Stalkerware Detection

Alguns aplicativos legítimos podem ser usados por criminosos para roubar seus dados pessoais e espionar o usuário. A maioria desses aplicativos é útil, e muitas pessoas se beneficiam com seu uso. Esses aplicativos incluem clientes de IRC, discadores automáticos, baixadores de arquivos, monitores de atividade do sistema, utilitários de gerenciamento de senhas, servidores FTP, HTTP ou Telnet.

No entanto, caso os criminosos tenham acesso a esses aplicativos em seu computador ou conseguirem instalá-los secretamente, eles poderão usar algumas das funcionalidades para roubar seus dados pessoais ou cometer outras ações ilegais.

É possível saber quais são os diferentes tipos de stalkerwares abaixo.

Tipos de stalkerwares

Tipo

Nome

Descrição

Client-IRC

Clientes de IRC

As pessoas instalam esses aplicativos para se comunicar umas com as outras nos bate-papos de retransmissão da Internet (IRC). Os criminosos podem usar esses aplicativos para espalhar malwares.

Discador

Discadores automáticos

Eles podem fazer conexões telefônicas secretas com um modem.

Baixador

Baixadores

Eles podem baixar secretamente arquivos de páginas da Web.

Monitor

Monitor de aplicativos

Ele permite monitorar a atividade do computador em que estão instalados (rastreando quais aplicativos estão em execução e como estão trocando dados com aplicativos em outros computadores).

PSWTool

Ferramentas de recuperação de senha

Elas permitem que os usuários vejam e recuperem senhas esquecidas. Os criminosos implementam secretamente esses aplicativos nos computadores das pessoas com o mesmo fim.

RemoteAdmin

Ferramentas de administração remota

Amplamente usadas por administradores de sistema para obter acesso às interfaces de computadores remotos para fins de monitoramento e controle. Os criminosos implementam secretamente esses aplicativos nos computadores das pessoas com o mesmo fim, espionar computadores remotos e controlá-los.

As ferramentas de administração remota legítimas são diferentes dos backdoors (cavalos de troia de controle remoto). Os backdoors podem se infiltrar em um sistema e se instalar por conta própria, sem a permissão do usuário, enquanto aplicativos legítimos não têm essa funcionalidade.

Server-FTP

Servidores FTP

Operam como servidores FTP. Os criminosos podem instalá-los em seu computador para abrir o acesso remoto a ele usando o protocolo FTP.

Server-Proxy

Servidores proxy

Funcionam como servidores proxy. Os criminosos implementam esses clientes em um computador para usá-lo para envio de spam.

Server-Telnet

Servidores Telnet

Funcionam como servidores Telnet. Os criminosos instalam em um computador para abrir o acesso remoto usando o protocolo Telnet.

Server-Web

Servidores Web

Operar como servidores Web. Os criminosos podem transformar seu computador em um servidor Web para acessá-lo remotamente usando o protocolo HTTP.

RiskTool

Ferramentas locais

Elas oferecem aos usuários recursos adicionais para gerenciar os computadores (permitindo que eles ocultem arquivos ou janelas ativas do aplicativo ou fechem processos ativos).

NetTool

Ferramentas de rede

Elas oferecem aos usuários de computadores nos quais estão instalados recursos adicionais para interagir com outros computadores na rede (reiniciar computadores remotos, encontrar portas abertas, iniciar aplicativos instalados nesses computadores).

Client-P2P

Clientes de rede P2P

Permite que as pessoas usem redes P2P (Peer-to-Peer). Eles podem ser usados por criminosos para espalhar malwares.

Client-SMTP

Clientes SMTP

Pode enviar e-mails secretamente. Os criminosos implementam esses clientes em um computador para usá-lo para envio de spam.

WebToolbar

Barras de ferramentas da Web

Adicione barras de ferramentas do mecanismo de pesquisa na interface de outros aplicativos.

FraudTool

Fraudwares

Imita outros aplicativos. Por exemplo, há o fraudware de antivírus que exibe notificações de descoberta de malwares em um computador, enquanto na verdade elas não encontram, limpam ou corrigem nada.

Caso a proteção contra stalkerwares estiver ativada, avisaremos sobre qualquer tentativa de acesso aos dados de localização, suas mensagens ou outros dados pessoais.

É possível ativar a proteção contra stalkerwares na guia Ameaças da janela de configurações do aplicativo marcando a caixa de seleção Stalkerwares e softwares que podem ser usados por intrusos para danificar seu computador ou seus dados pessoais na seção Categorias de objetos a detectar.

Início da página