Sécurité

Qu’est-ce qu’une porte dérobée et que fait-elle?

Le monde de la technologie regorge de noms étranges, et la «porte dérobée» en fait partie. Cependant, les implications d’une porte dérobée sur votre système sont plus sérieuses qu’un nom idiot ne le suggère.

Voyons ce qu’est une porte dérobée, ce qu’elle fait et comment elle peut vous affecter.

Qu’est-ce qu’une porte dérobée?

Imaginez que vous essayez de participer à une fête exclusive. La seule façon d’entrer est d’être sur «la liste», et vous savez que certaines de vos célébrités préférées ont leur nom dessus; malheureusement, vous ne le faites pas.

Vous voulez entrer, alors vous regardez autour du manoir où se déroule la fête. Comme vous vous en doutez, la porte d’entrée est interdite. Des videurs lourds et des caméras de sécurité surveillent le front et s’assurent que personne ne bloque la fête.

Heureusement, vous trouvez un moyen de contourner l’arrière du manoir. Ici, c’est beaucoup plus calme; le jardin est vide, il n’y a pas de videurs et il fait assez sombre pour que la vidéosurveillance ne vous repère pas.

Vous vous faufilez à travers le jardin et dans une porte dérobée du manoir. Vous pouvez maintenant assister à la fête sans être harcelé par la sécurité. Pendant que vous êtes ici, vous pouvez prendre quelques clichés francs de vos célébrités préférées, écouter les ragots que le public n’entendra pas ou même empocher quelques couverts coûteux.

C’est ce qu’est une porte dérobée en termes d’informatique. C’est un moyen pour un intrus d’accéder à un système sans passer par l’itinéraire avec sécurité. Parce que les portes dérobées sont invisibles pour le système de sécurité d’un ordinateur, les victimes peuvent ne pas se rendre compte que leur ordinateur en a une installée.

Comment les pirates utilisent les portes dérobées

Bien sûr, si vous utilisiez la porte dérobée suffisamment de fois lors de futures fêtes, les organisateurs de la fête comprendraient que quelqu’un se faufilait. Ce ne serait qu’une question de temps avant que quelqu’un vous surprenne en train de passer par l’arrière, deux fois. petit truc répandu parmi les fans avides.

Cependant, les portes dérobées numériques peuvent être plus difficiles à repérer. Oui, un pirate informatique peut utiliser la porte dérobée pour faire des dégâts, mais elle est également utile pour espionner et copier des fichiers.

Lorsqu’ils sont utilisés pour l’espionnage, un agent malveillant utilise l’entrée secrète pour accéder à distance au système. De là, ils peuvent cliquer et rechercher des informations sensibles sans laisser de trace. Ils n’ont peut-être même pas besoin d’interagir avec le système; ils peuvent à la place regarder l’utilisateur vaquer à ses occupations et extraire des informations de cette façon.

En relation :  Qu'est-ce que Follow et suivre sur Facebook? (Et quand l'utiliser)

Une porte dérobée est également utile pour copier des données. Lorsqu’elle est bien faite, la copie de données ne laisse aucune trace, ce qui permet à un attaquant de récolter des informations pouvant conduire à un vol d’identité. Cela signifie que quelqu’un peut avoir une porte dérobée sur son système qui siphonne lentement ses données.

Enfin, les portes dérobées sont utiles si un hacker veut faire des dégâts. Ils peuvent utiliser une porte dérobée pour fournir des charges utiles de logiciels malveillants sans alerter le système de sécurité. En tant que tel, le pirate informatique sacrifie l’avantage caché d’une porte dérobée en échange d’un temps plus facile à déployer une attaque sur un système.

Comment apparaissent les portes dérobées?

Il y a trois façons principales pour qu’une porte dérobée existe; ils sont découverts, créés par des pirates informatiques ou mis en œuvre par des développeurs.

