Mi az a hátsó ajtó, és hogyan lehet megakadályozni a hátsó ajtó vírustámadásait?

A hátsó ajtó minden olyan módszerre utal, amely lehetővé teszi a felhasználók számára, hogy megkerüljék a szabványos hitelesítési eljárásokat vagy titkosítást az eszközön. Nézzük meg, hogyan akadályozhatja meg a hátsó ajtón érkező vírustámadásokat.

A hátsó ajtó alternatív belépési pontot hoz létre egy eszközben, hálózatban vagy szoftverben, amely távoli hozzáférést biztosít az erőforrásokhoz, például adatbázisokhoz és fájlszerverekhez.

A hackerek átkutatják a weben a sebezhető alkalmazásokat, amelyek segítségével hátsóajtó-vírusokat telepítenek. Miután telepítette az eszközre, a hátsó ajtó vírusát nehéz lehet észlelni, mivel a fájlok általában nagyon zavartak.

Az eszközben található hátsó ajtó lehetővé teszi az elkövetők számára, hogy távolról hajtsanak végre különféle hackelési célokat, például:

  • Felügyelet
  • Készülék eltérítés
  • Rosszindulatú programok telepítése
  • Pénzügyi információlopás és
  • Személyazonosság-lopás

Hogyan működnek a Backdoor vírustámadások?

A hátsó ajtót a szoftver- és hardverfejlesztők jogszerűen telepíthetik, hogy megkönnyítsék alkalmazásaik elérését olyan funkciók végrehajtása érdekében, mint például a szoftverproblémák megoldása.

A legtöbb esetben azonban a hátsó ajtókat kiberbűnözők telepítik, hogy segítsenek nekik jogtalanul hozzáférni egy eszközhöz, hálózathoz vagy szoftveralkalmazáshoz.

Ahhoz, hogy a kiberbűnözők sikeresen telepítsenek egy backdoor vírust az eszközödre, először meg kell találniuk egy gyenge pontot (rendszer sebezhetőségét) vagy egy feltört alkalmazást az eszközödön.

Néhány gyakori rendszersebezhetőség:

  • Nem javított szoftver
  • Nyissa meg a hálózati portokat
  • Gyenge jelszavak
  • Gyenge tűzfalak

A sebezhetőséget rosszindulatú programok, például trójai programok is létrehozhatják. A hackerek az eszközön meglévő trójaiakat használnak hátsó ajtók létrehozására.

A trójai egy olyan rosszindulatú program, amelyet gyakran legitim szoftvernek álcáznak, hogy adatokat lopjanak vagy hátsó ajtót telepítsenek. Valamilyen társadalmi manipuláció segítségével ráveszi a felhasználókat, hogy töltsék le és nyissa meg a trójai programot az eszközeiken.

Az aktiválás után egy hátsó ajtós trójai távirányítót ad a hackereknek a fertőzött eszköz felett. Mindenféle rosszindulatú tevékenységet hajthatnak végre, beleértve a fájlok ellopását, fogadását és törlését, az eszköz újraindítását és más rosszindulatú programok telepítését.

Miután a számítógépes bûnözõk egy hátsó ajtón keresztül feltörték és behatoltak a számítógépébe, meg kell gyõzõdniük arról, hogy könnyen újra be tudnak lépni – legyen szó az Ön adatainak ellopásáról, kriptobányászati ​​szoftver telepítésérõl, az eszköz eltérítésérõl vagy az Ön számítógépének szabotálásáról. üzleti.

A hackerek pedig tudják, hogy nehéz lehet egy eszköz újbóli feltörése, különösen, ha a sebezhetőséget kijavítják. Ezért telepítenek egy backdoor nevű kódot a céleszközre, hogy a biztonsági rés kijavítása esetén is megmaradjon a hátsó ajtó, amely beengedi őket az eszközbe.

Hogyan használják a hackerek a Backdoors vírustámadásait ma

A hackerek különféle hátsóajtó-behatolási technikák révén férnek hozzá az eszközhöz, mint például a portkötés, a visszakapcsolási megközelítés, a kapcsolat rendelkezésre állásával való visszaélés és a szabványos szolgáltatási protokoll megközelítés – ez meglehetősen bonyolult. Ennek ellenére ez magában foglalja az eszköz, a tűzfal és a hálózat megtévesztését.

