Какво е задна вратичка и как да предотвратим вирусни атаки на задна врата?

Задна врата се отнася до всеки метод, който позволява на потребителите да заобиколят стандартните процедури за удостоверяване или криптиране на устройство. Нека да видим как можете да предотвратите вирусни атаки на задната врата.

Задната врата създава алтернативна входна точка в устройство, мрежа или софтуер, който предоставя отдалечен достъп до ресурси като бази данни и файлови сървъри.

Хакерите сканират мрежата за уязвими приложения, които използват за инсталиране на задни вируси. Веднъж инсталиран на вашето устройство, задната врата може да бъде трудна за откриване, тъй като файловете са склонни да бъдат силно объркани.

Съществуването на задна вратичка във вашето устройство дава възможност на извършителите дистанционно да извършват различни хакерски цели като:

  • Наблюдение
  • Отвличане на устройство
  • Инсталиране на зловреден софтуер
  • Кражба на финансова информация и
  • Кражба на самоличност

Как работят вирусните атаки със задни вратички?

Задна врата може да бъде инсталирана законно от разработчиците на софтуер и хардуер, за да им помогне да имат лесен достъп до своите приложения, за да изпълняват функции като разрешаване на софтуерни проблеми.

Но в повечето случаи задни врати се инсталират от киберпрестъпници, за да им помогнат да получат нелегитимен достъп до устройство, мрежа или софтуерно приложение.

За да могат киберпрестъпниците успешно да инсталират заден вирус на вашето устройство, те първо трябва да намерят слабо място (уязвимости на системата) или компрометирано приложение във вашето устройство.

Някои често срещани уязвимости на системата включват:

  • Софтуер без корекции
  • Отворете мрежови портове
  • Слаби пароли
  • Слаби защитни стени

Уязвимостите могат да бъдат създадени и от зловреден софтуер като троянски коне. Хакерите използват троянски коне, съществуващи на устройство, за да създават задни врати.

Троянският кон е вид злонамерена програма, често маскирана като легитимен софтуер за кражба на данни или инсталиране на задна врата. Използвайки някаква форма на социално инженерство, той подмамва потребителите да изтеглят и отворят троянския кон на своите устройства.

Веднъж активиран, троянски кон за задната врата дава на хакерите дистанционен контрол над заразеното устройство. Те могат да извършват всякакви злонамерени дейности, включително кражба, получаване и изтриване на файлове, рестартиране на устройството и инсталиране на друг зловреден софтуер.

След като киберпрестъпниците са хакнали и проникнали в компютъра ви чрез инфекция на задната вратичка, те ще искат да се уверят, че могат лесно да влязат отново в него – независимо дали става въпрос за кражба на вашата информация, инсталиране на софтуер за крипто копаене, отвличане на вашето устройство или саботиране на вашия бизнес.

И хакерите знаят, че може да бъде трудно да продължат да хакват повторно устройство, особено ако уязвимостта бъде коригирана. Ето защо те инсталират код, наречен задна врата, на целевото устройство, така че дори ако уязвимостта е коригирана, задна врата остава, за да ги пусне в устройството.

Как хакерите използват задни вратички вирусни атаки днес

Хакерите получават достъп до вашето устройство чрез различни техники за проникване на задната вратичка, като свързване на портове, подход за обратно свързване, злоупотреба с наличност на връзката и стандартен подход на протокол за услуги – това е доста сложно. Все пак това включва измама на вашето устройство, защитна стена и вашата мрежа.

След като бекдор вирусът бъде инсталиран, хакерите могат да извършват злонамерени дейности като:

  • Ransomware зловреден софтуер, който заразява вашето устройство и ви пречи да получите достъп до личните си файлове, освен ако не платите такса, обикновено под формата на биткойни.
  • DDoS (Distributed-Denial-of-Service) атаки злонамерени опити да се наруши и направи уебсайт или онлайн услуга недостъпна чрез наводняване и срив с твърде много трафик. Този трафик може да включва заявки за връзка, фалшиви пакети и входящи съобщения.
  • Шпионски софтуер със злонамерени намерения прониква във вашето устройство. Той събира почти всякаква форма на данни, включително лична информация като информация за банкова или кредитна сметка, навици за сърфиране в интернет, потребителски имена и пароли.
  • криптовалута, наричан още злонамерен крипто копаене, е онлайн заплаха, която се крие във вашия компютър или телефон и използва неговите ресурси без ваше знание, за да копае онлайн валути като биткойн за някой друг.
  Как да се отпиша от Quora Digest

Примери от реалния свят за успешни задни атаки

#1. Хакване на YouTube канал на MarcoStyle

YouTuber на име MarcoStyle беше хакнат още през 2019 г., когато той отговори на имейл от компания, която иска да рекламира в неговия канал. Компанията изглеждаше законна, но когато Марко кликна върху връзка, прикачена към имейла, инсталатор се зарови в компютъра му. Той забеляза, че нещо не е наред с компютъра му почти веднага и той прекъсна захранването, направи нова инсталация на Windows и промени информацията си за вход.

