{"id":1539,"date":"2014-05-14T11:23:00","date_gmt":"2014-05-14T14:23:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/backdoor"},"modified":"2021-12-14T17:42:21","modified_gmt":"2021-12-14T20:42:21","slug":"backdoor","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/backdoor\/","title":{"rendered":"Backdoor (porta dos fundos), o que s\u00e3o?"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">O Brasil liderou em 2013 a execu\u00e7\u00e3o de comandos n\u00e3o-autorizados em servidores (backdoor) na Am\u00e9rica Latina, atingindo 48% de infec\u00e7\u00e3o destes destinos, seguido por Argentina, com 21%, e M\u00e9xico, com 14% dos servidores atacados, dados da ESET.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O backdoor \u00e9 um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou \u00e0 rede infectada. Para esse fim, os c\u00f3digos maliciosos podem explorar falhas cr\u00edticas n\u00e3o documentadas existentes em programas instalados, falhas caracter\u00edsticas de softwares desatualizados ou do firewall, para abrir portas do roteador. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Alguns backdoors podem ser explorados por sites maliciosos, atrav\u00e9s de vulnerabilidades existentes nos navegadores. As falhas podem garantir acesso completo ou parcial ao sistema por um\u00a0<a href=\"https:\/\/www.psafe.com\/blog\/cracker-x-hacker-sabe-diferenca\/\">cracker<\/a>, sendo utilizadas para a instala\u00e7\u00e3o de outros malwares ou para o roubo de dados.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O&nbsp;NetBus&nbsp;\u00e9 um exemplo cl\u00e1ssico de backdoor, sendo usado por diversos crackers na d\u00e9cada de 1990 e in\u00edcio do s\u00e9culo XXI. Nos \u00faltimos anos, uma das pragas do tipo mais disseminadas \u00e9 o backdoor&nbsp;Brifost.&nbsp;Outros famosos backdoors s\u00e3o o c99Shell, WebShell e RST.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para proteger-se, mantenha atualizados os sistemas e os m\u00f3dulos que comp\u00f5em todos os servi\u00e7os, e deixe o firewall ativo. Outra forma de prote\u00e7\u00e3o de computadores pessoais \u00e9 o IDS, sistema de detec\u00e7\u00e3o de intrus\u00e3o, na sigla em ingl\u00eas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Backdoor utilizado por <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-um-cavalo-de-troia\/\">cavalo de tr\u00f3ia<\/a><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Esse tipo de backdoor troca informa\u00e7\u00f5es atrav\u00e9s da porta que abre para poder visualizar arquivos da v\u00edtima, ver imagens pela webcam (ativando-a sem seu conhecimento), ligar o microfone, abrir e fechar o drive de cd\/dvd-rom, blu-ray, entre outros.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Backdoor para Android<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os backdoors m\u00f3veis j\u00e1 s\u00e3o mais utilizados que os Cavalos de Tr\u00f3ia SMS para acessar e infectar dispositivos celulares, como os smartphones Android. As duas amea\u00e7as somadas representam 60% do <a href=\"https:\/\/www.psafe.com\/blog\/celular-android-concentra-97-ameacas-por-virus\/\">malware m\u00f3vel<\/a>, segundo informa\u00e7\u00f5es da Kaspersky de fevereiro de 2013, quando, pela primeira vez, a empresa identificou mais de 10 mil amea\u00e7as m\u00f3veis direcionadas a usu\u00e1rios de smartphones no per\u00edodo de um m\u00eas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Veja o <a href=\"https:\/\/www.psafe.com\/blog\/dicionario-de-virus\/\">dicion\u00e1rio de v\u00edrus<\/a> completo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea sabia que uma backdoor pode prejudicar a seguran\u00e7a do seu computador ou smartphone? Confira aqui o que \u00e9 uma Backdoor e como evit\u00e1-la.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[11968],"class_list":["post-1539","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-definicao"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=1539"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1539\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=1539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=1539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=1539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}