Wykrywanie stalkerware i innych aplikacji

Niektóre legalne aplikacje mogą być używane przez cyberprzestępców do wykradzenia danych osobowych i do szpiegowania. Większość z tych aplikacji jest użyteczna i wielu ludzi czerpie korzyści z ich wykorzystania. Do takich aplikacji należą: klienty IRC, autodialery, programy do pobierania plików, monitory aktywności systemu, narzędzia do zarządzania hasłami, serwery FTP, HTTP lub Telnet.

Jednakże, jeśli przestępca uzyska dostęp do tych aplikacji na Twoim komputerze lub potajemnie zainstaluje je na Twoim urządzeniu, będzie mógł korzystać z niektórych funkcji w celu wykradzenia Twoich danych osobowych lub popełni inne nielegalne działania.

Poniżej znajdują się informacje o różnych rodzajach oprogramowania, z których mogą korzystać przestępcy.

Typ

Nazwa

Opis

Client-IRC

Klienty IRC

Ludzie instalują te aplikacje, aby komunikować się ze sobą poprzez usługi sieciowe IRC (Internet Relay Chats). Cyberprzestępcy mogą używać tych aplikacji do rozprzestrzeniania szkodliwego oprogramowania.

Dialer

Autodialery

Pozwalają potajemnie nawiązywać połączenia telefoniczne poprzez modem. Przestępcy mogą wykorzystywać oprogramowanie tego typu do wykonywania połączeń z urządzenia użytkownika, co może spowodować szkody finansowe dla użytkownika.

Downloader

Narzędzia pobierania

Pozwalają potajemnie pobierać pliki ze stron internetowych. Przestępcy mogą wykorzystywać takie oprogramowanie do pobierania złośliwego oprogramowania na Twój komputer.

Monitor

Aplikacje monitorujące

Umożliwiają monitorowanie aktywności komputera, na którym są zainstalowane (śledzenie, które aplikacje są uruchomione oraz jak wymieniają dane z aplikacjami na innych komputerach). Przestępcy mogą je wykorzystać do szpiegowania urządzenia użytkownika.

PSWTool

Narzędzia do odzyskiwania haseł

Umożliwia użytkownikom podejrzenie i odzyskanie zapomnianych haseł. Cyberprzestępcy w sposób niezauważony instalują te aplikacje na komputerach ludzi w takich samych celach.

RemoteAdmin

Narzędzia do zdalnej administracji

Szeroko używane przez administratorów systemu, aby uzyskać dostęp do zdalnych interfejsów komputerów do monitorowania i kontrolowania ich. Cyberprzestępcy w sposób niezauważony instalują te aplikacje na komputerach ludzi w takich samych celach, aby szpiegować zdalne komputery i kontrolować je.

Legalne narzędzia do zdalnej administracji są inne od backdoorów (trojany do zdalnej kontroli). Backdoory mogą infiltrować system i instalować się samodzielnie bez zgody użytkownika, natomiast legalne aplikacje nie mają takiej funkcji.

Server-FTP

Serwery FTP

Działa jak serwery FTP. Cyberprzestępcy mogą zainstalować je na komputerze w celu umożliwienia uzyskania zdalnego dostępu do tego komputera przy użyciu protokołu FTP.

Server-Proxy

Serwery proxy

Działa jak serwery proxy. Cyberprzestępcy instalują je na komputerze, aby używać ich do wysyłania spamu.

Server-Telnet

Serwery Telnet

Działa jak serwery Telnet. Cyberprzestępcy instalują je na komputerze w celu umożliwienia uzyskania zdalnego dostępu do tego komputera przy użyciu protokołu Telnet.

Server-Web

Serwery webowe

Działa jak serwery webowe. Cyberprzestępcy mogą zainstalować je na komputerze w celu umożliwienia uzyskania zdalnego dostępu do tego komputera przy użyciu protokołu HTTP.

RiskTool

Narzędzia lokalne

Dają użytkownikom dodatkowe możliwości zarządzania ich komputerami (umożliwienie im ukrywanie plików lub aktywnych okien aplikacji, bądź też zamknięcie aktywnych procesów). Grupa ta obejmuje narzędzia do pozyskiwania danych, które mogą zostać potajemnie zainstalowane i zużywają duże ilości zasobów obliczeniowych. Przestępcy mogą wykorzystać wszystkie opisane powyżej działania, aby ukryć złośliwe oprogramowanie zainstalowane na Twoim urządzeniu lub utrudnić jego wykrycie.

NetTool

Narzędzia sieciowe

Dają użytkownikom komputerów, na których są zainstalowane, dodatkowe możliwości interakcji z innymi komputerami w sieci (ponowne uruchomienie zdalnych komputerów, szukanie otwartych portów, uruchamianie aplikacji zainstalowanych na tych komputerach). Wszystkie wymienione powyżej działania mogą zostać wykorzystane do złośliwych celów.

Client-P2P

Klienty sieciowe P2P

Umożliwia ludziom korzystanie z sieci P2P (Peer-to-Peer). Mogą być używane przez cyberprzestępców do rozsyłania szkodliwego oprogramowania.

Client-SMTP

Klienty SMTP

Może potajemnie wysłać wiadomości e-mail. Cyberprzestępcy instalują je na komputerze, aby używać ich do wysyłania spamu.

WebToolbar

Paski narzędzi sieci web

Dodaj paski narzędzi wyszukiwarek do interfejsu innych aplikacji. Często rozprzestrzeniają się za pomocą złośliwego oprogramowania lub adware.

Możesz włączyć ochronę przed stalkerware i innymi aplikacjami, które mogą być wykorzystywane przez przestępców, a my ostrzeżemy Cię, jeśli wykryjemy takie aplikacje.

Aby zapewnić ochronę przed stalkerware i innymi aplikacjami:

  1. Otwórz okno główne aplikacji.
  2. Kliknij Przycisk ustawień znajdujący się w dolnej części okna głównego.

    Zostanie otwarte okno Ustawienia.

  3. Przejdź do Ustawienia zabezpieczeńWykluczenia i działania dotyczące wykrywania obiektów.
  4. W sekcji Stalkerware i inne aplikacje zaznacz poniższe pola:
    • Wykryj stalkerware

      W celu ochrony przed aplikacjami, które pomagają przestępcom uzyskać dostęp do Twojej lokalizacji, wiadomości lub odwiedzanych stron internetowych i sieci społecznościowych.

    • Wykrywaj legalne aplikacje, których przestępcy mogą użyć do uszkodzenia Twojego komputera lub danych osobowych

      W celu ochrony przed aplikacjami, które przestępcy mogą wykorzystywać do pobierania złośliwego oprogramowania na Twój komputer lub wykorzystywania Twoich zasobów obliczeniowych do swoich szkodliwych celów. Aplikacja Kaspersky nie wykrywa aplikacji do zdalnej administracji, które są uważane za zaufane.

Jeśli te pola wyboru są odznaczone, możesz otrzymywać powiadomienia o niektórych aplikacjach z powyższej tabeli, ponieważ są one uwzględnione w specjalnych kategoriach i są przetwarzane domyślnie niezależnie od ustawień aplikacji, na przykład: RemoteAdmin, PSWTool, Monitor.

Przejdź do góry