Deteção de stalkerware

14 de outubro de 2022

ID 222844

Algumas aplicações legítimas podem ser usadas por criminosos para roubar dados pessoais e espiar utilizadores. A maioria destas aplicações são úteis e os utilizadores beneficiam de as usar. Estas aplicações incluem programas IRC, de marcação automática, de transferência de ficheiros, monitores de atividade, programas de gestão de palavras-passe ou servidores Telnet.

No entanto, se os criminosos tiverem acesso a estas aplicações ou conseguirem implementá-las de forma dissimulada, conseguirão usar algumas das funcionalidades para roubar dados pessoais ou cometer outras ações ilegais.

Pode ler mais sobre diferentes tipos de stalkerware abaixo.

Tipo

Nome

Descrição

Programa IRC

Programas IRC

Os utilizadores instalam estas aplicações para comunicar entre si através do protocolo Internet Relay Chat (IRC). Os criminosos podem usar estas aplicações para propagar malware.

Marcação

Programas de marcação automática

Podem estabelecer ligações telefónicas, de forma dissimulada, através de um modem.

Programas de transferência

Programas de transferência

Podem transferir ficheiros, de forma dissimulada, de páginas da Internet.

Monitores

Aplicações de monitorização

Permitem a monitorização da atividade do computador no qual estão instaladas (acompanhando que aplicações estão a ser executadas e de que forma trocam dados com aplicações noutros computadores).

Ferramentas de palavras-passe

Ferramentas de recuperação de palavras-passe

Permite aos utilizadores ver e recuperar palavras-passe esquecidas. Os criminosos instalam secretamente estas aplicações em computadores de outros utilizadores para alcançar os mesmos fins.

Administração remota

Ferramentas de administração remota

Muito usadas por administradores de sistemas para aceder às interfaces de computadores remotos para os monitorizar e controlar. Os criminosos instalam de forma dissimulada estas aplicações em computadores para os mesmos fins, para espiar computadores remotos e controlá-los.

As ferramentas de administração remota legítimas são diferentes de backdoors (Trojans de controlo remoto). Os backdoors podem infiltrar-se num sistema e instalarem-se de forma autónoma, sem permissão do utilizador; já as aplicações legítimas não têm esta funcionalidade.

Servidor de FTP

Servidores de FTP

Operam como servidores de FTP. Os criminosos podem instalá-los no computador para obterem acesso remoto ao mesmo através do protocolo FTP.

Servidores proxy

Servidores proxy

Operam como servidores proxy. Os criminosos instalam-nos num computador para o usar para enviar spam.

Servidores Telnet

Servidores Telnet

Operam como servidores Telnet. Os criminosos instalam-nos num computador para obterem acesso remoto ao mesmo usando o protocolo Telnet.

Servidor da Internet

Servidores da Internet

Operam como servidores da Internet. Os criminosos podem instalá-los no computador para obterem acesso remoto ao mesmo através do protocolo HTTP.

Ferramenta de risco

Ferramentas locais

Dão aos utilizadores capacidades adicionais para a gestão dos seus computadores (permitindo que ocultem ficheiros ou janelas de aplicações ativas, ou para fechar processos ativos).

Ferramenta de rede

Ferramentas de risco

Dão aos utilizadores dos computadores em que estão instalados capacidades adicionais para interagir com outros computadores na mesma rede (reiniciar computadores remotos, encontrar portas abertas, iniciar aplicações instaladas nesses computadores).

Programas P2P

Programas de rede P2P

Permite aos utilizadores usarem redes P2P (Peer-to-Peer). Podem ser usados por criminosos para propagar malware.

Programa SMTP

Programas SMTP

Podem enviar e-mails de forma dissimulada. Os criminosos instalam-nos num computador para o usar para enviar spam.

Barra de ferramenta da Internet

Barras de ferramenta da Internet

Adicionam barras de ferramentas de motores de pesquisa à interface de outras aplicações.

Ferramenta fraudulenta

Fraudware

Imita outras aplicações. Por exemplo, existe fraudware antivírus que apresenta notificações de descoberta de malware num computador, sendo que estas não encontram, não limpam e não corrigem nada.

Ative a proteção de stalkerware e iremos avisá-lo de qualquer tentativa de aceder aos dados de localização, mensagens ou outros dados pessoais.

Também pode ativar a proteção de stalkerware na janela Definições de ameaças e exclusões, selecionando a caixa Detetar outro software que pode ser utilizado por intrusos para danificar o seu computador ou dados pessoais.

Achou este artigo útil?
O que podemos melhorar?
Agradecemos o seu comentário! Está a ajudar-nos a melhorar.
Agradecemos o seu comentário! Está a ajudar-nos a melhorar.