O que é backdoors e como remove-lo

Linas Kiguolis de escrito por... - - atualizado | Digite: Backdoors
12

Backdoor é um programa malicioso usado para providenciar ao agressor remoto acesso não autorizado a um sistema operativo comprometido explorando as vulnerabilidades de segurança. Uma Backdoor trabalha em segundo plano e esconde-se do utilizador. É muito semelhante a outros vírus malware e também algo difícil de detectar. Uma backdoor é um dos tipos de parasita mais perigosos, pois dá a uma pessoa mal-intencionada a possibilidade de actuar no computador comprometido. O agressor pode utilizar uma backdoor para espiar um utilizador, gerir os seus ficheiros, controlar todo o sistema operativo e atacar outro anfitriões. Muitas vezes uma backdoor possui capacidades destructivas adicionais, como keystroke logging, captura de ecrã, infeção de ficheiros e encriptação. Este parasita é uma combinação de diferentes ameaças de privacidade e segurança, que trabalha sozinho e não requer controlo.

A maioria das backdoors são programas malignos que têm se ser instalados no computador de alguma forma. Não obstante, alguns parasitas não requerem instalação, uma vez que as suas partes estão já integradas no software que corre num anfitrião remoto. Os programadores deixam por vezes estas backdoors no seu software para diagnóstico e solução de problemas. Porém, os hackers utilizam-nos apenas para entrar no sistema.

No geral, os backdoors são trojans específicos, vírus, keyloggers, spyware e ferramentas de administração remota. Trabalham da mesma forma das aplicações virais mencionadas. No entanto, as suas funções são muito mais complexas e perigosas, sendo agrupadas numa categoria especial.

Como se propagam as backdoors? 

As backdoors não são capazes de se propagarem e infectarem o sistema sem o conhecimento do utilizador. A maioria dos parasitas tem de ser instalada manualmente juntamente com outro software. Existem quatro formas principais para estas ameaças entrarem no sistema.

  • Utilizadores de PC inconscientes podem instalar acidentalmente backdoors nos seus computadores. Podem surgir anexados a mensagens de e-mail ou programas de partilha de ficheiros. Os seus autores atribuem-lhes nomes insuspeitos e levam os utilizadores a abrir ou executar os ficheiros.
  • Backdoors são muitas vezes instaladas por outros parasitas como vírus, trojans ou mesmo spyware. Entram no sistema sem o conhecimento ou permissão do utilizador e afectam o computador comprometido de cada um deles. Algumas ameaças podem ser instaladas manualmente por utilizador mal intencionados com privilégios suficientes para a instalação do software. A pequena parte das backdoors pode propagar-se explorando sistemas remotos com certas vulnerabilidades de sistema.
  • Muitas backdoors estão já integradas em aplicações particulares. Mesmo programas legítimos poderão conter funções de acesso remoto ilegais. O agressor precisa de contactar um computador com este tipo de software instalado para obter acesso ilimitado não autorizado ao sistema ou tomar controlo de software específico.
  • Algumas backdoors infectam o computador explorando certas vulnerabilidades do software. Trabalham semelhantemente a worms e propagam-se automaticamente sem o conhecimento do utilizador. O utilizador não consegue reparar em nada suspeito, uma vez que as ameaças não exibem assistente de configuração, diálogos ou avisos.

Backdoors largamente propagadas afectam a maioria dos computadores com o sistema operativo Microsoft Windows. Porém, muitos parasitas menos prevalecentes são programados para trabalhar sob diferentes ambientes, como o Mac OS X e outros.

Que riscos podem ser iniciados por esta infeção informática?

Uma backdoor permite ao agressor trabalhar com um computador infectado com se fosse o seu próprio PC e utilizá-lo para propósitos maliciosos variados ou mesmo actividades criminosas. Na maioria dos casos, é realmente difícil descobrir quem está a controlar o parasita. De facto, todas as backdoors são muito difíceis de detectar. Podem violar a privacidade do utilizador durante meses e mesmo anos até que este repare nelas. A pessoa mal intencionada pode usar uma backdoor para descobrir tudo sobre o utilizador, obter e divulgar informação inestimável como palavras-passes, nomes de login, números de cartão de crédito, detalhes de conta bancária exactos, documentos pessoais valiosos, contactos, interesses, hábitos de pesquisa online e muito mais. As backdoors podem ser utilizadas para propósitos destrutivos. Se o hacker foi incapaz de obter informação valiosa e útil de um computador infectado ou já a roubou, poderá eventualmente destruir todo o sistema de forma a eliminar as provas. Isto significa que todos os discos rígidos serão formatados e todos os ficheiros serão irremediavelmente eliminados.

