-
Os “backdoors” (“porta dos fundos”):
São programas maliciosos que dão ao seu criador o controle total do computador infectado. Geralmente são disseminados em conjunto com ferramentas úteis para que o usuário não suspeite da praga e, por isso, são considerados uma subcategoria dos trojans.
http://g1.globo.com/Noticias/Tecnologia/0,,MUL856176-6174,00-CONHECA+AS+DIFERENCAS+ENTRE+VIRUS+BACKDOORS+E+SPYWARES.html
-
O backdoor abre porta para ataque. Permite retorno do invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
fonte: apostila ponto dos concursos - Prof. Patricia Quintão
-
QUESTÃO ERRADA.
-> Backdoor: são PROGRAMAS que permitem o RETORNO DE UM INVASOR a um computador comprometido, utilizando serviços criados ou modificados para este fim; eles abrem portas de conexão para posterior invasão.
-> Honey Pots: é uma forma de CONFIGURAÇÃO DO COMPUTADOR para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.
Para reforçar o estudo:
Q311537 Ano: 2013 Banca: CESPE Órgão: TJ-DFT Prova: Técnico Judiciário - Área Administrativa
Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.
ERRADA.
-
BACKDOOR é uma brecha, normalmente inserida pelo própio programador de um sistema para uma invasão. Essa brecha pode ser interessante caso um usuário, por exemplo, esqueça uma senha de acesso, mas ainda assim constitui no mínimo uma vulnerabilidade.
Graça e Paz
-
Backdoor é um ponto de acesso a uma aplicação ou um serviço que burla os mecanismos de segurança presentes, possibilitando o acesso de maneira inconvencional.
-
Questão comentada em http://youtu.be/QjI0rEzh810?list=PL1HvnwYHZfPFA9ueW9Xhs_Qgwg4dIsTY9
-
André, você salva!!
-
Muito obrigada, André. Nesse link tem várias aulas de questões resolvidas! Realmente muito boas!!
-
Backdoor é uma falha de segurança de um dado programa ou sistema operacional que permite a invasão de um determinado sistema por um hacker de modo que ele obtem total controle do computador.
Patrícia Quintão. 1001 questões comentadas de informática: Cespe. 2015.
-
Backdoor é diferente de programas de acesso remoto, que normalmente são utilizados por administradores de rede para configurarem um PC. O uso do backdoor sempre é feito sem o consentimento do usuário.
-
pra mim ''porta dos fundos'' é um canal do youtube...rsrs que tbm é uma praga digital.
-
GABARITO ERRADO
Andre, obg por compartilhar esse link, realmente muito bom.
LINK da questão comentada.
http://youtu.be/QjI0rEzh810?list=PL1HvnwYHZfPFA9ueW9Xhs_Qgwg4dIsTY9
-
De forma simples, Backdoor explora as portas de comunicação para uma posterior invasão, permitindo o retorno de um invasor.
Caiu no TJDFT 2013 - Técnico Judiciário.
Vejamos:
Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. [ERRADO]
O professor do QC, Leandro Rangel, assim comentou a questão, ipsis literis:
Prezados,
Backdoor é um tipo de código malicioso, é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
Portanto a questão está errada.
-
Errado: Backdoor nada mais é que um de nossos velhos amigos cavalo de tróia, ou ainda, worman, verme.
-
BACKDOOR
Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente “voltar” àquele computador em um momento seguinte.
Um backdoor é uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que este tenha sempre uma porta aberta para o invasor poder voltar àquele micro sem precisar utilizar as mesmas técnicas que utilizou na primeira invasão.
Backdoors são trazidos, normalmente, por programas como cavalos de Troia ou enviados por e-mail ou outro meio qualquer normalmente na forma de um único arquivo executável.
Pode-se entender um backdoor como um pequeno programa servidor que habilita um serviço em uma porta específica do seu computador (como a porta 80 está para o HTTP) e permite que o invasor, possuidor do programa cliente correspondente, possa se comunicar com o computador a fim de controlá-lo à distância ou mesmo ler o conteúdo do seu disco.
FONTE: JOAO ANTONIO
-
ERRADO
Backdoor Tipo de código malicioso. Programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de serviços criados ou modificados
para esse fim. Normalmente esse programa ´e colocado de forma a não a ser notado.
FONTE: Cartilha de Seguranca para Internet
-
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.
GABARITO: ERRADO
Fonte: Cartilha CERT. Disponível em: http://cartilha.cert.br/malware/
-
Administradores da rede > profissional responsável por atuar com desenvolvimento de soluções e administração de servidores. Utilizam serviços legais, colaborativos, como Terminal de Acesso Remoto.
Backdoor > usado para fins nocivos, prejudiciais. Permitem o RETORNO DE UM INVASOR a um computador comprometido.
-
Errado.
Backdoor é um programa que permite o retorno de um invasor a um computador acometido por meio da inclusao de serviços criados ou modificados para este fim.
-
Pediram para compartilhar essa campanha!
