Kémprogramok és egyéb alkalmazások észlelése
2024. január 17.
ID 222844
Egyes legális alkalmazásokat bűnözők arra használhatnak, hogy ellopják személyes adatait, és kémkedjenek Ön után. A legtöbb ilyen alkalmazás hasznos, és sokan profitálnak a használatukból. Ilyen alkalmazások például az IRC-kliensek, automatikus tárcsázók, fájlletöltők, rendszeraktivitás-monitorozók, jelszókezelő segédprogramok, FTP-, HTTP- vagy Telnet-kiszolgálók.
Ha azonban a bűnözők hozzáférnek ezekhez az alkalmazásokhoz az Ön számítógépén, vagy sikerül azokat titokban telepíteniük, akkor a funkciók egy részét személyes adatok ellopására, vagy más illegális cselekmények elkövetésére használhatják.
Az alábbiakban információkat talál a bűnözők által használt különféle szoftvertípusokról.
Típus | Név | Leírás |
---|---|---|
Client-IRC | IRC-ügyfelek | Az emberek azért telepítik ezeket az alkalmazásokat, hogy az IRC (Internet Relay Chat) segítségével kommunikáljanak egymással. A bűnözők ezeket az alkalmazásokat rosszindulatú programok terjesztésére használhatják. |
Tárcsázó | Automatikus tárcsázók | Lehetővé teszi titkos telefonkapcsolat létrehozását modemen keresztül. A bűnözők az ilyen típusú szoftverek segítségével hívásokat kezdeményezhetnek a felhasználó készülékéről, ami anyagi kárt okozhat a felhasználónak. |
Letöltő | Letöltők | Lehetővé teszi fájlok rejtett letöltését weboldalakról. A bűnözők az ilyen szoftverek segítségével rosszindulatú szoftvereket tölthetnek le a számítógépére. |
Monitorozó | Monitorozó alkalmazások | Lehetővé teszi azon számítógép tevékenységének nyomon követését, amelyre telepítették (követi, hogy mely alkalmazások futnak, és azok hogyan cserélnek adatokat más számítógépeken lévő alkalmazásokkal). A bűnözők ezeket felhasználhatják arra, hogy kémkedjenek a felhasználó készüléke után. |
PSWTool | Jelszóvisszafejtő eszközök | Lehetővé teszi a felhasználóknak az elfelejtett jelszavak megtekintését és helyreállítását. A bűnözők titokban ugyanilyen céllal telepítik ezeket az alkalmazásokat az emberek számítógépeire. |
RemoteAdmin | Távfelügyeleti eszközök | Széles körben használják a rendszergazdák, hogy hozzáférjenek a távoli számítógépek felületéhez, és így felügyelhessék és irányíthassák azokat. A bűnözők titokban ugyanebből a célból telepítik ezeket az alkalmazásokat az emberek számítógépeire, és ezáltal távoli számítógépek után kémkednek, és irányítják azokat. A legális távfelügyeleti eszközök különböznek a backdoor programoktól (távvezérelt trójaiak). A backdoor programok képesek beszivárogni a rendszerbe, és a felhasználó engedélye nélkül telepítik magukat, míg a legális alkalmazások nem rendelkeznek ilyen funkcióval. |
Server-FTP | FTP-kiszolgálók | FTP-kiszolgálóként működnek. A bűnözők telepíthetik ezeket a számítógépre, és a FTP protokoll segítségével távoli hozzáférést nyithatnak hozzá. |
Server-Proxy | Proxykiszolgálók | Proxykiszolgálóként működnek. A bűnözők azért telepítik őket egy számítógépre, hogy levélszemét küldésére használják azt. |
Server-Telnet | Telnet-kiszolgálók | Telnet-kiszolgálóként működnek. A bűnözők azért telepítik ezeket egy számítógépre, hogy a Telnet protokoll segítségével távoli hozzáférést nyissanak hozzá. |
Server-Web | Webkiszolgálók | Webkiszolgálóként működnek. A bűnözők telepíthetik ezeket a számítógépre, és a HTTP protokoll segítségével távoli hozzáférést nyithatnak hozzá. |
RiskTool | Helyi eszközök | Ezek további lehetőségeket biztosítanak a felhasználóknak a számítógépük kezelésére (lehetővé teszik a fájlok vagy az aktív alkalmazásablakok elrejtését, illetve az aktív folyamatok bezárását). Ebbe a csoportba tartoznak a titokban telepíthető kriptobányászók, amelyek jelentős mennyiségű számítási erőforrást használnak fel. A bűnözők a fent leírt összes műveletet felhasználhatják arra, hogy elrejtsék a készülékre telepített rosszindulatú szoftvereket, vagy megnehezítsék azok észlelését. |
NetTool | Hálózati eszközök | Ezek a programok a telepítésre használt számítógépek felhasználóinak biztosítanak további lehetőségeket a hálózaton lévő más számítógépekkel való interakcióhoz (távoli számítógépek újraindítása, nyitott portok keresése, az adott számítógépekre telepített alkalmazások indítása). A fent felsorolt műveletek mindegyike felhasználható rosszindulatú célokra. |
Client-P2P | P2P hálózati ügyfelek | Lehetővé teszi a felhasználóknak a P2P (Peer-to-Peer) hálózatok használatát. Ezeket a bűnözők rosszindulatú programok terjesztésére használhatják. |
Client-SMTP | SMTP-ügyfelek | Titokban tud e-maileket küldeni. A bűnözők azért telepítik őket egy számítógépre, hogy levélszemét küldésére használják azt. |
WebToolbar | Webes eszköztárak | Keresőmotoros eszköztárak hozzáadása más alkalmazások felületéhez. Gyakran rosszindulatú program vagy reklámprogram segítségével terjed. |
Engedélyezheti a bűnözők által használható kémprogramok és egyéb alkalmazások elleni védelmet, és figyelmeztetni fogjuk Önt, ha ilyen alkalmazásokat észlelünk.
A kémprogramok és egyéb alkalmazások elleni védelem engedélyezéséhez:
- Nyissa meg az alkalmazás főablakát.
- Kattintson a főablak alsó részén található gombra.
Ez megnyitja a Beállítások ablakot.
- Nyissa meg a Biztonsági beállítások → Kizárások és műveletek objektumészleléskor menüpontot.
- A Kémprogramok és egyéb alkalmazások részen jelölje be ezeket a jelölőnégyzeteket:
- Kémprogramok észlelése
Védelem olyan alkalmazásokkal szemben, amelyekkel a bűnözők hozzáférhetnek az Ön tartózkodási helyéhez, üzeneteihez vagy az Ön által felkeresett webhelyekhez és közösségi hálózatokhoz.
- Olyan legitim alkalmazások észlelése, amelyekkel a behatolók kárt tehetnek a számítógépében vagy személyes adataiban
Védelem olyan alkalmazásokkal szemben, amelyeket a bűnözők arra használhatnak, hogy rosszindulatú szoftvereket töltsenek le a számítógépére, vagy a számítási erőforrásokat rosszindulatú célokra használják fel. A Kaspersky alkalmazás nem észleli a megbízhatónak tekintett távfelügyeleti alkalmazásokat.
- Kémprogramok észlelése
Ha ezek a jelölőnégyzetek nincsenek bejelölve, a fenti táblázatban szereplő egyes alkalmazásokról értesítéseket kaphat, mivel ezek speciális kategóriákba tartoznak, és alapértelmezés szerint az alkalmazás beállításaitól függetlenül kerülnek feldolgozásra, például: RemoteAdmin, PSWTool, Monitor.