Entenda o que é backdoor e a diferença com os trojans

Views: 487
0 0
Read Time:4 Minute, 55 Second

Por Felipe Gugelmin

Quando falamos em invasões de sistemas, é comum que termos como trojans e backdoors sejam usados para definir as ameaças com a qual estamos lidando. Apesar de haver semelhanças que permitem confundi-las, há diferenças notáveis entre elas e no tipo de estrago que são capazes de causar.

Enquanto um trojan pode trazer elementos de backdoor em seu código, isso não é uma regra, mesmo que esse seja um elemento cada vez mais comum entre ataques recentes. Saber diferenciar uma ameaça da outra é essencial para entender os efeitos que elas podem causar e os métodos necessários para se proteger de cada uma.

O que é um trojan?

Trojans, também conhecidos como “Cavalos de Troia”, são programas maliciosos que se infiltram no sistema disfarçados de aplicativos legítimos. Assim como na história da Grécia Antiga, na qual os troianos trouxeram para dentro de sua cidade uma escultura repleta de soldados em seu interior, no mundo da computação a instalação de um programa inseguro pode abrir as portas para atividades indesejadas.

Imagem: Divulgação/Kemal Hayit/Pexels

Na prática, o trojan não é necessariamente um malware ou um worm, mas sim uma maneira como essas ameaças são entregues a um alvo. Sua principal forma de propagação é a internet, seja se disfarçando como um programa legítimo — sites que oferecem conteúdos piratas estão recheados deles — ou como um documento que parece incapaz de provocar qualquer dano.

O que são backdoors?

Backdoors são tipos específicos de trojans que permitem o acesso ao sistema infectado e seu controle remoto. Eles são especialmente perigosos por permitir que o atacante modifique ou exclua arquivos, execute programas, distribua uma quantidade massiva de e-mails ou instale outras ferramentas maliciosas.

Podemos pensar em backdoors como portas de acesso alternativas a um sistema que podem passar despercebidas por sistemas de proteção e pelos usuários. Enquanto muitos chegam a sistemas através de métodos comuns, como na execução de arquivos maliciosos ou durante o acesso a sites desprotegidos, eles também podem ser criados propositalmente durante a criação de um software.

Recentemente, o FBI revelou que usou um backdoor desenvolvido intencionalmente na plataforma de comunicação criptografada Anom para espionar traficantes de drogas e membros do crime organizado em escala global. Também há a possibilidade de que essas portas de entrada sejam configuradas para realizar a manutenção remota de sistemas — se bem gerenciadas, elas podem ser usadas de forma segura e sem implicações à privacidade do usuário de um sistema.

Quais os efeitos de um backdoor?

Caso sua máquina seja infectada por um backdoor, ele pode conceder a um atacante acesso completo sobre todo o seu sistema. Além de instalar outras ameaças e ter acesso a todos os seus arquivos, o cibercriminoso pode ter acesso fácil a suas senhas, histórico de navegação e contas de e-mail — é como se alguém estivesse sentado na cadeira usando seu computador e você não tivesse qualquer controle sobre o que essa pessoa pode ou não acessar.

Imagem: Divulgação/Mohamed Hassan/Pixabay

Embora tudo isso seja possível, criminosos que recorrem à ferramenta tendem a agir de forma mais discreta, ao menos no princípio da ação. Um dos maiores riscos que essas ameaças trazem é o fato de elas permitirem o acesso a imagens de webcam, que podem ser usadas para espionar e registrar todas as atividades de um alvo, além de tirar fotos que são usadas posteriormente em outros golpes.

Caso a vítima faça parte de um ambiente corporativo, a infecção por um backdoor pode trazer grandes transtornos financeiros e legais. Um criminoso capaz de espalhar suas atividades por toda uma rede pode ter acesso fácil a dados sigilosos e até mesmo causar danos físicos em aparelhos. Backdoors também são ótimas ferramentas de espionagem, que podem ser usadas tanto por corporações quanto governos para vigiar alvos e ganhar vantagens.

Como se proteger de backdoors?

A forma mais fácil de se proteger contra backdoors é realizar a atualização constante de sistemas e aplicativos, evitando que falhas já conhecidas sejam exploradas. Uma pesquisa divulgada recentemente pela Trend Micro mostra que 24% das ameaças vendidas em fóruns da dark web são conhecidas desde 2018, enquanto 22% datam de 2017 e anos anteriores — além de serem baratas aos criminosos, elas se beneficiam do fato de que há muitos sistemas bastante desatualizados que ainda estão em uso.

Confira outras dicas de boas práticas para se manter protegido:

  • Configure o Windows para sempre exibir as extensões reais dos arquivos. Para isso, abra qualquer pasta no Explorador de arquivos, clique em “Exibir” e selecione a opção “Extensões de nomes de Arquivos”. Isso ajuda a impedir que você seja enganado a executar arquivos suspeitos que usam ícones de apps conhecidos;
  • Evite acessar sites inseguros (sem HTTPS, representado pelo cadeado ao lado do endereço) e nunca baixe qualquer arquivo oferecidos por eles;
  • Use senhas complexas e seguras, que tenham ao menos 12 caracteres e misturem letras maiúsculas e minúsculas, caracteres especiais e números — para maior proteção, você pode usar um gerenciador de senhas especializado em criar combinações eficientes;
  • Use soluções de segurança confiáveis e atualizadas, conduzindo análises frequentes de seu sistema em busca de problemas;
  • Fique atento a comunidades que usam os mesmos softwares que você: se uma ferramenta livre tiver backdoors escondidos, provavelmente eles serão denunciados por outros usuários;
  • Mantenha um firewall ativo e tome cuidado com qualquer permissão que permita a exclusão de um software às regras impostas pela ferramenta de proteção.

Caso você suspeite que há um backdoor instalado em seus dispositivos, o ideal é recorrer ao auxílio de um especialista de segurança. Ele será capaz de fazer uma análise detalhada em busca de ameaças e, caso elas sejam encontradas, poderá fornecer os meios necessários para removê-las e minimizar os dados que ela possa ter causado.

FONTE: CANALTECH

POSTS RELACIONADOS