Negocio

O que é um vírus de backdoor? – Definição, Remoção e Exemplo

Indo pela porta dos fundos

Em termos leigos, uma porta dos fundos é normalmente uma porta obscura do público em geral. Normalmente não é usado como uma passagem ativa no funcionamento diário das coisas. Em tecnologia, o significado é quase o mesmo. Um backdoor refere-se a um ponto não revelado de acesso a um programa, aplicativo ou sistema de computador no qual os procedimentos de segurança padrão e processos de autenticação são contornados.

Backdoors de computador

Esse acesso backdoor secreto às vezes é uma instalação planejada por desenvolvedores de sistema ou provedores de serviços como um meio remoto para diagnóstico, solução de problemas ou outros testes de sistema. Por outro lado, o acesso por backdoor também pode ser uma fraqueza ou falha do sistema ou um programa malicioso que os atacantes podem usar para explorar o sistema e criar seu próprio backdoor.

A mera existência de uma porta dos fundos é um grande risco de segurança, pois qualquer pessoa pode descobri-la e abusar dela sem detecção. Quer o backdoor seja uma ferramenta de diagnóstico, uma injeção maliciosa ou uma falha de sistema, é um ponto de entrada e um trampolim para um ataque em toda a empresa. Existem alguns backdoors de sistema conhecidos, entretanto, que não podem ser desabilitados. Medidas de segurança adicionais são necessárias para minimizar os riscos potenciais.

O que é um vírus de backdoor?

Um vírus backdoor , portanto, é um código malicioso que, ao explorar as falhas e vulnerabilidades do sistema, é usado para facilitar o acesso remoto não autorizado a um sistema ou programa de computador. Como todo código malicioso, ele funciona em segundo plano, alheio à vítima. Esse acesso dá total liberdade para conduzir atividades maliciosas no sistema. O sistema agora está vulnerável à cópia, modificação, roubo de dados e outras injeções maliciosas de arquivos ilícitos.

Exemplo

Existem muitos tipos diferentes de backdoors que visam diferentes pontos de vulnerabilidade em um sistema de aplicativo. Um exemplo conhecido de backdoor é chamado FinSpy . Quando instalado em um sistema, permite que o invasor baixe e execute arquivos remotamente no sistema no momento em que se conecta à internet, independentemente da localização física do sistema. Isso compromete a segurança geral do sistema. As configurações de firewall e outras configurações de segurança são alteradas. É uma intrusão difícil de detectar com o invasor usando nomes de arquivo relacionáveis ​​aleatórios. O código malicioso é executado na rotina de inicialização do sistema.

Remoção de backdoor

Backdoors são perigosos, rodam em modo furtivo e são quase impossíveis de serem detectados manualmente. Mas, eles devem ser removidos. É altamente recomendável que os usuários de computador adotem métodos de remoção automática do sistema. Além disso, firewalls fortes e software antivírus atualizado devem estar disponíveis. Existem medidas adicionais que um administrador de sistema pode empregar para minimizar os riscos de exposição, especialmente com a presença de backdoors legítimos destinados a diagnósticos, solução de problemas ou outros testes de sistema.

1. As senhas de contas backdoor e contas padrão do sistema devem ser alteradas com freqüência para evitar acesso não autorizado.

2. A instalação de software de código aberto é uma boa maneira de adquirir aplicativos sem ferramentas backdoor implantadas.

3. A integridade das assinaturas de software deve sempre ser verificada.

4. Scanners automáticos de vulnerabilidade do sistema que monitoram, detectam e desabilitam vírus de backdoors conhecidos e desconhecidos precisam ser instalados.

5. Deve ser realizado um monitoramento constante da rede geral para comunicações suspeitas.

Em ambientes altamente seguros, são realizadas auditorias internas e dedicadas de TI e monitoramento. Auditorias de terceiros também podem ser empregadas para investigar códigos-fonte e aplicativos proprietários para backdoors.

Resumo da lição

Os vírus backdoor são códigos maliciosos que exploram vulnerabilidades do sistema para obter acesso remoto não autorizado. Vários ataques são lançados no sistema. Uma vez obtido esse acesso, os vírus de backdoors são muito difíceis de detectar e remover manualmente, portanto, a detecção e remoção automática do sistema são recomendadas. Como os vírus de backdoor também aproveitam as ferramentas de backdoor implementadas pelo fornecedor, os administradores de sistema são obrigados a empregar medidas e técnicas de segurança adicionais para minimizar os riscos de exposição e ataque.

Artículos relacionados