Rilevamento stalkerware
14 ottobre 2022
ID 222844
Alcune applicazioni legittime possono essere utilizzate da criminali per sottrarre i dati personali degli utenti e spiarli. La maggior parte di queste applicazioni sono utili e molte persone ne traggono vantaggio. Tali applicazioni includono client IRC, autodialer, utilità di download di file, monitor di attività di sistema, utility per la gestione delle password, server FTP, HTTP o Telnet.
Tuttavia, se i criminali accedono a queste applicazioni sul computer o riescono a distribuirle senza farsi notare, possono utilizzare alcune delle funzionalità per sottrarre dati personali o commettere altre azioni illecite.
Di seguito sono riportati i diversi tipi di stalkerware.
Tipo | Nome | Descrizione |
---|---|---|
Client-IRC | Client IRC | Le persone installano queste app per comunicare tra loro nelle chat IRC (Internet Relay Chat). I criminali possono utilizzare queste applicazioni per diffondere malware. |
Dialer | Autodialer | Possono stabilire connessioni telefoniche di nascosto tramite un modem. |
Downloader | Downloader | Possono scaricare file di nascosto da pagine Web. |
Monitor | App di monitoraggio | Consentono il monitoraggio delle attività del computer su cui sono installate (monitoraggio delle applicazioni in esecuzione e dello scambio di dati con le applicazioni su altri computer). |
PSWTool | Strumenti di recupero delle password | Consentono agli utenti di visualizzare e recuperare le password dimenticate. I criminali distribuiscono segretamente queste applicazioni sui computer delle persone per lo stesso scopo. |
RemoteAdmin | Strumenti di amministrazione remota | Strumenti ampiamente utilizzati dagli amministratori di sistema per accedere alle interfacce dei computer remoti per monitorarle e controllarle. I criminali distribuiscono queste app di nascosto sui computer delle persone per lo stesso scopo, per spiare i computer remoti e controllarli. Gli strumenti di amministrazione remota legittimi sono diversi dalle backdoor (Trojan di controllo remoto). Le backdoor possono infiltrarsi in un sistema e autoinstallarsi, senza l'autorizzazione dell'utente, mentre le applicazioni legittime non dispongono di questa funzionalità. |
Server-FTP | Server FTP | Operano come server FTP. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo FTP. |
Server-Proxy | Server proxy | Operano come server proxy. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam. |
Server-Telnet | Server Telnet | Operano come server Telnet. I criminali li distribuiscono su un computer per aprire l'accesso remoto ad esso utilizzando il protocollo Telnet. |
Server-Web | Server Web | Operano come server Web. I criminali possono distribuirli sul computer per aprire l'accesso remoto ad esso utilizzando il protocollo HTTP. |
RiskTool | Strumenti locali | Offrono ulteriori funzionalità agli utenti per la gestione dei computer (consentendo loro di nascondere i file o le finestre delle applicazioni attive o di chiudere i processi attivi). |
NetTool | Strumenti di rete | Offrono ulteriori funzionalità agli utenti dei computer sui quali sono installati per interagire con altri computer della rete (riavviare i computer remoti, trovare porte aperte, avviare le applicazioni installate su tali computer). |
Client-P2P | Programmi client Peer-to-Peer | Consentono agli utenti di utilizzare le reti P2P (Peer-to-Peer). I criminali possono utilizzarli per diffondere malware. |
Client-SMTP | Client SMTP | Possono inviare e-mail di nascosto. I criminali li distribuiscono su un computer per utilizzarlo al fine di inviare spam. |
WebToolbar | Barre degli strumenti Web | Aggiungono barre degli strumenti dei motori di ricerca all'interfaccia di altre app. |
FraudTool | Fraudware | Imita altre applicazioni. Ad esempio, esiste un software anti-virus fraudolento che mostra le notifiche di rilevamento di malware su un computer, ma in realtà non trova, né rimuove o risolve nulla. |
Abilitare la protezione stalkerware per ricevere notifiche su qualsiasi tentativo di accesso ai dati sulla posizione, ai messaggi o ad altri dati personali.
È inoltre possibile abilitare la protezione da stalkerware nella finestra Impostazioni di minacce ed esclusioni, selezionando la casella di controllo Rileva altro software utilizzabile da intrusi per danneggiare il computer o i dati personali.