O que é um backdoor e como prevenir ataques de vírus de backdoor?

Um backdoor refere-se a qualquer método que permita que os usuários ignorem procedimentos de autenticação padrão ou criptografia em um dispositivo. Vamos ver como você pode evitar ataques de vírus backdoor.

Um backdoor cria um ponto de entrada alternativo em um dispositivo, rede ou software que concede acesso remoto a recursos como bancos de dados e servidores de arquivos.

Os hackers verificam a web em busca de aplicativos vulneráveis ​​que usam para instalar vírus de backdoor. Uma vez instalado em seu dispositivo, um vírus de backdoor pode ser difícil de detectar porque os arquivos tendem a ser altamente ofuscados.

A existência de um backdoor em seu dispositivo dá aos criminosos a capacidade de realizar remotamente uma variedade de propósitos de hackers, como:

  • Vigilância
  • Sequestro de dispositivo
  • Instalação de malware
  • Roubo de informações financeiras e
  • Roubo de identidade

Como funcionam os ataques de vírus de backdoor?

Um backdoor pode ser instalado legitimamente por desenvolvedores de software e hardware para ajudá-los a acessar facilmente seus aplicativos para executar funções como resolver problemas de software.

Mas, na maioria dos casos, os backdoors são instalados por cibercriminosos para ajudá-los a obter acesso ilegítimo a um dispositivo, rede ou aplicativo de software.

Para que os cibercriminosos instalem com sucesso um vírus backdoor em seu dispositivo, eles devem primeiro encontrar um ponto fraco (vulnerabilidades do sistema) ou um aplicativo comprometido em seu dispositivo.

Algumas vulnerabilidades comuns do sistema incluem:

  • Software sem patch
  • Abrir portas de rede
  • Senhas fracas
  • Firewalls fracos

Vulnerabilidades também podem ser criadas por um malware como trojans. Hackers usam trojans existentes em um dispositivo para criar backdoors.

Um trojan é um tipo de programa malicioso muitas vezes disfarçado de software legítimo para roubar dados ou instalar um backdoor. Usando alguma forma de engenharia social, ele engana os usuários para baixar e abrir o trojan em seus dispositivos.

Uma vez ativado, um trojan de backdoor dá aos hackers controle remoto sobre o dispositivo infectado. Eles podem realizar todos os tipos de atividades maliciosas, incluindo roubar, receber e excluir arquivos, reinicializar o dispositivo e instalar outros malwares.

Depois que os cibercriminosos invadirem e invadirem seu computador por meio de uma infecção de backdoor, eles desejarão ter certeza de que podem reinseri-lo facilmente – seja para roubar suas informações, instalar software de mineração de criptografia, sequestrar seu dispositivo ou sabotar seu o negócio.

E os hackers sabem que pode ser difícil continuar invadindo um dispositivo, especialmente se a vulnerabilidade for corrigida. É por isso que eles instalam um código chamado backdoor no dispositivo de destino para que, mesmo que a vulnerabilidade seja corrigida, o backdoor permaneça para permitir que eles entrem no dispositivo.

Como os hackers usam ataques de vírus de backdoors hoje

Os hackers obtêm acesso ao seu dispositivo por meio de várias técnicas de invasão de backdoor, como vinculação de porta, abordagem de conexão, abuso de disponibilidade de conexão e abordagem de protocolo de serviço padrão – é bastante complicado. Ainda assim, envolve enganar seu dispositivo, firewall e sua rede.

Após a instalação do vírus backdoor, os hackers podem realizar atividades maliciosas como:

  • Ransomware software malicioso que infecta seu dispositivo e impede que você acesse seus arquivos pessoais, a menos que você pague uma taxa, geralmente na forma de bitcoins.
  • Ataques DDoS (Distributed-Denial-of-Service) tentativas maliciosas de interromper e tornar um site ou serviço online indisponível, inundando-o e travando-o com muito tráfego. Esse tráfego pode incluir solicitações de conexão, pacotes falsos e mensagens recebidas.
  • O software spyware com intenção maliciosa se infiltra no seu dispositivo. Ele coleta quase qualquer forma de dados, incluindo informações pessoais, como informações de contas bancárias ou de crédito, hábitos de navegação na Internet, nomes de usuários e senhas.
  • Sequestro de criptografia, também chamado de mineração de criptografia maliciosa, é uma ameaça online que se esconde em seu computador ou telefone e usa seus recursos sem o seu conhecimento para minerar moedas online como bitcoin para outra pessoa.
  Lembra do BBS? Veja como você pode visitar um hoje

