Backdoor – malware que é capaz de passar por ferramentas de segurança informática
Backdoors é um sneaky cyber infecção que pode ultrapassar os sistemas de segurança
Um backdoor é um programa de computador malicioso que é usado para fornecer ao invasor com acesso remoto não autorizado a um PC comprometido sistema através da exploração de vulnerabilidades de segurança. Ele funciona em segundo plano e se esconde do usuário, bem como software de segurança. Devido à natureza furtiva deste tipo de malware, pode ser muito difícil detectar a menos que soluções de segurança adequadas sejam empregadas.
um backdoor é um dos tipos de parasitas mais perigosos, pois permite que hackers executem qualquer ação em um computador comprometido. O invasor pode usá-lo para espionar os usuários, gerenciar seus arquivos, instalar software malicioso adicional ou scripts perigosos, controlar todo o sistema do PC e atacar outros hosts.
muitas vezes, um backdoor tem recursos destrutivos adicionais, como registro de teclas, captura de tela, destruição de arquivos ou criptografia. Uma vez instalado, ele pode operar por conta própria e se enraizar profundamente no sistema infectado, pegando os comandos de atores maliciosos quando necessário.
a maioria dos backdoors deve ser instalada de alguma forma em um computador. No entanto, alguns parasitas não requerem instalação, pois seus arquivos já estão integrados ao software em execução em um host remoto. Os programadores às vezes deixam essas falhas de segurança em seus softwares para fins de diagnóstico e Solução de problemas, embora os hackers possam abusar dessas falhas para invadir o sistema.De um modo geral, backdoors pode representar a funcionalidade de trojans, vírus, keyloggers, spyware e ferramentas de administração remota. Eles funcionam da mesma maneira que as aplicações virais mencionadas. No entanto, suas funções e carga útil são muito mais complexas e perigosas, portanto, são agrupadas em uma categoria específica.
técnicas de distribuição de Backdoor
para se propagar, backdoors exigem a intervenção dos usuários. A maioria desses parasitas deve ser instalada manualmente em um pacote com outro software. Existem quatro maneiras principais de como essas ameaças entram no sistema.
- usuários de PC inconscientes podem acidentalmente instalar software malicioso em seus computadores. Eles podem ser anexados às mensagens de e-mail ou programas de compartilhamento de arquivos. Seus autores dão a eles nomes insuspeitos e induzem os usuários a abrir ou executar esses arquivos.
- Backdoors são frequentemente instalados por outros parasitas, como vírus, trojans ou spyware. Eles entram no sistema sem o conhecimento e consentimento do Usuário e afetam cada usuário que possui um computador comprometido. Algumas ameaças podem ser instaladas manualmente por usuários maliciosos que têm privilégios suficientes para a instalação do software. Em alguns casos, vulnerabilidades de software podem ser usadas para explorar sistemas remotos.
- vários backdoors já estão integrados em aplicativos específicos. Mesmo programas legítimos podem ter recursos de acesso remoto não documentados. O invasor precisa entrar em contato com um computador com esse software instalado para obter instantaneamente acesso não autorizado total a ele ou assumir o controle sobre o software específico.
- alguns backdoors infectam um computador explorando certas vulnerabilidades de software. Eles funcionam de forma semelhante aos worms e se espalham automaticamente sem o conhecimento do Usuário. O Usuário não pode notar nada suspeito, pois essas ameaças não exibem nenhum assistente de configuração, diálogos ou avisos.
backdoors amplamente espalhados afetam principalmente computadores que executam o sistema operacional Microsoft Windows. No entanto, muitos parasitas menos prevalentes são projetados para funcionar em diferentes ambientes, como macOS e Linux.
Backroods pode ser usado para instalar outro software malicioso, tais como ransomware ou moeda de mineração de malware
Backdoors fatores de risco
Um backdoor permite que o invasor para trabalhar com um computador infectado como se fosse seu próprio PC e usá-lo para vários fins maliciosos ou até mesmo atividades criminosas. Na maioria dos casos, é muito difícil descobrir quem está controlando o parasita. Na verdade, todas as infecções desse tipo são muito difíceis de detectar.
eles podem violar a privacidade do usuário por meses e até anos até que o usuário os observe. O autor do malware pode usá-lo para descobrir tudo sobre o usuário, obter e divulgar informações confidenciais, como senhas, nomes de login, números de cartão de crédito, detalhes exatos da conta bancária, documentos pessoais valiosos, contatos, interesses, hábitos de navegação na web e muito mais.
além disso, esses parasitas podem ser usados para fins destrutivos. Se o hacker não conseguir obter nenhuma informação valiosa e útil de um computador infectado ou já a tiver roubado, ele/ela eventualmente poderá destruir todo o sistema para acabar com as pegadas digitais. Isso significa que todos os discos rígidos seriam formatados e todos os arquivos neles seriam totalmente apagados.
quando o backdoor encontra seu caminho para o sistema, ele executa as seguintes atividades:
- permite que o intruso crie, exclua, renomeie, copie ou edite qualquer arquivo, execute vários comandos, altere as configurações do sistema, altere o registro do Windows, execute, controle, encerre aplicativos, instale outros softwares e parasitas.
