Phát hiện phần mềm theo dõi

27 Tháng Sáu, 2022

ID 222844

Một số ứng dụng hợp pháp có thể bị tội phạm sử dụng để lấy cắp dữ liệu cá nhân và theo dõi bạn. Hầu hết các ứng dụng này đều hữu ích và mang lại nhiều lợi ích cho người dùng. Các ứng dụng này bao gồm trình khách IRC, công cụ quay số tự động, công cụ tải về tập tin, công cụ giám sát hoạt động của hệ thống, tiện ích quản lý mật khẩu, máy chủ FTP, HTTP hoặc Telnet.

Tuy nhiên, nếu tội phạm có quyền truy cập vào các ứng dụng này trên máy tính của bạn hoặc tìm cách để triển khai chúng một cách bí mật trên máy tính đó thì chúng có thể sử dụng một số chức năng để lấy cắp dữ liệu cá nhân của bạn hay thực hiện các hành động bất hợp pháp khác.

Bạn có thể đọc về các loại phần mềm theo dõi khác nhau bên dưới.

Loại

Tên

Mô tả

Client-IRC

Trình khách IRC

Mọi người cài đặt các ứng dụng này để giao tiếp với nhau trong Internet Relay Chats (IRC). Tội phạm có thể sử dụng các ứng dụng này để phát tán phần mềm độc hại.

Dialer

Công cụ quay số tự động

Có thể bí mật thiết lập kết nối điện thoại qua modem.

Downloader

Các công cụ tải về

Có thể bí mật tải về các tập tin từ trang web.

Monitor

Ứng dụng giám sát

Cho phép giám sát hoạt động của máy tính được cài đặt (theo dõi ứng dụng nào đang chạy và cách chúng trao đổi dữ liệu với các ứng dụng trên máy tính khác).

PSWTool

Công cụ khôi phục mật khẩu

Cho phép người dùng xem và khôi phục mật khẩu đã quên. Tội phạm bí mật triển khai các ứng dụng này trên máy tính của mọi người với mục đích tương tự.

RemoteAdmin

Công cụ quản trị từ xa

Được quản trị viên hệ thống sử dụng rộng rãi để lấy quyền truy cập vào giao diện của máy tính từ xa, nhằm giám sát và điều khiển chúng. Tội phạm âm thầm triển khai các ứng dụng này trên máy tính của mọi người với cùng mục đích, để do thám máy tính từ xa và điều khiển chúng.

Các công cụ quản trị từ xa hợp pháp không giống backdoor (Trojan điều khiển từ xa). Backdoor có thể thâm nhập vào hệ thống và tự cài đặt ở đó mà không cần người dùng cho phép, trong khi các ứng dụng hợp pháp không có chức năng này.

Server-FTP

Máy chủ FTP

Hoạt động như máy chủ FTP. Tội phạm triển khai chúng trên máy tính của bạn để mở quyền truy cập từ xa vào máy tính đó bằng giao thức FTP.

Server-Proxy

Máy chủ proxy

Hoạt động như máy chủ proxy. Tội phạm triển khai chúng trên một máy tính để sử dụng cho việc gửi thư rác.

Server-Telnet

Máy chủ Telnet

Hoạt động như các máy chủ Telnet. Tội phạm triển khai chúng trên một máy tính để mở quyền truy cập từ xa vào máy tính đó bằng giao thức Telnet.

Server-Web

Máy chủ web

Hoạt động như các máy chủ web. Tội phạm triển khai chúng trên máy tính của bạn để mở quyền truy cập từ xa vào máy tính đó bằng giao thức HTTP.

RiskTool

Công cụ cục bộ

Chúng cung cấp cho người dùng các khả năng bổ sung để quản lý máy tính của họ (cho phép họ ẩn tập tin hoặc cửa sổ ứng dụng đang hoạt động, đóng các tiến trình đang hoạt động).

NetTool

Công cụ mạng

Chúng cung cấp cho người dùng máy tính được cài đặt những công cụ này các khả năng bổ sung để tương tác với các máy tính khác trong mạng (khởi động lại máy tính từ xa, tìm cổng đang mở, khởi chạy ứng dụng được cài đặt trên máy tính đó).

Client-P2P

Trình khách mạng P2P

Cho phép mọi người sử dụng mạng P2P (Peer-to-Peer). Chúng có thể bị tội phạm sử dụng để phát tán phần mềm độc hại.

Client-SMTP

Trình khách SMTP

Có thể bí mật gửi email. Tội phạm triển khai chúng trên một máy tính để sử dụng cho việc gửi thư rác.

WebToolbar

Thanh công cụ web

Thêm các thanh công cụ tìm kiếm vào giao diện của các ứng dụng khác.

FraudTool

Phần mềm giả mạo

Giả mạo các ứng dụng khác. Ví dụ: có phần mềm giả mạo là phần mềm chống virus để hiển thị thông báo về việc phát hiện phần mềm độc hại trên máy tính, trong khi chúng thực sự không phát hiện cũng như làm sạch hoặc sửa chữa bất kỳ sự cố gì.

Hãy bật tính năng bảo vệ chống phần mềm theo dõi để chúng tôi cảnh báo bạn về các nỗ lực truy cập vào dữ liệu vị trí, tin nhắn hoặc dữ liệu cá nhân khác của bạn.

Bạn cũng có thể bật tính năng bảo vệ phần mềm theo dõi trong cửa sổ Thiết lập Mối đe dọa và loại trừ, bằng cách chọn ô Phát hiện các phần mềm khác có thể được sử dụng bởi kể xâm nhập để phá hoại máy tính hoặc dữ liệu cá nhân của bạn.

Bạn có thấy bài viết này hữu ích không?
Chúng tôi có thể cải thiện điều gì không?
Cảm ơn bạn đã gửi phản hồi! Bạn đang giúp chúng tôi cải tiến.
Cảm ơn bạn đã gửi phản hồi! Bạn đang giúp chúng tôi cải tiến.