1. Quand quelqu’un découvre une porte dérobée

Parfois, un hacker n’a pas besoin de faire de travail pour créer une porte dérobée. Lorsqu’un développeur ne prend pas soin de protéger les ports de son système, un hacker peut le localiser et le transformer en porte dérobée.

Les portes dérobées apparaissent dans toutes sortes de logiciels connectés à Internet, mais les outils d’accès à distance sont particulièrement vulnérables. C’est parce qu’ils sont conçus pour permettre aux utilisateurs de se connecter et de prendre le contrôle d’un système. Si un pirate informatique peut trouver un moyen d’accéder au logiciel d’accès à distance sans avoir besoin d’informations d’identification, il peut utiliser l’outil pour l’espionnage ou le vandalisme.

2. Lorsque les pirates créent une porte dérobée

Si un pirate ne trouve pas de porte dérobée sur un système, il peut choisir d’en créer une lui-même. Pour ce faire, ils mettent en place un tunnel entre leur ordinateur et celui de la victime, puis l’utilisent pour voler ou télécharger des données.

Pour mettre en place le tunnel, le pirate doit inciter la victime à le configurer pour elle. Le moyen le plus efficace pour un pirate informatique de le faire est de faire croire aux utilisateurs qu’il est avantageux pour eux de le télécharger.

Par exemple, un pirate informatique peut distribuer une fausse application qui prétend faire quelque chose d’utile. Cette application peut ou non faire le travail qu’elle prétend faire; cependant, la clé ici est que le pirate le met en place avec un programme malveillant. Lorsque l’utilisateur l’installe, le code malveillant met en place un tunnel vers l’ordinateur du pirate informatique, établissant une porte dérobée à utiliser.

En relation :  6 façons de débloquer des sites Web derrière un pare-feu

3. Lorsqu’un développeur installe une porte dérobée

Les applications les plus sinistres des portes dérobées se produisent lorsque les développeurs eux-mêmes les implémentent. Par exemple, le fabricant d’un produit placera des portes dérobées à l’intérieur du système qu’il pourra utiliser à tout moment.

Les développeurs créent ces portes dérobées pour l’une des nombreuses raisons. Si le produit finit sur les tablettes d’une entreprise concurrente, une entreprise peut mettre en place des portes dérobées pour espionner ses citoyens. De même, un développeur peut ajouter une porte dérobée cachée afin que les forces de l’ordre puissent accéder et surveiller le système.

Exemples de portes dérobées dans le monde réel

Un bon exemple de porte dérobée ajoutée par les développeurs est le cas Borland Interbase en 2001. À l’insu des utilisateurs d’Interbase, quelqu’un pourrait accéder au logiciel via Internet sur n’importe quelle plateforme en utilisant un “compte principal”.

Tout ce que quelqu’un avait à faire était d’entrer le nom d’utilisateur «politiquement» et le mot de passe «correct» pour accéder à n’importe quelle base de données. Les développeurs ont finalement supprimé cette porte dérobée.

Parfois, cependant, un hacker n’exploite pas une porte dérobée qu’il trouve ou crée. Au lieu de cela, ils vendront les informations sur le marché noir aux parties intéressées. Par exemple, un pirate a gagné 1,5 million de dollars sur une période de deux ans en vendant des informations de porte dérobée, dont certaines ont conduit aux réseaux d’entreprises du Fortune 500.

Se protéger des portes dérobées

Bien qu’ils puissent avoir un nom drôle, les portes dérobées ne sont pas une question de rire. Qu’un hacker les crée ou qu’un développeur en faufile un, ils peuvent causer beaucoup de dégâts.

Si vous souhaitez vous protéger des portes dérobées, consultez les meilleurs outils de sécurité informatique et antivirus.

Tags

Articles similaires

Moyens Staff

Moyens I/O Staff vous a motivé, donner des conseils sur la technologie, le développement personnel, le style de vie et des stratégies qui vous aider.

Laisser un commentaire

Bouton retour en haut de la page
Fermer