A backdoor vírus telepítése után a hackerek rosszindulatú tevékenységeket hajthatnak végre, például:

  • Ransomware rosszindulatú szoftver, amely megfertőzi az eszközt, és megakadályozza, hogy hozzáférjen személyes fájljaihoz, hacsak nem fizet, általában bitcoin formájában.
  • DDoS (Distributed-Denial-of-Service) támadások rosszindulatú kísérletek egy webhely vagy online szolgáltatás megzavarására és elérhetetlenné tételére azáltal, hogy túl nagy forgalommal elárasztják és összeomlik. Ez a forgalom tartalmazhat csatlakozási kérelmeket, hamis csomagokat és bejövő üzeneteket.
  • A rosszindulatú kémprogramok behatolnak a készülékébe. Szinte bármilyen adatot gyűjt, beleértve a személyes adatokat, például a bank- vagy hitelszámlaadatokat, az internetezési szokásokat, a felhasználóneveket és a jelszavakat.
  • Crypto-jack, más néven rosszindulatú kriptobányászat, egy online fenyegetés, amely az Ön számítógépében vagy telefonjában rejtőzik, és az erőforrásait az Ön tudta nélkül arra használja, hogy online pénznemeket, például bitcoint bányászzon valaki más számára.
  Mi történik pontosan, ha leállítja vagy kijelentkezik a Windowsból?

Valós példák a sikeres hátsóajtós támadásokra

#1. MarcoStyle YouTube-csatorna feltörése

Egy nevű YouTuber MarcoStyle-t feltörték még 2019-ben válaszolt egy e-mailre, amelyet egy cég küldött, amely hirdetni akart a csatornáján. A cég legálisnak tűnt, de amikor Marco az e-mailhez csatolt linkre kattintott, egy telepítő beleásta magát a számítógépébe. Szinte azonnal észrevette, hogy valami nincs rendben a számítógépével, ezért lekapcsolta az áramellátást, új Windows-telepítést végzett, és megváltoztatta a bejelentkezési adatait.

Sajnos a hackerek már eljutottak a Google-fiókjához, és kinyerték a YouTube-csatornáját a Gmailből, amelynek több mint 350 000 feliratkozója volt.

Marco értesítette a YouTube-ot, de nem azelőtt, hogy csatornáját eladták volna egy orosz webhelyen feltört YouTube-csatornák számára. Profilképét és nevét „Brad Garlinghouse”-ra változtatták, és levették az összes videóját. Öt nappal később a hackerek élő közvetítést indítottak, amelyben állítólag körülbelül 15 000 dollárt loptak el Marco nézőitől.

Még a YouTube-tól is sikerült ellenőrizniük, amit Marco már számtalanszor megpróbált, de elutasították. A feltörés után tizenegy napba telt, mire a YouTube visszakapta Marco csatornáját.

Ez egy példa arra, hogy a hackerek rosszindulatú hivatkozásokat használnak a hátsó ajtó vírusok eszközökre való telepítésének általános módjaként.

#2. A WannaCry ransomware támadás

A WannaCry ransomware 2017-es támadása valószínűleg a legjobb példa arra, hogy a hackerek hogyan indíthatnak hátsóajtós vírustámadást egy vállalat ellen, ha nem alkalmaznak javításokat.

A támadást, amely több mint 230 000 számítógépet érintett 150 országban, az EternalBlue segítségével terjesztették el, amely az NSA által régebbi ablakokhoz kifejlesztett támadás. A Shadow Brokers néven ismert hackercsoport ellopta az EternalBlue-t, telepítette a DoublePulsar hátsó ajtót, majd titkosította az adatokat, és váltságdíjként 600 dollár értékű bitcoint követelt.

A Microsoft kiadta a javítást, amely több hónapon keresztül védte a felhasználókat a visszaélés ellen, de sok érintett vállalat, köztük az NHS kórház, nem alkalmazta azt. Néhány napon belül az Egyesült Királyságban több ezer NHS kórházi sebészet megzavarta, a mentőket pedig átirányították, így a kritikus állapotban lévő emberek felügyelet nélkül maradtak.

A támadás következtében 19 000 találkozót töröltek, ami az NHS-nek 92 millió fontba került. A Wannacry-támadás a becslések szerint 4 milliárd dolláros veszteséget okozott világszerte.

