Imagine que você está navegando pela internet à procura de uma solução rápida para um problema de tecnologia e, sem perceber, se depara com um arquivo falso que parece legítimo. Esse tipo de incidente é mais comum do que se imagina e foi exatamente isso que aconteceu recentemente com arquivos falsificados da AWS (Amazon Web Services).
Vamos desvendar como um backdoor (ou porta dos fundos) cuidadosamente oculto nesses arquivos fake conseguiu passar despercebido pela maioria dos usuários e até mesmo por profissionais de segurança cibernética.
Primeiro, é importante entender o que é um backdoor. Basicamente, é um método secreto de acessar um sistema, que contorna as medidas normais de autenticação. Essas portas dos fundos são frequentemente inseridas por desenvolvedores mal-intencionados para obter acesso fácil e discreto a sistemas comprometidos. No caso analisado, os hackers criaram arquivos que imitam componentes legítimos da AWS, de modo que parecessem inofensivos e confiáveis.
Os arquivos em questão eram voltados para desenvolvedores que precisavam de ajuda para configurar e usar a infraestrutura da AWS. Normalmente, desenvolvedores baixam esses arquivos de fontes legítimas e acreditam na integridade deles