Detecção de stalkerware e outros aplicativos

Alguns aplicativos legítimos podem ser usados por criminosos para roubar seus dados pessoais e espiar você. A maioria desses aplicativos são úteis, e muitas pessoas se beneficiam do uso deles. Esses aplicativos incluem clientes de IRC, discadores automáticos, baixadores de arquivos, monitores de atividade do sistema, utilitários de gerenciamento de senhas, servidores FTP, HTTP ou Telnet.

Contudo, se criminosos tiverem acesso a esses aplicativos em seu computador ou conseguirem implantarem os aplicativos secretamente, eles poderão usar algumas das funcionalidades para roubar seus dados pessoais ou cometer outras ações ilegais.

Abaixo estão as informações sobre os diversos tipos de software que os criminosos podem usar.

Tipo

Nome

Descrição

Client-IRC

Clientes de IRC

As pessoas instalam esses aplicativos para se comunicar em Internet Relay Chats (IRC). Os criminosos podem usá-los para disseminar malware.

Discador

Discadores automáticos

Permite estabelecer conexões telefônicas secretamente por meio de um modem. Criminosos podem usar softwares desse tipo para fazer chamadas a partir do dispositivo do usuário. Isso pode causar prejuízo financeiro ao usuário.

Downloader

Baixadores

Permite baixar arquivos secretamente de páginas da Web. Criminosos podem usar esse software para baixar malwares no seu computador.

Monitor

Aplicativos de monitoramento

Permitem o monitoramento das atividades do computador no qual estão instalados (rastreando quais aplicativos estão em execução e como eles estão trocando dados com aplicativos em outros computadores). Criminosos podem usar esses aplicativos para espionar o dispositivo do usuário.

PSWTool

Ferramentas de recuperação de senha

Permitem que os usuários vejam e recuperem senhas esquecidas. Os criminosos implantam esses aplicativos secretamente nos computadores para o mesmo propósito.

RemoteAdmin

Ferramentas de administração remota

Muito usados por administradores de sistema para obter acesso às interfaces de computadores remotos para monitorá-los e controlá-los. Criminosos implantam esses aplicativos secretamente nos computadores para o mesmo propósito, espionar e controlar computadores remotos.

Ferramentas legítimas de administração remota são diferentes de backdoors (Cavalos de Troia de controle remoto). Backdoors podem infiltrar um sistema e se instalar sozinhos, sem a permissão do usuário, enquanto aplicativos legítimos não têm essa funcionalidade.

Server-FTP

Servidores FTP

Operar como servidores FTP. Criminosos podem implantá-los no computador para abrir um acesso remoto a ele usando o protocolo FTP.

Server-Proxy

Servidores proxy

Operar como servidores proxy. Criminosos os implantam no computador para usá-lo para enviar spam.

Server-Telnet

Servidores Telnet

Operar como servidores Telnet. Criminosos os implantam no computador para abrir um acesso remoto a ele usando o protocolo Telnet.

Server-Web

Servidores Web

Operar como servidores Web. Criminosos podem implantá-los no computador para abrir um acesso remoto a ele usando o protocolo HTTP.

RiskTool

Ferramentas locais

Dão ao usuário capacidades adicionais de gerenciamento do computador (permitindo esconder arquivos ou janelas de aplicativos ativos, bem como fechar processos ativos). Este grupo inclui os mineradores que podem ser instalados secretamente e consumir uma grande quantidade de recursos computacionais. Os criminosos podem usar todas as ações descritas acima para ocultar malwares instalados no seu dispositivo ou dificultar ainda mais a detecção.

NetTool

Ferramentas de rede

Dão aos usuários dos computadores nos quais estão instaladas capacidades adicionais de interação com outros computadores na rede (reiniciar computadores remotos, encontrar portas abertas, iniciar aplicativos instalados no computador). Todas as ações relacionadas acima podem ser usadas com intenções maliciosas.

Client-P2P

Clientes de rede P2P

Permite o uso de redes P2P (Ponto a ponto). Eles podem ser usados por criminosos para disseminar malware.

Client-SMTP

Clientes de SMTP

Pode enviar e-mails secretamente. Criminosos os implantam no computador para usá-lo para enviar spam.

WebToolbar

Barras de ferramentas da Web

Adicionam barras de ferramentas de motores de busca à interface de outros aplicativos. Espalhado frequentemente com a ajuda de malwares ou adwares.

É possível ativar a proteção contra stalkerwares e outros aplicativos que podem ser usados por criminosos. Avisaremos quando encontrarmos esses aplicativos.

Para ativar a proteção contra stalkerwares e outros aplicativos:

  1. Abra a janela principal do aplicativo.
  2. Clique em Botão Configurações na parte inferior da janela principal.

    A ação abre a janela do Configurações.

  3. Ir para Configurações de segurançaExclusões e ações na detecção de objetos.
  4. Na seção Stalkerwares e outros aplicativos, marque as caixas de seleção:
    • Detectar stalkerware

      Para a proteção contra aplicativos que ajudam os criminosos a obter acesso à sua localização, mensagens ou a websites, além das redes sociais visitadas.

    • Detectar aplicativos legítimos que os invasores podem usar para danificar o computador ou os dados pessoais

      Para a proteção contra os aplicativos que podem ser usados pelos criminosos para baixar malware no seu computador ou usar os recursos computacionais para fins nefastos.

Caso esta caixa de seleção seja desmarcada, o usuário poderá receber notificações sobre alguns aplicativos da tabela acima, uma vez que eles estão incluídos nas categorias especiais e são processados por padrão, independentemente das configurações do aplicativo, por exemplo: RemoteAdmin, PSWTool, Monitor.

Início da página