Stalkerware Detection
Alguns aplicativos legítimos podem ser usados por criminosos para roubar seus dados pessoais e espiar você. A maioria desses aplicativos são úteis, e muitas pessoas se beneficiam do uso deles. Esses aplicativos incluem clientes de IRC, discadores automáticos, baixadores de arquivos, monitores de atividade do sistema, utilitários de gerenciamento de senhas, servidores FTP, HTTP ou Telnet.
Contudo, se criminosos tiverem acesso a esses aplicativos em seu computador ou conseguirem implantarem os aplicativos secretamente, eles poderão usar algumas das funcionalidades para roubar seus dados pessoais ou cometer outras ações ilegais.
Você pode ler sobre diferentes tipos de stalkerware abaixo.
Tipo |
Nome |
Descrição |
---|---|---|
Client-IRC |
Clientes de IRC |
As pessoas instalam esses aplicativos para se comunicar em Internet Relay Chats (IRC). Os criminosos podem usá-los para disseminar malware. |
Discador |
Discadores automáticos |
Podem estabelecer conexões telefônicas secretamente através de um modem. |
Baixador |
Baixadores |
Pode baixar arquivos secretamente de páginas da Web. |
Monitor |
Aplicativos de monitoramento |
Permitem o monitoramento das atividades do computador no qual estão instalados (rastreando quais aplicativos estão em execução e como eles estão trocando dados com aplicativos em outros computadores). |
PSWTool |
Ferramentas de recuperação de senha |
Permitem que os usuários vejam e recuperem senhas esquecidas. Os criminosos implantam esses aplicativos secretamente nos computadores para o mesmo propósito. |
RemoteAdmin |
Ferramentas de administração remota |
Muito usados por administradores de sistema para obter acesso às interfaces de computadores remotos para monitorá-los e controlá-los. Criminosos implantam esses aplicativos secretamente nos computadores para o mesmo propósito, espionar e controlar computadores remotos. Ferramentas legítimas de administração remota são diferentes de backdoors (Cavalos de Troia de controle remoto). Backdoors podem infiltrar um sistema e se instalar sozinhos, sem a permissão do usuário, enquanto aplicativos legítimos não têm essa funcionalidade. |
Server-FTP |
Servidores FTP |
Operar como servidores FTP. Criminosos podem implantá-los no computador para abrir um acesso remoto a ele usando o protocolo FTP. |
Server-Proxy |
Servidores proxy |
Operar como servidores proxy. Criminosos os implantam no computador para usá-lo para enviar spam. |
Server-Telnet |
Servidores Telnet |
Operar como servidores Telnet. Criminosos os implantam no computador para abrir um acesso remoto a ele usando o protocolo Telnet. |
Server-Web |
Servidores Web |
Operar como servidores Web. Criminosos podem implantá-los no computador para abrir um acesso remoto a ele usando o protocolo HTTP. |
RiskTool |
Ferramentas locais |
Dão ao usuário capacidades adicionais de gerenciamento do computador (permitindo esconder arquivos ou janelas de aplicativos ativos, bem como fechar processos ativos). |
NetTool |
Ferramentas de rede |
Dão aos usuários dos computadores nos quais estão instaladas capacidades adicionais de interação com outros computadores na rede (reiniciar computadores remotos, encontrar portas abertas, iniciar aplicativos instalados no computador). |
Client-P2P |
Clientes de rede P2P |
Permite o uso de redes P2P (Ponto a ponto). Eles podem ser usados por criminosos para disseminar malware. |
Client-SMTP |
Clientes de SMTP |
Pode enviar e-mails secretamente. Criminosos os implantam no computador para usá-lo para enviar spam. |
WebToolbar |
Barras de ferramentas da Web |
Adicionam barras de ferramentas de motores de busca à interface de outros aplicativos. |
FraudTool |
Fraudware |
Imita outros aplicativos. Por exemplo, há fraudwares de antivírus que exibem notificações de descoberta de malware no computador, apesar de não encontrarem nem corrigirem nada. |
Ative a proteção contra stalkerware e avisaremos você de qualquer tentativa de acessar seus dados de localização, suas mensagens ou outros dados pessoais.
Também é possível ativar a proteção contra stalkerware na janela Configurações de ameaças e exclusões marcando a caixa de seleção Detectar outros softwares que podem ser usados por intrusos para danificar seu computador ou dados.