Stalkerware Detection
2022년 6월 27일
ID 222844
일부 합법적인 애플리케이션은 범죄자가 사용자의 개인 데이터를 훔치고 사용자를 염탐하는 데 사용될 수 있습니다. 이러한 애플리케이션은 대부분 유용하며 많은 사람들이 이를 사용하여 이익을 얻습니다. 이러한 애플리케이션에는 IRC 클라이언트, 자동 다이얼러, 파일 다운로더, 시스템 활동 모니터, 암호 관리 유틸리티, FTP, HTTP 또는 텔넷 서버가 포함됩니다.
그러나 범죄자가 컴퓨터에서 이러한 앱에 접근하거나 은밀하게 배포하는 경우 일부 기능을 사용하여 개인 데이터를 훔치거나 기타 불법 행위를 저지를 수 있습니다.
아래에서 다양한 유형의 스토커웨어에 대해 알아볼 수 있습니다.
유형 | 이름 | 설명 |
---|---|---|
클라이언트-IRC | IRC 클라이언트 | 사람들은 IRC(Internet Relay Chat)에서 서로 통신하기 위해 이러한 앱을 설치합니다. 범죄자는 이러한 앱을 사용하여 악성 코드를 유포할 수 있습니다. |
전화 걸기 | 자동 전화 걸기 | 모뎀을 통해 은밀하게 전화 연결을 설정할 수 있습니다. |
다운로더 | 다운로더 | 웹 페이지에서 은밀하게 파일을 다운로드할 수 있습니다. |
모니터 | 앱 모니터링 | 앱이 설치된 컴퓨터의 활동 모니터링을 허용합니다(실행 중인 애플리케이션 및 다른 컴퓨터의 앱과 데이터 교환 방법 추적). |
PSWTool | 암호 복구 도구 | 사용자가 잊어버린 암호를 보고 복구할 수 있습니다. 범죄자들은 같은 목적으로 이러한 앱을 사람들의 컴퓨터에 비밀리에 배포합니다. |
RemoteAdmin | 원격 관리 도구 | 시스템 관리자가 원격 컴퓨터의 인터페이스에 접근하여 모니터링하고 제어하는 데 널리 사용됩니다. 범죄자들은 같은 목적으로 사람들의 컴퓨터에 이러한 앱을 은밀하게 배포하여 원격 컴퓨터를 감시하고 제어합니다. 합법적인 원격 관리 도구는 백도어(원격 제어 트로이목마)와 다릅니다. 백도어는 사용자의 허가 없이 시스템에 침투하여 스스로 설치할 수 있지만 합법적인 앱에는 이 기능이 없습니다. |
서버-FTP | FTP 서버 | FTP 서버로 작동합니다. 범죄자는 FTP 프로토콜을 사용하여 컴퓨터에 대한 원격 접근을 열 수 있도록 컴퓨터에 배포할 수 있습니다. |
서버-프록시 | 프록시 서버 | 프록시 서버로 작동합니다. 범죄자는 스팸을 보내는 데 사용하기 위해 컴퓨터에 배포합니다. |
서버-텔넷 | 텔넷 서버 | 텔넷 서버로 작동합니다. 범죄자는 텔넷 프로토콜을 사용하여 컴퓨터에 대한 원격 접근을 열 수 있도록 컴퓨터에 배포합니다. |
서버-웹 | 웹 서버 | 웹 서버로 작동합니다. 범죄자는 HTTP 프로토콜을 사용하여 컴퓨터에 대한 원격 접근을 열 수 있도록 컴퓨터에 배포할 수 있습니다. |
RiskTool | 로컬 도구 | 사용자에게 컴퓨터 관리를 위한 추가 기능을 제공합니다(파일 또는 활성 애플리케이션 창을 숨기거나 활성 프로세스를 닫을 수 있음). |
NetTool | 네트워크 도구 | 해당 도구가 설치된 컴퓨터의 사용자에게 네트워크의 다른 컴퓨터와 상호 작용하기 위한 추가 기능을 제공합니다(원격 컴퓨터 재시작, 열린 포트 찾기, 해당 컴퓨터에 설치된 애플리케이션 실행). |
클라이언트-P2P | P2P 네트워크 클라이언트 | 사람들이 P2P(Peer-to-Peer) 네트워크를 사용할 수 있도록 합니다. 범죄자가 악성 코드를 퍼뜨리는 데 사용할 수 있습니다. |
클라이언트-SMTP | SMTP 클라이언트 | 은밀하게 이메일을 보낼 수 있습니다. 범죄자는 스팸을 보내는 데 사용하기 위해 컴퓨터에 배포합니다. |
WebToolbar | 웹 툴바 | 다른 앱의 인터페이스에 검색 엔진 툴바를 추가합니다. |
FraudTool | 프로드웨어 | 다른 애플리케이션을 모방합니다. 예를 들어, 컴퓨터에서 악성 코드를 발견했다는 알림을 표시하는 안티 바이러스 프로드웨어가 있지만 실제로는 아무 것도 찾거나 정리하거나 수정하지 않습니다. |
스토커웨어 보호를 활성화하면 위치 데이터, 메시지 또는 기타 개인 데이터에 접근하려는 모든 시도에 대해 경고합니다.
침입자에게 악용되어 사용자의 컴퓨터나 개인 데이터를 손상할 수 있는 기타 소프트웨어 탐지 상자를 선택하여 보안위협 및 예외 규칙 설정 창에서 스토커웨어 보호를 활성화할 수도 있습니다.