Sobre a proteção de computadores contra determinados aplicativos legítimos

Programas legítimos são aqueles que podem ser instalados e usados em computadores de usuários e são destinados a executar tarefas de usuário. No entanto, alguns tipos de aplicativos legítimos podem ser explorados por hackers para prejudicar o computador do usuário ou a rede de empresa. Se os hackers obtiverem acesso a esses aplicativos, ou se os implantarem no computador do usuário, alguns dos recursos podem ser usados para comprometer a segurança do computador do usuário ou da rede empresarial.

Esses programas incluem clientes IRC, discadores, baixadores de arquivos, monitores de atividades do sistema de computador, utilitários de gerenciamento de senhas e servidores de Internet para FTP, HTTP e Telnet.

Esses aplicativos são descritos na tabela abaixo.

Aplicativos legítimos

 

Tipo

Nome

Descrição

Cliente-IRC

Clientes de bate-papo online

Os usuários instalam esses aplicativos para se comunicarem com pessoas no IRC (Internet Relay Chats). Os hackers os usam para espalhar malwares.

Discador

Discadores automáticos

Eles podem estabelecer conexões telefônicas ocultas por meio de um modem.

Baixadores de arquivos

Programas de download

Eles podem baixar secretamente arquivos de páginas da Web.

Monitor

Monitoramento de programas

Possibilitam o monitoramento de atividades no computador no qual estão instalados (vendo quais aplicativos estão ativos e como eles trocam dados com os aqueles instalados em outros computadores).

PSWTool

Ferramentas de recuperação de senha

Permitem exibir e a recuperar senhas esquecidas. Os hackers plantam esses programas secretamente em computadores com o mesmo objetivo.

RemoteAdmin

Programas de administração remota

Eles são amplamente usados por administradores de sistema. Permitem obter o acesso à interface de um computador remoto para monitorá-lo e gerenciá-lo. Os hackers plantam esses programas secretamente com o mesmo objetivo: monitorar e controlar os computadores.

Os aplicativos legítimos de administração remota são diferentes dos Cavalos de Troia backdoor usados para a administração remota. Os Cavalos de Troia têm a capacidade de se infiltrarem de maneira independente a um sistema e se instalarem, enquanto os aplicativos legítimos não podem fazer isso.

Servidor-FTP

Servidores FTP

Eles executam as funções de servidor FTP. Os hackers os implantam nos computadores para obter acesso remoto por meio de protocolo FTP.

Servidor-Proxy

Servidores proxy

Eles executam funções de servidor proxy. Os hackers plantam esses programas nos computadores para enviar spam a partir deles.

Servidor-Telnet

Servidores Telnet

Eles executam funções de servidor Telnet. Os hackers os implantam nos computadores para obter acesso remoto por meio de protocolo Telnet.

Servidor-Web

Servidores da Web

Eles executam funções de servidor da Web. Os hackers os implantam nos computadores para obter acesso remoto por meio de protocolo HTTP.

RiskTool

Ferramentas para gerenciar uma máquina virtual

Esses programas oferecem ao usuário recursos adicionais para gerenciar o computador. Essas ferramentas permitem ao usuário ocultar arquivos ou janelas de aplicativos ativos e encerrar processos ativos.

NetTool

Ferramentas de rede

Elas oferecem ao usuário do computador no qual estão instaladas recursos adicionais para interagir com outros computadores na rede. Essas ferramentas permitem reinicializar outros computadores, detectar portas abertas e iniciar programas instalados nos computadores.

Cliente-P2P

Clientes de rede P2P

Eles ativam a operação em redes P2P (ponto a ponto). Podem ser usados por hackers para espalhar o malware.

Cliente-SMTP

Clientes de SMTP

Eles enviam mensagens de e-mail sem o conhecimento do usuário. Os hackers plantam esses programas nos computadores para enviar spam a partir deles.

WebToolbar

Barras de ferramentas da Web

Eles adicionam barras de ferramentas às interfaces de outros aplicativos para usar mecanismos de procura.

FraudTool

Programas falsos

Eles se transmitem como outros programas. Por exemplo, há programas de antivírus falsos que exibem mensagens sobre a detecção de malware. Na verdade, eles não encontram ou removem nada.

Consulte também

Configurações gerais de proteção

Configurar o módulo Antivírus

Configuração da verificação de links

Definindo as configurações do módulo antispam

Configurar o módulo Antiphishing

Configurar a Filtragem de conteúdo

Configurar serviços externos

Preparar a configuração da Autenticação de remetente de e-mail SPF e DMARC para as mensagens de saída

Topo da página