Backdoor. O que está por trás do termo gráfico de segurança cibernética

Backdoor é um termo muito gráfico, mas ele explica a tecnologia por trás dele? Tentamos lançar alguma luz.

“Backdoor” é um termo muito vívido, até mesmo gráfico, que descreve bem as possíveis consequências do uso desse tipo de ameaça, mas diz pouco (ou nada) sobre a tecnologia por trás do termo. O que é na verdade bastante peculiar e difícil de explicar. Mas vamos tentar.

 

Em primeiro lugar, na computação, “backdoor” é mais um método do que um certo programa malicioso. A redação dos boletins de segurança geralmente faz pensar que o backdoor é uma espécie de malware: “Este cavalo de Tróia instala o backdoor ...”, etc., mas, em essência, é um método de contornar a autenticação normal que permite um acesso remoto ilegal oculto a um computador. “Oculto” não significa “indetectável”, embora o invasor certamente prefira que seja assim.

 

A história do backdoor remonta ao final dos anos 1960, quando, de acordo com a Wikipedia, os sistemas operacionais multiusuário e em rede se tornaram amplamente adotados. Em um artigo publicado em anais da Conferência AFIPS de 1967, a ameaça foi chamada de “alçapão” e relacionada aos “pontos de entrada” no software que permitiam contornar a autenticação adequada; o nome “backdoor” é mais amplamente usado hoje.

 

Existem exemplos amplamente conhecidos de backdoors que se tornaram o principal elemento de um enredo em filmes ou séries de TV. No filme WarGames de 1983, o criador do supercomputador militar WOPR inseriu uma senha codificada (o nome de seu filho morto) que dava ao usuário acesso ao sistema e a partes não documentadas do sistema (em particular, um modo de simulação semelhante a um videogame e interação direta com a inteligência artificial).

 

Como mencionado anteriormente , a série de TV “Person of Interest” apresenta um superprograma de IA “Máquina”; seus criadores instalaram um backdoor para eles mesmos, a fim de receber informações sobre pessoas comuns em perigo - e esse é o ponto de partida de todo o enredo do programa.

 

“Instalar um backdoor” significa não instalar algum malware, mas sim alterar o software de destino para criar um meio de contornar pelo menos parte da segurança e fornecer um acesso furtivo aos dados.

 

Isso soaria estranho, mas as senhas padrão reais para os dispositivos e pacotes de software são backdoors por si mesmas, a menos que sejam alteradas pelo usuário.

 

Ainda assim, existe um software malicioso chamado “backdoor” e “Trojan backdoor”: são módulos de software que fornecem a seus operadores acesso não autorizado ao sistema infectado, possivelmente para vazar informações rotineiramente ou torná-los parte de um botnet, que retransmitiria cargas em massa de spam ou lançaria ataques DDoS em alvos específicos.

 

Os backdoors também possibilitam fazer tudo o que o autor deseja no computador infectado : enviar e receber arquivos, lançar arquivos ou excluí-los, exibir mensagens, excluir dados, reiniciar o computador, etc.

 

Muitos worms de computador do passado (Sobig, Mydoom e muitos outros) instalaram backdoors nos PCs infectados. Muitos cavalos de Tróia modernos possuem esses componentes .

 

Os cavalos de Tróia backdoor são, na verdade, o tipo de cavalo de Tróia mais difundido e perigoso em geral.

 

A principal função dos APTs de grande escala recentes, como Flame e Miniduke , descobertos pela Avance Lab, são backdoors personalizados, permitindo penetrar no sistema de destino e exfiltrar continuamente vários dados.

 

Os backdoors geralmente instalam alguns componentes do servidor na máquina comprometida. Esse componente do servidor então abre uma determinada porta ou serviço permitindo que o invasor se conecte a ele usando o componente cliente do software backdoor, tornando a caixa infectada - ou algum software - controlada remotamente sem o conhecimento do usuário.

 

No entanto, não se trata apenas de computadores: um simples script de backdoor em PHP permite criar uma conta de administrador no WordPress ; há números de Trojans Android, incluindo aqueles que utilizam Tor .

 

A maneira de combatê-los? - Um software de segurança e higiene básica da informação. A maior parte do malware requer pelo menos algum grau de cooperação dos usuários finais, em outras palavras, os usuários são geralmente enganados para instalá-lo por meio de alguma engenharia social simples, fraude ou exploração de atenção insuficiente.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog posts

Comments