Co je to backdoor a jak zabránit útokům virů backdoor?

Zadní vrátka označuje jakoukoli metodu, která uživatelům umožňuje obejít standardní postupy ověřování nebo šifrování na zařízení. Podívejme se, jak můžete zabránit útokům virů backdoor.

Zadní vrátka vytváří alternativní vstupní bod do zařízení, sítě nebo softwaru, který poskytuje vzdálený přístup ke zdrojům, jako jsou databáze a souborové servery.

Hackeři vyhledávají na webu zranitelné aplikace, které používají k instalaci backdoor virů. Po instalaci do zařízení může být virus backdoor těžké odhalit, protože soubory mají tendenci být velmi zatemněné.

Existence zadních vrátek ve vašem zařízení dává pachatelům možnost na dálku provádět různé hackerské účely, jako jsou:

  • Dohled
  • Únos zařízení
  • Instalace malwaru
  • Krádež finančních informací a
  • Krádež identity

Jak fungují backdoorové virové útoky?

Vývojáři softwaru a hardwaru mohou legitimně nainstalovat zadní vrátka, aby jim pomohl snadný přístup k jejich aplikacím za účelem provádění funkcí, jako je řešení problémů se softwarem.

Ve většině případů však kyberzločinci instalují zadní vrátka, aby jim pomohli získat nelegitimní přístup k zařízení, síti nebo softwarové aplikaci.

Aby kyberzločinci úspěšně nainstalovali backdoor virus do vašeho zařízení, musí nejprve najít slabé místo (zranitelnost systému) nebo kompromitovanou aplikaci ve vašem zařízení.

Některé běžné systémové chyby zabezpečení zahrnují:

  • Neopravený software
  • Otevřete síťové porty
  • Slabá hesla
  • Slabé firewally

Zranitelnosti mohou být také vytvořeny malwarem, jako jsou trojské koně. Hackeři používají trojské koně existující na zařízení k vytváření zadních vrátek.

Trojan je typ škodlivého programu, který se často vydává za legitimní software ke krádeži dat nebo instalaci zadních vrátek. Pomocí určité formy sociálního inženýrství přiměje uživatele ke stažení a otevření trojského koně na jejich zařízení.

Po aktivaci backdoor trojan dává hackerům dálkovou kontrolu nad infikovaným zařízením. Mohou provádět nejrůznější škodlivé činnosti, včetně krádeží, přijímání a mazání souborů, restartování zařízení a instalace dalšího malwaru.

Jakmile se kyberzločinci nabourají a proniknou do vašeho počítače prostřednictvím infekce backdoor, budou se chtít ujistit, že do něj mohou snadno znovu vstoupit – ať už jde o krádež vašich informací, instalaci softwaru pro těžbu kryptoměn, únos vašeho zařízení nebo sabotáž vašeho podnikání.

A hackeři vědí, že může být obtížné pokračovat v opětovném hackování zařízení, zvláště pokud je zranitelnost opravena. Proto na cílové zařízení instalují kód zvaný zadní vrátka, takže i když je zranitelnost opravena, zadní vrátka je pustí do zařízení.

Jak dnes hackeři využívají útoky typu Backdoors

Hackeři získají přístup k vašemu zařízení prostřednictvím různých technik narušení backdoor, jako je vazba portů, přístup zpětného připojení, zneužití dostupnosti připojení a přístup standardního servisního protokolu – je to docela komplikované. Přesto jde o klamání vašeho zařízení, firewallu a vaší sítě.

