O que é um ataque Backdoor? Significado, Exemplos, Definições

O nome backdoor pode soar estranho, mas pode ser muito perigoso se um estiver localizado em seu sistema de computador(computer system) ou rede. A questão é: quão perigoso é um backdoor e quais são as implicações se sua rede for afetada.

Neste artigo para iniciantes, vamos dar uma olhada no que é um backdoor e como os hackers usam backdoors para obter acesso a sistemas de computador em todo o mundo.

O que é uma porta dos fundos

O que é uma porta dos fundos

OK, então um backdoor é basicamente uma maneira de os hackers contornarem os métodos regulares de criptografia em um computador, o que permite que eles entrem no sistema e coletem dados como senhas e outras informações importantes. Às vezes, um backdoor é projetado para os chamados bons propósitos. Por exemplo, pode surgir uma situação quando um administrador do sistema perde o acesso e, como tal, apenas um backdoor pode fornecer acesso.

Em muitos casos, as vítimas não têm ideia de que um backdoor está instalado em seu computador, e isso é um problema porque elas não têm ideia de que seus dados estão sendo desviados por pessoas de fora e provavelmente vendidos na dark web. Vamos falar sobre este tema em detalhes.

  1. A história dos backdoors com exemplos
  2. Como os hackers aproveitam os backdoors
  3. Como os backdoors surgem em um computador?
  4. Backdoor instalado pelo desenvolvedor
  5. Backdoor criado por hackers
  6. Backdoors descobertos
  7. Como proteger computadores contra backdoors.

Você pode ler a diferença entre Vírus, Trojan, Worm, Adware, Rootkit , etc, aqui.

1] A história dos backdoors com exemplos

Os backdoors já existem há muito tempo, mas eram principalmente backdoors colocados em prática pelos criadores. Por exemplo, a NSA em 1993 desenvolveu um chip de criptografia para uso em computadores e telefones. O que foi interessante sobre este chip é o backdoor embutido que veio com ele.

Em teoria, esse chip foi projetado para manter informações confidenciais protegidas, mas ao mesmo tempo permitir que as autoridades escutem as transmissões de voz e dados.

Outro exemplo de backdoor nos leva à Sony , surpreendentemente. Você vê, a empresa japonesa em 2005 enviou milhões de CDs de música para clientes em todo o mundo, mas havia um grande problema com esses produtos. A empresa optou por instalar um rootkit em cada CD, o que significa que, sempre que o CD é colocado em um computador, o rootkit se instala no sistema operacional.

Quando isso for feito, o rootkit monitorará os hábitos de escuta do usuário e enviará os dados de volta aos servidores da Sony . Escusado será dizer que foi um dos maiores escândalos de 2005, e ainda paira sobre a cabeça da Sony(Sonys) até hoje.

Leia(Read) : Evolução do Malware – Como tudo começou !

2] Como os hackers aproveitam os backdoors

Não é fácil identificar um backdoor digital, pois não é o mesmo que um backdoor físico. Em alguns casos, os hackers podem usar um backdoor para causar danos a um computador ou rede, mas na maioria das situações, essas coisas são usadas para copiar arquivos e espionar.

Uma pessoa que espia tende a olhar para informações confidenciais e pode fazer isso sem deixar rastros. É uma opção muito melhor do que copiar arquivos, pois essa rota geralmente deixa algo para trás. No entanto, quando bem feito, copiar informações não deixa rastros, mas é difícil de realizar, portanto, apenas os hackers mais avançados assumem esse desafio.

Quando se trata de causar estragos, um hacker decidirá apenas entregar malware ao sistema em vez de fazer uma missão secreta. Essa é a opção mais fácil, que requer velocidade porque a detecção não demora muito, principalmente se o sistema for altamente seguro.

Leia(Read) : Ataques de Ransomware, Definição, Exemplos, Proteção, Remoção, Perguntas Frequentes(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .

3] Como(How) os backdoors surgem em um computador?

De nossa pesquisa, existem três maneiras principais de um backdoor aparecer em um computador. Eles geralmente são criados por desenvolvedores, criados por hackers ou descobertos. Vamos falar mais sobre eles.

4] Backdoor instalado pelo desenvolvedor

Um dos backdoors mais perigosos em um computador ou rede de computadores(computer network) é aquele instalado pelo desenvolvedor. Em alguns casos, os desenvolvedores de aplicativos colocam backdoors em um produto que podem ser usados ​​sempre que necessário.

