Contenu
Détection des stalkerwares
Certaines applications légitimes peuvent être utilisées par des criminels pour voler vos données personnelles et vous espionner. La plupart de ces applications sont utiles, et de nombreuses personnes en tirent profit.et de nombreuses personnes en tirent profit. Ces applications comprennent des clients IRC, des numéroteurs automatiques, des téléchargeurs de fichiers, des moniteurs d'activité système, des utilitaires de gestion des mots de passe ainsi que des serveurs FTP, HTTP ou Telnet.
Toutefois, si des criminels ont accès à ces applications sur votre ordinateur ou parviennent à les y déployer secrètement, ils pourront utiliser certaines de leurs fonctionnalités pour voler vos données personnelles ou commettre d'autres actions illégales.
Vous trouverez ci-dessous des informations sur les différents types de stalkerwares.
Type |
Nom |
Description |
---|---|---|
Client-IRC |
Clients IRC |
Les gens installent ces applications pour communiquer les uns avec les autres dans des canaux IRC (Internet Relay Chats). Les criminels peuvent utiliser ces applications pour diffuser des logiciels malveillants. |
Numéroteur |
Numéroteurs automatiques |
Ils peuvent établir secrètement des connexions téléphoniques via un modem. |
Téléchargeur |
Téléchargeurs |
Ils peuvent télécharger secrètement des fichiers à partir de pages Internet. |
Surveillance |
Applications de surveillance |
Elles permettent de surveiller l'activité de l'ordinateur sur lequel elles sont installées (suivre les applications en cours d'exécution et la manière dont elles échangent des données avec les applications d'autres ordinateurs). |
PSWTool |
Instruments de restauration des mots de passe |
Ils permettent aux utilisateurs d'afficher et de récupérer les mots de passe oubliés. Les criminels déploient secrètement ces applications sur les ordinateurs des particuliers dans le même but. |
RemoteAdmin |
Outils d'administration à distance |
Largement utilisé par les administrateurs système pour accéder aux interfaces d'ordinateurs distants afin de les surveiller et de les contrôler. Les criminels déploient secrètement ces applications sur les ordinateurs des particuliers dans le même but, à savoir espionner les ordinateurs distants et les contrôler. Les outils légitimes d'administration à distance sont différents des portes dérobées (chevaux de Troie de contrôle à distance). Les portes dérobées peuvent s'infiltrer dans un système et s'y installer d'elles-mêmes, sans l'autorisation de l'utilisateur, alors que les applications légitimes ne disposent pas de cette fonctionnalité. |
Server-FTP |
Serveurs FTP |
Ils fonctionnent comme des serveurs FTP. Les criminels peuvent les déployer sur votre ordinateur pour y ouvrir un accès à distance en utilisant le protocole FTP. |
Server-Proxy |
Serveurs proxy |
Ils fonctionnent comme des serveurs proxy. Les criminels les déploient sur un ordinateur afin de les utiliser pour envoyer du spam. |
Server-Telnet |
Serveurs Telnet |
Ils fonctionnent comme des serveurs Telnet. Les criminels les déploient sur un ordinateur pour y ouvrir un accès à distance en utilisant le protocole Telnet. |
Server-Web |
Serveurs Internet |
Ils fonctionnent comme des serveurs Web. Les criminels peuvent les déployer sur votre ordinateur pour y ouvrir un accès à distance en utilisant le protocole HTTP. |
RiskTool |
Outils locaux |
Ils offrent aux utilisateurs des fonctionnalités supplémentaires pour gérer leur ordinateur (en leur permettant de masquer des fichiers ou des fenêtres d'applications actives, ou de fermer des processus actifs). |
NetTool |
Outils réseau |
Ils offrent aux utilisateurs des ordinateurs sur lesquels ils sont installés des fonctionnalités supplémentaires pour interagir avec d'autres ordinateurs du réseau (redémarrer des ordinateurs distants, trouver des ports ouverts, lancer des applications installées sur ces ordinateurs). |
Client-P2P |
Clients de réseaux d'échange de fichiers |
Ils permettent aux utilisateurs d'utiliser les réseaux P2P (Peer-to-Peer). Ils peuvent être utilisés par des criminels pour diffuser des programmes malveillants. |
Client-SMTP |
Clients SMTP |
Ils permettent d'envoyer secrètement des emails. Les criminels les déploient sur un ordinateur afin de les utiliser pour envoyer du spam. |
WebToolbar |
Barre d'outils Internet |
Ajouter des barres d'outils de moteurs de recherche à l'interface d'autres applications. |
FraudTool |
Programmes frauduleux |
Ils imitent d'autres applications. Par exemple, il existe des programmes antivirus frauduleux qui affichent des notifications de découverte de programmes malveillants sur un ordinateur, alors qu'en réalité ils ne trouvent, ne nettoient ou ne réparent rien. |
Activez la protection contre les stalkerwares, et nous vous avertirons de toute tentative d'accès à vos données de localisation, à vos messages ou à d'autres données personnelles.
Vous pouvez également activer la protection contre les programmes malveillants dans la fenêtre Paramètres des menaces et des exclusions, en cochant la case Détecter d'autres programmes qui peuvent être utilisés par des intrus pour nuire à votre ordinateur ou à vos données personnelles.