"Para um Brasil melhor: Todos a favor de Fernando Nishimura como professor do QC"
-
GABARITO: ERRADO.
BACKDOOR pode ser um software ou serviço, que tem por objetivo invadir um sistema em função de falhas de segurança ou vulnerabilidades existentes.
-
Gabarito: Errado
Backdoor
· É um programa que visa facilitar o RETORNO do INVASOR, ou seja, tenta garantir uma nova invasão sem ter que realizar os métodos de invasão.
- Garante, após a intrusão, o controle remoto do computador pelo invasor.
Bons Estudos
-
-
BACKDOOR e o retorno de um ivasor !!!
-
GABARITO: ERRADO
Tipo de c´odigo malicioso. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclus˜ao de servic¸os criados ou modificados para esse fim. Normalmente esse programa ´e colocado de forma a n˜ao a ser notado.
FONTE: CARTILHA DE SEGURANÇA PARA INTERNET
-
Backdoor é a versão em inglês do canal de youtube Porta dos fundos.
Portanto, questão errada!
Brincadeiras a parte, segue um trecho da matéria sobre o assunto Backdoor e Trojan (cavalo de Tróia):
Backdoors e trojans são a mesma coisa?
Segundo nosso glossário, um backdoor se define como:
Tipo de trojan que permite o acesso ao sistema infectado e seu controle remoto. O atacante pode eliminar ou modificar arquivos, executar programas, enviar emails massivamente ou instalar ferramentas maliciosas.
Isso significa que backdoors e trojans não são exatamente o mesmo, embora hoje em dia muitos trojans incorporem funcionalidades de backdoors para poder acessar à máquinas infectadas realizando os desejos do atacante para continuar realizando atividades maliciosas. No entanto, os backdoors puros podem vir previamente instalados no sistema ou aplicativos utilizadas pelo usuário, seja porque os desenvolvedores se esqueceram de excluir ou bloquear essa função, ou mesmo porque deseja assim a propósito.
Para fazer uma simulação com a realidade, um backdoor seria como uma “entrada secreta” a uma fortaleza, oculta para a maioria, no entanto, conhecida por poucos que podem aproveitar para entrar sem serem vistos e realizar suas ações. Por sua vez, um trojan (ou cavalo de troia) seria, tal e como a referência mitológica do nome indica, algo que deixamos acessar a nossa fortaleza e que, uma vez dentro nos causa algum dano.
Tipos de backdoors? São necesariamente perigosos?
Como citamos no ponto anterior, o uso de backdoors normalmente é integrado aos trojans. Graças a esta usabilidade, um atacante pode conectar-se sempre que quiser aos sistemas infectados, atualizar ou trocar os malware instalados para que realizem todo tipo de atividades ou roubar informações sem que o usuário se dê conta, entre outras coisas.
No entanto, talvez os tipos que mais preocupam são aqueles que permanecem ocultos a visão durante longos períodos de tempo e que já vem instalados em alguns sistemas ou aplicativos. Isso permite aos cibercriminosos um grande poder sobre os sistemas afetados, permitindo o controle sobre os mesmos.
Também é importante destacar que nem todos os backdoors presentes no sistema e aplicativos têm motivos para serem perigosos, considerando que muitos estão instalados a propósito para realizar tarefas de manutenção ou atualização em um dispositivo. Sempre que esteja bem configurado e só permitam a entrada de usuários legítimos, não haverá problemas.
Pensamos, por exemplo, no elevado número de dispositivos que temos atualmente conectados e que pertencem ao Internet das Coisas. Alguns deles recebem atualizações sem interação do usuário e inclusive permitem que um técnico acesse remotamente e consiga solucionar problemas que apareçam. Isso é possível graças à estes backdoors que estão instaladas e que evitam que o usuário tenha que configurar e permitir cada um destes acessos.
https://www.welivesecurity.com/br/2016/08/31/backdoor-e-trojan/
-
Resposta: Errado.
Backdoor – Buscam falhas de segurança, vulnerabilidades em programas, para que através deles, outros ataques possam ser realizados, ou até o domínio da máquina ser alcançado, permitindo o retorno do invasor a máquina. Muitas vezes são introduzidos como um novo serviço que passa despercebido pelo usuário, ou substituindo um serviço já existente por um código alterado que permita a entrada do invasor remotamente.
Fonte: Livro Informática, Autora Emannuelle Gouveia Rolim, Editora JusPODIVM, Coleção Tribunais e MPU.
-
BACKDOOR (Porta dos Fundos): é uma aplicação que abre as portas TCP para acesso remoto, de forma semelhante ao Trojan, porém mais específico.
-
Backdoor
Esse malware...veja só
Acochambra invasão
É o chamado backdoor
Sonso é ele! É ninguém não!
Ele basta abrir uma vez
A porta pra o mal entrar
O invasor vira freguês
E de longe pode controlar
Na surdina noite e dia
Deixa entrar coisa perversa
Mas acha-se com auditoria
Ou com engenharia reversa
-
Backdoor é um utilitário de administração remota que, uma vez instalado em um computador, permite um acesso de
usuário e controlá-lo através de uma rede ou da Internet. Um backdoor típico consiste de dois componentes: clientes
e servidor.Onde o servidor é a máquina atacada, e o cliente é o atacante.