Néhány vállalat, amely kifizette a váltságdíjat, visszakapta adatait, de a kutatások szerint a legtöbb nem.

#3. SolarWinds Sunburst Backdoor Attack

2020. december 14-én a Sunburst és a Supernova rosszindulatú hátsó ajtókat fedeztek fel a SolarWindsben. A SolarWinds egy jelentős információtechnológiai vállalat az Egyesült Államokban, amely szoftvereket hoz létre a vállalkozások hálózatainak, rendszereinek és IT-infrastruktúrájának kezelésében.

A kiberbűnözők feltörték a texasi SolarWinds rendszereket, és rosszindulatú kódot adtak a cég Orion szoftveréhez – egy olyan szoftverrendszerhez, amelyet a vállalatok széles körben használnak IT-erőforrások kezelésére.

A tudtán kívül a SolarWinds rosszindulatú kódot tartalmazó Orion szoftverfrissítéseket küldött ki ügyfeleinek. Amikor az ügyfelek letöltötték a frissítéseket, a rosszindulatú kód telepítette magát, és egy hátsó ajtót hozott létre eszközeikhez, amelyet a hackerek kémkedtek utánuk.

A SolarWinds jelentése szerint 300 000 ügyfeléből 18 000-et érintett a háttérajtós Orion szoftver. A támadásból származó biztosított veszteséget 90 000 000 dollárra becsülték, így ez a valaha volt egyik legjelentősebb kiberbiztonsági támadás.

  Hogyan válhat Google Ads-szakértővé: 9 online tanfolyam

#4. Hátsó ajtók iPhone-okon

Az Ohio Állami Egyetem, a New York-i Egyetem és a Helmholtz Center of Information Security 2020-as tanulmánya szerint Android-alkalmazások ezrei tartalmaznak hátsó ajtót. A 150 000 tesztelt alkalmazásból 12 705 mutatott titkos viselkedést, ami hátsó ajtó jelenlétére utalt.

A talált hátsó ajtók között olyan hozzáférési kulcsok és fő jelszavak szerepeltek, amelyek lehetővé teszik az alkalmazás zárolásának távoli feloldását és a felhasználó jelszavának visszaállítását. Néhány alkalmazás titkos parancsok távoli végrehajtására is alkalmas.

A telefonok hátsó ajtói megkönnyítik a kiberbűnözők és a kormány számára, hogy kémkedjenek utánad. Teljes adatvesztéshez és helyrehozhatatlan rendszerkárosodáshoz vezethetnek.

Sebezhető a Backdoor vírustámadásokkal szemben?

Sajnos a legtöbb ember online fiókjaiban, hálózataiban és még a tárgyak internete (IoT) eszközeiben is rengeteg olyan hiba található, amelyek sebezhetővé teszik őket a hátsó ajtón érkező vírustámadásokkal szemben.

Az alábbiakban számos technikát mutatunk be, amelyeket a hackerek kihasználva hátsó ajtókat telepítenek a felhasználói eszközökre.

#1. Rejtett/jogos hátsó ajtók

Előfordul, hogy a szoftverfejlesztők szándékosan rejtett hátsó ajtókat telepítenek, hogy távoli hozzáférést biztosítsanak számukra legitim tevékenységek, például ügyfélszolgálat vagy szoftverhibák kezelése érdekében. A hackerek ilyen hátsó ajtókat keresnek, hogy illegitim hozzáférést kapjanak a szoftverhez.

#2. Nyissa meg a hálózati portokat

A hackerek nyitott hálózati portokat keresnek, hogy kihasználják, mert képesek fogadni a távoli helyekről érkező forgalmat. Miután egy nyitott porton keresztül bejutnak az eszközbe, hátsó ajtókat hagynak el, amelyek lehetővé teszik számukra, hogy észlelés nélkül újra és újra hozzáférjenek az eszközhöz.

Meg kell határoznia a kiszolgálón futtatni kívánt portokat, és korlátoznia kell őket, majd be kell zárnia vagy blokkolnia kell a használaton kívüli portokat, hogy megakadályozza, hogy megjelenjenek az interneten.

#3. Korlátlan fájlfeltöltés

A webszerverek többsége lehetővé teszi képek vagy pdf fájlok feltöltését. A hátsó ajtó biztonsági rése akkor fordul elő, ha nem korlátozza a feltöltött fájlokat csak a kívánt fájltípusra.

