Rilevamento stalkerware
Alcune applicazioni legittime possono essere utilizzate da criminali per sottrarre i dati personali degli utenti e spiarli. La maggior parte di queste applicazioni sono utili e molte persone ne traggono vantaggio. Tali applicazioni includono client IRC, autodialer, utilità di download di file, monitor di attività di sistema, utility per la gestione delle password, server FTP, HTTP o Telnet.
Tuttavia, se i criminali accedono a queste applicazioni sul computer o riescono a distribuirle senza farsi notare, possono utilizzare alcune delle funzionalità per sottrarre dati personali o commettere altre azioni illecite.
Di seguito sono riportati i diversi tipi di stalkerware.
Tipo |
Nome |
Descrizione |
---|---|---|
Client-IRC |
Client IRC |
Le persone installano queste app per comunicare tra loro nelle chat IRC (Internet Relay Chat). I criminali possono utilizzare queste applicazioni per diffondere malware. |
Dialer |
Autodialer |
Possono stabilire connessioni telefoniche di nascosto tramite un modem. |
Downloader |
Downloader |
Possono scaricare file di nascosto da pagine Web. |
Monitor |
App di monitoraggio |
Consentono il monitoraggio delle attività del computer su cui sono installate (monitoraggio delle applicazioni in esecuzione e dello scambio di dati con le applicazioni su altri computer). |
PSWTool |
Strumenti di recupero delle password |
Consentono agli utenti di visualizzare e recuperare le password dimenticate. I criminali distribuiscono segretamente queste applicazioni sui computer delle persone per lo stesso scopo. |
RemoteAdmin |
Strumenti di amministrazione remota |
Strumenti ampiamente utilizzati dagli amministratori di sistema per accedere alle interfacce dei computer remoti per monitorarle e controllarle. I criminali distribuiscono queste app di nascosto sui computer delle persone per lo stesso scopo, per spiare i computer remoti e controllarli. Gli strumenti di amministrazione remota legittimi sono diversi dalle backdoor (Trojan di controllo remoto). Le backdoor possono infiltrarsi in un sistema e autoinstallarsi, senza l'autorizzazione dell'utente, mentre le applicazioni legittime non dispongono di questa funzionalità. |
Server-FTP |
Server FTP |
Operano come server FTP. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo FTP. |
Server-Proxy |
Server proxy |
Operano come server proxy. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam. |
Server-Telnet |
Server Telnet |
Operano come server Telnet. I criminali li distribuiscono su un computer per aprire l'accesso remoto ad esso utilizzando il protocollo Telnet. |
Server-Web |
Server Web |
Operano come server Web. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo HTTP. |
RiskTool |
Strumenti locali |
Offrono ulteriori funzionalità agli utenti per la gestione dei computer (consentendo loro di nascondere i file o le finestre delle applicazioni attive o di chiudere i processi attivi). |
NetTool |
Strumenti di rete |
Offrono ulteriori funzionalità agli utenti dei computer sui quali sono installati per interagire con altri computer della rete (riavviare i computer remoti, trovare porte aperte, avviare le applicazioni installate su tali computer). |
Client-P2P |
Programmi client Peer-to-Peer |
Consentono agli utenti di utilizzare le reti P2P (Peer-to-Peer). I criminali possono utilizzarli per diffondere malware. |
Client-SMTP |
Client SMTP |
Possono inviare e-mail di nascosto. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam. |
WebToolbar |
Barre degli strumenti Web |
Aggiungono barre degli strumenti dei motori di ricerca all'interfaccia di altre app. |
FraudTool |
Fraudware |
Imita altre applicazioni. Ad esempio, esiste un software anti-virus fraudolento che mostra le notifiche di rilevamento di malware su un computer, ma in realtà non trova, né rimuove o risolve nulla. |
Abilitare la protezione stalkerware per ricevere notifiche su qualsiasi tentativo di accesso ai dati sulla posizione, ai messaggi o ad altri dati personali.
È inoltre possibile abilitare la protezione stalkerware nella finestra Impostazioni di minacce ed esclusioni, selezionando la casella Rileva altro software utilizzabile da intrusi per danneggiare il computer o i dati personali.