Deteção de stalkerware e outras aplicações

Algumas aplicações legítimas podem ser usadas por criminosos para roubar dados pessoais e espiar utilizadores. A maioria destas aplicações são úteis e os utilizadores beneficiam de as usar. Estas aplicações incluem programas IRC, de marcação automática, de transferência de ficheiros, monitores de atividade, programas de gestão de palavras-passe ou servidores Telnet.

No entanto, se os criminosos tiverem acesso a estas aplicações ou conseguirem implementá-las de forma dissimulada, conseguirão usar algumas das funcionalidades para roubar dados pessoais ou cometer outras ações ilegais.

Abaixo encontrará informações sobre vários tipos de software que criminosos podem usar.

Tipo

Nome

Descrição

Programa IRC

Programas IRC

Os utilizadores instalam estas aplicações para comunicar entre si através do protocolo Internet Relay Chat (IRC). Os criminosos podem usar estas aplicações para propagar malware.

Marcação

Programas de marcação automática

Permitem estabelecer ligações telefónicas, de forma dissimulada, através de um modem. Os criminosos podem usar este tipo de softwares para fazer ligações a partir do dispositivo do utilizador e eventualmente causar-lhe prejuízos financeiros.

Programas de transferência

Programas de transferência

Permitem transferir ficheiros, de forma dissimulada, de páginas da Internet. Os criminosos podem usar este tipo software para transferir malware para o seu computador.

Monitores

Aplicações de monitorização

Permitem a monitorização da atividade do computador no qual estão instaladas (acompanhando que aplicações estão a ser executadas e de que forma trocam dados com aplicações noutros computadores). Os criminosos podem usar estas aplicações para espiar o dispositivo do utilizador.

Ferramentas de palavras-passe

Ferramentas de recuperação de palavras-passe

Permite aos utilizadores ver e recuperar palavras-passe esquecidas. Os criminosos instalam secretamente estas aplicações em computadores de outros utilizadores para alcançar os mesmos fins.

Administração remota

Ferramentas de administração remota

Muito usadas por administradores de sistemas para aceder às interfaces de computadores remotos para os monitorizar e controlar. Os criminosos instalam de forma dissimulada estas aplicações em computadores para os mesmos fins, para espiar computadores remotos e controlá-los.

As ferramentas de administração remota legítimas são diferentes de backdoors (Trojans de controlo remoto). Os backdoors podem infiltrar-se num sistema e instalarem-se de forma autónoma, sem permissão do utilizador; já as aplicações legítimas não têm esta funcionalidade.

Servidor de FTP

Servidores de FTP

Operam como servidores de FTP. Os criminosos podem instalá-los no computador para obterem acesso remoto ao mesmo através do protocolo FTP.

Servidores proxy

Servidores proxy

Operam como servidores proxy. Os criminosos instalam-nos num computador para o usar para enviar spam.

Servidores Telnet

Servidores Telnet

Operam como servidores Telnet. Os criminosos instalam-nos num computador para obterem acesso remoto ao mesmo usando o protocolo Telnet.

Servidor da Internet

Servidores da Internet

Operam como servidores da Internet. Os criminosos podem instalá-los no computador para obterem acesso remoto ao mesmo através do protocolo HTTP.

Ferramenta de risco

Ferramentas locais

Dão aos utilizadores capacidades adicionais para a gestão dos seus computadores (permitindo que ocultem ficheiros ou janelas de aplicações ativas, ou para fechar processos ativos). Este grupo inclui mineiros que podem ser instalados de forma dissimulada e que consomem grandes quantidades de recursos computacionais. Os criminosos podem usar todas as ações descritas acima para ocultar o malware instalado no seu dispositivo ou dificultar a sua deteção.

Ferramenta de rede

Ferramentas de risco

Dão aos utilizadores dos computadores em que estão instalados capacidades adicionais para interagir com outros computadores na mesma rede (reiniciar computadores remotos, encontrar portas abertas, iniciar aplicações instaladas nesses computadores). Todas as ações listadas acima podem ser usadas para fins maliciosos.

Programas P2P

Programas de rede P2P

Permite aos utilizadores usarem redes P2P (Peer-to-Peer). Podem ser usados por criminosos para propagar malware.

Programa SMTP

Programas SMTP

Podem enviar e-mails de forma dissimulada. Os criminosos instalam-nos num computador para o usar para enviar spam.

Barra de ferramenta da Internet

Barras de ferramenta da Internet

Adicionam barras de ferramentas de motores de pesquisa à interface de outras aplicações. Dissemina-se geralmente com a ajuda de malware ou adware.

Pode ativar a proteção contra stalkerware e outras aplicações que podem ser usadas por criminosos e ser notificado se tais aplicações forem encontradas.

Para ativar a proteção contra stalkerware e outras aplicações:

  1. Abra a janela principal da aplicação.
  2. Clique em Botão Definições na parte inferior da janela principal.

    Desta forma, irá abrir a janela Definições.

  3. Aceda a Definições de segurançaExclusões e ações sobre deteção de objetos.
  4. Na secção Stalkerware e outras aplicações, selecione as caixas de seleção:
    • Detetar stalkerware

      Para proteção contra aplicações que ajudam criminosos a obter acesso à sua localização, mensagens ou sites e redes sociais que visita.

    • Detetar aplicações legítimas que os intrusos podem utilizar para danificar o seu computador ou os seus dados pessoais

      Para proteção contra aplicações que criminosos podem usar para transferir malware para o seu computador ou usar os seus recursos computacionais para fins nefastos. A aplicação Kaspersky não deteta aplicações de administração remota que são considerados confiáveis.

Se estas caixas de seleção estiverem desmarcadas, poderá receber notificações sobre algumas aplicações da tabela acima, pois estão incluídas em categorias especiais e são processadas por defeito, independentemente das definições da aplicação, por exemplo: RemoteAdmin, PSWTool, Monitor.

Topo da página