Exemplos do mundo real de ataques de backdoor bem-sucedidos

#1. Hackear o canal MarcoStyle no YouTube

Um YouTuber chamado MarcoStyle foi hackeado em 2019, quando ele respondeu a um e-mail de uma empresa que queria anunciar em seu canal. A empresa parecia legítima, mas quando Marco clicou em um link anexado ao e-mail, um instalador se enterrou em seu computador. Ele percebeu que algo estava errado com seu PC quase imediatamente e desligou a energia, fez uma nova instalação do Windows e alterou suas informações de login.

Infelizmente, os hackers já haviam acessado sua conta do Google e extraído seu canal do YouTube de seu Gmail, que tinha mais de 350.000 assinantes.

Marco notificou o YouTube, mas não antes de seu canal ser vendido em um site russo para canais do YouTube invadidos. Eles mudaram sua foto de perfil e nome para “Brad Garlinghouse” e removeram todos os seus vídeos. Cinco dias depois, os hackers iniciaram uma transmissão ao vivo na qual roubaram cerca de US$ 15.000 dos espectadores de Marco.

Eles até conseguiram ser verificados pelo YouTube, algo que Marco tentou inúmeras vezes, mas foi negado. Levou onze dias após o hack para o YouTube recuperar o canal de Marco.

Este é um exemplo de como os hackers usam links maliciosos como uma maneira comum de instalar vírus de backdoor em dispositivos.

#2. O ataque de ransomware WannaCry

O ataque de ransomware WannaCry em 2017 é provavelmente o melhor exemplo de como os hackers podem lançar um ataque de vírus backdoor em uma empresa quando os patches não são aplicados.

O ataque, que afetou mais de 230.000 computadores em 150 países, foi propagado por meio do EternalBlue, um exploit desenvolvido pela NSA para janelas mais antigas. Um grupo de hackers conhecido como Shadow Brokers roubou o EternalBlue, instalou o backdoor DoublePulsar, depois criptografou os dados e exigiu US$ 600 em bitcoin como pagamento de resgate.

A Microsoft lançou o patch que protegeu os usuários contra essa exploração por vários meses, mas muitas empresas afetadas, incluindo o hospital NHS, não o aplicaram. Em poucos dias, milhares de cirurgias hospitalares do NHS em todo o Reino Unido foram interrompidas e as ambulâncias foram redirecionadas, deixando pessoas em condições críticas desacompanhadas.

Como resultado do ataque, 19.000 consultas foram canceladas, custando ao NHS 92 milhões de libras. Estima-se que o ataque Wannacry tenha causado US$ 4 bilhões em perdas em todo o mundo.

Algumas empresas que pagaram o resgate recuperaram seus dados, mas pesquisas mostram que a maioria não.

#3. Ataque de backdoor SolarWinds Sunburst

Em 14 de dezembro de 2020, backdoors maliciosos conhecidos como Sunburst e Supernova foram descobertos na SolarWinds. A SolarWinds é uma importante empresa de tecnologia da informação com sede nos Estados Unidos que cria software para ajudar as empresas a gerenciar suas redes, sistemas e infraestrutura de TI.

Os cibercriminosos invadiram os sistemas SolarWinds do Texas e adicionaram códigos maliciosos ao software da empresa Orion — um sistema de software amplamente usado pelas empresas para gerenciar recursos de TI.

Sem saber, a SolarWinds enviou atualizações de software Orion para seus clientes que incluíam código malicioso. Quando os clientes baixavam as atualizações, o código malicioso se instalava e criava um backdoor em seus dispositivos que os hackers usavam para espioná-los.

A SolarWinds informou que 18.000 de seus 300.000 clientes foram impactados pelo software Orion backdoor. As perdas seguradas do ataque foram estimadas em US$ 90.000.000, tornando-o um dos ataques de segurança cibernética mais significativos de todos os tempos.

  Como faço para configurar uma segunda conta Venmo

#4. Backdoors encontrados em iPhones

Em um estudo de 2020 da Ohio State University, da New York University e do Helmholtz Center of Information Security, milhares de aplicativos Android contêm um backdoor. Dos 150.000 aplicativos testados, 12.705 apresentaram comportamento secreto indicando a presença de um backdoor.

