O que é um backdoor? Definição, Exemplos, Ataques de Backdoor

Um backdoor é uma técnica na qual um mecanismo de segurança do sistema é contornado de forma indetectável para acessar um computador. Por exemplo, com um trojan de backdoor, usuários não autorizados podem contornar medidas de segurança específicas e obter acesso de usuário de alto nível a um computador, rede ou software.

Você pode estar interessado em dar uma olhada em nossas outras ferramentas antivírus:
Trojan Killer, Trojan Scanner.

O que é Backdoor? Como prevenir ataques de backdoor (2023) | Gridinsoft

O que é Backdoor?

December 07, 2022

Uma Backdoor n√£o √© a melhor maneira de invadir a casa de algu√©m para roubar uma bicicleta? O mesmo vale para os computadores. Nada pode ser t√£o eficaz para roubo de dados, inje√ß√£o remota de malware e outras a√ß√Ķes descoordenadas.

Backdoors √© uma grande subesp√©cie de v√≠rus, que √© usada para diferentes alvos nos √ļltimos 10 anos. √Č claro que os exemplos de malware que supostamente tinham as mesmas fun√ß√Ķes dos backdoors apareceram ainda mais cedo, mas ningu√©m os classificou exatamente como backdoors. Por sua natureza, os backdoors s√£o malwares universais que podem agir de maneira diferente de um caso para outro. Assim, aqui est√° a explica√ß√£o de como um √ļnico v√≠rus pode ser t√£o onipotente.

Hierarquia de anéis de proteção
Anéis de proteção na CPU

O v√≠rus Backdoor se integra intensamente ao sistema da v√≠tima. Ao contr√°rio da maioria dos outros v√≠rus, os backdoors se infiltram no computador como um driver. De acordo com o sistema de anel hier√°rquico, os drivers est√£o localizados no Anel 2 e executados com prioridade maior que o sistema operacional. Qualquer coisa que seja executada no Anel 2 pode controlar todos os processos localizados no Anel 3 e Anel 4, onde o SO e o software instalado s√£o executados. Portanto, integrar um v√≠rus em um n√≠vel t√£o profundo significa obter o controle de todo o sistema. Backdoors s√£o apenas um exemplo de uma d√ļzia de outros v√≠rus que exploram essa capacidade. Um exemplo perfeito de um riskware que se integra em n√≠vel de driver √© uma ferramenta de hack Mimikatz.

Ent√£o, o que os backdoors podem fazer?

Você já viu que o ponteiro do mouse se move sem o seu comando? Você fez isso enquanto permitia que o administrador do sistema configurasse seu computador por meio de uma ferramenta de acesso remoto. Então imagine que alguém pode se conectar ao seu PC sem a sua intenção e fazer o que quiser. Hackers podem obter qualquer arquivo armazenado em seu computador, suspender e iniciar qualquer processo - ele pode se sentir como um dono de PC. Em alguns casos, os cibercriminosos podem até mesmo iniciar seu PC remotamente, então você não deve ligá-lo sozinho.

Portanto, os fraudadores que controlam o v√≠rus podem gerenciar seu computador remotamente da maneira que desejarem. N√£o h√° um cen√°rio estrito de como ser√° a situa√ß√£o. Backdoors, especialmente as variantes leves, s√£o frequentemente usados ‚Äč‚Äčpara desdobrar a botnet. Computadores infectados com o v√≠rus backdoor est√£o sendo executados em um chamado ‚Äúmodo zumbi‚ÄĚ: eles s√£o usados ‚Äč‚Äčnormalmente por seus verdadeiros donos at√© receberem um comando do servidor de controle. Em seguida, essas m√°quinas iniciam spam ou ataques DDoS, usando a conta de seu leg√≠timo propriet√°rio como disfarce. Voc√™ certamente ficar√° surpreso por ser banido em sites ou f√≥runs online que nunca visitou.

A capacidade de usar um computador permite que voc√™ instale os programas desejados. Assim, os ladr√Ķes cibern√©ticos costumam usar o backdoor atualmente ativo para injetar v√°rios outros malwares em seu sistema. Isso n√£o significa que cada caso de backdoor levar√° a outra inje√ß√£o de v√≠rus, mas a possibilidade sempre existe.

Ataques de backdoors em 2023:



Como funciona o vírus backdoor?

