Sobre proteger o tráfego contra aplicativos legítimos específicos
3 de julho de 2024
ID 166532
Os aplicativos legítimos podem ser instalados e usados em computadores de usuários e são destinados a executar tarefas de usuário. No entanto, alguns tipos de aplicativos legítimos podem ser explorados por hackers para prejudicar o computador do usuário ou a rede de empresa. Se os hackers obtiverem acesso a esses aplicativos, ou se os implantarem no computador do usuário, alguns dos recursos podem ser usados para comprometer a segurança do computador do usuário ou da rede empresarial.
Esses aplicativos incluem clientes IRC, discadores automáticos, downloaders de arquivos, monitores de atividade do sistema do computador, utilitários de gerenciamento de senhas e servidores da Web para serviços FTP, HTTP ou Telnet.
Esses aplicativos são descritos na tabela abaixo.
Aplicativos legítimos
Tipo | Nome | Descrição |
---|---|---|
Client-IRC | Clientes do bate-papo online | Os usuários instalam esses aplicativos para se comunicarem com pessoas no IRC (Internet Relay Chats). Os hackers usam isso para espalhar o malware. |
Discador | Discadores automáticos | Eles podem estabelecer conexões telefônicas ocultas por meio de um modem. |
Downloader | Programas de download | Eles podem baixar secretamente arquivos de páginas da Web. |
Monitor | Monitoramento de programas | Possibilitam o monitoramento de atividades no computador no qual estão instalados (vendo quais aplicativos estão ativos e como eles trocam dados com os aqueles instalados em outros computadores). |
PSWTool | Ferramentas de recuperação de senha | Permitem exibir e a recuperar senhas esquecidas. Os hackers os implantam secretamente em computadores para o mesmo objetivo. |
RemoteAdmin | Programas de administração remota | Eles são amplamente usados por administradores de sistema. Permitem obter o acesso à interface de um computador remoto para monitorá-lo e gerenciá-lo. Os hackers os implantam secretamente em computadores para o mesmo objetivo: monitorar e controlar computadores. Os aplicativos legítimos de administração remota são diferentes dos Cavalos de Troia backdoor usados para a administração remota. Os Cavalos de Troia têm a capacidade de se infiltrarem de maneira independente a um sistema e se instalarem, enquanto os aplicativos legítimos não podem fazer isso. |
FTP do servidor | Servidores FTP | Eles executam as funções de servidor FTP. Os hackers os implantam nos computadores para obter acesso remoto por meio de protocolo FTP. |
Proxy do servidor | Servidores proxy | Eles executam funções de servidor proxy. Os hackers os implantam nos computadores para enviar deles spam. |
Server-Telnet | Servidores Telnet | Eles executam funções de servidor Telnet. Os hackers os implantam nos computadores para obter acesso remoto por meio de protocolo Telnet. |
Server-Web | Servidores da Web | Eles executam funções de servidor da Web. Os hackers os implantam nos computadores para obter acesso remoto por meio de protocolo HTTP. |
RiskTool | Ferramentas para gerenciar uma máquina virtual | Eles oferecem ao usuário recursos adicionais para gerenciar o computador. Estas ferramentas permitem ao usuário ocultar arquivos ou janelas de aplicativos ativos e finalizar processos ativos. |
NetTool | Ferramentas de rede | Elas oferecem ao usuário do computador no qual estão instaladas recursos adicionais para interagir com outros computadores na rede. Estas ferramentas permitem que o usuário as reinicie, detecte portas abertas e inicie aplicativos instalados nos computadores. |
Client-P2P | Clientes de rede P2P | Eles ativam a operação em redes P2P (ponto a ponto). Podem ser usados por hackers para espalhar o malware. |
Cliente-SMTP | Clientes de SMTP | Eles enviam mensagens de e-mail sem o conhecimento do usuário. Os hackers os implantam nos computadores para enviar deles spam. |
WebToolbar | Barras de ferramentas da Web | Eles adicionam barras de ferramentas às interfaces de outros aplicativos para usar mecanismos de procura. |
FraudTool | Programas falsos | Eles se transmitem como outros programas. Por exemplo, há programas de antivírus falsos que exibem mensagens sobre a detecção de malware. Na verdade, eles não encontram ou removem nada. |