No âmbito da informática, a expressão Back Door (literalmente porta das traseiras) designa um meio, geralmente ilícito de conseguir acesso a um programa ou sistema informático passando por seus controlos de segurança. Um back door é um utilitário de administração remota que permite a um utilizador aceder e controlar um computador, geralmente remotamente através de uma rede ou da Internet. Um back door é, geralmente, capaz de ganhar o controlo de um sistema porque ele explora os processos em situação irregular no código do sistema. Estes utilitários podem ser legítimos, e podem ser utilizados por razões legítimas por administradores autorizados, mas eles também são frequentemente utilizados por atacantes para ganhar o controlo da máquina do utilizador sem o seu conhecimento ou autorização.
Um back door típico consiste em dois componentes, o cliente e o seu servidor(es). Um atacante vai usar um aplicativo do cliente para comunicar-se com os componentes do servidor, que são instalados no sistema da vítima. Os componentes do servidor podem ser enviados ao sistema da vítima de várias maneiras, como parte de um worm ou trojan, como um anexo de e-mail, como um ficheiro tentadoramente nomeado em redes peer-to-peer, etc.
Uma vez instalado, o componente do servidor irá abrir uma porta de rede e comunicar com o cliente, para indicar que o computador está infectado e vulnerável. Um invasor pode então usar o back door do cliente para emitir comandos para o sistema infectado. Dependendo do grau de sofisticação, pode incluir características tais como:
- Enviar e receber ficheiros
- Entrar nos discos rígidos e drives de rede
- Obter informações do sistema
- Tirar screenshots
- Alterar a data, hora e definições
- Abrir e fechar o leitor de CD’s e assim por diante.
As ameaças back door aumentam quando os sistemas operacionais de rede são usados por muitas organizações. Num sistema de login, um back door é usado para aceder ao sistema na forma de um nome de utilizador e palavra-passe codificados.
Um administrador de rede pode intencionalmente criar ou instalar um programa back door para solução de problemas ou outra utilização oficial. Os hackers usam back doors para instalar software mal intencionado (malware), modificar o código ou detectar ficheiros e controlar o sistema e/ou aceder ao dados. Mesmo os back doors instalados pelos administradores de rede representam riscos de segurança porque eles fornecem um mecanismo pelo qual o sistema pode ser explorado se for descoberto.