El ciberataque de puerta trasera o backdoor hace referencia a un agujero de seguridad, un acceso secreto, una manera encubierta de infiltrarse en un sistema informático. Es decir, una vulnerabilidad que permite entrar en un servidor, página web, red local o empresarial sin ser detectado y con ciertos privilegios que permiten actuar con impunidad casi total.
En definitiva, el ciberataque de puerta trasera o backdoor es un elemento casi imperceptible de los malwares que tienen la capacidad de identificar los puntos vulnerables de acceso en un dispositivo y le da el control parcial o total a otra persona.
Principales ciberdelitos de puerta trasera
- Formar una botnet o red zombi de equipos infectados y usarla para realizar todo tipo de actividades delictivas sin que la víctima ni siquiera lo sepa.
- Tomar control imperceptible del equipo invadido y manipularlo para enviar, descargar, recibir y borrar cualquier archivo.
- Exigir el pago de un rescate a la víctima, amenazando con publicar fotografías o información privada.
- Acceder a la cuenta bancaria de la persona atacada y robar dinero, dado que por este sistema los ciberdelincuentes pueden acceder sin problemas.
Formas de introducción
La penetración de un ciberataque de puerta trasera en un sistema lleva a cabo través de otros programas dañinos como troyanos, virus o incluso spyware. Estos consiguen acceso sin que el administrador se percate y luego infectan las sesiones a cada uno de los usuarios conectados a la red comprometida.
Este tipo de ciberataque sigiloso se incorpora a aplicaciones específicas, de manera que hay programas legítimos que pueden tener vulnerabilidades no documentadas, es decir, puertas traseras que dan acceso remoto. Sin embargo, en estos casos los atacantes necesitan alguna manera de conectar con el equipo afectado para obtener un acceso no autorizado al sistema.
De esta manera, con frecuencia son los propios usuarios quienes instalan accidentalmente puertas traseras en sus ordenadores sin darse cuenta, ya que un virus de puerta trasera puede venir adjunto a aplicaciones de intercambio de archivos o mensajes de correo electrónico, y a veces utilizan técnicas análogas a las del scareware y el ransomware.
Archivado en: