Sobre proteger o tráfego contra aplicativos legítimos específicos

Os aplicativos legítimos podem ser instalados e usados em computadores de usuários e são destinados a executar tarefas de usuário. No entanto, alguns tipos de aplicativos legítimos podem ser explorados por hackers para prejudicar o computador do usuário ou a rede de empresa. Se os hackers obtiverem acesso a esses aplicativos, ou se os implantarem no computador do usuário, alguns dos recursos podem ser usados para comprometer a segurança do computador do usuário ou da rede empresarial.

Esses aplicativos incluem clientes IRC, discadores automáticos, downloaders de arquivos, monitores de atividade do sistema do computador, utilitários de gerenciamento de senhas e servidores da Web para serviços FTP, HTTP ou Telnet.

Esses aplicativos são descritos na tabela abaixo.

Aplicativos legítimos

Tipo

Nome

Descrição

Client-IRC

Clientes do bate-papo online

Os usuários instalam esses aplicativos para se comunicarem com pessoas no IRC (Internet Relay Chats). Os hackers usam isso para espalhar o malware.

Discador

Discadores automáticos

Eles podem estabelecer conexões telefônicas ocultas por meio de um modem.

Downloader

Programas de download

Eles podem baixar secretamente arquivos de páginas da Web.

Monitor

Monitoramento de programas

Possibilitam o monitoramento de atividades no computador no qual estão instalados (vendo quais aplicativos estão ativos e como eles trocam dados com os aqueles instalados em outros computadores).

PSWTool

Ferramentas de recuperação de senha

Permitem exibir e a recuperar senhas esquecidas. Os hackers os implantam secretamente em computadores para o mesmo objetivo.

RemoteAdmin

Programas de administração remota

Eles são amplamente usados por administradores de sistema. Permitem obter o acesso à interface de um computador remoto para monitorá-lo e gerenciá-lo. Os hackers os implantam secretamente em computadores para o mesmo objetivo: monitorar e controlar computadores.

Os aplicativos legítimos de administração remota são diferentes dos Cavalos de Troia backdoor usados para a administração remota. Os Cavalos de Troia têm a capacidade de se infiltrarem de maneira independente a um sistema e se instalarem, enquanto os aplicativos legítimos não podem fazer isso.

FTP do servidor

Servidores FTP

Eles executam as funções de servidor FTP. Os hackers os implantam nos computadores para obter acesso remoto por meio de protocolo FTP.

Proxy do servidor

Servidores proxy

Eles executam funções de servidor proxy. Os hackers os implantam nos computadores para enviar deles spam.

Server-Telnet

Servidores Telnet

Eles executam funções de servidor Telnet. Os hackers os implantam nos computadores para obter acesso remoto por meio de protocolo Telnet.

Server-Web

Servidores da Web

Eles executam funções de servidor da Web. Os hackers os implantam nos computadores para obter acesso remoto por meio de protocolo HTTP.

RiskTool

Ferramentas para gerenciar uma máquina virtual

Eles oferecem ao usuário recursos adicionais para gerenciar o computador. Estas ferramentas permitem ao usuário ocultar arquivos ou janelas de aplicativos ativos e finalizar processos ativos.

NetTool

Ferramentas de rede

Elas oferecem ao usuário do computador no qual estão instaladas recursos adicionais para interagir com outros computadores na rede. Estas ferramentas permitem que o usuário as reinicie, detecte portas abertas e inicie aplicativos instalados nos computadores.

Client-P2P

Clientes de rede P2P

Eles ativam a operação em redes P2P (ponto a ponto). Podem ser usados por hackers para espalhar o malware.

Cliente-SMTP

Clientes de SMTP

Eles enviam mensagens de e-mail sem o conhecimento do usuário. Os hackers os implantam nos computadores para enviar deles spam.

WebToolbar

Barras de ferramentas da Web

Eles adicionam barras de ferramentas às interfaces de outros aplicativos para usar mecanismos de procura.

FraudTool

Programas falsos

Eles se transmitem como outros programas. Por exemplo, há programas de antivírus falsos que exibem mensagens sobre a detecção de malware. Na verdade, eles não encontram ou removem nada.

Consulte também

Proteção do tráfego de rede

Configurando as definições do módulo Antivírus

Configurando as definições do módulo Antiphishing

Configuração de processamento do arquivo

Topo da página