Stalkerware Detection

Alguns aplicativos legítimos podem ser usados por criminosos para roubar seus dados pessoais e espiar você. A maioria desses aplicativos são úteis, e muitas pessoas se beneficiam do uso deles. Esses aplicativos incluem clientes de IRC, discadores automáticos, baixadores de arquivos, monitores de atividade do sistema, utilitários de gerenciamento de senhas, servidores FTP, HTTP ou Telnet.

Contudo, se criminosos tiverem acesso a esses aplicativos em seu computador ou conseguirem implantarem os aplicativos secretamente, eles poderão usar algumas das funcionalidades para roubar seus dados pessoais ou cometer outras ações ilegais.

Você pode ler sobre diferentes tipos de stalkerware abaixo.

Tipo

Nome

Descrição

Client-IRC

Clientes de IRC

As pessoas instalam esses aplicativos para se comunicar em Internet Relay Chats (IRC). Os criminosos podem usá-los para disseminar malware.

Discador

Discadores automáticos

Podem estabelecer conexões telefônicas secretamente através de um modem.

Downloader

Baixadores

Pode baixar arquivos secretamente de páginas da Web.

Monitor

Aplicativos de monitoramento

Permitem o monitoramento das atividades do computador no qual estão instalados (rastreando quais aplicativos estão em execução e como eles estão trocando dados com aplicativos em outros computadores).

PSWTool

Ferramentas de recuperação de senha

Permitem que os usuários vejam e recuperem senhas esquecidas. Os criminosos implantam esses aplicativos secretamente nos computadores para o mesmo propósito.

RemoteAdmin

Ferramentas de administração remota

Muito usados por administradores de sistema para obter acesso às interfaces de computadores remotos para monitorá-los e controlá-los. Criminosos implantam esses aplicativos secretamente nos computadores para o mesmo propósito, espionar e controlar computadores remotos.

Ferramentas legítimas de administração remota são diferentes de backdoors (Cavalos de Troia de controle remoto). Backdoors podem infiltrar um sistema e se instalar sozinhos, sem a permissão do usuário, enquanto aplicativos legítimos não têm essa funcionalidade.

Server-FTP

Servidores FTP

Operar como servidores FTP. Criminosos podem implantá-los no computador para abrir um acesso remoto a ele usando o protocolo FTP.

Server-Proxy

Servidores proxy

Operar como servidores proxy. Criminosos os implantam no computador para usá-lo para enviar spam.

Server-Telnet

Servidores Telnet

Operar como servidores Telnet. Criminosos os implantam no computador para abrir um acesso remoto a ele usando o protocolo Telnet.

Server-Web

Servidores Web

Operar como servidores Web. Criminosos podem implantá-los no computador para abrir um acesso remoto a ele usando o protocolo HTTP.

RiskTool

Ferramentas locais

Dão ao usuário capacidades adicionais de gerenciamento do computador (permitindo esconder arquivos ou janelas de aplicativos ativos, bem como fechar processos ativos).

NetTool

Ferramentas de rede

Dão aos usuários dos computadores nos quais estão instaladas capacidades adicionais de interação com outros computadores na rede (reiniciar computadores remotos, encontrar portas abertas, iniciar aplicativos instalados no computador).

Client-P2P

Clientes de rede P2P

Permite o uso de redes P2P (Ponto a ponto). Eles podem ser usados por criminosos para disseminar malware.

Client-SMTP

Clientes de SMTP

Pode enviar e-mails secretamente. Criminosos os implantam no computador para usá-lo para enviar spam.

WebToolbar

Barras de ferramentas da Web

Adicionam barras de ferramentas de motores de busca à interface de outros aplicativos.

FraudTool

Fraudware

Imita outros aplicativos. Por exemplo, há fraudwares de antivírus que exibem notificações de descoberta de malware no computador, apesar de não encontrarem nem corrigirem nada.

Ative a proteção contra stalkerware e avisaremos você de qualquer tentativa de acessar seus dados de localização, suas mensagens ou outros dados pessoais.

Também é possível ativar a proteção contra stalkerware na janela Configurações de ameaças e exclusões marcando a caixa de seleção Detectar outros softwares que podem ser usados por intrusos para danificar seu computador ou dados.

Início da página