Rilevamento Stalkerware

Alcune applicazioni legittime possono essere utilizzate dai criminali per rubare i dati personali e spiare gli utenti. La maggior parte di queste applicazioni è utile e molti utenti traggono vantaggio dal loro utilizzo. Queste applicazioni includono client IRC, autodialer, downloader di file, monitor delle attività di sistema, utilità di gestione delle password, server FTP, HTTP o server Telnet.

Tuttavia, se i criminali ottengono l'accesso a queste app nel computer o riescono a distribuirle di nascosto al suo interno, potranno utilizzare alcune delle funzionalità per rubare i dati personali o commettere altre azioni illegali.

Di seguito sono disponibili informazioni sui diversi tipi di stalkerware.

Tipi di stalkerware

Tipo

Nome

Descrizione

Client-IRC

Client IRC

Gli utenti installano queste app per comunicare tra loro tramite il protocollo IRC (Internet Relay Chat). I criminali possono utilizzare queste app per diffondere malware.

Dialer

Autodialer

Sono in grado di stabilire di nascosto connessioni telefoniche tramite un modem.

Downloader

Downloader

Sono in grado di scaricare di nascosto file da pagine Web.

Monitoraggio

App di monitoraggio

Consentono di monitorare l'attività del computer in cui sono installate (tracciando le applicazioni in esecuzione e il modo in cui scambiano dati con le app su altri computer).

PSWTool

Strumenti per il recupero della password

Consentono agli utenti di visualizzare e recuperare le password dimenticate. I criminali distribuiscono di nascosto queste app nei computer degli utenti per lo stesso scopo.

RemoteAdmin

Strumenti di amministrazione remota

Ampiamente utilizzati dagli amministratori di sistema per ottenere l'accesso alle interfacce dei computer remoti per monitorarli e controllarli. I criminali distribuiscono di nascosto queste app nei computer degli utenti per lo stesso scopo: per spiare i computer remoti e controllarli.

Gli strumenti di amministrazione remota legittimi sono diversi dalle backdoor (Trojan di controllo remoto). Le backdoor possono infiltrarsi in un sistema e installarsi da sole, senza il permesso dell'utente, mentre le app legittime non hanno questa funzionalità.

Server-FTP

Server FTP

Operano come server FTP. I criminali possono distribuirli nel computer dell'utente per ottenere l'accesso remoto tramite il protocollo FTP.

Server-Proxy

Server proxy

Operano come server proxy. I criminali li distribuiscono in un computer per utilizzarlo per l'invio di spam.

Server-Telnet

Server Telnet

Operano come server Telnet. I criminali li distribuiscono in un computer per ottenere l'accesso remoto tramite il protocollo Telnet.

Server-Web

Server Web

Operano come server Web. I criminali possono distribuirli nel computer dell'utente per ottenere l'accesso remoto tramite il protocollo HTTP.

RiskTool

Strumenti locali

Offrono agli utenti funzionalità aggiuntive per la gestione dei computer (consentendo loro di nascondere file o finestre di applicazioni attive o di chiudere processi attivi).

NetTool

Strumenti di rete

Offrono agli utenti dei computer in cui sono installati funzionalità aggiuntive per interagire con altri computer nella rete (riavviare computer remoti, trovare porte aperte, avviare applicazioni installate nei computer).

Client-P2P

Client di rete P2P

Consentono agli utenti di utilizzare le reti P2P (Peer-to-Peer). Possono essere utilizzati dai criminali per diffondere malware.

Client-SMTP

Client SMTP

Sono in grado di inviare e-mail di nascosto. I criminali li distribuiscono in un computer per utilizzarlo per l'invio di spam.

WebToolbar

Barre degli strumenti Web

Aggiungono barre degli strumenti dei motori di ricerca all'interfaccia di altre app.

FraudTool

Fraudware

Imita altre applicazioni. Esiste ad esempio un fraudware anti-virus che visualizza notifiche di rilevamento di malware in un computer, mentre in realtà non rileva né corregge nulla.

Se la protezione contro gli stalkerware è abilitata, l'utente verrà avvisato di qualsiasi tentativo di accedere ai dati sulla posizione, ai messaggi o ad altri dati personali.

È possibile abilitare la protezione contro gli stalkerware nella scheda Minacce della finestra delle impostazioni dell'applicazione selezionando la casella di controllo Stalkerware e software che può essere utilizzato da intrusi per danneggiare il computer o i dati personali nella sezione Categorie di oggetti da rilevare.

Inizio pagina