Os tipos de backdoors encontrados incluíam chaves de acesso e senhas mestras que poderiam permitir o desbloqueio remoto do aplicativo e a redefinição da senha do usuário. Alguns aplicativos também foram encontrados com a capacidade de executar comandos secretos remotamente.

Backdoors em telefones facilitam a espionagem de cibercriminosos e do governo. Eles podem levar a uma perda total de dados e danos irrecuperáveis ​​ao sistema.

Você está vulnerável a ataques de vírus de backdoor?

Infelizmente, a maioria das pessoas tem muitas falhas em suas contas online, redes e até mesmo dispositivos da Internet das Coisas (IoT) que as tornam vulneráveis ​​a ataques de vírus backdoor.

Abaixo estão uma variedade de técnicas que os hackers exploram para instalar backdoors nos dispositivos dos usuários.

#1. Backdoors ocultos/legítimos

Às vezes, os desenvolvedores de software instalam propositalmente backdoors ocultos para fornecer acesso remoto para realizar atividades legítimas, como suporte ao cliente ou resolução de bugs de software. Os hackers procuram esses backdoors para obter acesso ilegítimo ao software.

#2. Abrir portas de rede

Os hackers procuram portas de rede abertas para explorar porque podem aceitar tráfego de sites remotos. Uma vez que eles entram em seu dispositivo através de uma porta aberta, eles deixam backdoors que permitem que eles acessem seu dispositivo repetidamente sem serem detectados.

Você precisa identificar as portas que deseja executar em seu servidor e restringi-las, depois fechar ou bloquear as portas que não estão em uso para evitar que sejam expostas na Internet.

#3. Uploads de arquivos irrestritos

A maioria dos servidores da web permite que você faça upload de fotos ou arquivos pdf. Uma vulnerabilidade de backdoor ocorre quando você não consegue restringir os arquivos carregados apenas para o tipo de arquivo pretendido.

Isso cria um backdoor para que os cibercriminosos carreguem um código arbitrário no servidor da Web para que possam voltar a qualquer momento e executar qualquer comando que desejarem. A melhor maneira de corrigir essa vulnerabilidade é validar o tipo de arquivo que um usuário pode carregar antes de aceitá-lo.

#4. Injeções de comando

Outro tipo de vulnerabilidade que pode levar a um ataque de vírus backdoor é a injeção de comando. Nesse tipo de ataque, o hacker visa executar um comando no dispositivo alvo explorando um aplicativo web vulnerável. É difícil detectar esse tipo de infecção por backdoor porque não é fácil saber quando um usuário mal-intencionado está tentando atacar um dispositivo.

A maneira mais eficaz de evitar vulnerabilidades de injeção de comando é usar uma validação de entrada de usuário forte que impede que dados formados incorretamente entrem em um sistema.

#5. Senhas fracas

Senhas fracas, como seu aniversário ou o nome do seu primeiro animal de estimação, são fáceis de serem decifradas pelos hackers. O pior é que a maioria das pessoas usa uma senha para todas as suas contas online, o que significa que se os hackers conseguirem a senha de uma conta, pode ser mais fácil obter o controle de todas as suas outras contas.

Senhas fracas ou padrão em seus dispositivos IoT também são um alvo fácil para os cibercriminosos. Se eles controlarem, digamos, um roteador, eles podem encontrar a senha do WiFi armazenada no dispositivo, e o ataque fica bem sério a partir daí – geralmente levando a ataques DDoS.

Aproveite agora para atualizar a senha padrão do seu roteador e WiFi PSK e alterar a senha de administrador para todos os dispositivos IoT em sua rede.

Mais maneiras de prevenir ataques de backdoor

Um ataque de vírus backdoors pode passar despercebido por um longo tempo porque eles são muito difíceis de detectar – é assim que os hackers os projetam. Mesmo assim, existem algumas etapas fáceis que você pode seguir para manter seu dispositivo protegido contra ataques de vírus de backdoors.

  Soluções locais e baseadas em nuvem

#1. Use um antivírus

Um software antivírus sofisticado pode ajudar a detectar e prevenir uma ampla gama de malware, incluindo trojans, hackers de criptografia, spyware e rootkits frequentemente usados ​​por cibercriminosos na implantação de ataques de backdoor.

Um bom antivírus inclui ferramentas como monitoramento de WiFi, firewall avançado, proteção da Web e monitoramento de privacidade de microfone e webcam para garantir que você esteja o mais seguro possível online.

