“Backdoor” é um termo muito vívido, até mesmo gráfico, que descreve bem as possíveis consequências do uso desse tipo de ameaça, mas diz pouco (ou nada) sobre a tecnologia por trás do termo. O que é na verdade bastante peculiar e difícil de explicar. Mas vamos tentar.
Em primeiro lugar, na computação, “backdoor” é mais um método do que um certo programa malicioso. A redação dos boletins de segurança geralmente faz pensar que o backdoor é uma espécie de malware: “Este cavalo de Tróia instala o backdoor ...”, etc., mas, em essência, é um método de contornar a autenticação normal que permite um acesso remoto ilegal oculto a um computador. “Oculto” não significa “indetectável”, embora o invasor certamente prefira que seja assim.
A história do backdoor remonta ao final dos anos 1960, quando, de acordo com a Wikipedia, os sistemas operacionais multiusuário e em rede se tornaram amplamente adotados. Em um artigo publicado em anais da Conferência AFIPS de 1967, a ameaça foi chamada de “alçapão” e relacionada aos “pontos de entrada” no software que permitiam contornar a autenticação adequada; o nome “backdoor” é mais amplamente usado hoje.
Existem exemplos amplamente conhecidos de backdoors que se tornaram o principal elemento de um enredo em filmes ou séries de TV. No filme WarGames de 1983, o criador do supercomputador militar WOPR inseriu uma senha codificada (o nome de seu filho morto) que dava ao usuário acesso ao sistema e a partes não documentadas do sistema (em particular, um modo de simulação semelhante a um videogame e interação direta com a inteligência artificial).
Como mencionado anteriormente , a série de TV “Person of Interest” apresenta um superprograma de IA “Máquina”; seus criadores instalaram um backdoor para eles mesmos, a fim de receber informações sobre pessoas comuns em perigo - e esse é o ponto de partida de todo o enredo do programa.
“Instalar um backdoor” significa não instalar algum malware, mas sim alterar o software de destino para criar um meio de contornar pelo menos parte da segurança e fornecer um acesso furtivo aos dados.
Isso soaria estranho, mas as senhas padrão reais para os dispositivos e pacotes de software são backdoors por si mesmas, a menos que sejam alteradas pelo usuário.
Ainda assim, existe um software malicioso chamado “backdoor” e “Trojan backdoor”: são módulos de software que fornecem a seus operadores acesso não autorizado ao sistema infectado, possivelmente para vazar informações rotineiramente ou torná-los parte de um botnet, que retransmitiria cargas em massa de spam ou lançaria ataques DDoS em alvos específicos.
Os backdoors também possibilitam fazer tudo o que o autor deseja no computador infectado : enviar e receber arquivos, lançar arquivos ou excluí-los, exibir mensagens, excluir dados, reiniciar o computador, etc.
Muitos worms de computador do passado (Sobig, Mydoom e muitos outros) instalaram backdoors nos PCs infectados. Muitos cavalos de Tróia modernos possuem esses componentes .
Os cavalos de Tróia backdoor são, na verdade, o tipo de cavalo de Tróia mais difundido e perigoso em geral.
A principal função dos APTs de grande escala recentes, como Flame e Miniduke , descobertos pela Avance Lab, são backdoors personalizados, permitindo penetrar no sistema de destino e exfiltrar continuamente vários dados.
Os backdoors geralmente instalam alguns componentes do servidor na máquina comprometida. Esse componente do servidor então abre uma determinada porta ou serviço permitindo que o invasor se conecte a ele usando o componente cliente do software backdoor, tornando a caixa infectada - ou algum software - controlada remotamente sem o conhecimento do usuário.
No entanto, não se trata apenas de computadores: um simples script de backdoor em PHP permite criar uma conta de administrador no WordPress ; há números de Trojans Android, incluindo aqueles que utilizam Tor .
A maneira de combatê-los? - Um software de segurança e higiene básica da informação. A maior parte do malware requer pelo menos algum grau de cooperação dos usuários finais, em outras palavras, os usuários são geralmente enganados para instalá-lo por meio de alguma engenharia social simples, fraude ou exploração de atenção insuficiente.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.