Rilevamento di stalkerware e altre applicazioni
26 dicembre 2023
ID 222844
Alcune applicazioni legittime possono essere utilizzate da criminali per sottrarre i dati personali degli utenti e spiarli. La maggior parte di queste applicazioni sono utili e molte persone ne traggono vantaggio. Tali applicazioni includono client IRC, autodialer, utilità di download di file, monitor di attività di sistema, utility per la gestione delle password, server FTP, HTTP o Telnet.
Tuttavia, se i criminali accedono a queste applicazioni sul computer o riescono a distribuirle senza farsi notare, possono utilizzare alcune delle funzionalità per sottrarre dati personali o commettere altre azioni illecite.
Di seguito sono riportate informazioni su vari tipi di software che i criminali possono sfruttare.
Tipo | Nome | Descrizione |
---|---|---|
Client-IRC | Client IRC | Le persone installano queste app per comunicare tra loro nelle chat IRC (Internet Relay Chat). I criminali possono utilizzare queste applicazioni per diffondere malware. |
Dialer | Autodialer | Consentono di stabilire connessioni telefoniche di nascosto tramite un modem. I criminali possono utilizzare software di questo tipo per effettuare chiamate dal dispositivo dell'utente, il che può causare danni finanziari all'utente. |
Downloader | Downloader | Consentono di scaricare file di nascosto da pagine Web. I criminali possono utilizzare tale software per scaricare malware nel computer dell'utente. |
Monitor | App di monitoraggio | Consentono il monitoraggio delle attività del computer su cui sono installate (monitoraggio delle applicazioni in esecuzione e dello scambio di dati con le applicazioni su altri computer). I criminali possono usarle per spiare il dispositivo dell'utente. |
PSWTool | Strumenti di recupero delle password | Consentono agli utenti di visualizzare e recuperare le password dimenticate. I criminali distribuiscono segretamente queste applicazioni sui computer delle persone per lo stesso scopo. |
RemoteAdmin | Strumenti di amministrazione remota | Strumenti ampiamente utilizzati dagli amministratori di sistema per accedere alle interfacce dei computer remoti per monitorarle e controllarle. I criminali distribuiscono queste app di nascosto sui computer delle persone per lo stesso scopo, per spiare i computer remoti e controllarli. Gli strumenti di amministrazione remota legittimi sono diversi dalle backdoor (Trojan di controllo remoto). Le backdoor possono infiltrarsi in un sistema e autoinstallarsi, senza l'autorizzazione dell'utente, mentre le applicazioni legittime non dispongono di questa funzionalità. |
Server-FTP | Server FTP | Operano come server FTP. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo FTP. |
Server-Proxy | Server proxy | Operano come server proxy. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam. |
Server-Telnet | Server Telnet | Operano come server Telnet. I criminali li distribuiscono su un computer per aprire l'accesso remoto ad esso utilizzando il protocollo Telnet. |
Server-Web | Server Web | Operano come server Web. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo HTTP. |
RiskTool | Strumenti locali | Offrono ulteriori funzionalità agli utenti per la gestione dei computer (consentendo loro di nascondere i file o le finestre delle applicazioni attive o di chiudere i processi attivi). Questo gruppo include miner che possono essere installati di nascosto e consumano grandi quantità di risorse di elaborazione. I criminali possono utilizzare tutte le azioni sopra descritte per nascondere il malware installato nel dispositivo dell'utente o renderne più difficile il rilevamento. |
NetTool | Strumenti di rete | Offrono ulteriori funzionalità agli utenti dei computer sui quali sono installati per interagire con altri computer della rete (riavviare i computer remoti, trovare porte aperte, avviare le applicazioni installate su tali computer). Tutte le azioni sopra elencate possono essere utilizzate per scopi dannosi. |
Client-P2P | Programmi client Peer-to-Peer | Consentono agli utenti di utilizzare le reti P2P (Peer-to-Peer). I criminali possono utilizzarli per diffondere malware. |
Client-SMTP | Client SMTP | Possono inviare e-mail di nascosto. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam. |
WebToolbar | Barre degli strumenti Web | Aggiungono barre degli strumenti dei motori di ricerca all'interfaccia di altre app. Spesso diffuse con l'aiuto di malware o adware. |
È possibile abilitare la protezione da stalkerware e altre applicazioni che possono essere sfruttate dai criminali e verrà inviato un avviso se si rilevano tali applicazioni.
Per abilitare la protezione da stalkerware e altre applicazioni:
- Aprire la finestra principale dell'applicazione.
- Fare clic su nella parte inferiore della finestra principale.
Si apre la finestra Impostazioni.
- Passare a Impostazioni di sicurezza → Esclusioni e azioni sul rilevamento di oggetti.
- Nella sezione Stalkerware e altre applicazioni, selezionare le caselle di controllo:
- Rileva stalkerware
Per la protezione dalle applicazioni che consentono ai criminali di accedere alla posizione e ai messaggi dell'utente o ai siti Web e ai social network visitati.
- Rileva app legittime che gli intrusi possono utilizzare per danneggiare il computer o i dati personali
Per la protezione dalle applicazioni che i criminali possono utilizzare per scaricare malware nel computer dell'utente o utilizzare le sue risorse di elaborazione per i loro scopi nefasti. L'applicazione Kaspersky non rileva le applicazioni di amministrazione remota considerate attendibili.
- Rileva stalkerware
Se queste caselle di controllo sono deselezionate, è possibile che si ricevano notifiche su alcune applicazioni incluse nella tabella riportata sopra perché rientrano in categorie speciali e vengono elaborate per impostazione predefinita indipendentemente dalle impostazioni dell'applicazione, ad esempio: RemoteAdmin, PSWTool, Monitor.