Ez egy hátsó ajtót hoz létre a kiberbűnözők számára, hogy tetszőleges kódot töltsenek fel a webszerverre, így bármikor visszatérhetnek és végrehajthatják a kívánt parancsot. A sérülékenység kijavításának legjobb módja, ha a felhasználó elfogadása előtt ellenőrzi a fájl típusát, amelyet feltölthet.

#4. Parancs injekciók

A biztonsági rés egy másik típusa, amely hátsóajtó-vírustámadáshoz vezethet, a parancsinjekció. Az ilyen típusú támadások során a hacker egy sebezhető webalkalmazás kihasználásával parancsot kíván végrehajtani a céleszközön. Nehéz észlelni az ilyen típusú hátsó ajtó fertőzést, mert nem könnyű megállapítani, hogy egy rosszindulatú felhasználó mikor próbál meg támadni egy eszközt.

A parancsinjektálási sebezhetőségek megelőzésének leghatékonyabb módja egy erős felhasználói beviteli ellenőrzés, amely megakadályozza, hogy helytelenül formált adatok kerüljenek a rendszerbe.

#5. Gyenge jelszavak

A hackerek könnyen feltörhetik az olyan gyenge jelszavakat, mint a születésnapja vagy az első kedvence neve. A legrosszabb az, hogy a legtöbb ember egyetlen jelszót használ az összes online fiókjához, ami azt jelenti, hogy ha a hackerek megkapják egy fiók jelszavát, könnyebben átveheti az irányítást az összes többi fiókja felett.

Az IoT-eszközök gyenge vagy alapértelmezett jelszavai is könnyű célpontot jelentenek a kiberbűnözők számára. Ha átveszik az irányítást, mondjuk, egy router felett, akkor megtalálják a WiFi jelszavát az eszközön tárolva, és onnantól a támadás elég komoly lesz – gyakran DDoS támadásokhoz vezet.

Szánjon időt az útválasztó és a WiFi PSK alapértelmezett jelszavának frissítésére, és módosítsa a hálózaton lévő összes IoT-eszköz rendszergazdai jelszavát.

További módszerek a hátsó ajtós támadások megelőzésére

A backdoors vírus támadása hosszú ideig észrevétlen maradhat, mert meglehetősen nehéz észlelni – a hackerek így tervezik őket. Ennek ellenére néhány egyszerű lépést megtehet, hogy megvédje eszközét a backdoors vírustámadásoktól.

#1. Használjon víruskeresőt

A kifinomult víruskereső szoftverek segíthetnek a rosszindulatú programok széles körének felderítésében és megelőzésében, beleértve a trójaiakat, kriptohackereket, kémprogramokat és rootkiteket, amelyeket a kiberbűnözők gyakran használnak a backdoor támadásokhoz.

  Hogyan rögzítheti valaki más tweetjét a profiljához

A jó víruskereső olyan eszközöket tartalmaz, mint a WiFi megfigyelés, a fejlett tűzfal, a webvédelem, valamint a mikrofon és a webkamera adatvédelmi felügyelete, hogy a lehető legnagyobb biztonságban legyen online.

Ez azt jelenti, hogy a víruskereső szoftver észleli és megszünteti a hátsó ajtó fertőzését, mielőtt az megfertőzné a gépét.

#2. Töltsd le óvatosan

Szoftverek, fájlok vagy alkalmazások letöltésekor ügyeljen a további (ingyenes) mellékelt alkalmazások telepítésére vonatkozó engedélykérésre. Ezeket PUA-nak (potenciálisan nem kívánt alkalmazás) hívják – ingyenes szoftverek, fájlok és alkalmazások, amelyek legitimnek tűnnek, de nem azok. És gyakran vannak csomagolva egyfajta rosszindulatú szoftverrel, beleértve a hátsó ajtó vírusait is.

Fontolja meg egy online biztonsági szoftver telepítését, amely valós idejű rosszindulatú programokat észlel, és mindig töltse le a hivatalos webhelyekről, és ne kattintson harmadik fél letöltési (kalóz) webhelyére.

#3. Használjon tűzfalakat

A legtöbb víruskereső szoftver tűzfallal van felszerelve, amely képes megvédeni a támadásokat, például a hátsó ajtó vírusait.

A tűzfalakat úgy tervezték, hogy figyeljék a hálózaton lévő összes bejövő és kimenő forgalmat, így kiszűrhetik a fenyegetéseket.

