Què és una porta posterior i què fa?

Què és una porta posterior i què fa?

El món tecnològic està ple de noms estranys i “porta posterior” n’és un. Tot i això, les implicacions d’una porta posterior al vostre sistema són més greus del que un nom ximple suggeriria.





com arreglar bsod windows 10

Vegem què és una porta posterior, què fan i com poden afectar-vos.





Què és una porta del darrere?

Imagineu-vos que intenteu entrar en una festa exclusiva. L'única manera d'entrar-hi és estar a la llista i ja sabeu que algunes de les vostres celebritats preferides tenen el seu nom; per desgràcia, no ho fas.





Voleu entrar, així que mireu al voltant de la mansió on té lloc la festa. Com era d’esperar, la porta d’entrada està fora de límit. Les botes i les càmeres de seguretat d’aspecte intens veuen la part davantera i garanteixen que ningú no esborri la festa.

Afortunadament, trobareu una manera d’entornar la part posterior de la mansió. Aquí és molt més tranquil; el jardí està buit, no hi ha gandules i és prou fosc perquè el circuit tancat de televisió no us detecti.



Us colareu pel jardí i cap a la porta del darrere de la mansió. Ara podeu assistir a la festa sense ser molestats per la seguretat. Mentre estigueu aquí, podeu fer algunes fotos sinceres de les vostres famoses celebritats, escoltar xafarderies que el públic no escoltarà, o fins i tot embutxacar-se uns quants coberts cars.

Això és el que és una porta posterior en termes informàtics. És una manera per a un intrús d’accedir a un sistema sense passar per la ruta amb seguretat. Com que les portes posteriors són invisibles per al sistema de seguretat d'un ordinador, és possible que les víctimes no s'adonin que el seu equip n'ha instal·lat cap.





Com fan servir els pirates informàtics les portes posteriors

Per descomptat, si utilitzeu la porta del darrere prou vegades en futures festes, els organitzadors de la festa copsarien que algú s’estava colant. Només seria qüestió de temps que algú us atrapés entrant per la part posterior, doblement, per tant, si el vostre un petit truc es va estendre entre els aficionats entusiastes.

Les portes posteriors digitals, però, poden ser més difícils de detectar. Sí, un pirata informàtic pot fer servir la porta del darrere per fer mal, però també és útil per espiar i copiar fitxers.





Quan s’utilitzen per espiar, un agent maliciós utilitza l’entrada secreta per obtenir accés remot al sistema. A partir d’aquí, poden fer clic i buscar informació confidencial sense deixar rastre. Potser ni tan sols necessiten interactuar amb el sistema; en el seu lloc, poden veure com l’usuari fa els seus negocis i extreure informació d’aquesta manera.

Una porta posterior també és útil per copiar dades. Quan es fa bé, la còpia de dades no deixa rastre, cosa que permet a un atacant collir informació que pot conduir al robatori d’identitat . Això significa que algú pot tenir una porta del darrere al seu sistema que sifona lentament les seves dades.

Finalment, les portes posteriors són útils si un hacker vol fer mal. Poden fer servir una porta posterior per proporcionar càrregues útils de programari maliciós sense avisar el sistema de seguretat. Com a tal, el pirata informàtic sacrifica l'avantatge encobert d'una porta posterior a canvi d'un temps més senzill de desplegar un atac contra un sistema.

Com apareixen les portes posteriors?

Hi ha tres maneres principals d’existir una porta del darrere; són descoberts, creats per pirates informàtics o implementats per desenvolupadors.

1. Quan algú descobreix una porta del darrere

De vegades, un hacker no necessita fer cap feina per crear una porta posterior. Quan un desenvolupador no té cura de protegir els ports del seu sistema, un pirata informàtic el pot localitzar i convertir-lo en una porta posterior.

Les portes posteriors apareixen en tot tipus de programari connectat a Internet, però les eines d’accés remot són especialment vulnerables. Això es deu al fet que estan dissenyats per permetre als usuaris connectar-se i controlar el sistema. Si un pirata informàtic pot trobar un camí cap al programari d'accés remot sense necessitat de credencials, pot utilitzar l'eina per a l'espionatge o el vandalisme.

2. Quan els pirates informàtics creen una porta posterior

Si un pirata informàtic no pot trobar una porta posterior en un sistema, pot optar per crear-ne un. Per fer-ho, estableixen un túnel entre l’ordinador i el de la víctima i, a continuació, l’utilitzen per robar o penjar dades.

Per configurar el túnel, l’hacker ha d’enganyar la víctima perquè l’instal·li. La manera més eficaç per fer-ho és que els usuaris pensin que és beneficiós per a ells descarregar-lo.

Per exemple, un pirata informàtic pot distribuir una aplicació falsa que afirma fer alguna cosa útil. Aquesta aplicació pot fer o no la feina que afirma fer; tanmateix, la clau aquí és que el pirata informàtic el vincula amb un programa maliciós. Quan l’usuari l’instal·la, el codi maliciós estableix un túnel a l’ordinador del pirata informàtic, establint una porta posterior per utilitzar-lo.

la millor manera de crear un diagrama de flux

3. Quan un desenvolupador instal·la una porta posterior

Les aplicacions més sinistres de portes posteriors són quan els mateixos desenvolupadors les implementen. Per exemple, el fabricant d’un producte col·locarà portes posteriors dins del sistema que poden utilitzar en qualsevol moment.

Els desenvolupadors creen aquestes portes posteriors per una de moltes raons. Si el producte acabarà als prestatges d’una empresa rival, una empresa pot implementar portes posteriors per espiar els seus ciutadans. De la mateixa manera, un desenvolupador pot afegir una porta posterior oculta perquè les forces de l'ordre puguin accedir i supervisar el sistema.

Exemples de portes posteriors al món real

Un bon exemple de porta posterior afegida per a desenvolupadors és el cas Borland Interbase el 2001. Al desconeixement dels usuaris d’Interbase, algú podria accedir al programari per Internet des de qualsevol plataforma mitjançant un 'compte mestre'.

Només cal que algú introdueixi el nom d'usuari 'políticament' i la contrasenya 'correcta' per accedir a qualsevol base de dades. Els desenvolupadors finalment van eliminar aquesta porta posterior.

De vegades, però, un pirata informàtic no explotarà una porta posterior que trobi o creï. En canvi, vendran la informació del mercat negre a les parts interessades. Per exemple, un pirata informàtic va guanyar 1,5 milions de dòlars durant un període de dos anys venent informació de portes posteriors, algunes de les quals van conduir a les xarxes d’empreses Fortune 500.

Protegir-se de les portes del darrere

Tot i que poden tenir un nom divertit, les portes del darrere no són una cosa que riu. Tant si els crea un hacker, com si els desenvolupadors s’hi colen, poden causar molts danys.

Si voleu protegir-vos de les portes posteriors, consulteu les millors eines de seguretat informàtica i antivirus.

Compartir Compartir Tweet Correu electrònic Com canviar l’aspecte i l’aspecte de l’escriptori Windows 10

Voleu saber com fer que Windows 10 es vegi millor? Utilitzeu aquestes senzilles personalitzacions per fer que Windows 10 sigui vostre.

Llegiu a continuació
Temes relacionats
  • Seguretat
  • Seguretat en línia
  • Pirateria informàtica
  • Seguretat informàtica
  • Porta del darrere
Sobre l'autor Simon Batt(693 articles publicats)

Llicenciat en Informàtica amb una profunda passió per la seguretat de totes les coses. Després de treballar per a un estudi de jocs independents, va trobar la seva passió per escriure i va decidir utilitzar el seu conjunt d’habilitats per escriure sobre totes les coses de tecnologia.

Més de Simon Batt

Subscriu-te al nostre butlletí

Uniu-vos al nostre butlletí per obtenir consells tècnics, ressenyes, llibres electrònics gratuïts i ofertes exclusives.

Feu clic aquí per subscriure-us