Deteção de Stalkerware

Algumas aplicações legítimas podem ser usadas por criminosos para roubar os seus dados pessoais e espiá-lo. A maioria dessas aplicações é útil e muitas pessoas beneficiam da sua utilização. Essas aplicações incluem clientes IRC, marcadores automáticos, transferência de ficheiros, monitores de atividade do sistema, utilitários de gestão de passwords, servidores FTP, HTTP ou Telnet.

No entanto, se os criminosos conseguirem aceder a essas aplicações no seu computador ou se as implementarem secretamente, podem usar algumas das funcionalidades para roubar os seus dados pessoais ou cometer outras ações ilegais.

Pode ler sobre os diferentes tipos de stalkerware abaixo.

Tipos de stalkerware

Tipo

Nome

Descrição

Cliente-IRC

Clientes IRC

As pessoas instalam essas aplicações para se comunicarem entre si em Internet Relay Chats (IRC). Os criminosos podem usar essas aplicações para espalhar malware.

Marcador

Marcadores automáticos

Podem estabelecer secretamente ligações telefónicas através de um modem.

Aplicações de transferências

Aplicações de transferências

Podem transferir secretamente ficheiros de páginas Web.

Monitor

Aplicações de monitorização

Permitem monitorizar a atividade do computador em que estão instaladas (monitorizam que aplicações estão em execução e como trocam dados com aplicações noutros computadores).

PSWTool

Ferramentas de recuperação de passwords

Permitem que os utilizadores vejam e recuperem passwords esquecidas. Os criminosos implantam secretamente essas aplicações nos computadores das pessoas com a mesma finalidade.

RemoteAdmin

Ferramentas de administração remota

Amplamente utilizadas por administradores de sistemas para obter acesso a interfaces de computadores remotos para monitorizá-los e controlá-los. Os criminosos implantam secretamente essas aplicações nos computadores das pessoas com a mesma finalidade, para espiar computadores remotos e controlá-los.

As ferramentas legítimas de administração remota são diferentes dos backdoors (programas Trojan de controlo remoto). Os programas de Backdoor podem infiltrar-se num sistema e instalar-se por sua própria conta, sem a permissão do utilizador, enquanto que as aplicações legítimas não possuem essa funcionalidade.

Servidor-FTP

Servidores FTP

Funcionam como servidores FTP. Os criminosos podem implantá-los no seu computador para abrir o acesso remoto ao computador com o protocolo FTP.

Servidor-Proxy

Servidores proxy

Funcionam como servidores proxy. Os criminosos podem implantá-los num computador e usá-los para enviar spam.

Servidor-Telnet

Servidores Telnet

Funcionam como servidores Telnet. Os criminosos podem implantá-los num computador para abrir acesso remoto ao computador com o protocolo Telnet.

Servidor-Web

Servidores Web

Funcionam como servidores Web. Os criminosos podem implantá-los no seu computador para abrir acesso remoto ao computador com o protocolo HTTP.

RiskTool

Ferramentas locais

Fornecem aos utilizadores recursos adicionais para gerir os seus computadores (permitem que ocultem ficheiros ou janelas de aplicações ativas ou fechem processos ativos).

NetTool

Ferramentas de rede

Fornecem aos utilizadores dos computadores em que estão instaladas recursos adicionais para interagir com outros computadores na rede (reiniciar computadores remotos, localizar portas abertas, iniciar aplicações instaladas nesses computadores).

Cliente-P2P

Clientes de rede P2P

Permitem que as pessoas usem redes P2P (Peer-to-Peer). Podem ser usados por criminosos para disseminar malware.

Cliente-SMTP

Clientes SMTP

Podem enviar e-mails secretamente. Os criminosos podem implantá-los num computador e usá-los para enviar spam.

WebToolbar

Barras de ferramentas da Web

Adicione barras de ferramentas do motor de pesquisa à interface de outras aplicações.

FraudTool

Fraudeware

Imita outras aplicações. Por exemplo, existe um fraudware de antivírus que apresenta notificações que detetou malware num computador, mas na verdade não deteta, nem limpa ou corrige nada.

Se a proteção contra stalkerware estiver ativada, vamos avisá-lo sobre qualquer tentativa de acesso aos seus dados de localização, mensagens ou outros dados pessoais.

Pode ativar a proteção contra stalkerware no separador Ameaças da janela de definições da aplicação selecionando a caixa de seleção Stalkerware e software que pode ser utilizado por intrusos para danificar o seu computador ou dados pessoais na secção Categorias de objetos a detetar.

Topo de página