Rilevamento di stalkerware e altre applicazioni

Alcune applicazioni legittime possono essere utilizzate da criminali per sottrarre i dati personali degli utenti e spiarli. La maggior parte di queste applicazioni sono utili e molte persone ne traggono vantaggio. Tali applicazioni includono client IRC, autodialer, utilità di download di file, monitor di attività di sistema, utility per la gestione delle password, server FTP, HTTP o Telnet.

Tuttavia, se i criminali accedono a queste applicazioni sul computer o riescono a distribuirle senza farsi notare, possono utilizzare alcune delle funzionalità per sottrarre dati personali o commettere altre azioni illecite.

Di seguito sono riportate informazioni su vari tipi di software che i criminali possono sfruttare.

Tipo

Nome

Descrizione

Client-IRC

Client IRC

Le persone installano queste app per comunicare tra loro nelle chat IRC (Internet Relay Chat). I criminali possono utilizzare queste applicazioni per diffondere malware.

Dialer

Autodialer

Consentono di stabilire connessioni telefoniche di nascosto tramite un modem. I criminali possono utilizzare software di questo tipo per effettuare chiamate dal dispositivo dell'utente, il che può causare danni finanziari all'utente.

Downloader

Downloader

Consentono di scaricare file di nascosto da pagine Web. I criminali possono utilizzare tale software per scaricare malware nel computer dell'utente.

Monitor

App di monitoraggio

Consentono il monitoraggio delle attività del computer su cui sono installate (monitoraggio delle applicazioni in esecuzione e dello scambio di dati con le applicazioni su altri computer). I criminali possono usarle per spiare il dispositivo dell'utente.

PSWTool

Strumenti di recupero delle password

Consentono agli utenti di visualizzare e recuperare le password dimenticate. I criminali distribuiscono segretamente queste applicazioni sui computer delle persone per lo stesso scopo.

RemoteAdmin

Strumenti di amministrazione remota

Strumenti ampiamente utilizzati dagli amministratori di sistema per accedere alle interfacce dei computer remoti per monitorarle e controllarle. I criminali distribuiscono queste app di nascosto sui computer delle persone per lo stesso scopo, per spiare i computer remoti e controllarli.

Gli strumenti di amministrazione remota legittimi sono diversi dalle backdoor (Trojan di controllo remoto). Le backdoor possono infiltrarsi in un sistema e autoinstallarsi, senza l'autorizzazione dell'utente, mentre le applicazioni legittime non dispongono di questa funzionalità.

Server-FTP

Server FTP

Operano come server FTP. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo FTP.

Server-Proxy

Server proxy

Operano come server proxy. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam.

Server-Telnet

Server Telnet

Operano come server Telnet. I criminali li distribuiscono su un computer per aprire l'accesso remoto ad esso utilizzando il protocollo Telnet.

Server-Web

Server Web

Operano come server Web. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo HTTP.

RiskTool

Strumenti locali

Offrono ulteriori funzionalità agli utenti per la gestione dei computer (consentendo loro di nascondere i file o le finestre delle applicazioni attive o di chiudere i processi attivi). Questo gruppo include miner che possono essere installati di nascosto e consumano grandi quantità di risorse di elaborazione. I criminali possono utilizzare tutte le azioni sopra descritte per nascondere il malware installato nel dispositivo dell'utente o renderne più difficile il rilevamento.

NetTool

Strumenti di rete

Offrono ulteriori funzionalità agli utenti dei computer sui quali sono installati per interagire con altri computer della rete (riavviare i computer remoti, trovare porte aperte, avviare le applicazioni installate su tali computer). Tutte le azioni sopra elencate possono essere utilizzate per scopi dannosi.

Client-P2P

Programmi client Peer-to-Peer

Consentono agli utenti di utilizzare le reti P2P (Peer-to-Peer). I criminali possono utilizzarli per diffondere malware.

Client-SMTP

Client SMTP

Possono inviare e-mail di nascosto. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam.

WebToolbar

Barre degli strumenti Web

Aggiungono barre degli strumenti dei motori di ricerca all'interfaccia di altre app. Spesso diffuse con l'aiuto di malware o adware.

È possibile abilitare la protezione da stalkerware e altre applicazioni che possono essere sfruttate dai criminali e verrà inviato un avviso se si rilevano tali applicazioni.

Per abilitare la protezione da stalkerware e altre applicazioni:

  1. Aprire la finestra principale dell'applicazione.
  2. Fare clic su Pulsante Impostazioni nella parte inferiore della finestra principale.

    Si apre la finestra Impostazioni.

  3. Passare a Impostazioni di sicurezzaEsclusioni e azioni sul rilevamento di oggetti.
  4. Nella sezione Stalkerware e altre applicazioni, selezionare le caselle di controllo:
    • Rileva stalkerware

      Per la protezione dalle applicazioni che consentono ai criminali di accedere alla posizione e ai messaggi dell'utente o ai siti Web e ai social network visitati.

    • Rileva app legittime che gli intrusi possono utilizzare per danneggiare il computer o i dati personali

      Per la protezione dalle applicazioni che i criminali possono utilizzare per scaricare malware nel computer dell'utente o utilizzare le sue risorse di elaborazione per i loro scopi nefasti.

Se queste caselle di controllo sono deselezionate, è possibile che si ricevano notifiche su alcune applicazioni incluse nella tabella riportata sopra perché rientrano in categorie speciali e vengono elaborate per impostazione predefinita indipendentemente dalle impostazioni dell'applicazione, ad esempio: RemoteAdmin, PSWTool, Monitor.

Inizio pagina