Programas legítimos são aqueles que podem ser instalados e usados em computadores de usuários e são destinados a executar tarefas de usuário. Contudo, quando explorados por hackers, programas legítimos de determinados tipos podem prejudicar o computador do usuário e a LAN corporativa. Se os hackers obtiverem acesso a esses programas, ou se eles forem plantados no computador do usuário, alguns dos recursos podem ser usados para comprometer a segurança do computador do usuário ou da LAN corporativa.
Esses programas incluem clientes IRC, discadores, baixadores de arquivos, monitores de atividades do sistema de computador, utilitários de gerenciamento de senhas e servidores de Internet para FTP, HTTP e Telnet.
Esses aplicativos são descritos na tabela abaixo.
Programas legítimos
Tipo |
Nome |
Descrição |
---|---|---|
Cliente-IRC |
Clientes de bate-papo online |
Os usuários instalam esses programas para se comunicarem com pessoas em IRC (Internet Relay Chats). Os hackers os usam para espalhar malwares. |
Discador |
Discadores automáticos |
Podem estabelecer conexões telefônicas ocultas por meio de um modem. |
Baixadores de arquivos |
Programas de download |
Esses programas podem baixar arquivos de páginas da web em modo oculto. |
Monitor |
Monitoramento de programas |
Esses programas possibilitam o monitoramento de atividades no computador no qual estão instalados (vendo quais aplicativos estão ativos e como eles trocam dados com aqueles instalados em outros computadores). |
PSWTool |
Ferramentas de recuperação de senha |
Esses programas permitem exibir e recuperar senhas esquecidas. Os hackers plantam esses programas secretamente em computadores com o mesmo objetivo. |
RemoteAdmin |
Programas de administração remota |
São amplamente usados por administradores de sistema. Esses programas permitem obter acesso à interface de um computador remoto para monitorá-lo e gerenciá-lo. Os hackers plantam esses programas secretamente com o mesmo objetivo: monitorar e controlar os computadores. Os programas de administração remota legítimos são diferentes dos cavalos de troia backdoor. Os cavalos de troia possuem a capacidade de penetrar no sistema e realizar uma instalação não autorizada de si mesmos; enquanto os programas legítimos não possuem essa capacidade. |
Servidor-FTP |
Servidores FTP |
Esses programas funcionam como servidores FTP. Os hackers plantam esses programas nos computadores para obter acesso remoto por meio do protocolo FTP. |
Servidor-Proxy |
Servidores proxy |
Esses programas funcionam como servidores proxy. Os hackers plantam esses programas nos computadores para enviar spam a partir deles. |
Servidor-Telnet |
Servidores Telnet |
Esses programas funcionam como servidores Telnet. Os hackers plantam esses programas nos computadores para obter acesso remoto por meio do protocolo Telnet. |
Servidor-Web |
Servidores da Web |
Esses programas funcionam como servidores da web. Os hackers plantam esses programas nos computadores para obter acesso remoto por meio de protocolo HTTP. |
RiskTool |
Ferramentas para gerenciar uma máquina virtual |
Eles oferecem ao usuário recursos adicionais para gerenciar o computador. Estas ferramentas permitem ao usuário ocultar arquivos ou janelas de aplicativos ativos e finalizar processos ativos. |
NetTool |
Ferramentas de rede |
Elas oferecem ao usuário do computador no qual estão instaladas recursos adicionais para interagir com outros computadores na rede. Essas ferramentas permitem reinicializar outros computadores, detectar portas abertas e iniciar programas instalados nos computadores. |
Cliente-P2P |
Clientes de rede P2P |
Esses programas permitem o uso de redes ponto-a-ponto (P2P). Esses programas podem ser usados por hackers para espalhar malware. |
Cliente-SMTP |
Clientes de SMTP |
Esses programas enviam mensagens de e-mail sem o conhecimento do usuário. Os hackers plantam esses programas nos computadores para enviar spam a partir deles. |
WebToolbar |
Barras de ferramentas da Web |
Esses programas adicionam barras de ferramentas nas interfaces de outros programas para usar mecanismos de pesquisa. |
FraudTool |
Programas falsos |
Esses programas se passam por outros programas. Por exemplo, há programas de Antivírus falsos exibindo mensagens sobre a detecção de malware. Na verdade, eles não encontram ou removem nada. |