Backdoor signifie « porte de derrière » et on le traduit par « porte dérobée ». Il désigne au sens strict un accès secret aux données d’un logiciel ou d’un ordinateur, et créé à l’insu de l’utilisateur. Il existe plusieurs façons d’installer une portée dérobée.
La construction physique de la porte dérobée
Le constructeur : il arrive que le constructeur crée une porte dérobée dans le but de faciliter la maintenance du système d’exploitation. C’est ce que font des techniciens de votre messagerie lorsqu’ils prennent le contrôle de votre appareil à distance. Il est plus rare que le fabricant en mette au point par incompétence ou malveillance.
N’importe quel tiers susceptible d’avoir accès à un ordinateur : un tiers peut introduire un cheval de Troie dans votre ordinateur, intentionnellement (cambrioleur) ou non (collègue de travail ou un parent) à votre insu. Ce type d’évènement est assez fréquent dans les réseaux locaux.
Installer une porte dérobée en piégeant l’utilisateur de l’appareil
Les techniques qui permettent d’ouvrir une porte dérobée en introduisant des vers informatiques sont connues :
cyberattaques virales ;
hameçonnage (phishing) : un faux message d’une institution qui vous est familière (la Poste, votre banque, votre entreprise, etc.) vous demande vos coordonnées personnelles et/ou bancaires ;
courriels piégés par une pièce jointe ou un lien frauduleux ;
supports externes : DVD, jeux piratés, sites piégés, etc.
À quoi sert un backdoor ?
Une porte dérobée peut être installée par un fabricant pour des raisons louables. Dans la majorité des cas, cependant, les backdoors sont installées par des pirates qui sont susceptibles d’infecter, de piller ou d’espionner vos données.
Les portes dérobées installées par les développeurs de logiciels :
Le développeur souhaite effectuer aisément des opérations de maintenance ;
Punir un client malhonnête qui refuserait, par exemple, de payer sa licence, en désactivant son logiciel.
Les portes dérobées exploitées par des pirates :
Les pirates prennent le contrôle d’un ordinateur, de ses périphériques, voire de tout un réseau informatique. Ils peuvent ainsi :
l’espionner, ils ont accès aux mots de passe, à des secrets technologiques et commerciaux, aux données bancaires, etc ;
se livrer à du pillage (ils détournent ainsi les fonds de la victime) ou à du rançongiciel qui consiste à bloquer l’accès à un appareil ou à des fichiers et à en monnayer la réouverture ;
détruire le système informatique dont ils ont pris le contrôle ;
salir la réputation de leur victime en diffusant de fausses rumeurs, par exemple.
Comment fonctionne un backdoor ?
La porte dérobée peut être installée légalement par le fabricant ou introduite par des pirates. Ces derniers utilisent les méthodes virales les plus efficaces pour prendre le contrôle d’un appareil. Une porte dérobée peut être installée sur n’importe quel type d’appareil informatique des pirates. Un backdoor peut être introduit sur votre ordinateur, un réseau informatique, des smartphones, des objets connectés, des routeurs, des pares-feux, etc.
Des méthodes variées de diffusion
Le backdoor peut être relancé automatiquement dès que l’appareil démarre, infecter des protocoles de communication comme l’IRC (Internet Relay Chat) par exemple. Ils peuvent aussi détecter les adresses IP d’appareils affectés par une porte dérobée. La Chine a vendu des routeurs pourvus de portes dérobées.
Cela vous intéressera aussi
[EN VIDÉO] Qu’est-ce qu’une cyberattaque ? Avec le développement d’Internet et du cloud, les cyberattaques sont de plus en plus fréquentes et perfectionnées. Qui est derrière ces attaques et dans quel but ? Quelles sont les méthodes des hackers et quelles sont les cyberattaques les plus massives ?
Intéressé par ce que vous venez de lire ?
L’article Définition | Backdoor – Porte dérobée est apparu en premier sur zimo news.