За съжаление, хакерите вече са стигнали до неговия акаунт в Google и са извлекли канала му в YouTube от неговия Gmail, който има над 350 000 абонати.

Марко уведоми YouTube, но не преди каналът му да бъде продаден на руски уебсайт за хакнати канали в YouTube. Те смениха профилната му снимка и името на „Брад Гарлингхаус“ и свалиха всичките му видеоклипове. Пет дни по-късно хакерите започнаха предаване на живо, в което се твърди, че са откраднали около 15 000 долара от зрителите на Марко.

Те дори успяха да бъдат потвърдени от YouTube, нещо, което Марко беше опитвал безброй пъти, но му беше отказано. Отне единадесет дни след хакването на YouTube, за да върне канала на Марко.

Това е пример за това как хакерите използват злонамерени връзки като обичаен начин за инсталиране на задни вируси на устройства.

#2. Атаката с рансъмуер WannaCry

Атаката с ransomware на WannaCry през 2017 г. е може би най-добрият пример за това как хакерите могат да започнат вирусна атака срещу компания, когато не са приложени корекции.

Атаката, която засегна повече от 230 000 компютъра в 150 страни, беше разпространена чрез EternalBlue, експлойт, разработен от NSA за по-стари прозорци. Хакерска група, известна като Shadow Brokers, открадна EternalBlue, инсталира DoublePulsar backdoor, след което криптира данните и поиска биткойни на стойност $600 като плащане на откуп.

Microsoft пусна корекцията, която защитаваше потребителите срещу този експлойт в продължение на няколко месеца, но много засегнати компании, включително болницата на NHS, не успяха да я приложат. В рамките на няколко дни хиляди болнични операции на NHS в Обединеното кралство бяха прекъснати и линейките бяха пренасочени, оставяйки хората в критично състояние без надзор.

В резултат на атаката 19 000 срещи бяха отменени, което струваше на NHS колосалните £92 милиона. Смята се, че атаката на Wannacry е причинила 4 милиарда долара загуби по целия свят.

Няколко компании, които са платили откупа, са получили данните си обратно, но изследванията показват, че повечето не са го направили.

#3. SolarWinds Sunburst Backdoor атака

На 14 декември 2020 г. в SolarWinds бяха открити злонамерени задни врати, известни като Sunburst и Supernova. SolarWinds е голяма компания за информационни технологии, базирана в Съединените щати, която създава софтуер, за да помогне на бизнеса да управлява своите мрежи, системи и ИТ инфраструктура.

Киберпрестъпниците хакнаха базираните в Тексас системи SolarWinds и добавиха зловреден код в софтуера на компанията Orion – софтуерна система, широко използвана от компаниите за управление на ИТ ресурси.

Без да знае, SolarWinds изпрати софтуерни актуализации на Orion на своите клиенти, които включват зловреден код. Когато клиентите изтеглиха актуализациите, злонамереният код се инсталира и създаде задна врата към техните устройства, която хакерите използваха, за да ги шпионират.

SolarWinds съобщи, че 18 000 от 300 000 клиенти са били засегнати от задкулисния софтуер Orion. Застрахованите загуби от атаката се оценяват на 90 000 000 долара, което я прави една от най-значимите атаки за киберсигурност досега.

  Как да използвате речника в Microsoft Edge

#4. Задни вратички, намерени на iPhone

В проучване от 2020 г. на Държавния университет в Охайо, Нюйоркския университет и Центъра за информационна сигурност Хелмхолц, хиляди приложения за Android съдържат задна врата. От 150 000 тествани приложения, 12 705 демонстрираха тайно поведение, показващо наличието на заден ход.

Откритите типове задни вратички включват ключове за достъп и главни пароли, които биха могли да позволят дистанционно отключване на приложението и нулиране на паролата на потребителя. Някои приложения също бяха открити с възможност за дистанционно изпълнение на тайни команди.