Como voc√™ j√° pode concluir, todos os backdoors possuem detalhes semelhantes com ferramentas de administra√ß√£o remota. Exatamente, algumas das ferramentas remotas ilegais s√£o detectadas por antiv√≠rus como backdoors. Eles concedem acesso √†s pessoas que o controlam, mas o fazem de maneira diferente das ferramentas de administra√ß√£o remota. O malware usa explora√ß√Ķes em v√°rios elementos do sistema para realizar essa a√ß√£o. Infelizmente, o Windows est√° cheio de v√°rias vulnerabilidades, portanto, criminosos podem invadir seu sistema mesmo se voc√™ tiver os √ļltimos patches de seguran√ßa instalados.

Ap√≥s ser injetado, o backdoor ajusta o sistema para tornar o ‚Äúambiente‚ÄĚ mais confort√°vel para uso futuro. Para isso, o v√≠rus adiciona uma conex√£o espec√≠fica enviando o comando pela linha de comando, altera as chaves do registro e modifica as configura√ß√Ķes de seguran√ßa. Embora o primeiro ato seja bastante f√°cil de entender, a chave do registro e as altera√ß√Ķes de seguran√ßa devem ser explicadas.

Existe um recurso obsoleto no Windows que permite editar o registro do computador remoto. Essa capacidade é uma fonte perfeita para exploração, portanto, os fraudadores raramente esquecem de ativá-la. A edição remota do registro permite que os fraudadores adicionem suas chaves de registro e editem as existentes mesmo sem entrar no modo de acesso remoto - eles podem usar um prompt de comando.

A seguran√ßa √© uma das partes mais explor√°veis ‚Äč‚Äčdo Windows. Embora a maioria dos antiv√≠rus sejam apenas aplicativos, o Microsoft Defender √© uma parte profundamente integrada do sistema. O sistema operacional o gerencia por meio das regras definidas nas Diretivas de Grupo. Ele pode ser desativado por meio dessas configura√ß√Ķes em v√°rios cliques, e os criadores de v√≠rus sabem dessa capacidade. O malware impede o Defender de impedir o alarme - um antiv√≠rus incorporado possui bancos de dados de detec√ß√£o muito bons, apesar de ser extremamente n√£o confi√°vel. Um dia, voc√™ pode descobrir que seu Defender est√° "adormecido" e nada pode acord√°-lo.

Posso detectar o vírus backdoor sozinho?

Voc√™ mal entender√° se o seu computador est√° infectado quando o backdoor for bem projetado e usado corretamente. A √ļnica chance √© quando os criminosos que gerenciam o v√≠rus se conectam ao seu PC e iniciam a√ß√Ķes. Voc√™ ver√° as janelas do console abrindo caoticamente, movimentos de ponteiro e aplicativos abrindo sem inten√ß√£o. Mas, na maioria dos casos, os fraudadores esperam uma semana antes de usar um computador rec√©m-infectado para seus prop√≥sitos. Por meio desse termo, eles coletam informa√ß√Ķes sobre as horas de atividade do usu√°rio que possui este PC.

No entanto, se falarmos sobre os backdoors que adicionam o PC da v√≠tima ao botnet, voc√™ n√£o ver√° sintomas. Esses v√≠rus s√£o furtivos o suficiente para funcionar simultaneamente com a atividade usual. O √ļnico sinal que voc√™ ver√° √© provavelmente uma lentid√£o do PC. No entanto, a maioria dos usu√°rios n√£o d√° muita aten√ß√£o √† lentid√£o - eles provavelmente culpar√£o o Windows.

A melhor maneira de detectar um v√≠rus t√£o imprevis√≠vel √© usar um software antimalware. Exemplos como o Microsoft Defender n√£o s√£o adequados pelos motivos mencionados. No entanto, detectar v√≠rus de backdoor √© dif√≠cil e nem todas as solu√ß√Ķes antiv√≠rus est√£o prontas. Para obter a melhor prote√ß√£o, voc√™ provavelmente precisar√° ter um mecanismo de detec√ß√£o heur√≠stica em sua ferramenta de seguran√ßa e obter atualiza√ß√Ķes nos bancos de dados de detec√ß√£o com a maior frequ√™ncia poss√≠vel. O GridinSoft Anti-Malware pode oferecer esses dois privil√©gios: seus bancos de dados s√£o atualizados a cada hora e possui um recurso de prote√ß√£o On-Run, que usa o mecanismo heur√≠stico para detectar malware.