Jakmile je virus backdoor nainstalován, hackeři mohou provádět škodlivé činnosti, jako jsou:

  • Ransomware škodlivý software, který infikuje vaše zařízení a brání vám v přístupu k vašim osobním souborům, pokud nezaplatíte poplatek, obvykle ve formě bitcoinů.
  • Útoky DDoS (Distributed-Denial-of-Service). zlomyslné pokusy narušit a učinit webovou stránku nebo online službu nedostupnou tím, že ji zaplaví a zhroutí příliš velkým provozem. Tento provoz může zahrnovat požadavky na připojení, falešné pakety a příchozí zprávy.
  • Do vašeho zařízení proniká spyware se škodlivými úmysly. Shromažďuje téměř jakoukoli formu dat, včetně osobních údajů, jako jsou informace o bankovních nebo kreditních účtech, zvyky při surfování na internetu, uživatelská jména a hesla.
  • Crypto-jacking, také nazývaná škodlivá těžba kryptoměn, je online hrozba, která se skrývá ve vašem počítači nebo telefonu a využívá své zdroje bez vašeho vědomí k těžbě online měn, jako je bitcoin, pro někoho jiného.
  Jak zaostřit obrázek v MS Word

Příklady úspěšných backdoorových útoků ze skutečného světa

#1. Hackování kanálu MarcoStyle na YouTube

Jmenovaný youtuber MarcoStyle byl hacknut v roce 2019, když odpověděl na e-mail od společnosti, která chtěla inzerovat na svém kanálu. Společnost vypadala legitimně, ale když Marco klikl na odkaz připojený k e-mailu, instalační program se zahrabal do jeho počítače. Téměř okamžitě si všiml, že s jeho počítačem není něco v pořádku, vypnul napájení, provedl novou instalaci systému Windows a změnil své přihlašovací údaje.

Bohužel, hackeři se již dostali k jeho účtu Google a extrahovali jeho kanál YouTube z jeho Gmailu, který měl přes 350 000 odběratelů.

Marco informoval YouTube, ale ne dříve, než byl jeho kanál prodán na ruském webu pro hacknuté kanály YouTube. Změnili jeho profilovou fotku a jméno na „Brad Garlinghouse“ a stáhli všechna jeho videa. O pět dní později hackeři spustili živý přenos, ve kterém údajně ukradli Marcovým divákům asi 15 000 dolarů.

Dokonce se jim podařilo získat ověření na YouTube, což Marco zkoušel nesčetněkrát, ale bylo to zamítnuto. Po hacku trvalo jedenáct dní, než YouTube získal Marcoův kanál zpět.

Toto je příklad toho, jak hackeři používají škodlivé odkazy jako běžný způsob instalace backdoor virů na zařízení.

#2. Ransomwarový útok WannaCry

Útok ransomwaru WannaCry v roce 2017 je pravděpodobně nejlepším příkladem toho, jak mohou hackeři zahájit útok virem backdoor na společnost, když nejsou aplikovány záplaty.

Útok, který zasáhl více než 230 000 počítačů ve 150 zemích, byl propagován prostřednictvím EternalBlue, exploitu vyvinutého NSA pro starší okna. Hackerská skupina známá jako Shadow Brokers ukradla EternalBlue, nainstalovala backdoor DoublePulsar, poté zašifrovala data a požadovala bitcoiny v hodnotě 600 dolarů jako výkupné.

Microsoft vydal opravu, která chránila uživatele před tímto zneužitím několik měsíců, ale mnoho dotčených společností, včetně nemocnice NHS, ji neaplikovalo. Během několika dní byly tisíce nemocničních ordinací NHS po celé Velké Británii přerušeny a sanitky byly přesměrovány, takže lidé v kritickém stavu zůstali bez dozoru.

V důsledku útoku bylo zrušeno 19 000 schůzek, což NHS stálo neuvěřitelných 92 milionů liber. Odhaduje se, že útok Wannacry způsobil na celém světě ztráty ve výši 4 miliard dolarů.

Několik společností, které zaplatily výkupné, získalo svá data zpět, ale výzkum ukazuje, že většina ne.

#3. SolarWinds Sunburst Backdoor Attack

14. prosince 2020 byla v SolarWinds objevena zákeřná zadní vrátka známá jako Sunburst a Supernova. SolarWinds je významná společnost v oblasti informačních technologií se sídlem ve Spojených státech, která vytváří software, který podnikům pomáhá spravovat jejich sítě, systémy a IT infrastrukturu.

