O que é uma porta dos fundos e o que ela faz?

O que é uma porta dos fundos e o que ela faz?

O mundo da tecnologia está cheio de nomes estranhos, e 'backdoor' é um deles. No entanto, as implicações de um backdoor em seu sistema são mais sérias do que um nome bobo poderia sugerir.





como encontrar o nome de um vídeo do youtube excluído

Vamos dar uma olhada no que é uma porta dos fundos, o que eles fazem e como podem afetar você.





O que é uma porta dos fundos?

Imagine que você está tentando entrar em uma festa exclusiva. A única maneira de entrar é 'na lista', e você sabe que algumas de suas celebridades favoritas têm seus nomes nela; infelizmente, você não.





Você quer entrar, então olha ao redor da mansão onde a festa está acontecendo. Como era de se esperar, a porta da frente está proibida. Segurança e câmeras de segurança pesadas vigiam a frente e garantem que ninguém penetre na festa.

Felizmente, você encontra uma maneira de contornar os fundos da mansão. Aqui, é muito mais silencioso; o jardim está vazio, não há segurança e está escuro o suficiente para que o CCTV não o localize.



Você se esgueira pelo jardim e entra em uma porta dos fundos da mansão. Agora você pode comparecer à festa sem ser incomodado pelo segurança. Enquanto estiver aqui, você pode tirar algumas fotos espontâneas de suas celebridades favoritas, ouvir fofocas que o público não vai ouvir ou até mesmo embolsar alguns talheres caros.

Isso é o que é uma porta dos fundos em termos de ciência da computação. É uma forma de um intruso obter acesso a um sistema sem passar pela rota com segurança nele. Como os backdoors são invisíveis para o sistema de segurança de um computador, as vítimas podem não perceber que seu computador tem um instalado.





Como os hackers usam backdoors

Claro, se você usasse a porta dos fundos o suficiente em futuras festas, os organizadores da festa perceberiam que alguém estava entrando sorrateiramente. Seria apenas uma questão de tempo até que alguém o pegasse entrando pelos fundos, duplamente - então, se você pequeno truque espalhado entre os fãs ansiosos.

No entanto, backdoors digitais podem ser mais difíceis de detectar. Sim, um hacker pode usar a porta dos fundos para causar danos, mas também são úteis para espionar e copiar arquivos.





Quando são usados ​​para espionagem, um agente malicioso usa a entrada secreta para obter acesso remoto ao sistema. A partir daqui, eles podem clicar e procurar informações confidenciais sem deixar rastros. Eles podem nem mesmo precisar interagir com o sistema; eles podem, em vez disso, observar o usuário fazer seus negócios e extrair informações dessa maneira.

Um backdoor também é útil para copiar dados. Quando feito da maneira certa, a cópia de dados não deixa rastros, permitindo que um invasor colete informações que podem levar ao roubo de identidade . Isso significa que alguém pode ter um backdoor em seu sistema que está sugando lentamente seus dados.

Finalmente, backdoors são úteis se um hacker quiser causar danos. Eles podem usar um backdoor para entregar cargas de malware sem alertar o sistema de segurança. Assim, o hacker sacrifica a vantagem oculta de uma porta dos fundos em troca de um tempo mais fácil para implantar um ataque em um sistema.

Como aparecem as backdoors?

Existem três maneiras principais de criar uma porta dos fundos; eles são descobertos, criados por hackers ou implementados por desenvolvedores.

1. Quando alguém descobre um backdoor

Às vezes, um hacker não precisa fazer nenhum trabalho para criar um backdoor. Quando um desenvolvedor não se preocupa em proteger as portas de seu sistema, um hacker pode localizá-lo e transformá-lo em um backdoor.

Backdoors aparecem em todos os tipos de software conectado à Internet, mas as ferramentas de acesso remoto são especialmente vulneráveis. Isso porque eles foram projetados para permitir que os usuários se conectem e assumam o controle de um sistema. Se um hacker conseguir encontrar uma maneira de acessar o software de acesso remoto sem precisar de credenciais, ele poderá usar a ferramenta para espionagem ou vandalismo.

2. Quando os hackers criam um backdoor

Se um hacker não conseguir encontrar um backdoor em um sistema, ele pode optar por criar um. Para fazer isso, eles montam um túnel entre seu computador e o da vítima e o usam para roubar ou fazer upload de dados.

Para configurar o túnel, o hacker precisa enganar a vítima para configurá-lo para ela. A maneira mais eficaz de um hacker fazer isso é fazer os usuários pensarem que fazer o download é benéfico para eles.

Por exemplo, um hacker pode distribuir um aplicativo falso que afirma fazer algo útil. Este aplicativo pode ou não fazer o trabalho que afirma fazer; no entanto, a chave aqui é que o hacker o vincula a um programa malicioso. Quando o usuário o instala, o código malicioso cria um túnel para o computador do hacker, estabelecendo uma porta dos fundos para ele usar.

esqueci minha senha windows xp

3. Quando um desenvolvedor instala um backdoor

As aplicações mais sinistras de backdoors são quando os próprios desenvolvedores as implementam. Por exemplo, o fabricante de um produto colocará backdoors dentro do sistema que poderão usar a qualquer momento.

Os desenvolvedores criam esses backdoors por uma das muitas razões. Se o produto vai acabar nas prateleiras de uma empresa rival, uma empresa pode implementar backdoors para espionar seus cidadãos. Da mesma forma, um desenvolvedor pode adicionar um backdoor oculto para que a polícia possa acessar e monitorar o sistema.

Exemplos de backdoors no mundo real

Um bom exemplo de backdoor adicionado pelo desenvolvedor é o caso do Borland Interbase em 2001. Sem o conhecimento dos usuários do Interbase, alguém poderia acesse o software pela internet em qualquer plataforma usando uma 'conta mestre'.

Tudo que alguém precisava fazer era inserir o nome de usuário 'politicamente' e a senha 'correta' para obter acesso a qualquer banco de dados. Os desenvolvedores finalmente removeram esse backdoor.

Às vezes, no entanto, um hacker não explora uma porta dos fundos que encontrou ou criou. Em vez disso, eles venderão as informações do mercado negro para as partes interessadas. Por exemplo, um hacker ganhou US $ 1,5 milhão durante um período de dois anos, vendendo informações backdoor, algumas das quais levaram às redes de empresas Fortune 500.

Protegendo-se de backdoors

Embora possam ter um nome engraçado, backdoors não são motivo de riso. Quer um hacker os crie ou um desenvolvedor os introduz, eles podem causar muitos danos.

Se você deseja se proteger de backdoors, verifique as melhores ferramentas de segurança e antivírus para computador.

Compartilhado Compartilhado Tweet O email Como alterar a aparência da área de trabalho do Windows 10

Quer saber como melhorar a aparência do Windows 10? Use essas personalizações simples para tornar o Windows 10 seu.

Leia a seguir
Tópicos relacionados
  • Segurança
  • Segurança Online
  • Hacking
  • Segurança Informática
  • Porta dos fundos
Sobre o autor Simon Batt(693 artigos publicados)

Graduado em Ciência da Computação com uma profunda paixão por todas as coisas de segurança. Depois de trabalhar para um estúdio de jogos indie, ele descobriu sua paixão por escrever e decidiu usar seu conjunto de habilidades para escrever sobre todas as coisas de tecnologia.

Mais de Simon Batt

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever