Programas legítimos são aqueles que podem ser instalados e usados em computadores de usuários e são destinados a executar tarefas de usuário. No entanto, alguns tipos de aplicativos legítimos podem ser explorados por hackers para prejudicar o computador do usuário ou a rede de empresa. Se os hackers obtiverem acesso a esses aplicativos, ou se os implantarem no computador do usuário, alguns dos recursos podem ser usados para comprometer a segurança do computador do usuário ou da rede empresarial.
Esses programas incluem clientes IRC, discadores, baixadores de arquivos, monitores de atividades do sistema de computador, utilitários de gerenciamento de senhas e servidores de Internet para FTP, HTTP e Telnet.
Esses aplicativos são descritos na tabela abaixo.
Aplicativos legítimos
Tipo |
Nome |
Descrição |
|---|---|---|
Cliente-IRC |
Clientes de bate-papo online |
Os usuários instalam esses aplicativos para se comunicarem com pessoas no IRC (Internet Relay Chats). Os hackers os usam para espalhar malwares. |
Discador |
Discadores automáticos |
Eles podem estabelecer conexões telefônicas ocultas por meio de um modem. |
Baixadores de arquivos |
Programas de download |
Eles podem baixar secretamente arquivos de páginas da Web. |
Monitor |
Monitoramento de programas |
Possibilitam o monitoramento de atividades no computador no qual estão instalados (vendo quais aplicativos estão ativos e como eles trocam dados com os aqueles instalados em outros computadores). |
PSWTool |
Ferramentas de recuperação de senha |
Permitem exibir e a recuperar senhas esquecidas. Os hackers plantam esses programas secretamente em computadores com o mesmo objetivo. |
RemoteAdmin |
Programas de administração remota |
Eles são amplamente usados por administradores de sistema. Permitem obter o acesso à interface de um computador remoto para monitorá-lo e gerenciá-lo. Os hackers plantam esses programas secretamente com o mesmo objetivo: monitorar e controlar os computadores. Os aplicativos legítimos de administração remota são diferentes dos Cavalos de Troia backdoor usados para a administração remota. Os Cavalos de Troia têm a capacidade de se infiltrarem de maneira independente a um sistema e se instalarem, enquanto os aplicativos legítimos não podem fazer isso. |
Servidor-FTP |
Servidores FTP |
Eles executam as funções de servidor FTP. Os hackers os implantam nos computadores para obter acesso remoto por meio de protocolo FTP. |
Servidor-Proxy |
Servidores proxy |
Eles executam funções de servidor proxy. Os hackers plantam esses programas nos computadores para enviar spam a partir deles. |
Servidor-Telnet |
Servidores Telnet |
Eles executam funções de servidor Telnet. Os hackers os implantam nos computadores para obter acesso remoto por meio de protocolo Telnet. |
Servidor-Web |
Servidores da Web |
Eles executam funções de servidor da Web. Os hackers os implantam nos computadores para obter acesso remoto por meio de protocolo HTTP. |
RiskTool |
Ferramentas para gerenciar uma máquina virtual |
Esses programas oferecem ao usuário recursos adicionais para gerenciar o computador. Essas ferramentas permitem ao usuário ocultar arquivos ou janelas de aplicativos ativos e encerrar processos ativos. |
NetTool |
Ferramentas de rede |
Elas oferecem ao usuário do computador no qual estão instaladas recursos adicionais para interagir com outros computadores na rede. Essas ferramentas permitem reinicializar outros computadores, detectar portas abertas e iniciar programas instalados nos computadores. |
Cliente-P2P |
Clientes de rede P2P |
Eles ativam a operação em redes P2P (ponto a ponto). Podem ser usados por hackers para espalhar o malware. |
Cliente-SMTP |
Clientes de SMTP |
Eles enviam mensagens de e-mail sem o conhecimento do usuário. Os hackers plantam esses programas nos computadores para enviar spam a partir deles. |
WebToolbar |
Barras de ferramentas da Web |
Eles adicionam barras de ferramentas às interfaces de outros aplicativos para usar mecanismos de procura. |
FraudTool |
Programas falsos |
Eles se transmitem como outros programas. Por exemplo, há programas de antivírus falsos que exibem mensagens sobre a detecção de malware. Na verdade, eles não encontram ou removem nada. |