Eles fazem isso se quiserem dar acesso à aplicação da lei, espionar cidadãos, se o produto estiver sendo vendido por um rival, entre outros motivos.

Leia(Read) : Como você sabe se o seu computador tem um vírus(How do you tell if your computer has a virus) ?

5] Backdoor criado por hackers

Em alguns casos, um hacker não consegue encontrar um backdoor em um sistema, portanto, a próxima melhor coisa é criar um do zero. Para fazer isso, o hacker é obrigado a criar um túnel de seu sistema para o da vítima.

Se eles não tiverem acesso manual, os hackers devem induzir a vítima a instalar uma ferramenta especializada que permita acessar o computador de um local remoto. A partir daí, os hackers podem acessar facilmente dados importantes e baixá-los com relativa facilidade.

6] Backdoor descoberto por hackers

Em algumas situações, não há necessidade de hackers criarem seus próprios backdoors porque devido à má prática do desenvolvedor, um sistema pode ter backdoors desconhecidos para todos os envolvidos. Os hackers, se tiverem sorte, podem se deparar com esse erro e tirar o máximo proveito dele.

Pelo que coletamos ao longo dos anos, os backdoors tendem a aparecer no software de acesso remoto do que em qualquer outra coisa, e isso ocorre porque essas ferramentas foram projetadas para dar às pessoas acesso a um sistema de computador a partir de um local remoto.

7] Como(How) proteger computadores contra backdoors

Não é fácil proteger seu computador de backdoors embutidos porque é difícil identificá-los em primeiro lugar. No entanto, quando se trata de outros tipos de backdoors, existem maneiras de controlar as coisas.

  • Monitore a atividade de rede em seu(s) computador(es)(Monitor network activity on your computer(s)) : Acreditamos que monitorar a segurança de rede em seu computador Windows 10 é uma das melhores maneiras de proteger seu sistema contra possíveis backdoors. Aproveite a ferramenta Firewall do Windows(Windows Firewall) e outros programas de monitoramento de rede de terceiros.
  • Altere sua senha a cada 90 dias(Change your password every 90 days) : Em mais de uma maneira, sua senha é a porta de entrada para todas as informações confidenciais em seu computador. Se você tiver uma senha fraca, imediatamente você criou um backdoor. O mesmo vale se sua senha for muito antiga, por exemplo, com vários anos.
  • Cuidado ao baixar aplicativos gratuitos(Careful when downloading free apps) : Para quem tem o Windows 10(Windows 10) , a Microsoft Store é provavelmente o local mais seguro para baixar aplicativos, mas a Store está faltando na maioria dos programas usados ​​pelos usuários. Essa situação força o usuário a continuar baixando aplicativos na web, e é aí que as coisas podem dar muito errado. Sugerimos verificar cada programa antes de instalar com o Microsoft Defender(Microsoft Defender) ou qualquer uma de suas ferramentas antivírus e malware favoritas.
  • Sempre use uma solução de segurança(Always use a security solution) : todo computador com Windows 10 deve ter um software de segurança instalado e em uso. Por padrão, o Microsoft Defender(Microsoft Defender) deve ser executado em todos os dispositivos, portanto, imediatamente, o usuário está protegido. No entanto, existem muitas opções disponíveis para o usuário, portanto, use a que melhor atende às suas necessidades.

Ransomware , software desonesto(Rogue software) , Rootkits , Botnets , RATs , Malvertising , Phishing , ataques drive-by-download(Drive-by-download attacks) , roubo de identidade online(Online Identity Theft) , estão todos aqui para ficar agora. Agora era necessário adotar uma abordagem integrada para combater o malware e, portanto , Firewalls , Heurísticas(Heuristics) , etc., também passaram a fazer parte do arsenal. Existem muitos softwares antivírus gratuitos(free antivirus software) e suítes de segurança de Internet(Internet Security Suites) gratuitas , que funcionam tão bem quanto as opções pagas. Você pode ler mais aqui em – Dicas para proteger o Windows 10 PC.(Tips to secure Windows 10 PC.)



About the author

Depois de quase 20 anos na indústria de tecnologia, aprendi muito sobre os produtos da Apple e como personalizá-los para minhas necessidades. Em particular, sei como usar a plataforma iOS para criar aparências personalizadas e interagir com meus usuários por meio de preferências do aplicativo. Essa experiência me deu informações valiosas sobre como a Apple projeta seus produtos e a melhor forma de melhorar a experiência do usuário.



Related posts