Wykrywanie stalkerware

9 listopada 2022

ID 222844

Niektóre legalne aplikacje mogą być używane przez cyberprzestępców do wykradzenia danych osobowych i do szpiegowania. Większość z tych aplikacji jest użyteczna i wielu ludzi czerpie korzyści z ich wykorzystania. Do takich aplikacji należą: klienty IRC, autodialery, programy do pobierania plików, monitory aktywności systemu, narzędzia do zarządzania hasłami, serwery FTP, HTTP lub Telnet.

Jednakże, jeśli przestępca uzyska dostęp do tych aplikacji na Twoim komputerze lub potajemnie zainstaluje je na Twoim urządzeniu, będzie mógł korzystać z niektórych funkcji w celu wykradzenia Twoich danych osobowych lub popełni inne nielegalne działania.

Poniżej znajdziesz informacje o różnych typach oprogramowania stalkerware.

Typ

Nazwa

Opis

Client-IRC

Klienty IRC

Ludzie instalują te aplikacje, aby komunikować się ze sobą poprzez usługi sieciowe IRC (Internet Relay Chats). Cyberprzestępcy mogą używać tych aplikacji do rozprzestrzeniania szkodliwego oprogramowania.

Dialer

Autodialery

Mogą potajemnie nawiązywać połączenia telefoniczne poprzez modem.

Downloader

Narzędzia pobierania

Mogą potajemnie pobierać pliki ze stron internetowych.

Monitor

Aplikacje monitorujące

Umożliwiają monitorowanie aktywności komputera, na którym są zainstalowane (śledzenie, które aplikacje są uruchomione oraz jak wymieniają dane z aplikacjami na innych komputerach).

PSWTool

Narzędzia do odzyskiwania haseł

Umożliwia użytkownikom podejrzenie i odzyskanie zapomnianych haseł. Cyberprzestępcy w sposób niezauważony instalują te aplikacje na komputerach ludzi w takich samych celach.

RemoteAdmin

Narzędzia do zdalnej administracji

Szeroko używane przez administratorów systemu, aby uzyskać dostęp do zdalnych interfejsów komputerów do monitorowania i kontrolowania ich. Cyberprzestępcy w sposób niezauważony instalują te aplikacje na komputerach ludzi w takich samych celach, aby szpiegować zdalne komputery i kontrolować je.

Legalne narzędzia do zdalnej administracji są inne od backdoorów (trojany do zdalnej kontroli). Backdoory mogą infiltrować system i instalować się samodzielnie bez zgody użytkownika, natomiast legalne aplikacje nie mają takiej funkcji.

Server-FTP

Serwery FTP

Działa jak serwery FTP. Cyberprzestępcy mogą zainstalować je na komputerze w celu umożliwienia uzyskania zdalnego dostępu do tego komputera przy użyciu protokołu FTP.

Server-Proxy

Serwery proxy

Działa jak serwery proxy. Cyberprzestępcy instalują je na komputerze, aby używać ich do wysyłania spamu.

Server-Telnet

Serwery Telnet

Działa jak serwery Telnet. Cyberprzestępcy instalują je na komputerze w celu umożliwienia uzyskania zdalnego dostępu do tego komputera przy użyciu protokołu Telnet.

Server-Web

Serwery webowe

Działa jak serwery webowe. Cyberprzestępcy mogą zainstalować je na komputerze w celu umożliwienia uzyskania zdalnego dostępu do tego komputera przy użyciu protokołu HTTP.

RiskTool

Narzędzia lokalne

Dają użytkownikom dodatkowe możliwości zarządzania ich komputerami (umożliwienie im ukrywanie plików lub aktywnych okien aplikacji, bądź też zamknięcie aktywnych procesów).

NetTool

Narzędzia sieciowe

Dają użytkownikom komputerów, na których są zainstalowane, dodatkowe możliwości interakcji z innymi komputerami w sieci (ponowne uruchomienie zdalnych komputerów, szukanie otwartych portów, uruchamianie aplikacji zainstalowanych na tych komputerach).

Client-P2P

Klienty sieciowe P2P

Umożliwia ludziom korzystanie z sieci P2P (Peer-to-Peer). Mogą być używane przez cyberprzestępców do rozsyłania szkodliwego oprogramowania.

Client-SMTP

Klienty SMTP

Może potajemnie wysłać wiadomości e-mail. Cyberprzestępcy instalują je na komputerze, aby używać ich do wysyłania spamu.

WebToolbar

Paski narzędzi sieci web

Dodaj paski narzędzi wyszukiwarek do interfejsu innych aplikacji.

FraudTool

Fraudware

Podszywa się pod inne aplikacje. Na przykład, oprogramowanie fraudware podszywające się pod aplikację antywirusową, które wyświetla powiadomienia o wykryciu szkodliwego oprogramowania na komputerze, na którym właściwie niczego nie znajdują, nie usuwają, ani nie naprawiają.

Włącz ochronę przed oprogramowaniem stalkerware, a ostrzeżemy Cię przed wszelkimi próbami uzyskania dostępu do danych lokalizacji, wiadomości i innych danych osobowych.

Ochronę przed stalkerware możesz włączyć w oknie Wykluczenia i działania dotyczące wykrywania obiektów zaznaczając pole Wykrywaj pozostałe programy, które mogą zostać wykorzystane przez przestępców do uszkodzenia komputera lub danych prywatnych.

Czy ten artykuł był pomocny?
Co możemy zrobić lepiej?
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.