Isso significa que seu software antivírus detectará e eliminará uma infecção de backdoor antes que ela possa infectar sua máquina.

#2. Baixe com cuidado

Ao baixar software, arquivos ou aplicativos, preste atenção à solicitação de permissão para instalar (gratuitos) aplicativos agrupados adicionais. Eles são chamados de PUA (Aplicativo Potencialmente Indesejado) – software, arquivos e aplicativos gratuitos que parecem ser legítimos, mas não são. E eles geralmente são empacotados com um tipo de malware, incluindo vírus de backdoor.

Considere instalar um software de segurança online com detecção de malware em tempo real e sempre baixe de sites oficiais e evite clicar em sites de download de terceiros (piratas).

#3. Usar firewalls

A maioria dos softwares antivírus está equipada com um firewall que pode ajudar a proteger contra ataques como vírus de backdoor.

Os firewalls são projetados para monitorar todo o tráfego de entrada e saída em sua rede para que possam filtrar as ameaças.

Por exemplo, um firewall pode dizer quando um usuário autorizado está tentando acessar sua rede ou dispositivo e irá impedi-lo de fazê-lo. Os firewalls também podem ser configurados para bloquear qualquer aplicativo em seu dispositivo que tente enviar seus dados confidenciais para um local de rede desconhecido.

#4. Use um gerenciador de senhas

Um gerenciador de senhas pode ajudá-lo a gerar e armazenar credenciais de login para todas as suas contas, além de ajudá-lo a fazer login automaticamente nelas.

Os gerenciadores de senhas usam uma senha mestra para criptografar seu banco de dados de senhas, para que você não precise digitar sua senha, e-mail ou nome de usuário todas as vezes. Tudo o que você precisa fazer é salvar suas senhas no gerenciador de senhas e criar uma senha mestra.

Ao fazer login em qualquer uma de suas contas, você precisa digitar a senha mestra, que preenche automaticamente os dados. E a maioria dos gerenciadores de senhas tem um recurso que avisa quando seus dados são violados e quando a senha que você está usando foi encontrada em um estoque de dados roubados de usuários.

#5. Fique por dentro das atualizações/patches de segurança

Os hackers abusam de falhas ou fraquezas conhecidas em um dispositivo ou software. Esses pontos fracos podem existir devido à falta de atualizações. As estatísticas mostram que uma em cada três violações é causada por vulnerabilidades que já poderiam ter sido corrigidas.

Outro estudo mostra que 34% (um em cada três profissionais de TI) na Europa relataram que suas organizações sofreram uma violação devido à vulnerabilidade não corrigida.

Felizmente, os desenvolvedores de software frequentemente publicam novos patches para corrigir as vulnerabilidades em seus softwares e incluem configurações de atualização automática ou fornecem notificações sobre atualizações.

Ative as atualizações automáticas porque é essencial manter seu sistema operacional atualizado, pois os backdoors dependem de enganar seu sistema operacional.

#6. Usar autenticação multifator (MFA)

A autenticação multifator foi projetada para melhorar a segurança, impedindo o acesso não autorizado.

Ele exige que você confirme sua identidade de mais de uma maneira ao acessar um aplicativo, site ou software.

A MFA usa três elementos essenciais para provar sua identidade:

  • Algo que só você sabe, como uma senha ou pin
  • Algo que só você tem, como um token ou seu smartphone
  • Algo que só pertence a você, como sua impressão digital, voz ou características faciais

Por exemplo, ao fazer login em uma conta com uma senha, você pode receber uma notificação no telefone solicitando que toque na tela para aprovar a solicitação.

Você também pode ser solicitado a usar sua senha e impressão digital ou a íris do seu olho ao fazer login em suas contas.

Palavras finais 👩‍🏫

Uma vez instalados no seu dispositivo, os vírus de backdoor podem ser difíceis de detectar porque os arquivos tendem a ser altamente ofuscados. E eles criam maneiras para os criminosos acessarem suas informações confidenciais e instalarem outras formas de malware.

A boa notícia é que existem maneiras de se manter seguro contra ataques de vírus backdoor.

Por exemplo, você pode usar uma boa solução anti-malware ou monitorar sua atividade de rede para quaisquer picos de dados estranhos resultantes de um invasor tentando invadir seu dispositivo usando um backdoor. E você também pode usar firewalls para bloquear todas as conexões não autorizadas à sua rede.