Wykrywanie stalkerware
9 listopada 2022
ID 222844
Niektóre legalne aplikacje mogą być używane przez cyberprzestępców do wykradzenia danych osobowych i do szpiegowania. Większość z tych aplikacji jest użyteczna i wielu ludzi czerpie korzyści z ich wykorzystania. Do takich aplikacji należą: klienty IRC, autodialery, programy do pobierania plików, monitory aktywności systemu, narzędzia do zarządzania hasłami, serwery FTP, HTTP lub Telnet.
Jednakże, jeśli przestępca uzyska dostęp do tych aplikacji na Twoim komputerze lub potajemnie zainstaluje je na Twoim urządzeniu, będzie mógł korzystać z niektórych funkcji w celu wykradzenia Twoich danych osobowych lub popełni inne nielegalne działania.
Poniżej znajdziesz informacje o różnych typach oprogramowania stalkerware.
Typ | Nazwa | Opis |
---|---|---|
Client-IRC | Klienty IRC | Ludzie instalują te aplikacje, aby komunikować się ze sobą poprzez usługi sieciowe IRC (Internet Relay Chats). Cyberprzestępcy mogą używać tych aplikacji do rozprzestrzeniania szkodliwego oprogramowania. |
Dialer | Autodialery | Mogą potajemnie nawiązywać połączenia telefoniczne poprzez modem. |
Downloader | Narzędzia pobierania | Mogą potajemnie pobierać pliki ze stron internetowych. |
Monitor | Aplikacje monitorujące | Umożliwiają monitorowanie aktywności komputera, na którym są zainstalowane (śledzenie, które aplikacje są uruchomione oraz jak wymieniają dane z aplikacjami na innych komputerach). |
PSWTool | Narzędzia do odzyskiwania haseł | Umożliwia użytkownikom podejrzenie i odzyskanie zapomnianych haseł. Cyberprzestępcy w sposób niezauważony instalują te aplikacje na komputerach ludzi w takich samych celach. |
RemoteAdmin | Narzędzia do zdalnej administracji | Szeroko używane przez administratorów systemu, aby uzyskać dostęp do zdalnych interfejsów komputerów do monitorowania i kontrolowania ich. Cyberprzestępcy w sposób niezauważony instalują te aplikacje na komputerach ludzi w takich samych celach, aby szpiegować zdalne komputery i kontrolować je. Legalne narzędzia do zdalnej administracji są inne od backdoorów (trojany do zdalnej kontroli). Backdoory mogą infiltrować system i instalować się samodzielnie bez zgody użytkownika, natomiast legalne aplikacje nie mają takiej funkcji. |
Server-FTP | Serwery FTP | Działa jak serwery FTP. Cyberprzestępcy mogą zainstalować je na komputerze w celu umożliwienia uzyskania zdalnego dostępu do tego komputera przy użyciu protokołu FTP. |
Server-Proxy | Serwery proxy | Działa jak serwery proxy. Cyberprzestępcy instalują je na komputerze, aby używać ich do wysyłania spamu. |
Server-Telnet | Serwery Telnet | Działa jak serwery Telnet. Cyberprzestępcy instalują je na komputerze w celu umożliwienia uzyskania zdalnego dostępu do tego komputera przy użyciu protokołu Telnet. |
Server-Web | Serwery webowe | Działa jak serwery webowe. Cyberprzestępcy mogą zainstalować je na komputerze w celu umożliwienia uzyskania zdalnego dostępu do tego komputera przy użyciu protokołu HTTP. |
RiskTool | Narzędzia lokalne | Dają użytkownikom dodatkowe możliwości zarządzania ich komputerami (umożliwienie im ukrywanie plików lub aktywnych okien aplikacji, bądź też zamknięcie aktywnych procesów). |
NetTool | Narzędzia sieciowe | Dają użytkownikom komputerów, na których są zainstalowane, dodatkowe możliwości interakcji z innymi komputerami w sieci (ponowne uruchomienie zdalnych komputerów, szukanie otwartych portów, uruchamianie aplikacji zainstalowanych na tych komputerach). |
Client-P2P | Klienty sieciowe P2P | Umożliwia ludziom korzystanie z sieci P2P (Peer-to-Peer). Mogą być używane przez cyberprzestępców do rozsyłania szkodliwego oprogramowania. |
Client-SMTP | Klienty SMTP | Może potajemnie wysłać wiadomości e-mail. Cyberprzestępcy instalują je na komputerze, aby używać ich do wysyłania spamu. |
WebToolbar | Paski narzędzi sieci web | Dodaj paski narzędzi wyszukiwarek do interfejsu innych aplikacji. |
FraudTool | Fraudware | Podszywa się pod inne aplikacje. Na przykład, oprogramowanie fraudware podszywające się pod aplikację antywirusową, które wyświetla powiadomienia o wykryciu szkodliwego oprogramowania na komputerze, na którym właściwie niczego nie znajdują, nie usuwają, ani nie naprawiają. |
Włącz ochronę przed oprogramowaniem stalkerware, a ostrzeżemy Cię przed wszelkimi próbami uzyskania dostępu do danych lokalizacji, wiadomości i innych danych osobowych.
Ochronę przed stalkerware możesz włączyć w oknie Wykluczenia i działania dotyczące wykrywania obiektów zaznaczając pole Wykrywaj pozostałe programy, które mogą zostać wykorzystane przez przestępców do uszkodzenia komputera lub danych prywatnych.