Kyberzločinci se nabourali do texaských systémů SolarWinds a přidali škodlivý kód do firemního softwaru Orion – softwarového systému široce používaného společnostmi ke správě IT zdrojů.

SolarWinds nevědomky rozeslal svým zákazníkům aktualizace softwaru Orion, které obsahovaly škodlivý kód. Když si zákazníci stáhli aktualizace, škodlivý kód se sám nainstaloval a vytvořil zadní vrátka do jejich zařízení, která hackeři používali ke špehování.

Společnost SolarWinds uvedla, že 18 000 z jejích 300 000 zákazníků bylo ovlivněno backdoorovým softwarem Orion. Pojištěné ztráty z útoku byly odhadnuty na 90 000 000 $, což z něj činí jeden z nejvýznamnějších kybernetických útoků vůbec.

#4. Zadní vrátka nalezena na iPhonech

Ve studii Ohio State University, New York University a Helmholtz Center of Information Security z roku 2020 obsahují tisíce aplikací pro Android zadní vrátka. Ze 150 000 testovaných aplikací 12 705 předvedlo tajné chování naznačující přítomnost zadních vrátek.

Typy nalezených zadních vrátek zahrnovaly přístupové klíče a hlavní hesla, která by mohla umožnit vzdálené odemknutí aplikace a resetování hesla uživatele. Některé aplikace byly také nalezeny se schopností provádět tajné příkazy na dálku.

  Obnovení hesla aplikace Excel je s těmito 8 nástroji snadné

Zadní vrátka v telefonech usnadňují kyberzločincům a vládě vás špehovat. Mohou vést k úplné ztrátě dat a neopravitelnému poškození systému.

Jste zranitelní vůči útokům virů backdoor?

Bohužel většina lidí má na svých online účtech, sítích a dokonce i zařízeních internetu věcí (IoT) spoustu nedostatků, které je činí zranitelnými vůči útokům virů typu backdoor.

Níže jsou uvedeny různé techniky, které hackeři využívají k instalaci zadních vrátek na uživatelská zařízení.

#1. Skrytá/legitimní zadní vrátka

Někdy vývojáři softwaru záměrně instalují skryté zadní vrátka, aby jim umožnili vzdálený přístup k provádění legitimních činností, jako je zákaznická podpora nebo řešení softwarových chyb. Hackeři vyhledávají taková zadní vrátka, aby získali nelegitimní přístup k softwaru.

#2. Otevřete síťové porty

Hackeři vyhledávají otevřené síťové porty, aby je mohli zneužít, protože mohou přijímat provoz ze vzdálených webů. Jakmile se do vašeho zařízení dostanou přes otevřený port, opustí zadní vrátka, která jim umožní přístup k vašemu zařízení znovu a znovu bez detekce.

Musíte identifikovat porty, které chcete na svém serveru provozovat, a omezit je, poté zavřít nebo zablokovat porty, které se nepoužívají, abyste zabránili jejich odhalení na internetu.

#3. Neomezené nahrávání souborů

Většina webových serverů umožňuje nahrávat obrázky nebo soubory PDF. Chyba zabezpečení typu backdoor nastane, když se vám nepodaří omezit soubory nahrané pouze na zamýšlený typ souboru.

To vytváří zadní vrátka pro kyberzločince k nahrání libovolného kódu na webový server, aby se mohli kdykoli vrátit a provést jakýkoli příkaz, který chtějí. Nejlepším způsobem, jak tuto chybu zabezpečení opravit, je ověřit typ souboru, který může uživatel nahrát, než jej přijme.

#4. Příkazové injekce

Dalším typem zranitelnosti, který by mohl vést k útoku virem typu backdoor, je vkládání příkazů. Při tomto typu útoku se hacker snaží provést příkaz na cílovém zařízení zneužitím zranitelné webové aplikace. Odhalit tento typ backdoor infekce je obtížné, protože není snadné rozpoznat, kdy se uživatel se zlými úmysly pokouší napadnout zařízení.