Задните врати в телефоните улесняват киберпрестъпниците и правителството да ви шпионират. Те могат да доведат до пълна загуба на данни и непоправими щети на системата.

Уязвими ли сте към вирусни атаки от задната врата?

За съжаление, повечето хора имат много недостатъци в своите онлайн акаунти, мрежи и дори устройства за Интернет на нещата (IoT), които ги правят уязвими за атаки на вируси със задна врата.

По-долу са различни техники, които хакерите използват, за да инсталират задни вратички на потребителски устройства.

#1. Скрити/легитимни задни врати

Понякога разработчиците на софтуер нарочно инсталират скрити задни врати, за да им осигурят отдалечен достъп за извършване на легитимни дейности като поддръжка на клиенти или адресиране на софтуерни грешки. Хакерите сканират за такива задни врати, за да получат нелегитимен достъп до софтуера.

#2. Отворете мрежови портове

Хакерите сканират за отворени мрежови портове, за да ги експлоатират, защото могат да приемат трафик от отдалечени сайтове. След като влязат във вашето устройство през отворен порт, те оставят задни вратички, които им позволяват достъп до вашето устройство отново и отново без откриване.

Трябва да идентифицирате портовете, които искате да работят на вашия сървър, и да ги ограничите, след което да затворите или блокирате портове, които не се използват, за да предотвратите излагането им в интернет.

#3. Неограничено качване на файлове

Повечето уеб сървъри ви позволяват да качвате снимки или pdf файлове. Уязвимост на задната врата възниква, когато не успеете да ограничите качените файлове само до желания тип файл.

Това създава задна врата за киберпрестъпниците, за да качат произволен код на уеб сървъра, така че да могат да се върнат по всяко време и да изпълнят всяка команда, която искат. Най-добрият начин да коригирате тази уязвимост е да проверите типа на файла, който потребителят може да качи, преди да го приеме.

#4. Командни инжекции

Друг тип уязвимост, която може да доведе до задна врата на вирусна атака, е инжектирането на команда. При този тип атака хакерът има за цел да изпълни команда на целевото устройство, като използва уязвимо уеб приложение. Трудно е да се открие този тип инфекция на задната врата, защото не е лесно да се разбере кога злонамерен потребител се опитва да атакува устройство.

Най-ефективният начин за предотвратяване на уязвимости при инжектиране на команди е да се използва силно валидиране на въвеждане от потребителя, което предотвратява навлизането на неправилно формирани данни в системата.

#5. Слаби пароли

Слабите пароли като вашия рожден ден или името на първия ви домашен любимец са лесни за хакери за разбиване. По-лошото е, че повечето хора използват една парола за всичките си онлайн акаунти, което означава, че ако хакерите се доберат до паролата за един акаунт, може да бъде по-лесно да получат контрол над всичките ви други акаунти.

Слабите пароли или паролите по подразбиране на вашите IoT устройства също са лесна мишена за киберпрестъпниците. Ако получат контрол над, да речем, рутер, те могат да намерят паролата на WiFi, съхранена на устройството, и атаката става доста сериозна оттам – често водеща до DDoS атаки.

Отделете време сега, за да актуализирате паролата по подразбиране на вашия рутер и WiFi PSK и сменете администраторската парола за всички IoT устройства във вашата мрежа.

Още начини за предотвратяване на задни атаки

Вирусна атака със задна вратичка може да остане незабелязана дълго време, защото е доста трудно да се открие — така ги създават хакерите. Въпреки това има няколко лесни стъпки, които можете да предприемете, за да предпазите устройството си от бекдори вирусни атаки.

  10 приложения за премахване на гласове за създаване на караоке или DJ миксове

#1. Използвайте антивирусна програма

Усъвършенстваният антивирусен софтуер може да помогне за откриването и предотвратяването на широк спектър от злонамерен софтуер, включително троянски коне, крипто хакери, шпионски софтуер и руткитове, често използвани от киберпрестъпниците при внедряване на задни атаки.

Добрата антивирусна програма включва инструменти като WiFi мониторинг, усъвършенствана защитна стена, уеб защита и наблюдение на поверителността на микрофона и уеб камерата, за да сте сигурни, че сте възможно най-безопасни онлайн.

Това означава, че вашият антивирусен софтуер ще открие и елиминира инфекция от задната врата, преди да успее да зарази вашата машина.

