Backdoor: Como funciona?

Hoje em dia, os assuntos ligados à informática e à tecnologia em geral estão entre aqueles que as pessoas mais procuram, falando deles quase o tempo todo. Um exemplo disso é a questão dos backdoors, que merecem muita atenção.

Inclusive, esse é um assunto polêmico, o que costuma chamar ainda mais a atenção. Isso porque se trata de um recurso que em si mesmo não oferece nenhum mal, até porque é uma função básica da operacionalidade de qualquer sistema operacional.

Ou seja, quando uma empresa de entregas rápidas compra alguns computadores e monta sua central de TI, ou quando uma indústria insere a informática de microcomputadores em seu pátio fabril, todas essas máquinas seguem com um backdoor.

Na prática, trata-se de um sistema primário de código-fonte no qual se baseia todo o sistema. O exemplo clássico da área é o Windows, por duas razões que são bastante didáticas.

Primeiro, pois seu backdoor é o famoso DOS (Disk Operating System), aquela tela preta que é possível acessar antes da entrada do sistema, ou depois, pela barra de atividades.

Segundo que o próprio nome Windows aponta para a realidade desse tipo de código-fonte, que remete a nada menos do que o sistema que opera por trás da aparência digital do programa. Isto é, por trás da interface, como se ela fosse apenas uma “janela”.

Ou seja, quando você tem em mãos um computador novo, ele não conta com nenhum sistema operacional, pois seu Hard Disk está formatado, limpo. 

Mas, assim que você instala um sistema, ele já começa a permitir a navegação por essa base que é o backdoor.

Por outro lado, esse termo se tornou polêmico porque ele também remete a uma palavra fundamental da área de segurança da informática. Mais do que isso, uma área ligada a hackers e ações maliciosas, ou mesmo criminosas, da cibernética.

Por isso é que decidimos desenvolver este material, trazendo aqui um texto que explica melhor como funcionam os backdoors. Ou seja, tudo o que envolve esse universo de modo mais imediato, mais popular e também mais urgente.

Isso inclui explicar do que se trata o conceito, quais os riscos implicados e as maneiras corretas de se prevenir, bem como alguns pontos conceituais e teóricos, além de exemplos práticos, sem os quais o assunto ficaria muito vago e incompreensível.

Outro aspecto interessante é que hoje essa temática se tornou importante para qualquer pessoa, não só empresas. Se você pesquisa algo sobre especialista em massoterapia no seu celular, saiba que isso também o expõe a uma backdoor, maliciosa ou não.

Disto isto, quem tiver o interesse genuíno de compreender de uma vez por todas como esse aspecto influencia diretamente na segurança de tráfego da internet nos dias atuais, dominando o conceito e prevenindo-se, siga adiante até o fim da leitura.

O que elas são exatamente?

Em termos técnicos, as backdoors (ou “porta dos fundos”, em tradução livre), nada mais são do que uma porta de acesso não documentada, o que quer dizer que ela não exige protocolos de acesso e interatividade que são bem burocráticos em termos operacionais.

Isso tem uma razão muito simples de ser assim: todo sistema precisa de uma espécie de estrutura lógica mais enxuta do que todos os elementos visuais que ele apresentará.

Trata-se de algo como as vigas ou traves de uma edificação, seja ela uma casa de repouso para idosos ou um edifício de dezenas de pisos e andares diferentes.

O motivo porque essa porta não é documentada também é muito claro. Ocorre que ela funciona como um recuo em relação ao sistema operacional, de tal modo que se ele dá um problema complexo que impede o funcionamento, ela é a única saída.

Assim, essa base de código-fonte tem que ser tão básica que não seja possível ela própria dar problemas, ou então não haveria modo de consertar o computador nunca mais, a não ser recorrendo a uma formação completa, o que nem sempre é viável.

O grande problema é que, justamente por ter essa funcionalidade básica e, ao mesmo tempo, central, agindo de modo “oculto” ou invisível em termos de interface, não demorou até que surgissem intenções maliciosas em torno da backdoor operacional.

Alguns dos problemas básicos que isso pode trazer incluem os seguintes:

  • Cavalo de Tróia;
  • Spoofing;
  • Manipulação de URL;
  • Ataque DDoS;
  • Eavesdropping;
  • Shoulder Surfing.

Sem falar em ataques ainda mais danosos, como os de DoS (Denial Of Service) e de DMA (Direct Memory Access), que impactam diretamente no controle de acesso do computador.

Tudo isso vai desde a situação do vírus que atua como parasita, até a tomada completa de um sistema operacional, como será aprofundado adiante. 

O que precisa ficar claro desde já é que as backdoors surgiram como algo necessário, mas hoje pedem muito cuidado.

O maior problema é que, muitas vezes, os usuários de desktops, laptops, smartphones e até de tablets não sabem que hoje todos esses dispositivos correm riscos ligados a isso. Até porque, onde há um sistema operacional, há uma backdoor, e, portanto, há riscos.

A funcionalidade natural

Em termos de funcionalidade, precisamos lembrar que a backdoor não apenas é uma necessidade natural e até estrutural de qualquer sistema de operação informática, mas também uma aplicação de manutenção que pode ser indispensável.

Trata-se da administração remota, que permite a um operador corrigir erros a partir de outro computador. Isso pode incluir desde um técnico presente que simplesmente acessa o PC defeituoso por outro PC, ou mesmo pelo celular, até técnicos remotos.

Ou seja, em tese uma pessoa de outro país pode entrar no seu sistema operacional, com seu consentimento, para fazer reparos e alterações no seu computador.

Obviamente, uma empresa como uma clínica médica especializada pode se beneficiar enormemente de algo assim, especialmente se for um microcomputador fundamental em sua operação diária, como o da recepção ou de um equipamento médico importante.

Neste sentido, não é preciso dizer que a intenção dos engenheiros de sistema foi muito boa ao permitir um tal recurso, que funciona mais ou menos como um backup prático. Isto é, uma segunda chance de reversão ou recuperação operacional.

Evite a invasão dos parasitas

Embora haja uma gama bastante diversificada de tipos de vírus em termos técnicos, na prática só existem duas modalidades essenciais de invasão, sendo uma parcial e a outra total, o que pode mudar a depender da intenção do invasor.

Basicamente, um backdoor pode ser mal aplicado para que uma pessoa maliciosa tenha acesso constante a determinado sistema operacional de terceiros. No caso, ela faz isso de maneira oculta, instalando-se no código fonte ou na raiz do sistema.

O termo para isso é conhecido: trata-se do trojan, que permite acesso remoto de pontos iniciais fraudulentos. Neste caso, a pessoa age como um parasita, pois fica parasitando toda a funcionalidade do seu computador.

Então, seu sistema fica como um escravo, o que pode ser iniciado por várias razões. Por exemplo, roubar parte da sua memória e do seu desempenho na internet.

Mas também há casos mais sérios, como roubo de arquivos pessoais, como fotos, vídeos, documentos, ou mesmo o furto de senhas de acesso.

No caso de uma loja de móveis, os invasores podem tentar investidas ainda piores, como transações bancárias e afins. O modo de se prevenir neste caso é instalando um antivírus e, claro, sabendo configurá-lo e aplicá-lo.

De fato, não basta ter o programa, é preciso fazer verificações e escaneamentos constantes em seu Hard Disk, se possível, semanalmente.

O antivírus detectará desde trojans até malwares, spywares, rootkits e muitos outros, inclusive antes que eles infectem o seu computador.

Outras ações maliciosos

Por fim, a outra invasão atua não como um parasita, mas sim como uma espécie de tirano, que simplesmente toma o controle total do seu PC.

Assim, o invasor pode fazer isso depois de conseguir todas as senhas e arquivos que queria roubar. Ou então, logo de cara, quebrando a backdoor apenas como modo de causar transtornos ou até chantagens.

Naturalmente, aqui o invasor não chega a atuar de modo sistemático, pois sua ação é concentrada. Então, uma empresa de urnas funerárias não chegaria a ter senhas e arquivos roubados. Mas, mesmo assim, o transtorno seria bastante grande.

Neste caso, o modo de prevenir consiste em várias medidas. Uma delas é a de não baixar arquivos de qualquer site, nem clicar em downloads nas redes sociais e em qualquer e-mail recebido.

Outra dica valiosa é utilizar, além de antivírus, os famosos firewalls, que monitoram o tráfego com vistas a evitar justamente a invasão de backdoors.

Por fim, ative também um gerenciador de senhas, pois ele criptografa todos os seus logins, resguardando suas senhas e criando um código mestre que atua contra atos maliciosos.

Conclusão

Enfim, falar de segurança na internet e na computação é algo fundamental, que pode ir desde questões secundárias até riscos como invasão de senha de banco.

Por isso, com as informações e dicas trazidas acima, qualquer um consegue entender melhor como esse universo funciona, entrando nele com o pé direito.

Esse texto foi originalmente desenvolvido pela equipe do blog Guia de Investimento, onde você pode encontrar centenas de conteúdos informativos sobre diversos segmentos.

sophos
manageengine
F5 Networks
kaspersky
isc2
security mentor
tenable

Últimas Notícias do Blog