Modos de infecção.
Backdoors podem penetrar no seu sistema de várias maneiras, incluindo e-mail, vulnerabilidades remotas, redes P2P
ou eles podem ser descartados por outro programa malicioso como o worm ou trojan.
fonte: professor Érico Araújo
-
GABARITO ERRADO.
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.
FONTE: https://cartilha.cert.br/malware/
-
BACKDOORS (ABRE PORTAS) - " Facilita o retorno do invasor" (porta dos fundos)
-
Backdoor: é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados.
-
Gab E Backdoor: é um programa que permite o retorno (abre portas) de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. É usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente,
-
é o abre portas para invasores (maliciosos)
-
Minha contribuição.
Backdoor => É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja a necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Fonte: Estratégia
Abraço!!!
-
Backdoor => É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja a necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Fonte: Estratégia
-
MANDA MAIS RUMO AS30 MIL QUESTÕES ATÉ A DATA DA PROVA !
-
Na verdade, eles são programas maliciosas utilizados por atacantes para permitir seu acesso
remoto à máquina a fim de cometer ações capazes de comprometer o sistema.
-
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.
-
Nome sugestivo: o invasor sai, mas deixa a porta dos fundos aberta pra quando quiser voltar não passar trabalho..
-
Backdoor: permite o retorno de um invasor a um computador comprometido, pode ser executado por outros programas maliciosos.
GAB ERRÔNEO
-
Cartilha CERT.br:
"Ha casos de ´ backdoors inclu´ıdos propositalmente por fabricantes de programas, sob alegac¸ao de ˜
necessidades administrativas. Esses casos constituem uma seria ameac¸a ´ a seguranc¸a de um compu- `
tador que contenha um destes programas instalados pois, alem de comprometerem a privacidade do ´
usuario, tamb ´ em podem ser usados por invasores para acessarem remotamente o computador."
-
Gab.: errado
Backdoor expõe portas no computador para que ele seja facilmente acessado por terceiros. Deixa o computador da vitima vulnerável a ataques e em alguns casos possibilita o acesso remoto.
Bons estudos!
-
Errado ❌☠⚖☕
Lista de Programas e Ataques Maliciosos
Adware → Exibe Propagandas.
Backdoor → Permite retorno Futuro, pelas Portas.
Bot → Comunicador Remoto, Explorador.
Botnet → Rede de comunicação Remota.
Boot → Atinge a área de Inicialização do SO.
DoS → Ataque que visa Travar um Sistema.
DdoS → Ataque Coordenado de negação de serviço.
Exploit → Pedaço de Software, Comandos executáveis.
Hijacker → Altera o funcionamento do Navegador.
Hoax → Boato qualquer.
Keylogger → Captura Teclas digitadas.
Kinsing → Minerador de Criptomoedas.
Pharming → Redireciona o DNS, Página Falsa.
Phishing → Pescador, Engana a vítima.
Ransomware → Encripta Dados, Exige Resgate.
Rogue → Mentiroso, Instala programas Maliciosos.
Rootkit → Se Esconde, Mantém acesso ao PC.
Screenlogger → Espiona o Cursor, a Tela do PC.
Spoofing → Ataque que Falsifica endereços IP.
Spyware → Monitor, Coletor de Informações.
Sniffing → Fareijador, Registra e Intercepta o Tráfego.
Time Bomb → Fragmento de Código, Carga ativa.
Trackware → Cookie do Mal, Monitor de Atividades.
Trojan → Executa diversas funções Escondido.
Vírus → Infecta Arquivos, precisa ser Executado.
Vírus de Macro → Desordena Funções (Excel, Word).
Vírus de script → Auto Executável.
Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
Vírus Stealth → Camuflador, Torna o malware Invisível.
Worm → Explorador Automático, Execução Direta.
Zumbi → PC Infectado, Controlado por 3°os.
[...]
______________
#BORAVENCER
-
https://pbs.twimg.com/media/ErAnoOBXIAEAA-v.jpg
-
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
-
ERRADO
Backdoor → PERMITE RETORNO → acesso FUTURO → Pelas PORTAS
Fonte: coleguinhas do qc
-
GAB:E
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
-
gab e
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente
(porta aberta)
-
Na verdade, eles são programas maliciosas utilizados por atacantes para permitir seu acesso remoto à máquina a fim de cometer ações capazes de comprometer o sistema
-
Gab: Errado
Conforme o autor William Stallings, programadores usam backdoors legitimamente há muitos anos para depurar e testar programas; tal backdoor é denominada gancho de manutenção (maintenance hook).
-
Comentários do prof. Diego do Estratégia (@professordiegocarvalho):
Na verdade, eles são programas maliciosas utilizados por atacantes para permitir seu acesso remoto à máquina a fim de cometer ações capazes de comprometer o sistema.
Errado