“Será que me esqueci de trancar a porta?”Este pensamento assustador geralmente vem à mente quando você já está do outro lado da cidade e é bastante desconcertante. Deixar uma porta destrancada torna mais fácil para qualquer um entrar e levar o que quiser.
é o mesmo com ataques de backdoor, mas em vez de entrar em sua casa, os criminosos entram em seu sistema de computador para roubar dados, sequestrar recursos ou plantar spyware.
ligações rápidas
- O que são ataques de backdoor?como são criadas as portas traseiras?,porque é que as portas traseiras são perigosas?como é que eu protejo contra as portas das Traseiras?
O que é uma porta traseira?
um backdoor, ou um backdoor attack, é um tipo de malware que consegue contornar as restrições de segurança para obter acesso não autorizado a um sistema de computador. Em palavras mais simples, um backdoor é um pedaço de código que permite que outros entrem e saiam de um sistema sem serem detectados.
Uma vez que isto foi feito, o acesso remoto é concedido e os hackers são capazes de voltar para o sistema sempre que quiserem em uma fase posterior., Eles podem então acessar recursos de computador, tais como bancos de dados e servidores de arquivos, para roubar informações, bem como emitir comandos de sistema e instalar mais malware.
como são criados Backdoors?
Existem vários tipos de backdoors que podem ser criados, e nem todos eles têm intenção maliciosa. Vamos discuti-los lá em baixo.
Backdoors administrativos
Backdoors nem sempre são maliciosos. Às vezes os desenvolvedores de software deliberadamente codificam backdoors em suas aplicações como um ponto legítimo de Acesso para administração remota, diagnósticos, solução de problemas, ou testes de Sistema.,estas backdoors intencionais são convenientes e podem melhorar o desempenho e a experiência do Usuário. No entanto, eles também podem ser explorados por hackers para obter acesso. Hackers muitas vezes procuram por administradores backdoors e aqueles conhecidos apenas para os fornecedores de software para entrar em sistemas.
em outras palavras, backdoors nem sempre são maus, mas eles adicionam outra camada de vulnerabilidade que os hackers podem explorar para obter acesso não autorizado a um sistema.
organizações de segurança
em 2013, outros backdoors ganharam notoriedade quando Edward Snowden vazou documentos da NSA para a mídia., A agência de espionagem, em parceria com o GCHQ da Grã-Bretanha, estava pressionando os fabricantes de software para instalar backdoors.
A questão ganhou força novamente em 2016, quando o FBI tentou forçar a Apple a desbloquear um iPhone através de um processo judicial. A batalha legal terminou quando uma empresa privada invadiu o telefone, mas o debate público sobre segurança e Privacidade provavelmente vai continuar.
não importa de que lado você tomar sobre o assunto, backdoors deixar o seu sistema vulnerável a um ataque e pode dar a terceiros acesso aos seus dados privados.,
Backdoors maliciosos e Trojans de Acesso Remoto
Hackers também podem instalar seus próprios backdoors em sistemas alvo com a ajuda de um Trojan de acesso remoto, ou RAT. Um rato é um pedaço de código de malware que inclui um backdoor para controle administrativo em um dispositivo específico.
geralmente, os ratos entram no sistema enganando o Usuário para baixá-los através de engenharia social e disfarçando-os como arquivos legítimos. Por exemplo, um rato pode ser disfarçado como um anexo de E-mail enviado por um colega, um link de mídia social no perfil de um amigo, ou um jogo de vídeo para baixar., Uma vez instalado um rato, os hackers podem usar o backdoor quando quiserem.porque é que as portas traseiras são perigosas?
quando se trata de segurança, falhas não intencionais e backdoors intencionais são essencialmente os mesmos. O que torna qualquer porta traseira perigosa é que em algum momento ela está destinada a ser descoberta por um hacker malicioso que estará ansioso para explorá-la.quais são os riscos de backdoors?,
Um hacker remoto pode acessar o seu dispositivo através de um backdoor:
- Instalar outros tipos de malware no sistema
- Roubar dados
- Download de arquivos adicionais
- Executar tarefas e processos
- Controlar o aparelho remotamente
- fazer Download ou upload de arquivos
- Executar ataques DDoS em outros computadores
- Alterar as configurações do computador, incluindo senhas e credenciais de usuário
- Desligar, reiniciar ou até mesmo um “tijolo” o dispositivo
Como posso Proteger Contra Backdoors?
um ataque de backdoor é notoriamente difícil de detectar., Na verdade, muitos usuários não têm conhecimento dos backdoors que existem em seus sistemas por semanas, meses, ou mesmo anos antes de um ataque acontecer.
no entanto, existem estratégias que você pode usar para reduzir o risco de uma quebra.
Use um antivírus
você deve ter um antivírus avançado no lugar que é capaz de detectar e prevenir malware e ataques maliciosos. Muitos backdoors são instalados através de ratos, Troianos e outros tipos de malware, por isso é essencial instalar uma ferramenta antivírus capaz de detectar tais ameaças.procura sugestões?, Veja os nossos dez melhores programas antivírus com firewalls aqui.
utilize uma Firewall e uma ferramenta de monitorização de rede
o seu antivírus deve fornecer uma firewall e monitorização de rede como parte do pacote de segurança. Um firewall concede acesso apenas a usuários autorizados. Uma ferramenta de monitoramento de rede forte pode ajudar a garantir que qualquer atividade suspeita—como uploads não autorizados ou downloads-são sinalizados e tratados.
qualquer porta traseira é uma vulnerabilidade que pode ser explorada.,
Backdoors vêm em muitas formas e tamanhos; eles são criados por desenvolvedores ou prestadores de serviços para solução de problemas remota ou outras razões oficiais, ou através de malware. Mas, não importa quem o criou e porquê, uma porta traseira pode ser usada para obter acesso por intenção maliciosa. Backdoors são difíceis de detectar porque os hackers os disfarçam como arquivos regulares. A única maneira de enfrentar um ataque de backdoor é usando um antivírus, scanners de segurança e produtos de limpeza para bloquear acesso não autorizado backdoor e eliminar qualquer malware que o acompanhe.,
para prevenir ataques de backdoor, você deve instalar um poderoso antivírus com capacidades de detecção e prevenção de malware de alto nível, uma firewall, e uma ferramenta de monitoramento de rede.