Las aplicaciones legítimas son aplicaciones que se pueden instalar y utilizar en equipos de usuarios y se necesitan para realizar tareas del usuario. Sin embargo, algunos tipos de aplicaciones legítimas pueden ser vulneradas por hackers para dañar el equipo del usuario o la red de la empresa. Si los hackers obtienen acceso a estas aplicaciones, o si los infiltran en el equipo del usuario, algunas de sus funciones pueden utilizarse para poner en peligro la seguridad del equipo del usuario o la red de la empresa.
Estas aplicaciones son clientes IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema informático, funciones de administración de contraseñas y servidores web para FTP, HTTP o servicios de Telnet.
Esas aplicaciones se describen en la tabla a continuación.
Aplicaciones legítimas
Tipo |
Nombre |
Descripción |
---|---|---|
Client-IRC |
Clientes de chat en línea |
Los usuarios instalan estas aplicaciones para comunicarse con personas en chats de retransmisión por Internet. Los hackers los utilizan para propagar el malware. |
Marcador |
Marcadores automáticos |
Pueden establecer conexiones telefónicas ocultas en un módem. |
Descargador |
Programas descargadores |
Pueden descargar archivos desde páginas web de manera encubierta. |
Monitor |
Programas de control |
Permiten controlar las actividades en el equipo donde se instalan (detectan las aplicaciones que están activas y cómo intercambian datos con aplicaciones que se instalan en otros equipos). |
PSWTool |
Herramientas de recuperación de contraseña |
Permiten ver y recuperar contraseñas olvidadas. De manera secreta, los hackers los infiltran en equipos con el mismo objetivo. |
RemoteAdmin |
Programas de administración remota |
Los administradores de sistemas los utilizan ampliamente. Estos programas permiten que una persona obtenga el acceso a la interfaz de un equipo remoto para supervisarlo y administrarlo. De manera secreta, los hackers los infiltran en equipos con el mismo objetivo: supervisar y controlar equipos. Las aplicaciones de administración remota legítimas se diferencian de los troyanos del tipo Backdoor utilizados para administración remota. Los troyanos tienen la capacidad de infiltrarse independientemente en un sistema e instalarse, mientras las aplicaciones legítimas no pueden hacerlo. |
Servidor FTP |
Servidores FTP |
Realizan funciones de servidor FTP. Los hackers los infiltran en equipos para obtener el acceso remoto a ellos en el protocolo FTP. |
Servidor proxy |
Servidores proxy |
Realizan funciones de servidor proxy. Los hackers los plantan en equipos para enviar el correo no deseado de ellos. |
Servidor Telnet |
Servidores de Telnet |
Realizan funciones del servidor de Telnet. Los hackers los infiltran en equipos para obtener el acceso remoto a ellos en el protocolo Telnet. |
Servidor web |
Servidores web |
Realizan funciones de servidor web. Los hackers los plantan en equipos para ganar el acceso remoto a ellos sobre el Protocolo HTTP. |
RiskTool |
Herramientas para administrar una máquina virtual |
Ofrecen al usuario capacidades adicionales para administrar el equipo. Estas herramientas permiten que el usuario esconda archivos o ventanas de aplicaciones activas y cancele procesos activos. |
NetTool |
Herramientas de red |
Ofrecen al usuario del equipo donde se instalan capacidades adicionales para interactuar con otros equipos en la red. Estas herramientas permiten al usuario reiniciarlos, detectar puertos abiertos e iniciar aplicaciones que se instalan en los equipos. |
Client-P2P |
Clientes P2P de red |
Activan la función de redes par a par (P2P). Los hackers pueden utilizarlas para propagar el malware. |
Client-SMTP |
Clientes SMTP |
Envían mensajes de correo electrónico sin el conocimiento del usuario. Los hackers los plantan en equipos para enviar el correo no deseado de ellos. |
WebToolbar |
Barras de herramientas web |
Agregan barras de herramientas a las interfaces de otras aplicaciones para utilizar buscadores. |
FraudTool |
Programas falsos |
Se hacen pasar por otros programas. Por ejemplo, hay programas de antivirus falsos que muestran mensajes sobre la detección de malware. Sin embargo, no encuentran ni desinfectan nada. |