (chevaux de Troie de contrôle à distance). Les portes dérobées peuvent s'infiltrer dans un système et s'y installer d'elles-mêmes, sans l'autorisation de l'utilisateur, alors que les applications légitimes ne disposent pas de cette fonctionnalité.

Server-FTP

Serveurs FTP

Ils fonctionnent comme des serveurs FTP. Les criminels peuvent les déployer sur votre ordinateur pour y ouvrir un accès à distance en utilisant le protocole FTP.

Server-Proxy

Serveurs proxy

Ils fonctionnent comme des serveurs proxy. Les criminels les déploient sur un ordinateur afin de les utiliser pour envoyer du spam.

Server-Telnet

Serveurs Telnet

Ils fonctionnent comme des serveurs Telnet. Les criminels les déploient sur un ordinateur pour y ouvrir un accès à distance en utilisant le protocole Telnet.

Server-Web

Serveurs Internet

Ils fonctionnent comme des serveurs Web. Les criminels peuvent les déployer sur votre ordinateur pour y ouvrir un accès à distance en utilisant le protocole HTTP.

RiskTool

Outils locaux

Ils offrent aux utilisateurs des fonctionnalités supplémentaires pour gérer leur ordinateur (en leur permettant de masquer des fichiers ou des fenêtres d'applications actives, ou de fermer des processus actifs).

NetTool

Outils réseau

Ils offrent aux utilisateurs des ordinateurs sur lesquels ils sont installés des fonctionnalités supplémentaires pour interagir avec d'autres ordinateurs du réseau (redémarrer des ordinateurs distants, trouver des ports ouverts, lancer des applications installées sur ces ordinateurs).

Client-P2P

Clients de réseaux d'échange de fichiers

Ils permettent aux utilisateurs d'utiliser les réseaux P2P (Peer-to-Peer). Ils peuvent être utilisés par des criminels pour diffuser des programmes malveillants.

Client-SMTP

Clients SMTP

Ils permettent d'envoyer secrètement des emails. Les criminels les déploient sur un ordinateur afin de les utiliser pour envoyer du spam.

WebToolbar

Barre d'outils Internet

Ajouter des barres d'outils de moteurs de recherche à l'interface d'autres applications.

FraudTool

Programmes frauduleux

Ils imitent d'autres applications. Par exemple, il existe des programmes antivirus frauduleux qui affichent des notifications de découverte de programmes malveillants sur un ordinateur, alors qu'en réalité ils ne trouvent, ne nettoient ou ne réparent rien.

Activez la protection contre les stalkerwares, et nous vous avertirons de toute tentative d'accès à vos données de localisation, à vos messages ou à d'autres données personnelles.

Vous pouvez également activer la protection contre les programmes malveillants dans la fenêtre Paramètres des menaces et des exclusions, en cochant la case Détecter d'autres programmes qui peuvent être utilisés par des intrus pour nuire à votre ordinateur ou à vos données personnelles.

Haut de page