Sobre a proteção de computadores contra determinados aplicativos legítimos
26 de abril de 2024
ID 100338
Programas legítimos são aqueles que podem ser instalados e usados em computadores de usuários e são destinados a executar tarefas de usuário. Contudo, quando explorados por hackers, programas legítimos de determinados tipos podem prejudicar o computador do usuário e a LAN corporativa. Se os hackers obtiverem acesso a esses programas, ou se eles forem plantados no computador do usuário, alguns dos recursos podem ser usados para comprometer a segurança do computador do usuário ou da LAN corporativa.
Esses programas incluem clientes IRC, discadores, baixadores de arquivos, monitores de atividades do sistema de computador, utilitários de gerenciamento de senhas e servidores de Internet para FTP, HTTP e Telnet.
Esses aplicativos são descritos na tabela abaixo.
Programas legítimos
Tipo | Nome | Descrição |
---|---|---|
Cliente-IRC | Clientes de bate-papo online | Os usuários instalam esses programas para se comunicarem com pessoas em IRC (Internet Relay Chats). Os hackers os usam para espalhar malwares. |
Discador | Discadores automáticos | Podem estabelecer conexões telefônicas ocultas por meio de um modem. |
Baixadores de arquivos | Programas de download | Esses programas podem baixar arquivos de páginas da web em modo oculto. |
Monitor | Monitoramento de programas | Esses programas possibilitam o monitoramento de atividades no computador no qual estão instalados (vendo quais aplicativos estão ativos e como eles trocam dados com aqueles instalados em outros computadores). |
PSWTool | Ferramentas de recuperação de senha | Esses programas permitem exibir e recuperar senhas esquecidas. Os hackers plantam esses programas secretamente em computadores com o mesmo objetivo. |
RemoteAdmin | Programas de administração remota | São amplamente usados por administradores de sistema. Esses programas permitem obter acesso à interface de um computador remoto para monitorá-lo e gerenciá-lo. Os hackers plantam esses programas secretamente com o mesmo objetivo: monitorar e controlar os computadores. Os programas de administração remota legítimos são diferentes dos cavalos de troia backdoor. Os cavalos de troia possuem a capacidade de penetrar no sistema e realizar uma instalação não autorizada de si mesmos; enquanto os programas legítimos não possuem essa capacidade. |
Servidor-FTP | Servidores FTP | Esses programas funcionam como servidores FTP. Os hackers plantam esses programas nos computadores para obter acesso remoto por meio do protocolo FTP. |
Servidor-Proxy | Servidores proxy | Esses programas funcionam como servidores proxy. Os hackers plantam esses programas nos computadores para enviar spam a partir deles. |
Servidor-Telnet | Servidores Telnet | Esses programas funcionam como servidores Telnet. Os hackers plantam esses programas nos computadores para obter acesso remoto por meio do protocolo Telnet. |
Servidor-Web | Servidores da Web | Esses programas funcionam como servidores da web. Os hackers plantam esses programas nos computadores para obter acesso remoto por meio de protocolo HTTP. |
RiskTool | Ferramentas para gerenciar uma máquina virtual | Eles oferecem ao usuário recursos adicionais para gerenciar o computador. Estas ferramentas permitem ao usuário ocultar arquivos ou janelas de aplicativos ativos e finalizar processos ativos. |
NetTool | Ferramentas de rede | Elas oferecem ao usuário do computador no qual estão instaladas recursos adicionais para interagir com outros computadores na rede. Essas ferramentas permitem reinicializar outros computadores, detectar portas abertas e iniciar programas instalados nos computadores. |
Cliente-P2P | Clientes de rede P2P | Esses programas permitem o uso de redes ponto-a-ponto (P2P). Esses programas podem ser usados por hackers para espalhar malware. |
Cliente-SMTP | Clientes de SMTP | Esses programas enviam mensagens de e-mail sem o conhecimento do usuário. Os hackers plantam esses programas nos computadores para enviar spam a partir deles. |
WebToolbar | Barras de ferramentas da Web | Esses programas adicionam barras de ferramentas nas interfaces de outros programas para usar mecanismos de pesquisa. |
FraudTool | Programas falsos | Esses programas se passam por outros programas. Por exemplo, há programas de Antivírus falsos exibindo mensagens sobre a detecção de malware. Na verdade, eles não encontram ou removem nada. |