Frequentemente, e desde as revelações do Edward Snowden, ouvimos falar de backdoor utilizados para que alguém acesse aos sistemas e espie ou realize atividades maliciosas neles. No entanto, muitos usuários ainda compreendem o que é um backdoor e qual a funcionalidade deste tipo de código (que não tem motivo para ser malicioso, como veremos a seguir) e, por isso, escrevemos este breve guia sobre backdoors.

Backdoors e trojans são a mesma coisa?

Segundo nosso glossário, um backdoor se define como um tipo de trojan que permite o acesso ao sistema infectado e seu controle remoto. O atacante pode eliminar ou modificar arquivos, executar programas, enviar emails massivamente ou instalar ferramentas maliciosas.

Isso significa que backdoors e trojans não são exatamente o mesmo, embora hoje em dia muitos trojans incorporem funcionalidades de backdoors para poder acessar à máquinas infectadas realizando os desejos do atacante para continuar realizando atividades maliciosas. No entanto, os backdoors puros podem vir previamente instalados no sistema ou aplicativos utilizadas pelo usuário, seja porque os desenvolvedores se esqueceram de excluir ou bloquear essa função, ou mesmo porque deseja assim a propósito.

Para fazer uma simulação com a realidade, um backdoor seria como uma "entrada secreta" a uma fortaleza, oculta para a maioria, no entanto, conhecida por poucos que podem aproveitar para entrar sem serem vistos e realizar suas ações. Por sua vez, um trojan (ou cavalo de troia) seria, tal e como a referência mitológica do nome indica, algo que deixamos acessar a nossa fortaleza e que, uma vez dentro nos causa algum dano.

Tipos de backdoors? São necesariamente perigosos?

Como citamos no ponto anterior, o uso de backdoors normalmente é integrado aos trojans. Graças a esta usabilidade, um atacante pode conectar-se sempre que quiser aos sistemas infectados, atualizar ou trocar os malware instalados para que realizem todo tipo de atividades ou roubar informações sem que o usuário se dê conta, entre outras coisas.

No entanto, talvez os tipos que mais preocupam são aqueles que permanecem ocultos a visão durante longos períodos de tempo e que já vem instalados em alguns sistemas ou aplicativos. Isso permite aos cibercriminosos um grande poder sobre os sistemas afetados, permitindo o controle sobre os mesmos.

Também é importante destacar que nem todos os backdoors presentes no sistema e aplicativos têm motivos para serem perigosos, considerando que muitos estão instalados a propósito para realizar tarefas de manutenção ou atualização em um dispositivo. Sempre que esteja bem configurado e só permitam a entrada de usuários legítimos, não haverá problemas.

Pensamos, por exemplo, no elevado número de dispositivos que temos atualmente conectados e que pertencem ao Internet das Coisas. Alguns deles recebem atualizações sem interação do usuário e inclusive permitem que um técnico acesse remotamente e consiga solucionar problemas que apareçam. Isso é possível graças à estes backdoors que estão instaladas e que evitam que o usuário tenha que configurar e permitir cada um destes acessos.

Uso malicioso dos backdoors

No entanto, empresas, organizações e governos às vezes passam dos limites e realizam a instalação de backdoors para atividades maliciosas nos sistemas dos usuários. Muito se tem falado nos últimos meses sobre a inclusão em muitos tipo de sistemas e, inclusive, a ferramenta de criptografia TrueCrypt esteve na mira depois de sua repentina despedida, todos pensavam que incluía backdoors da NSA – suspeita que já foi descartada depois da completa auditoria de seu código.

O certo é que não deveríamos considerar estranho a inclusão deste tipo de backdoors nos tempos em que vivemos, considerando que a recopilação da informação de todo tipo de usuário resulta vital para empresas e governos. Outra coisa é a legalidade destas práticas; está bem que se pretenda lutar contra as atuais ameaças como o terrorismo Yihadista ou a pornografia infantil e, inclusive, que se utilizem ferramentas que permitam controlar remotamente as atividades dos suspeitos, mas sempre que se solicite previamente uma autorização judicial que garanta os direitos dos cidadãos.

Sabemos que os cibercriminosos não tem escrúpulo na hora de conseguir qualquer ferramenta para alcançar seus objetivos (principalmente, dinheiro). Além disso, já ocorreram casos em que os criminosos aproveitaram falhas de segurança que permiram utilizar um backdoors em certos aplicativos ou sistemas para benefício próprio.

O que está claro é que se pode ter boa intenção para justificar a presença de um backdoor, mas na realidade não é bem assim, caso você não se proteja de forma adequada, os backdoors podem trazer muitas dores de cabeça, não apenas em computadores, mas também em dispositivos móveis ou qualquer outro equipamento conectado.

Como se proteger diante de um backdoor?

Agora que você já sabe o que é um backdoor, é importante voltar a diferença entre aqueles que tentam se instalar em nosso sistema (fundamentalmente utilizando trojans) e os que vêm incluídos nele ou em algum aplicativo de confiança.

Os primeiros são relativamente fáceis de excluir, considerando que uma análise do tráfego de nossa rede ou inclusive do próprio binário pode retirar funcionalidade não desejadas. Uma solução de segurança atualizada ou uma análise profunda com ferramentas de desmontagem pode revelar funções ocultas do backdoor que não se vê em primeira instância.

O problema existe com aqueles aplicativos ou sistemas que possuem backdoors. Nestes casos, devemos confiar na comunidade de usuários que os revisam e, no caso de utilizar software livre, a única coisa a fazer é cruzar os dedos e confiar nas boas intenções da empresa a quem temos dado nossa confiança.

Conclusão

Nos dias de hoje, os backdoor são uma das ferramentas mais utilizadas (de forma maliciosa ou não) para acessar aos sistemas dos usuários. Como temos visto neste post, é provavel que tenhamos um instalado e seja perfeitamente normal. No entanto, devemos permanecer alerta para evitar que algum backdoor não desejado “arme alguma cilada” e cause problemas.

Veja mais: O que é um trojan?