Quando uma backdoor encontra uma entrada no sistema, causa estas actividades:

  • Permite ao intruso criar, eliminar, renomear, copiar e editar qualquer ficheiro, executar vários comandos, modificar quaisquer definições de sistema, alterar o registo do Windows, correr, controlar e terminar aplicações, instalar outro software e parasitas.
  • Permite ao agressor controlar os dispositivos físicos do computador, modificar configurações relacionadas, apagar ou reiniciar um computador sem pedir permissão.
  • Roubar informação pessoal sensível, documentos valiosos, palavras-passes, nomes de login, detalhes de identidade, actividade de utilizador e rastrear hábitos de pesquisa na web.
  • Regista keystrokes e efetua capturas de ecrã. Adicionalmente, envia toda a informação recolhida para um endereço de e-mail predefinido, carrega-o para um servidor FTP predeterminado ou transfere-o através de uma conexão de Internet em segundo plano para um anfitrião remoto.
  • Infecta ficheiros, corrompe aplicações instaladas e danifica todo o sistema.
  • Distrubui ficheiros infectados para computadores remotos com certas vulnerabilidades de segurança, efectua ataques contra anfitriões remotos definidos por hackers.
  • Instala um servidor FTP escondido que pode ser usado por utilizadores maliciosos para propósitos ilegaias variados.
  • Degrada a velocidade de conexão da Internet e o desempenho do sistema.
  • Impede a sua remoção escondendo os seus ficheiros e não providenciando a função de desinstalação.

Quais os exemplos mais famosos de backdoors?

Existem muitas backdoors diferentes. Os seguintes exemplos ilustram o quão funcionais e extremamente perigosos podem ser estes parasitas.

O FinSpy é uma backdoor que permite ao agressor remoto descarregar e executar ficheiros arbitrários da Internet. O parasita diminui a segurança geral do sistema ao mudar as definições predefinidas da firewall do Windows e iniciando outros modificações de sistema. O FinSpy depende de ficheiros que utilizam nomes aleatórios, por isso, é bastante fifícil de detectar esta backdoor e removê-la do sistema. A backdoor corre automaticamente em todos os inícios de Windows e pode apenas ser parada com o auxílio de anti-spyware actualizado.

O Tixanbot é uma backdoor extreamamente perigosa que dá ao agressor remoto acesso total ilícito ao computador comprometido. O intruso pode gerir o sistema completo e ficheiros, descarregar e instalar aplicações arbitrárias, actualizar a backdoor, alterar a página inicial do Internet Explorer, atacar anfitriões remotos e obter informação do sistema. O Tixanbot termina serviços essencias de funcionamento de sistema, fecha removedores de spyware activos e elimina registo de entradas relacionadas com firewalls, software anti-vírus e anti-spyware de forma a prevenir que iniciem ao iniciar o Windows. O parasita também bloqueia o acesso a recursos relacionados com segurança na web reputados. O Tixanbot pode propagar-se. Envia mensagens com certos links para todos os contactos de MSN. Ao clicar nestes links descarrega e instala uma nova backdoor.

O Briba é uma backdoor que dá ao hacker acesso remoto e não autorizado ao sistema operativo infectado. O parasita corre um servidor FTP escondido, que pode ser utilizado para descarregar, carregar e correr software malicioso. A actividade do Briba pode resultar em instabilidade notável, falha no desempenho do computador e violação de privacidade.

