Sobre a proteção de computadores contra determinados aplicativos legítimos

23 de maio de 2024

ID 100338

Programas legítimos são aqueles que podem ser instalados e usados em computadores de usuários e são destinados a executar tarefas de usuário. Contudo, quando explorados por hackers, programas legítimos de determinados tipos podem prejudicar o computador do usuário e a LAN corporativa. Se os hackers obtiverem acesso a esses programas, ou se eles forem plantados no computador do usuário, alguns dos recursos podem ser usados para comprometer a segurança do computador do usuário ou da LAN corporativa.

Esses programas incluem clientes IRC, discadores, baixadores de arquivos, monitores de atividades do sistema de computador, utilitários de gerenciamento de senhas e servidores de Internet para FTP, HTTP e Telnet.

Esses aplicativos são descritos na tabela abaixo.

Programas legítimos

 

Tipo

Nome

Descrição

Cliente-IRC

Clientes de bate-papo online

Os usuários instalam esses programas para se comunicarem com pessoas em IRC (Internet Relay Chats). Os hackers os usam para espalhar malwares.

Discador

Discadores automáticos

Podem estabelecer conexões telefônicas ocultas por meio de um modem.

Baixadores de arquivos

Programas de download

Esses programas podem baixar arquivos de páginas da web em modo oculto.

Monitor

Monitoramento de programas

Esses programas possibilitam o monitoramento de atividades no computador no qual estão instalados (vendo quais aplicativos estão ativos e como eles trocam dados com aqueles instalados em outros computadores).

PSWTool

Ferramentas de recuperação de senha

Esses programas permitem exibir e recuperar senhas esquecidas. Os hackers plantam esses programas secretamente em computadores com o mesmo objetivo.

RemoteAdmin

Programas de administração remota

São amplamente usados por administradores de sistema. Esses programas permitem obter acesso à interface de um computador remoto para monitorá-lo e gerenciá-lo. Os hackers plantam esses programas secretamente com o mesmo objetivo: monitorar e controlar os computadores.

Os programas de administração remota legítimos são diferentes dos cavalos de troia backdoor. Os cavalos de troia possuem a capacidade de penetrar no sistema e realizar uma instalação não autorizada de si mesmos; enquanto os programas legítimos não possuem essa capacidade.

Servidor-FTP

Servidores FTP

Esses programas funcionam como servidores FTP. Os hackers plantam esses programas nos computadores para obter acesso remoto por meio do protocolo FTP.

Servidor-Proxy

Servidores proxy

Esses programas funcionam como servidores proxy. Os hackers plantam esses programas nos computadores para enviar spam a partir deles.

Servidor-Telnet

Servidores Telnet

Esses programas funcionam como servidores Telnet. Os hackers plantam esses programas nos computadores para obter acesso remoto por meio do protocolo Telnet.

Servidor-Web

Servidores da Web

Esses programas funcionam como servidores da web. Os hackers plantam esses programas nos computadores para obter acesso remoto por meio de protocolo HTTP.

RiskTool

Ferramentas para gerenciar uma máquina virtual

Eles oferecem ao usuário recursos adicionais para gerenciar o computador. Estas ferramentas permitem ao usuário ocultar arquivos ou janelas de aplicativos ativos e finalizar processos ativos.

NetTool

Ferramentas de rede

Elas oferecem ao usuário do computador no qual estão instaladas recursos adicionais para interagir com outros computadores na rede. Essas ferramentas permitem reinicializar outros computadores, detectar portas abertas e iniciar programas instalados nos computadores.

Cliente-P2P

Clientes de rede P2P

Esses programas permitem o uso de redes ponto-a-ponto (P2P). Esses programas podem ser usados por hackers para espalhar malware.

Cliente-SMTP

Clientes de SMTP

Esses programas enviam mensagens de e-mail sem o conhecimento do usuário. Os hackers plantam esses programas nos computadores para enviar spam a partir deles.

WebToolbar

Barras de ferramentas da Web

Esses programas adicionam barras de ferramentas nas interfaces de outros programas para usar mecanismos de pesquisa.

FraudTool

Programas falsos

Esses programas se passam por outros programas. Por exemplo, há programas de Antivírus falsos exibindo mensagens sobre a detecção de malware. Na verdade, eles não encontram ou removem nada.

Consulte também

Configurações gerais de proteção

Configurar o módulo Antivírus

Configuração da verificação de links

Definindo as configurações do módulo antispam

Configurar o módulo Antiphishing

Configurar a Filtragem de conteúdo

Configurar serviços externos

Preparar a configuração da Autenticação de remetente de e-mail SPF e DMARC para as mensagens de saída

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.