Például egy tűzfal képes megmondani, ha egy jogosult felhasználó megpróbál hozzáférni a hálózathoz vagy az eszközhöz, és megakadályozza ebben. A tűzfalak úgy is beállíthatók, hogy blokkoljanak minden olyan alkalmazást az eszközön, amely megpróbálja elküldeni az érzékeny adatokat egy ismeretlen hálózati helyre.

#4. Használjon Jelszókezelőt

A jelszókezelő segítségével minden fiókjához bejelentkezési hitelesítő adatokat hozhat létre és tárolhat, valamint segítséget nyújthat az automatikus bejelentkezéshez.

A jelszókezelők fő jelszót használnak a jelszóadatbázis titkosításához, így nem kell minden alkalommal beírnia jelszavát, e-mail címét vagy felhasználónevét. Mindössze annyit kell tennie, hogy mentse a jelszavakat a jelszókezelőben, majd hozzon létre egy fő jelszót.

Bármelyik fiókjába történő bejelentkezéskor meg kell adnia a fő jelszót, amely automatikusan kitölti az adatokat. A legtöbb jelszókezelőnek van egy olyan funkciója, amely értesíti Önt, ha adatait feltörték, és amikor az Ön által használt jelszót megtalálták egy lopott felhasználói adatok készletében.

#5. Maradjon naprakész a biztonsági frissítésekkel/javításokkal

A hackerek visszaélnek egy eszköz vagy szoftver ismert hibáival vagy gyengeségeivel. Ezek a hiányosságok a frissítések hiánya miatt is fennállhatnak. A statisztikák azt mutatják, hogy minden harmadik jogsértést olyan sebezhetőség okozza, amelyet már ki lehetett volna javítani.

Egy másik tanulmány szerint Európában az IT-szakemberek 34 százaléka (minden harmadik informatikai szakember) számolt be arról, hogy szervezetét a kijavítatlan sebezhetőség miatt jogsértés érte.

Szerencsére a szoftverfejlesztők gyakran tesznek közzé új javításokat, hogy kijavítsák szoftvereik sebezhetőségét, és automatikus frissítési beállításokat is tartalmaznak, vagy értesítést küldenek a frissítésekről.

Kapcsolja be az automatikus frissítéseket, mert elengedhetetlen az operációs rendszer frissítése, mivel a hátsó ajtók attól függnek, hogy becsapják az operációs rendszert.

#6. Multi-Factor Authentication (MFA) használata

A többtényezős hitelesítés célja a biztonság javítása az illetéktelen hozzáférés megakadályozásával.

Ez megköveteli, hogy egynél több módon erősítse meg személyazonosságát, amikor egy alkalmazáshoz, webhelyhez vagy szoftverhez hozzáfér.

Az MFA három alapvető elemet használ az Ön személyazonosságának bizonyítására:

  • Valami, amit csak Ön ismer, például jelszó vagy PIN-kód
  • Valami, ami csak neked van, például egy token vagy az okostelefonod
  • Valami, ami csak az Öné, például az ujjlenyomata, a hangja vagy az arcvonásai

Például, amikor jelszóval jelentkezik be egy fiókba, egy értesítést kaphat a telefonján, amely arra kéri, hogy a kérés jóváhagyásához koppintson a képernyőre.

A fiókjaiba való bejelentkezéshez jelszót és ujjlenyomatot vagy a szeme íriszét is meg kell adnia.

Utolsó szavak 👩‍🏫

Miután telepítette az eszközre, a hátsó ajtó vírusait nehéz lehet észlelni, mivel a fájlok általában nagyon zavartak. És módot teremtenek arra, hogy az elkövetők hozzáférjenek az Ön bizalmas adataihoz, és más típusú rosszindulatú programokat telepítsenek.

A jó hír az, hogy vannak olyan módszerek, amelyekkel megvédheti magát a backdoor vírustámadásoktól.

Használhat például egy jó anti-malware megoldást, vagy figyelheti hálózati tevékenységét a furcsa adatcsúcsok keresésére, amelyek abból erednek, hogy egy behatoló megpróbálja feltörni az eszközt egy hátsó ajtón keresztül. Ezenkívül tűzfalak segítségével blokkolhat minden jogosulatlan kapcsolatot a hálózatával.