Pendeteksian Stalkerware
9 November 2022
ID 222844
Beberapa aplikasi yang sah bisa dimanfaatkan oleh penjahat untuk mencuri data pribadi dan memata-matai Anda. Sebagian besar aplikasi ini berguna, dan banyak orang mendapatkan manfaat dari penggunaannya. Seperti IRC client, autodialer, program pengunduh berkas, pemantau aktivitas sistem, utilitas pengelolaan kata sandi, FTP, HTTP, atau server Telnet.
Namun, jika penjahat mendapatkan akses ke aplikasi ini di komputer Anda atau berhasil menyebarkannya secara diam-diam, mereka dapat memanfaatkan beberapa fungsinya untuk mencuri data pribadi atau melakukan tindakan ilegal lainnya.
Anda dapat membaca tentang berbagai jenis stalkerware (program penguntit) di bawah.
Tipe | Nama | Deskripsi |
---|---|---|
Client-IRC | IRC client | Orang-orang menginstal aplikasi ini untuk saling berkomunikasi lewat Internet Relay Chats (IRC). Penjahat dapat memanfaatkan aplikasi ini untuk menyebarkan malware. |
Dialer | Autodialer | Dapat melakukan koneksi telepon melalui modem secara diam-diam. |
Program pengunduh | Program pengunduh | Dapat mengunduh berkas secara diam-diam dari halaman web. |
Pemantau | Aplikasi pemantau | Dapat memantau aktivitas komputer yang telah menginstal aplikasi ini (melacak aplikasi apa saja yang sedang berjalan dan caranya bertukar data dengan aplikasi di komputer lain). |
PSWTool | Alat pemulihan kata sandi | Memungkinkan para pengguna untuk melihat dan memulihkan kata sandi yang dilupakan. Penjahat dapat menyebarkan aplikasi ini secara diam-diam di komputer orang lain demi tujuan yang sama. |
RemoteAdmin | Alat administrasi jarak jauh | Sering kali digunakan oleh administrator sistem untuk mendapatkan akses ke antarmuka komputer dari jarak jauh untuk memantau dan mengontrolnya. Penjahat dapat menyebarkan aplikasi ini di komputer orang lain secara diam-diam demi tujuan yang sama, yaitu untuk memata-matai komputer dari jarak jauh dan mengendalikannya. Alat administrasi jarak jauh yang sah berbeda dengan program pintu belakang (Trojan pengendali jarak jauh). Program pintu belakang dapat menyusup ke sistem dan menginstal dirinya sendiri tanpa izin pengguna, sedangkan aplikasi yang sah tidak memiliki fungsi ini. |
Server-FTP | Server FTP | Beroperasi sebagai server FTP. Penjahat dapat menyebarkannya di komputer Anda untuk membuka akses jarak jauh menggunakan protokol FTP. |
Server-Proxy | Server Proxy | Beroperasi sebagai server proxy. Penjahat dapat menyebarkannya di komputer untuk mengirim spam. |
Server-Telnet | Server Telnet | Beroperasi sebagai server Telnet. Penjahat dapat menyebarkannya di komputer untuk membuka akses jarak jauh menggunakan protokol Telnet. |
Server-Web | Server web | Beroperasi sebagai server web. Penjahat dapat menyebarkannya di komputer Anda untuk membuka akses jarak jauh menggunakan protokol HTTP. |
RiskTool | Alat lokal | Alat ini memberi para penggunanya kemampuan tambahan untuk mengelola komputer (memungkinkan mereka untuk menyembunyikan berkas atau jendela aplikasi aktif, atau untuk menutup proses yang aktif). |
NetTool | Alat jaringan | Alat ini memberi para pengguna komputer kemampuan tambahan untuk berinteraksi dengan komputer lain dalam jaringan (menyalakan ulang komputer dari jarak jauh, menemukan port yang terbuka, menjalankan aplikasi yang diinstal di komputer tersebut). |
Client-P2P | Klien jaringan P2P | Orang-orang dapat menggunakan jaringan P2P (Peer-to-Peer). Sehingga dapat dimanfaatkan oleh penjahat untuk menyebarkan malware. |
Client-SMTP | SMTP client | Dapat mengirim email secara diam-diam. Penjahat dapat menyebarkannya di komputer untuk mengirim spam. |
WebToolbar | Toolbar web | Menambahkan toolbar mesin pencari ke antarmuka aplikasi lain. |
FraudTool | Perangkat palsu | Meniru aplikasi lainnya. Misalnya, ada perangkat antivirus palsu yang menampilkan notifikasi tentang penemuan malware di komputer, padahal sebenarnya perangkat antivirus tidak menemukan, membersihkan, atau memperbaiki apa pun. |
Aktifkan perlindungan dari stalkerware, dan kami akan memperingatkan Anda tentang segala upaya untuk mengakses data lokasi, pesan Anda, atau data pribadi lainnya.
Anda juga dapat mengaktifkan perlindungan dari stalkerware di jendela Pengecualian dan tindakan saat mendeteksi objek, dengan mencentang kotak Deteksi perangkat lunak lain yang dapat dimanfaatkan oleh penyusup untuk merusak komputer atau data pribadi Anda.