Cadastre-se

Para realizar o cadastro, você pode preencher o formulário ou optar por uma das opções de acesso rápido disponíveis.

Entrar

Por favor, insira suas informações de acesso para entrar ou escolha uma das opções de acesso rápido disponíveis.

Forgot Password,

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.

Captcha Clique na imagem para atualizar o captcha.

Você deve fazer login para fazer uma pergunta.

Please briefly explain why you feel this question should be reported.

Please briefly explain why you feel this answer should be reported.

Please briefly explain why you feel this user should be reported.

PergunteAqui Latest Perguntas

  • 0
Anônimo(a)

Oq faz um Virus Backdoor?

esse virus entro no meu pc ai eu tirei mais queria saber oque ele faz se ele deixou algum dano no meu pc

Você precisa entrar para adicionar uma resposta.

3 Respostas

  1. É um que fica atrás da sua porta, esperando para quando voce chegar em casa e abrí-la, possa te infectar.

  2. Backdoor:

    Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.

    Proteção:

    A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de atuar pelo firewall.

    Utilização de Backdoors por Cavalos de Tróia:

    Os cavalos de tróia batizados como Backdoors (por usar portas para entrar em computadores alheios) são muito comuns na Internet. Normalmente eles utilizam as portas 666, 888, 3333, entre outras, para que seu usuário tenha acesso ao computador da vítima. Os cavalos de tróia do tipo backdoor ainda são divididos por suas funções:

    Função de espião: esse tipo de backdoor faz uma troca de informações através da porta que ele abre para seu usuário poder visualizar arquivos da vítima, ver imagens pela webcam (ativando-a sem o conhecimento da vítima), ligar o microfone, abrir e fechar o drive de cd/dvd-rom, blu-ray, entre outros.

    Antivirus:

    Microsoft security essentials:http://www.baixaki.com.br/download/microsoft-security-essentials.htm

    Avast free:http://www.baixaki.com.br/download/avast-free-antivirus.htm

    Kaspersky 2009:http://www.baixaki.com.br/download/kaspersky-anti-virus-2009.htm

    Comodo internet security:http://www.baixaki.com.br/download/comodo-internet-security.htm

    Panda Antivirus Pro 2011:http://www.baixaki.com.br/download/panda-antivirus-pro-2011.htm

    Kaspersky 2011:http://www.baixaki.com.br/download/kaspersky-anti-virus-2011.htm

    NOD32:http://www.baixaki.com.br/download/nod32.htm

    Avira: http://www.baixaki.com.br/download/avira-antivir-personal-edition-classic.htm

    Gdata: http://www.baixaki.com.br/download/gdata-antivirus.htm

    BitDefender Free:http://www.baixaki.com.br/download/bitdefender-free.htm

    MSN: [email protected]

  3. >Olá Rafael,
    Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado.

    A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor.

    Veja essas perguntas:
    Como é feita a inclusão de um backdoor em um computador?
    A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de tróia.

    Uma outra forma é a instalação de pacotes de software, tais como o BackOrifice e NetBus, da plataforma Windows, utilizados para administração remota. Se mal configurados ou utilizados sem o consentimento do usuário, podem ser classificados como backdoors.

    A existência de um backdoor depende necessariamente de uma invasão?

    Não. Alguns dos casos onde a existência de um backdoor não está associada a uma invasão são:

    • instalação através de um cavalo de tróia.
    • inclusão como conseqüência da instalação e má configuração de um programa de administração remota;

    Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. É importante ressaltar que estes casos constituem uma séria ameaça à segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam incluídos por fabricantes conhecidos.

    Backdoors são restritos a um sistema operacional específico?

    Não. Backdoors podem ser incluídos em computadores executando diversos sistemas operacionais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS, entre outros.

    Existe alguma maneira de proteger um computador de backdoors?

    Embora os programas antivírus não sejam capazes de descobrir backdoors em um computador, as medidas preventivas contra a infecção por vírus são válidas para se evitar algumas formas de instalação de backdoors.

    A idéia é que você não execute programas de procedência duvidosa ou desconhecida, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execução de tais programas pode resultar na instalação de um backdoor.

    Caso você utilize algum programa de administração remota, certifique-se de que ele esteja bem configurado, de modo a evitar que seja utilizado como um backdoor.

    Uma outra medida preventiva consiste na utilização de um firewall pessoal5. Apesar de não eliminarem os backdoors, se bem configurados, podem ser úteis para amenizar o problema, pois podem barrar as conexões entre os invasores e os backdoors instalados em um computador.

    Também é importante visitar constantemente os sites dos fabricantes de softwares e verificar a existência de novas versões ou patches para o sistema operacional ou softwares instalados em seu computador.

    Existem casos onde a disponibilização de uma nova versão ou de um patch está associada à descoberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a um computador, de maneira similar ao acesso aos backdoors.

    Por isso não perca tempo Comodo nele.
    http://thorpower.blogspot.com/2010/10/comodo-suite.html

Perguntas Relacionadas