- permite que o invasor Controle Dispositivos de hardware de computador, modifique configurações relacionadas, desligue ou reinicie um computador a qualquer momento.
- rouba informações pessoais confidenciais, documentos valiosos, senhas, nomes de login, detalhes de identidade, registra a atividade do Usuário e rastreia hábitos de navegação na web.
- grava as teclas digitadas e captura capturas de tela. Além disso, ele envia todos os dados coletados para um endereço de E-mail predefinido, os carrega para um servidor FTP predeterminado ou os transfere por meio de uma conexão de internet em segundo plano para um host remoto.
- infecta arquivos, corrompe aplicativos instalados e danifica todo o sistema.
- distribui arquivos infectados para computadores remotos com certas vulnerabilidades de segurança, realiza ataques contra hosts remotos definidos por hackers.
- instala servidor FTP oculto que pode ser usado por atores maliciosos para vários fins ilegais.
- degrada a velocidade de conexão com a Internet e o desempenho geral do sistema.
- impede sua remoção ocultando seus arquivos e não fornecendo nenhum recurso de desinstalação.
backdoors mais notórios
existem muitos backdoors diferentes. Os exemplos a seguir ilustram como esses parasitas podem ser funcionais e extremamente perigosos.
FinSpy
FinSpy , também conhecido como FinFisher, é um backdoor que permite que o invasor remoto para baixar e executar arquivos arbitrários da Internet. O parasita diminui a segurança geral do sistema alterando as configurações padrão do firewall do Windows e iniciando outras alterações do sistema. O FinSpy depende de arquivos que usam nomes aleatórios, por isso é muito difícil detectá-los e removê-los do sistema. Ele também é executado automaticamente em cada inicialização do Windows e pode ser interrompido apenas com a ajuda de anti-spyware atualizado.
FinSpy malware é controverso ferramenta spyware é instalado geralmente ignorando as falhas de segurança nos sistemas
Tixanbot
Tixanbot é extremamente perigoso backdoor que dá ao invasor remoto completo acesso não autorizado a um computador comprometido. O intruso pode gerenciar todo o sistema e arquivos, Baixar e instalar aplicativos arbitrários, atualizar o backdoor, alterar a página inicial padrão do Internet Explorer, atacar hosts remotos e obter informações do sistema.
o Tixanbot encerra a execução de serviços essenciais do sistema e processos relacionados à segurança, fecha removedores ativos de spyware e exclui entradas de registro relacionadas a firewalls, antivírus e software anti-spyware, a fim de impedi-los de serem executados na inicialização do Windows. O parasita também bloqueia o acesso a recursos da web respeitáveis relacionados à segurança. Tixanbot pode se espalhar. Ele envia mensagens com certos links para todos os contatos do MSN. Clicar em tal link baixa e instala o backdoor.
Briba
Briba é um backdoor que dá ao hacker acesso remoto e não autorizado a um sistema de computador infectado. Este parasita executa um servidor FTP oculto, que pode ser usado para baixar, enviar e executar software malicioso. A atividade da Briba pode resultar em instabilidade perceptível, falha de desempenho do computador e violação de Privacidade.
remover um backdoor do sistema
Backdoors são parasitas extremamente perigosos que devem ser removidos do sistema. Você dificilmente pode encontrar ou remover um backdoor manualmente. É por isso que recomendamos o uso da opção de remoção automática. Muitos programas de segurança são oferecidos para remoção de backdoors, embora alguns vírus possam exigir verificações usando algumas ferramentas anti-malware diferentes.
os motores AV têm bancos de dados onde todos os vírus conhecidos estão incluídos. No entanto, antes que o malware possa ser adicionado ao banco de dados, ele precisa ser testado em um ambiente sandbox. Normalmente, leva algum tempo para os fornecedores antes que a nova ameaça seja minuciosamente examinada e adicionada aos bancos de dados. Por esse motivo, nem todos os programas de segurança podem garantir a detecção e remoção de todas as ameaças.