Categorias: Cibersegurança

Backdoor (porta dos fundos), o que são?

O Brasil liderou em 2013 a execução de comandos não-autorizados em servidores (backdoor) na América Latina, atingindo 48% de infecção destes destinos, seguido por Argentina, com 21%, e México, com 14% dos servidores atacados, dados da ESET.

O backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada. Para esse fim, os códigos maliciosos podem explorar falhas críticas não documentadas existentes em programas instalados, falhas características de softwares desatualizados ou do firewall, para abrir portas do roteador.

Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores. As falhas podem garantir acesso completo ou parcial ao sistema por um cracker, sendo utilizadas para a instalação de outros malwares ou para o roubo de dados.

O NetBus é um exemplo clássico de backdoor, sendo usado por diversos crackers na década de 1990 e início do século XXI. Nos últimos anos, uma das pragas do tipo mais disseminadas é o backdoor Brifost. Outros famosos backdoors são o c99Shell, WebShell e RST.

Para proteger-se, mantenha atualizados os sistemas e os módulos que compõem todos os serviços, e deixe o firewall ativo. Outra forma de proteção de computadores pessoais é o IDS, sistema de detecção de intrusão, na sigla em inglês.

Backdoor utilizado por cavalo de tróia

Esse tipo de backdoor troca informações através da porta que abre para poder visualizar arquivos da vítima, ver imagens pela webcam (ativando-a sem seu conhecimento), ligar o microfone, abrir e fechar o drive de cd/dvd-rom, blu-ray, entre outros. 

Backdoor para Android

Os backdoors móveis já são mais utilizados que os Cavalos de Tróia SMS para acessar e infectar dispositivos celulares, como os smartphones Android. As duas ameaças somadas representam 60% do malware móvel, segundo informações da Kaspersky de fevereiro de 2013, quando, pela primeira vez, a empresa identificou mais de 10 mil ameaças móveis direcionadas a usuários de smartphones no período de um mês.

Veja o dicionário de vírus completo.

Posts Recentes

Como identificar um app espião no seu celular?

Para descobrir se há um aplicativo espião instalado no seu celular, fique atento a alguns…

Golpe do WhatsApp: como não cair em fraudes

O WhatsApp é uma das plataformas prediletas dos golpistas. Eles utilizam engenharia social, clonagem de…

Pix ganha impulso no exterior: conveniência e segurança para o turista brasileiro

Viajar é sinônimo de novas experiências — e fazer pagamentos sem complicações é parte essencial…

Links maliciosos: o que são e como se proteger

Todos os dias, milhões de brasileiros recebem links maliciosos por SMS, e-mail ou redes sociais.…

5 golpes digitais em alta: como a IA está tornando as fraudes mais perigosas

A cada dia, os golpes digitais evoluem com uso de tecnologia, especialmente da inteligência artificial,…

Alerta urgente: vazamento de 16 bilhões de senhas expõe usuários globalmente

Pesquisadores da Cybernews identificaram um “megavazamento” contendo mais de 16 bilhões de credenciais (login e senha),…