#2. Изтеглете внимателно

Когато изтегляте софтуер, файлове или приложения, обърнете внимание на искането за разрешение за инсталиране на (безплатни) допълнителни пакетни приложения. Те се наричат ​​PUA (потенциално нежелано приложение) — безплатен софтуер, файлове и приложения, които изглеждат легитимни, но не са. И те често са опаковани с вид злонамерен софтуер, включително вируси за задната врата.

Помислете за инсталиране на софтуер за онлайн защита с откриване на злонамерен софтуер в реално време и винаги изтегляйте от официални уебсайтове и избягвайте да щракате върху сайтове за изтегляне на трети страни (пиратски).

#3. Използвайте защитни стени

Повечето антивирусни програми са снабдени със защитна стена, която може да помогне за защита срещу атаки като задни вратички.

Защитните стени са предназначени да наблюдават целия входящ и изходящ трафик във вашата мрежа, така че да могат да филтрират заплахи.

Например, защитната стена може да разбере кога оторизиран потребител се опитва да получи достъп до вашата мрежа или устройство и ще му попречи да го направи. Защитните стени също могат да бъдат настроени да блокират всяко приложение на вашето устройство, което се опитва да изпрати вашите чувствителни данни до неизвестно мрежово местоположение.

#4. Използвайте мениджър на пароли

Мениджърът на пароли може да ви помогне да генерирате и съхраните идентификационни данни за всичките си акаунти, както и да ви помогне да влезете автоматично в тях.

Мениджърите на пароли използват главна парола, за да шифроват вашата база данни с пароли, така че не е необходимо да въвеждате паролата, имейла или потребителското си име всеки път. Всичко, което трябва да направите, е да запазите паролите си в мениджъра на пароли и след това да създадете главна парола.

Когато влизате в някой от вашите акаунти, трябва да въведете главната парола, която автоматично попълва данните. И повечето мениджъри на пароли имат функция, която ви уведомява, когато вашите данни са били пробити и когато паролата, която използвате, е намерена в запас от откраднати потребителски данни.

#5. Бъдете в крак с актуализациите/пачовете за сигурност

Хакерите злоупотребяват с известни недостатъци или слабости в устройство или софтуер. Тези слабости могат да съществуват поради липса на актуализации. Статистиката показва, че всеки трети пробив е причинен от уязвимости, които може вече да са коригирани.

Друго проучване показва, че 34 процента (един на всеки трима ИТ специалисти) в Европа съобщават, че техните организации са претърпели пробив поради непоправена уязвимост.

За щастие разработчиците на софтуер често публикуват нови пачове, за да поправят уязвимостите в своя софтуер и включват настройки за автоматично актуализиране или дават известия за актуализации.

Включете автоматичните актуализации, защото е от съществено значение да поддържате операционната си система актуализирана, защото задните врати зависят от заблудата на вашата операционна система.

#6. Използвайте многофакторни удостоверявания (MFA)

Многофакторното удостоверяване е предназначено да подобри сигурността чрез предотвратяване на неоторизиран достъп.

Изисква да потвърдите самоличността си по повече от един начин при достъп до приложение, уебсайт или софтуер.

MFA използва три основни елемента, за да докаже вашата самоличност:

  • Нещо, което само вие знаете, като парола или ПИН
  • Нещо, което имате само вие, като токен или вашия смартфон
  • Нещо, което принадлежи само на вас, като вашия отпечатък, глас или черти на лицето

Например, когато влизате в акаунт с парола, може да получите известие на телефона си с молба да докоснете екрана си, за да одобрите заявката.

Може също да бъдете изискани да използвате вашата парола и пръстов отпечатък или ириса на окото си, когато влизате в акаунтите си.

Последни думи 👩‍🏫

Веднъж инсталирани на вашето устройство, задните вируси могат да бъдат трудни за откриване, тъй като файловете са склонни да бъдат силно объркани. И те създават начини за извършителите да получат достъп до вашата чувствителна информация и да инсталират други форми на зловреден софтуер.

Добрата новина е, че има начини да се предпазите от задни вирусни атаки.

Например, можете да използвате добро решение против зловреден софтуер или да наблюдавате мрежовата си активност за всякакви странни пикове на данни в резултат на опит на нарушител да хакне вашето устройство чрез задна врата. Освен това можете да използвате защитни стени, за да блокирате всички неоторизирани връзки към вашата мрежа.