Remover uma backdoor do  sistema

As backdoors são parasitas extremamente perigosos que têm de ser removidos do sistema. Dificilmente consegue encontrar ou remover uma backdoor manualmente. É por isso que recomendamos vivamente ao utilizar a opção de remoção manual. Existem muitos programas oferecidos para a remoção de vírus backdoors. No entanto, a mais confiável é considerada a Reimage. Pode também experimentar a Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus como ferramenta de segurança alternativa. Porém, certifique-se que actualiza este e outros programas antes de os iniciar. Isto irá ajudá-lo a prevenir falhas e outros problemas que possam aparecer ao tentar livrar-se de uma backdoor específica.

Últimos Vírus Adicionados à Base de Dados

Remoção do vírus ransomware WCrypt

Coisas a saber se o ransomware Wcrypt atacou o seu computador O vírus Wcrypt é um ransomware que bloqueia todos os ficheiros nos computadores ou redes e infetados e exige um resgate em troca de uma solução de recuperação de dados. Leia mais
Ransomware Virus   Junho 26, 2017

Base de dados de Backdoors

Junho 13, 2017

Vírus ransomware Master

O vírus ransomware Master é mais uma criação dos autores do ransomware BTCWare O vírus ransomware Master é um programa malicioso criado pelos programadores do ransomware BTCware. Leia mais
Junho 13, 2017

Vírus extensão unTabs

Razões para desinstalar a extensão unTabs do seu navegador A extensão UnTabs é um objeto auxiliador de navegador malicioso que visa especificamente os navegadores Google Chrome e se instala nestes sem permissão. Leia mais
Junho 12, 2017

Vírus Zeus

O que é o vírus Zeus? O vírus Zeus é um cavalo de Tróia que tem sido usado para recolher as credenciais bancárias das vítimas e outros dados confidenciais. Leia mais
Junho 08, 2017

Vírus ransomware OnyonLock

O OnyonLock é cripto-ransomware que provém do grupo malware BTCWare O vírus OnyonLock é um programa ransomware que encripta ficheiros e adiciona a extensão de ficheiro .onyon aos nomes dos ficheiros. Leia mais
Junho 08, 2017

Vírus Better Tab

Principal característica que define a extensão Better Tab O Better Tab é uma extensão de browser desenvolvida por uma empresa chamada BeeStripe LLC com a qual provavelmente cruzar-se-á após instalar algum freeware ou shareware da Internet. Leia mais
Junho 07, 2017

Vírus Amazon Assistant

Add-on Amazon Assistant oferece uma variedade de serviços e especulações sobre a sua confiabilidade O Amazon Assistant define extensão de browser que supostamente ajuda os utilizadores a encontrar a melhor oferta pelo preço mais baixo. Leia mais
Junho 06, 2017

govome.com

O govome.com é um motor de busca sorrateiro que provoca redirecionamentos irritantes para suas vítimas. Leia mais
Junho 02, 2017

Vírus Nova.Rambler.ru

O Nova.Rambler.ru é um sequestrador de browser Russo O vírus Nova.Rambler.ru é um sequestrador de browser que tenta parecer um motor de pesquisa confiável com várias funções. Leia mais
Junho 02, 2017

Firefox redirect virus

Firefox redirect virus é uma ameaça perigosa cyber, que facilmente pode causar vários problemas para suas vítimas. Leia mais
Junho 02, 2017

Anúncios de NewTab

O que é NewTab? ‘Anúncios por NewTab’ pode inundar cada um de seu navegador da web como se de repente. Leia mais
Junho 01, 2017

Default-search.net

Default-Search.net é um motor de busca sorrateira, que pode aparecer no seu computador sem baixá-lo de lá. Leia mais
Maio 26, 2017

Vírus ransomware Jaff

Ransomware Jaff propaga-se via Necurs, encripta ficheiros e exige o pagamento de 2 BTC pelo desencriptador de software O ransomware Jaff é um malware encriptador distribuído através do botnet Necurs. Leia mais
Maio 24, 2017

Vírus amuleC

O perigo de usar o amuleC O vírus amuleC é um perigoso programa software de partilha par-para-par que apoia o eDonkey Network que foi criado por Jed McCaleb e Sam Yagan em 2000 . Leia mais

Informações atualizadas: 2016-10-12

Fonte: http://www.2-spyware.com/backdoors-removal

Ler noutras linguagens

Ficheiros
Software
Compare
Goste de nós no Facebook