O počítačové ochraně před určitými legitimními aplikacemi

Legitimní programy jsou programy, které mohou být nainstalovány a používány v počítačích uživatelů a jsou určeny k provádění úloh uživatele. Určité typy legitimních aplikací však mohou být zneužity hackery k poškození počítače uživatele nebo podnikové sítě. Jestliže hackeři získají k těmto aplikac9m přístup nebo je nainstalují do počítače uživatele, některé funkce těchto programů mohou být použity k narušení zabezpečení počítače uživatele nebo podnikové sítě.

Mezi tyto programy patří klienti IRC, číselníky, programy pro stahování souborů, nástroje pro sledování aktivity počítačového systému, nástroje pro správu hesel a internetové servery pro FTP, HTTP a Telnet.

Tyto aplikace jsou popsány v tabulce níže.

Legitimní aplikace

 

Typ

Název

Popis

Klient IRC

Klienti pro online chat

Uživatelé si tyto aplikace instalují za účelem komunikace s lidmi ve službě IRC (Internet Relay Chat). Hackeři jich využívají k šíření malwaru.

Dialer

Nástroje pro automatické vytáčení

Mohou navázat skryté telefonické připojení přes modem.

Downloader

Programy pro stahování

Mohou skrytě stahovat soubory z webových stránek.

Monitor

Programy pro sledování

Umožňují v počítači, v němž jsou nainstalovány, aktivity sledování (zobrazení toho, jaké aplikace jsou aktivní a jak si vyměňují data s aplikacemi nainstalovanými v jiných počítačích).

PSWTool

Nástroje pro obnovu hesel

Umožňují prohlédnutí a obnovení zapomenutých hesel. Hackeři je tajně instalují do počítačů za stejným účelem.

RemoteAdmin

Programy pro vzdálenou správu

Často je používají správci systému. Umožňují někomu získat přístup k rozhraní vzdáleného počítače pro jeho sledování a správu. Hackeři je tajně instalují do počítačů za stejným účelem: sledování a ovládání počítačů.

Legitimní aplikace pro vzdálenou správu se liší od trojských koní, které slouží k instalaci zadních vrátek pro vzdálenou správu. Trojské koně mají schopnost nezávisle proniknout do systému a samy se nainstalovat, zatímco legitimní aplikace to nemohou.

Server-FTP

Servery FTP

Provádějí funkce serveru FTP. Hackeři je instalují do počítačů, aby získali vzdálený přístup k nim přes protokol FTP.

Server-Proxy

Proxy servery

Provádějí funkce proxy serveru. Hackeři je instalují do počítačů, aby z nich posílali spam.

Server-Telnet

Servery Telnet

Provádějí funkce serveru Telnet. Hackeři je instalují do počítačů, aby získali vzdálený přístup k nim přes protokol Telnet.

Server-Web

Webové servery

Provádějí funkce webového serveru. Hackeři je instalují do počítačů, aby získali vzdálený přístup k nim přes protokol HTTP.

RiskTool

Nástroje pro správu virtuálního počítače

Tyto programy nabízejí uživateli další funkce pro správu počítače. Tyto nástroje umožňují uživateli skrýt soubory nebo okna aktivních programů a ukončit aktivní procesy.

NetTool

Síťové nástroje

Tyto programy nabízejí uživateli počítače, v němž jsou nainstalovány, další možnosti pro interakci s ostatními počítači v síti. Tyto nástroje umožňují restartování jiných počítačů, zjišťování otevřených portů a spouštění programů, které jsou v počítačích nainstalovány.

Client-P2P

Klienti sítě P2P

Umožňují provoz v sítích peer-to-peer (P2P). Mohou jich využít hackeři k šíření malwaru.

Client-SMTP

Klienti SMTP

Odesílají e-mailové zprávy bez vědomí uživatele. Hackeři je instalují do počítačů, aby z nich posílali spam.

WebToolbar

Panely nástrojů webů

Přidávají do rozhraní jiných aplikací panely nástrojů s vyhledávači.

FraudTool

Podvodné programy

Vydávají se za jiné programy. Existují například podvodné antivirové programy, které zobrazují zprávy o zjištěném malwaru. Ve skutečnosti ale nenalezly ani nedezinfikovaly nic.

Viz také

Obecné nastavení ochrany

Konfigurace modulu Anti-Virus

Konfigurace kontroly odkazů

Konfigurace modulu Anti-Spam

Konfigurace modulu Anti-Phishing

Konfigurace filtrování obsahu

Konfigurace externích služeb

Příprava na konfiguraci ověřování odesílatele e-mailu pomocí SPF a DMARC u odchozích zpráv

Na začátek stránky