Backdoor
No mundo da segurança cibernética, um backdoor refere-se a qualquer método pelo qual usuários autorizados e não autorizados são capazes de contornar as medidas normais de segurança e obter acesso de usuário de alto nível (também conhecido como acesso root) em um sistema de computador, rede ou aplicativo de software. Uma vez dentro, os cibercriminosos podem usar um backdoor para roubar dados pessoais e financeiros, instalar malware adicional e sequestrar dispositivos.
O backdoor é resultado de malware ou de uma decisão intencional de fabricação (hardware ou software).
Um malware backdoor é geralmente classificado como um Trojan. Um cavalo de Tróia é um programa de computador malicioso que finge ser algo que não é com o propósito de distribuir malware, roubar dados ou abrir um backdoor em seu sistema. Muito parecido com o cavalo de Tróia da literatura grega antiga, os cavalos de Tróia de computador sempre trazem uma surpresa desagradável.
Programas backdoor são aplicativos que permitem que cibercriminosos ou invasores acessem computadores remotamente. Os backdoors desempenham um papel crucial em ataques direcionados porque podem ser usados para assumir o controle dos sistemas afetados, permitindo que os invasores roubem credenciais e estabeleçam conexões sem serem encontrados. Com backdoors, os invasores podem executar as seguintes técnicas: vinculação de porta, retorno de conexão, abuso de disponibilidade de conexão, abuso de plataforma legítima, abuso de protocolo de serviço comum, escuta de protocolo/porta, uso de pesquisa DNS personalizada e reutilização de porta.
Backdoors podem ser instalados em componentes de software e hardware. Muitos programas backdoor fazem uso do backbone do IRC, recebendo comandos de clientes comuns de bate-papo do IRC.
Os backdoors também podem se espalhar por meio de aplicativos maliciosos em dispositivos móveis e inteligentes. Em janeiro de 2016, smart TVs baseadas em Android foram atingidas por um malware que instalou um backdoor nas TVs e permitiu o download de outros malwares.
Para se defender contra backdoors, usuários finais e administradores são aconselhados a usar firewalls, monitorar pacotes de rede e instalar soluções antimalware.
Rootkit
Uma vez que os cibercriminosos ponham o pé na porta, eles podem empregar o que é conhecido como rootkit. Um rootkit é um pacote(conjunto) de malware projetado para evitar a detecção e ocultar a atividade da Internet, ou seja, de você e de seu sistema operacional. Os rootkits fornecem aos invasores acesso contínuo aos sistemas infectados. Em essência, o rootkit é o batente que mantém o backdoor aberto.
Backdoor é Discreto e Secreto
Ao contrário de outras ameaças cibernéticas que se dão a conhecer ao usuário (olhando para você, ransomware), os backdoors são conhecidos por serem discretos. Os backdoors existem para um grupo seleto de pessoas com conhecimento para obter acesso fácil a um sistema ou aplicativo.
Backdoor do bem
Mas backdoors não são apenas para bandidos. Backdoors também podem ser instalados por fabricantes de software ou hardware como um meio deliberado de obter acesso à sua tecnologia após o fato. Backdoors da variedade não criminosa são úteis para ajudar os clientes que estão irremediavelmente bloqueados em seus dispositivos ou para solucionar problemas de software.