Um backdoor em software ou sistema de computador costuma ser um portal que não é amplamente divulgado, permitindo que administradores penetrem no sistema para encontrar a causa de erros ou manutenção. Além disso, também se refere à porta secreta que hackers e espiões usam para obter acesso ilegal.
O que é uma porta dos fundos?
Backdoor na terminologia da ciência da computação é uma maneira pela qual um intruso pode acessar um sistema sem passar por uma rota segura. Como o sistema de segurança do computador não consegue detectar backdoors, as vítimas podem não perceber que seu computador possui essa vulnerabilidade perigosa.

As vítimas podem não saber que seu sistema tem um backdoor
Que tipos de backdoors existem?
- Primeiro, um backdoor pode ser um ponto de acesso legítimo incorporado a um sistema ou software, para permitir administração remota. Esse tipo de backdoor geralmente não é amplamente divulgado e é usado para manutenção de software e sistema. Alguns backdoors administrativos são protegidos por nomes de usuário e senhas codificados e não podem ser alterados; Outros são trocáveis.
Normalmente, apenas o proprietário do sistema ou do software sabe da existência de um backdoor. Esses backdoors administrativos também criam vulnerabilidades que estranhos podem explorar e obter acesso ao sistema/dados.
![O que é uma porta dos fundos? O que é uma porta dos fundos?]()
Depende de quem passa pela porta dos fundos para saber se a porta dos fundos é perigosa ou não
- Outro tipo de backdoor é aquele que um invasor pode instalar no sistema da vítima. Graças a isso, eles podem entrar e sair quando quiserem, permitindo acesso remoto ao sistema. O código malicioso instalado no sistema é chamado de Trojan de acesso remoto (RAT), usado para instalar malware no computador ou roubar dados.
- O terceiro tipo de backdoor tornou-se famoso em 2013, quando documentos da NSA foram vazados por Edward Snowden, revelando que durante décadas membros da inteligência cooperaram com a Agência Britânica de Inteligência de Sinais para coagir o público. A empresa teve que instalar backdoors em seus produtos, especialmente exercendo pressão. naqueles que fazem sistemas de criptografia.
Esses backdoors secretos permitem que espiões contornem camadas de proteção e, em seguida, acessem silenciosamente o sistema e obtenham os dados de que precisam.
Um dos backdoors mais controversos foi quando a NSA enfraqueceu intencionalmente o algoritmo de criptografia NIST SP800-90 Dual Ec Prng para que os dados criptografados com esse algoritmo pudessem ser facilmente descriptografados pela NSA.
Como surgiram os backdoors?
Existem três maneiras principais de surgirem backdoors: eles são descobertos por alguém, criados por hackers ou implementados por desenvolvedores.
1. Quando alguém descobre um backdoor
Às vezes, um hacker não precisa fazer nada para criar um backdoor. Quando um desenvolvedor não toma cuidado para proteger as portas do sistema, um hacker pode localizá-lo e transformá-lo em um backdoor.
Backdoors aparecem em todos os tipos de software conectados à Internet, mas as ferramentas de acesso remoto são especialmente vulneráveis. Isso porque eles foram projetados para permitir que os usuários se conectem e controlem o sistema. Se um hacker conseguir encontrar uma maneira de acessar software remotamente sem credenciais de login, ele poderá usar essa ferramenta para espionagem ou sabotagem.
2. Quando hackers criam backdoors
![O que é uma porta dos fundos? O que é uma porta dos fundos?]()
Se os hackers não conseguirem encontrar um backdoor em um sistema, eles próprios poderão optar por criar um
Se os hackers não conseguirem encontrar um backdoor em um sistema, eles próprios poderão optar por criar um. Para fazer isso, eles estabelecem um “túnel” entre o computador e a vítima e, em seguida, usam-no para roubar ou fazer upload de dados.
Para configurar esse “túnel”, o hacker precisa enganar a vítima para que o configure para ela. A maneira mais eficaz para os hackers fazerem isso é fazer os usuários pensarem que baixá-lo irá beneficiá-los.
Por exemplo, os hackers podem distribuir um aplicativo falso que afirma fazer algo útil. Este aplicativo pode ou não fazer o trabalho que afirma fazer. No entanto, a chave aqui é que o hacker o anexou a um programa malicioso. Quando os usuários o instalam, o código malicioso configura um “túnel” para o computador do hacker e, em seguida, cria um backdoor para ele usar.
3. Quando um desenvolvedor instala um backdoor
Os usos mais sinistros de backdoors ocorrem quando os próprios desenvolvedores os implementam. Por exemplo, os fabricantes de produtos colocarão backdoors dentro do sistema que podem ser usados a qualquer momento.
Os desenvolvedores criam esses backdoors por vários motivos. Se o produto acabar nas prateleiras de uma empresa rival, essa empresa poderá implantar backdoors para rastreá-lo. Da mesma forma, um desenvolvedor pode adicionar um backdoor oculto para que terceiros possam acessar e monitorar o sistema.
Como os hackers usam backdoors
Backdoors digitais podem ser difíceis de detectar. Os hackers podem usar backdoors para causar danos, mas também são úteis para monitorar e copiar arquivos.
![O que é uma porta dos fundos? O que é uma porta dos fundos?]()
Hackers podem usar backdoors para causar danos, monitorar e copiar arquivos
Quando são usados para vigilância, um agente malicioso usa uma entrada secreta para acessar remotamente o sistema. A partir daqui, os hackers podem procurar informações confidenciais sem deixar rastros. Os hackers podem nem precisar interagir com o sistema. Em vez disso, eles podem rastrear as atividades dos usuários em seus negócios e extrair informações dessa forma.
Um backdoor também é útil para copiar dados. Quando feita corretamente, a cópia de dados não deixa rastros, permitindo que os invasores reúnam informações suficientes para cometer roubo de identidade . Isso significa que alguém pode ter um backdoor no sistema, desviando lentamente seus dados.
Finalmente, os backdoors são úteis se os hackers quiserem causar danos. Eles podem usar backdoors para injetar malware sem acionar alertas do sistema de segurança. Nesse caso, o hacker sacrifica a vantagem furtiva de um backdoor em troca de um ataque mais fácil ao sistema.
Ver mais: