Vírus Backdoor: Como se proteger de ataques e exemplos reais

Um *backdoor* representa um método que possibilita aos usuários contornarem os processos de autenticação usuais ou a criptografia em um aparelho. Vamos explorar como você pode se resguardar de ataques de vírus *backdoor*.

Um *backdoor* estabelece um ponto de acesso alternativo em um dispositivo, rede ou software, que oferece acesso remoto a recursos como bancos de dados e servidores de arquivos.

Hackers vasculham a internet à procura de aplicações vulneráveis, que utilizam para instalar vírus *backdoor*. Uma vez alojado no seu dispositivo, um vírus *backdoor* pode ser difícil de identificar, pois os arquivos tendem a ser altamente disfarçados.

A presença de um *backdoor* em seu aparelho concede aos criminosos a capacidade de executar remotamente diversas ações de *hacking*, tais como:

  • Vigilância
  • Sequestro de dispositivo
  • Instalação de *malware*
  • Roubo de informações financeiras e
  • Roubo de identidade

Como funcionam os ataques de vírus *backdoor*?

Um *backdoor* pode ser instalado de forma legítima por desenvolvedores de software e *hardware*, auxiliando-os no acesso simplificado às suas aplicações para desempenhar funções como a resolução de problemas de software.

Entretanto, na maioria das situações, os *backdoors* são instalados por cibercriminosos para facilitar o acesso ilegítimo a um dispositivo, rede ou aplicativo de software.

Para que os cibercriminosos instalem com sucesso um vírus *backdoor* em seu dispositivo, é necessário que encontrem uma brecha (vulnerabilidades do sistema) ou uma aplicação comprometida em seu aparelho.

Algumas vulnerabilidades de sistema comuns incluem:

  • Software desatualizado (sem *patch*)
  • Portas de rede abertas
  • Senhas fracas
  • Firewalls fracos

Vulnerabilidades também podem ser criadas por *malware*, como *trojans*. Hackers usam *trojans* existentes em um dispositivo para criar *backdoors*.

Um *trojan* é um tipo de programa malicioso, frequentemente disfarçado de software legítimo, que visa roubar dados ou instalar um *backdoor*. Usando alguma tática de engenharia social, engana os usuários para que baixem e executem o *trojan* em seus dispositivos.

Uma vez ativado, um *trojan* de *backdoor* concede aos hackers controle remoto sobre o dispositivo infectado. Eles podem realizar todos os tipos de atividades maliciosas, incluindo roubar, receber e apagar arquivos, reiniciar o dispositivo e instalar outros *malware*.

Depois que os cibercriminosos invadem seu computador por meio de uma infecção de *backdoor*, eles buscarão garantir que podem acessá-lo novamente com facilidade – seja para roubar suas informações, instalar *software* de mineração de criptomoedas, sequestrar seu dispositivo ou sabotar sua empresa.

E os hackers sabem que pode ser difícil continuar invadindo um dispositivo, especialmente se a vulnerabilidade for corrigida. É por isso que eles instalam um código chamado *backdoor* no dispositivo de destino, para que, mesmo que a vulnerabilidade seja corrigida, o *backdoor* permaneça, permitindo o acesso ao dispositivo.

Como os hackers utilizam ataques de vírus *backdoors* atualmente

Os hackers obtêm acesso ao seu dispositivo por meio de diversas técnicas de invasão de *backdoor*, como ligação de porta, abordagem de conexão, abuso de disponibilidade de conexão e abordagem de protocolo de serviço padrão – é complexo. Contudo, envolve ludibriar seu dispositivo, *firewall* e sua rede.

Após a instalação do vírus *backdoor*, os hackers podem realizar atividades maliciosas como:

  • *Ransomware*: software malicioso que infecta seu dispositivo e impede o acesso aos seus arquivos pessoais, a menos que pague uma taxa, geralmente em *bitcoins*.
  • Ataques DDoS (*Distributed-Denial-of-Service*): tentativas maliciosas de interromper e tornar um site ou serviço online indisponível, sobrecarregando-o com tráfego excessivo. Esse tráfego pode incluir solicitações de conexão, pacotes falsos e mensagens recebidas.
  • O software *spyware* com intenções maliciosas se infiltra no seu dispositivo. Coleta quase todo tipo de dados, incluindo informações pessoais, como informações de contas bancárias ou de crédito, hábitos de navegação na internet, nomes de usuário e senhas.
  • Sequestro de criptomoedas: também chamado de mineração de criptomoedas maliciosa, é uma ameaça virtual que se esconde em seu computador ou celular e usa seus recursos sem seu conhecimento para minerar moedas *online*, como *bitcoin*, para terceiros.

Exemplos reais de ataques *backdoor* bem-sucedidos

#1. *Hacking* do canal MarcoStyle no YouTube

Um YouTuber chamado MarcoStyle foi *hackeado* em 2019, ao responder a um e-mail de uma empresa que desejava anunciar em seu canal. A empresa parecia legítima, mas quando Marco clicou em um *link* anexado ao e-mail, um instalador se alojou em seu computador. Ele percebeu que algo estava errado com seu PC quase que imediatamente, desligou a energia, fez uma nova instalação do Windows e alterou suas informações de *login*.

Infelizmente, os *hackers* já haviam obtido acesso à sua conta do Google e extraído seu canal do YouTube de seu Gmail, que possuía mais de 350.000 inscritos.

Marco notificou o YouTube, mas não antes que seu canal fosse vendido em um site russo para canais do YouTube invadidos. Eles modificaram sua foto de perfil e nome para “Brad Garlinghouse” e removeram todos os seus vídeos. Cinco dias depois, os *hackers* iniciaram uma transmissão ao vivo na qual roubaram cerca de US$ 15.000 dos espectadores de Marco.

Eles inclusive obtiveram verificação do YouTube, algo que Marco tentou inúmeras vezes, mas foi negado. Foram necessários onze dias após o *hack* para que o YouTube recuperasse o canal de Marco.

Este é um exemplo de como os *hackers* utilizam *links* maliciosos como um método comum para instalar vírus *backdoor* em dispositivos.

#2. O ataque de *ransomware* WannaCry

O ataque de *ransomware* WannaCry em 2017 é provavelmente o melhor exemplo de como os *hackers* podem lançar um ataque de vírus *backdoor* em uma empresa quando os *patches* não são aplicados.

O ataque, que afetou mais de 230.000 computadores em 150 países, foi propagado através do EternalBlue, um *exploit* desenvolvido pela NSA para janelas mais antigas. Um grupo de *hackers* conhecido como Shadow Brokers roubou o EternalBlue, instalou o *backdoor* DoublePulsar, depois criptografou os dados e exigiu US$ 600 em *bitcoin* como pagamento de resgate.

A Microsoft lançou o *patch* que protegeu os usuários contra essa exploração por vários meses, mas muitas empresas afetadas, incluindo o hospital NHS, não o aplicaram. Em poucos dias, milhares de cirurgias hospitalares do NHS em todo o Reino Unido foram interrompidas e as ambulâncias foram redirecionadas, deixando pessoas em condições críticas desacompanhadas.

Em decorrência do ataque, 19.000 consultas foram canceladas, causando ao NHS um prejuízo de 92 milhões de libras. Estima-se que o ataque Wannacry tenha causado US$ 4 bilhões em perdas em todo o mundo.

Algumas empresas que pagaram o resgate recuperaram seus dados, mas pesquisas indicam que a maioria não.

#3. Ataque de *backdoor* SolarWinds Sunburst

Em 14 de dezembro de 2020, *backdoors* maliciosos, conhecidos como Sunburst e Supernova, foram descobertos na SolarWinds. A SolarWinds é uma importante empresa de tecnologia da informação com sede nos Estados Unidos que desenvolve *software* para auxiliar as empresas no gerenciamento de suas redes, sistemas e infraestrutura de TI.

Os cibercriminosos invadiram os sistemas da SolarWinds no Texas e adicionaram códigos maliciosos ao *software* da empresa Orion – um sistema de *software* amplamente utilizado pelas empresas para gerenciar recursos de TI.

Sem saber, a SolarWinds enviou atualizações do *software* Orion para seus clientes que incluíam código malicioso. Quando os clientes baixavam as atualizações, o código malicioso se instalava e criava um *backdoor* em seus dispositivos que os *hackers* utilizavam para espioná-los.

A SolarWinds informou que 18.000 de seus 300.000 clientes foram impactados pelo *software* Orion *backdoor*. As perdas asseguradas pelo ataque foram estimadas em US$ 90.000.000, tornando-o um dos ataques de segurança cibernética mais significativos de todos os tempos.

#4. *Backdoors* encontrados em iPhones

Em um estudo de 2020 da Ohio State University, da New York University e do Helmholtz Center of Information Security, milhares de aplicativos Android continham um *backdoor*. Dos 150.000 aplicativos testados, 12.705 apresentaram comportamento secreto indicando a presença de um *backdoor*.

Os tipos de *backdoors* encontrados incluíam chaves de acesso e senhas mestras que poderiam permitir o desbloqueio remoto do aplicativo e a redefinição da senha do usuário. Alguns aplicativos também apresentavam a capacidade de executar comandos secretos remotamente.

*Backdoors* em telefones facilitam a espionagem por cibercriminosos e governos. Podem levar à perda total de dados e a danos irreparáveis ao sistema.

Você está vulnerável a ataques de vírus *backdoor*?

Infelizmente, a maioria das pessoas possui diversas falhas em suas contas *online*, redes e até mesmo em dispositivos da Internet das Coisas (IoT), o que as torna vulneráveis a ataques de vírus *backdoor*.

A seguir, apresentamos diversas técnicas que os *hackers* exploram para instalar *backdoors* nos dispositivos dos usuários.

#1. *Backdoors* ocultos/legítimos

Em certas ocasiões, os desenvolvedores de software instalam intencionalmente *backdoors* ocultos para proporcionar acesso remoto e realizar atividades legítimas, como suporte ao cliente ou resolução de *bugs* de *software*. Os *hackers* buscam esses *backdoors* para obter acesso ilegítimo ao *software*.

#2. Abrir portas de rede

Os *hackers* procuram portas de rede abertas para explorar, pois podem aceitar tráfego de sites remotos. Uma vez que entram em seu dispositivo através de uma porta aberta, deixam *backdoors* que permitem o acesso repetido ao seu dispositivo, sem serem detectados.

É preciso identificar as portas que você deseja executar em seu servidor e restringi-las, além de fechar ou bloquear as portas que não estão em uso para evitar a exposição na internet.

#3. *Uploads* de arquivos irrestritos

A maioria dos servidores da *web* permite que você faça *upload* de fotos ou arquivos PDF. Uma vulnerabilidade de *backdoor* surge quando não se consegue restringir os arquivos carregados apenas ao tipo de arquivo pretendido.

Isso cria um *backdoor* para que os cibercriminosos carreguem um código arbitrário no servidor da *web*, permitindo que retornem quando desejarem e executem qualquer comando. A melhor forma de corrigir essa vulnerabilidade é validar o tipo de arquivo que um usuário pode carregar antes de aceitá-lo.

#4. Injeções de comando

Outro tipo de vulnerabilidade que pode levar a um ataque de vírus *backdoor* é a injeção de comando. Nesse tipo de ataque, o *hacker* visa executar um comando no dispositivo alvo, explorando uma aplicação *web* vulnerável. É difícil detectar esse tipo de infecção por *backdoor* porque não é fácil saber quando um usuário mal-intencionado está tentando atacar um dispositivo.

A maneira mais eficaz de evitar vulnerabilidades de injeção de comando é empregar uma validação de entrada de usuário robusta, que impede a entrada de dados com formação incorreta em um sistema.

#5. Senhas fracas

Senhas fracas, como seu aniversário ou o nome do seu primeiro animal de estimação, são fáceis de serem decifradas pelos *hackers*. O pior é que a maioria das pessoas utiliza a mesma senha para todas as suas contas *online*, o que significa que se os *hackers* obtiverem a senha de uma conta, pode ser mais fácil obter o controle de todas as outras contas.

Senhas fracas ou padrão em seus dispositivos IoT também são um alvo fácil para os cibercriminosos. Se eles controlarem, digamos, um roteador, podem encontrar a senha do WiFi armazenada no dispositivo e o ataque fica muito sério a partir daí – geralmente levando a ataques DDoS.

Aproveite agora para atualizar a senha padrão do seu roteador e WiFi PSK e alterar a senha de administrador para todos os dispositivos IoT em sua rede.

Mais maneiras de prevenir ataques de *backdoor*

Um ataque de vírus *backdoors* pode passar despercebido por um longo período de tempo, pois são muito difíceis de detectar – é assim que os *hackers* os projetam. Mesmo assim, existem algumas ações simples que podem ser tomadas para manter seu dispositivo protegido contra ataques de vírus *backdoors*.

#1. Utilize um antivírus

Um *software* antivírus sofisticado pode auxiliar na detecção e prevenção de uma ampla gama de *malware*, incluindo *trojans*, *hackers* de criptomoedas, *spyware* e *rootkits*, frequentemente empregados por cibercriminosos na implantação de ataques de *backdoor*.

Um bom antivírus inclui ferramentas como monitoramento de WiFi, *firewall* avançado, proteção da *web* e monitoramento da privacidade do microfone e *webcam*, assegurando que sua segurança *online* seja a maior possível.

Isso significa que seu *software* antivírus detectará e eliminará uma infecção de *backdoor* antes que ela possa infectar sua máquina.

#2. Baixe com cuidado

Ao baixar *software*, arquivos ou aplicativos, preste atenção ao pedido de permissão para instalar aplicativos agrupados adicionais (gratuitos). Eles são chamados de PUA (Aplicativo Potencialmente Indesejado) – *software*, arquivos e aplicativos gratuitos que parecem legítimos, mas não são. E geralmente são oferecidos com algum tipo de *malware*, incluindo vírus *backdoor*.

Considere instalar um *software* de segurança *online* com detecção de *malware* em tempo real e sempre baixe de sites oficiais, evitando clicar em sites de *download* de terceiros (piratas).

#3. Utilize *firewalls*

A maioria dos softwares antivírus é equipada com um *firewall*, que pode auxiliar na proteção contra ataques como vírus *backdoor*.

Os *firewalls* são projetados para monitorar todo o tráfego de entrada e saída em sua rede, para que possam filtrar as ameaças.

Por exemplo, um *firewall* pode identificar quando um usuário não autorizado está tentando acessar sua rede ou dispositivo e irá impedi-lo de fazê-lo. Os *firewalls* também podem ser configurados para bloquear qualquer aplicativo em seu dispositivo que tente enviar seus dados confidenciais para um local de rede desconhecido.

#4. Utilize um gerenciador de senhas

Um gerenciador de senhas pode auxiliá-lo na geração e armazenamento de credenciais de *login* para todas as suas contas, além de auxiliá-lo a fazer *login* automaticamente nelas.

Os gerenciadores de senhas utilizam uma senha mestra para criptografar seu banco de dados de senhas, de modo que não é preciso digitar sua senha, e-mail ou nome de usuário sempre. Tudo o que é preciso é salvar suas senhas no gerenciador e criar uma senha mestra.

Ao fazer *login* em qualquer uma de suas contas, será necessário digitar a senha mestra, que preencherá automaticamente os dados. E a maioria dos gerenciadores de senhas apresenta um recurso que avisa quando seus dados são violados e quando a senha que você está usando foi encontrada em um estoque de dados roubados de usuários.

#5. Mantenha-se atualizado com as atualizações/ *patches* de segurança

Os *hackers* abusam de falhas ou vulnerabilidades conhecidas em um dispositivo ou *software*. Esses pontos fracos podem surgir devido à falta de atualizações. As estatísticas indicam que uma em cada três violações é causada por vulnerabilidades que já poderiam ter sido corrigidas.

Outro estudo demonstra que 34% (um em cada três profissionais de TI) na Europa relataram que suas organizações sofreram uma violação devido à vulnerabilidade não corrigida.

Felizmente, os desenvolvedores de *software* frequentemente publicam novos *patches* para corrigir as vulnerabilidades em seus softwares e incluem configurações de atualização automática ou fornecem notificações sobre atualizações.

Ative as atualizações automáticas, pois é essencial manter seu sistema operacional atualizado, uma vez que os *backdoors* dependem de enganar seu sistema operacional.

#6. Utilize autenticação multifator (MFA)

A autenticação multifator foi projetada para aprimorar a segurança, impedindo o acesso não autorizado.

Ela exige que você confirme sua identidade de mais de uma maneira ao acessar um aplicativo, site ou *software*.

A MFA emprega três elementos essenciais para comprovar sua identidade:

  • Algo que só você sabe, como uma senha ou PIN
  • Algo que só você possui, como um *token* ou seu *smartphone*
  • Algo que pertence exclusivamente a você, como sua impressão digital, voz ou características faciais

Por exemplo, ao fazer *login* em uma conta com uma senha, você pode receber uma notificação no celular solicitando que toque na tela para aprovar a solicitação.

Você também pode ser solicitado a usar sua senha e impressão digital ou a íris do seu olho ao fazer *login* em suas contas.

Considerações Finais 👩‍🏫

Uma vez instalados em seu dispositivo, os vírus *backdoor* podem ser difíceis de detectar, pois os arquivos tendem a ser altamente disfarçados. E criam maneiras para que os criminosos acessem suas informações confidenciais e instalem outras formas de *malware*.

A boa notícia é que existem maneiras de se manter seguro contra ataques de vírus *backdoor*.

Por exemplo, é possível usar uma boa solução *anti-malware* ou monitorar sua atividade de rede para quaisquer picos de dados estranhos resultantes de um invasor tentando invadir seu dispositivo utilizando um *backdoor*. E você também pode usar *firewalls* para bloquear quaisquer conexões não autorizadas à sua rede.