Registrering af stalkerware

Nogle lovlige programmer kan bruges af kriminelle til at stjæle dine personlige data og udspionere dig. De fleste af disse programmer er nyttige, og mange mennesker har gavn af at bruge dem. Disse programmer omfatter IRC-klienter, automatiske opkaldsprogrammer, fildownloadere, systemaktivitetsovervågninger, password manager-værktøjer, FTP-, HTTP- eller Telnet-servere.

Men hvis kriminelle får adgang til disse apps på din computer eller formår at installere dem i det skjulte der, vil de kunne bruge noget af funktionaliteten til at stjæle dine personlige data eller begå andre ulovlige handlinger.

Du kan læse om forskellige typer stalkerware nedenfor.

Typer af stalkerware

Type

Navn

Beskrivelse

Client-IRC

IRC-klienter

Folk installerer disse apps for at kommunikere med hinanden i Internet Relay Chats (IRC). Kriminelle kan bruge disse apps til at sprede malware.

Opkaldsfunktion

Automatiske opkaldsfunktioner

Kan hemmeligt etablere telefonforbindelser over et modem.

Downloader

Downloadere

Kan hemmeligt downloade filer fra websider.

Overvåg

Overvåg apps

Tillad overvågning af aktiviteten på den computer, som de er installeret på (sporer hvilke programmer der kører, og hvordan de udveksler data med apps på andre computere).

PSWTool

Værktøjer til gendannelse af adgangskoder

Giv brugerne mulighed for at se og gendanne glemte adgangskoder. Kriminelle installerer i al hemmelighed disse apps på folks computere til det samme formål.

Fjernadministration

Værktøjer til fjernadministration

Udbredt af systemadministratorer til at få adgang til eksterne computeres grænseflader for at overvåge og kontrollere dem. Kriminelle installerer i det skjulte disse apps på folks computere til det samme formål for at udspionere fjerncomputere og kontrollere dem.

Legitime værktøjer til fjernadministration er forskellige fra bagdøre (trojanske heste med fjernbetjening). Bagdøre kan infiltrere et system og installere sig selv der uden brugerens tilladelse, hvorimod legitime apps ikke har denne funktion.

Server-FTP

FTP-servere

Fungerer som FTP-servere. Kriminelle kan installere dem på din computer for at åbne fjernadgang til den ved hjælp af FTP-protokollen.

Server-Proxy

Proxyserver

Fungerer som proxyservere. Kriminelle installerer dem på en computer for at bruge den til at udsende spam.

Server-Telnet

Telnet-servere

Fungerer som Telnet-servere. Kriminelle installerer dem på en computer for at åbne fjernadgang til den ved hjælp af Telnet-protokollen.

Server-Web

Webservere

Fungerer som webservere. Kriminelle kan installere dem på din computer for at åbne fjernadgang til den ved hjælp af HTTP-protokollen.

RiskTool

Lokale værktøjer

De giver brugerne yderligere muligheder for at administrere deres computere (der gør dem i stand til at skjule filer eller aktive programvinduer eller lukke aktive processer).

NetTool

Netværksværktøjer

De giver brugerne af computere, som de er installeret på, yderligere muligheder for at interagere med andre computere på netværket (genstarte eksterne computere, finde åbne porte, starte programmer installeret på disse computere).

Client-P2P

P2P netværksklienter

Giv folk mulighed for at bruge P2P (Peer-to-Peer) netværk. De kan bruges af kriminelle til at sprede malware.

Klient-SMTP

SMTP-klienter

Kan hemmeligt sende e-mails. Kriminelle installerer dem på en computer for at bruge den til at udsende spam.

Webværktøjslinje

Webværktøjslinjer

Tilføj søgemaskineværktøjslinjer til grænsefladen for andre apps.

FraudTool

Fraudware

Efterligner andre applikationer. For eksempel er der anti-virus fraudware, som viser meddelelser om opdagelse af malware på en computer, mens de faktisk hverken finder, renser eller reparerer noget.

Hvis beskyttelse mod stalkerware er aktiveret, vil vi advare dig om ethvert forsøg på at få adgang til dine placeringsdata, dine beskeder eller andre personlige data.

Du kan aktivere beskyttelse mod stalkerware på fanen Trusler i vinduet med programindstillinger ved at vælge afkrydsningsfeltet Stalkerware og software, som indtrængende kan bruge til at skade din computer eller dine personlige data i afsnittet Objektkategorier, der skal registreres.

Til toppen af siden