Deteção de stalkerware
14 de outubro de 2022
ID 222844
Algumas aplicações legítimas podem ser usadas por criminosos para roubar dados pessoais e espiar utilizadores. A maioria destas aplicações são úteis e os utilizadores beneficiam de as usar. Estas aplicações incluem programas IRC, de marcação automática, de transferência de ficheiros, monitores de atividade, programas de gestão de palavras-passe ou servidores Telnet.
No entanto, se os criminosos tiverem acesso a estas aplicações ou conseguirem implementá-las de forma dissimulada, conseguirão usar algumas das funcionalidades para roubar dados pessoais ou cometer outras ações ilegais.
Pode ler mais sobre diferentes tipos de stalkerware abaixo.
Tipo | Nome | Descrição |
---|---|---|
Programa IRC | Programas IRC | Os utilizadores instalam estas aplicações para comunicar entre si através do protocolo Internet Relay Chat (IRC). Os criminosos podem usar estas aplicações para propagar malware. |
Marcação | Programas de marcação automática | Podem estabelecer ligações telefónicas, de forma dissimulada, através de um modem. |
Programas de transferência | Programas de transferência | Podem transferir ficheiros, de forma dissimulada, de páginas da Internet. |
Monitores | Aplicações de monitorização | Permitem a monitorização da atividade do computador no qual estão instaladas (acompanhando que aplicações estão a ser executadas e de que forma trocam dados com aplicações noutros computadores). |
Ferramentas de palavras-passe | Ferramentas de recuperação de palavras-passe | Permite aos utilizadores ver e recuperar palavras-passe esquecidas. Os criminosos instalam secretamente estas aplicações em computadores de outros utilizadores para alcançar os mesmos fins. |
Administração remota | Ferramentas de administração remota | Muito usadas por administradores de sistemas para aceder às interfaces de computadores remotos para os monitorizar e controlar. Os criminosos instalam de forma dissimulada estas aplicações em computadores para os mesmos fins, para espiar computadores remotos e controlá-los. As ferramentas de administração remota legítimas são diferentes de backdoors (Trojans de controlo remoto). Os backdoors podem infiltrar-se num sistema e instalarem-se de forma autónoma, sem permissão do utilizador; já as aplicações legítimas não têm esta funcionalidade. |
Servidor de FTP | Servidores de FTP | Operam como servidores de FTP. Os criminosos podem instalá-los no computador para obterem acesso remoto ao mesmo através do protocolo FTP. |
Servidores proxy | Servidores proxy | Operam como servidores proxy. Os criminosos instalam-nos num computador para o usar para enviar spam. |
Servidores Telnet | Servidores Telnet | Operam como servidores Telnet. Os criminosos instalam-nos num computador para obterem acesso remoto ao mesmo usando o protocolo Telnet. |
Servidor da Internet | Servidores da Internet | Operam como servidores da Internet. Os criminosos podem instalá-los no computador para obterem acesso remoto ao mesmo através do protocolo HTTP. |
Ferramenta de risco | Ferramentas locais | Dão aos utilizadores capacidades adicionais para a gestão dos seus computadores (permitindo que ocultem ficheiros ou janelas de aplicações ativas, ou para fechar processos ativos). |
Ferramenta de rede | Ferramentas de risco | Dão aos utilizadores dos computadores em que estão instalados capacidades adicionais para interagir com outros computadores na mesma rede (reiniciar computadores remotos, encontrar portas abertas, iniciar aplicações instaladas nesses computadores). |
Programas P2P | Programas de rede P2P | Permite aos utilizadores usarem redes P2P (Peer-to-Peer). Podem ser usados por criminosos para propagar malware. |
Programa SMTP | Programas SMTP | Podem enviar e-mails de forma dissimulada. Os criminosos instalam-nos num computador para o usar para enviar spam. |
Barra de ferramenta da Internet | Barras de ferramenta da Internet | Adicionam barras de ferramentas de motores de pesquisa à interface de outras aplicações. |
Ferramenta fraudulenta | Fraudware | Imita outras aplicações. Por exemplo, existe fraudware antivírus que apresenta notificações de descoberta de malware num computador, sendo que estas não encontram, não limpam e não corrigem nada. |
Ative a proteção de stalkerware e iremos avisá-lo de qualquer tentativa de aceder aos dados de localização, mensagens ou outros dados pessoais.
Também pode ativar a proteção de stalkerware na janela Definições de ameaças e exclusões, selecionando a caixa Detetar outro software que pode ser utilizado por intrusos para danificar o seu computador ou dados pessoais.