Nejúčinnějším způsobem, jak zabránit zranitelnosti vkládání příkazů, je použití silného ověření vstupu uživatele, které zabrání vstupu nesprávně vytvořených dat do systému.

#5. Slabá hesla

Hackeři snadno prolomí slabá hesla, jako jsou vaše narozeniny nebo jméno vašeho prvního mazlíčka. Nejhorší je, že většina lidí používá jedno heslo pro všechny své online účty, což znamená, že pokud hackeři získají heslo k jednomu účtu, může být snazší získat kontrolu nad všemi vašimi ostatními účty.

Slabá nebo výchozí hesla na vašich IoT zařízeních jsou také snadným cílem pro kyberzločince. Pokud získají kontrolu nad, řekněme, routerem, mohou najít heslo WiFi uložené v zařízení a útok je odtamtud velmi vážný — často vede k DDoS útokům.

Udělejte si čas na aktualizaci výchozího hesla vašeho routeru a WiFi PSK a změňte heslo správce pro všechna zařízení IoT ve vaší síti.

Další způsoby, jak zabránit útokům backdoor

Virový útok backdoors může zůstat dlouho neodhalen, protože je velmi obtížné je odhalit – tak je navrhují hackeři. Přesto existuje několik jednoduchých kroků, které můžete podniknout, abyste své zařízení ochránili před útoky virů backdoors.

#1. Použijte antivirus

Sofistikovaný antivirový software může pomoci detekovat a předcházet širokému spektru malwaru, včetně trojských koní, kryptohackerů, spywaru a rootkitů, které často používají kyberzločinci při zavádění backdoor útoků.

Dobrý antivirus obsahuje nástroje, jako je monitorování WiFi, pokročilý firewall, webová ochrana a monitorování soukromí mikrofonu a webové kamery, abyste byli online co nejbezpečnější.

To znamená, že váš antivirový software zjistí a odstraní infekci backdoor dříve, než může infikovat váš počítač.

#2. Stahujte opatrně

Při stahování softwaru, souborů nebo aplikací věnujte pozornost žádosti o povolení k instalaci (bezplatných) dalších přibalených aplikací. Ty se nazývají PUA (potenciálně nežádoucí aplikace) – svobodný software, soubory a aplikace, které se zdají být legitimní, ale nejsou. A často jsou zabaleny s určitým typem malwaru, včetně virů typu backdoor.

  Jak zastavit synchronizaci iTunes pokaždé, když připojíte svůj iPhone

Zvažte instalaci online bezpečnostního softwaru s detekcí malwaru v reálném čase a vždy stahujte z oficiálních webových stránek a neklikejte na stránky pro stahování třetích stran (pirátské).

#3. Používejte brány firewall

Většina antivirového softwaru je vybavena bránou firewall, která může pomoci chránit před útoky, jako jsou viry typu backdoor.

Firewally jsou navrženy tak, aby monitorovaly veškerý příchozí a odchozí provoz ve vaší síti, aby mohly odfiltrovat hrozby.

Firewall například dokáže rozpoznat, kdy se autorizovaný uživatel pokouší o přístup k vaší síti nebo zařízení, a zabrání mu v tom. Firewally lze také nastavit tak, aby blokovaly jakoukoli aplikaci na vašem zařízení, která se pokouší odeslat vaše citlivá data do neznámého síťového umístění.

#4. Použijte Správce hesel

Správce hesel vám může pomoci vygenerovat a uložit přihlašovací údaje pro všechny vaše účty a také vám pomůže s automatickým přihlášením k nim.

Správci hesel používají hlavní heslo k šifrování vaší databáze hesel, takže nemusíte pokaždé zadávat heslo, e-mail nebo uživatelské jméno. Jediné, co musíte udělat, je uložit hesla do správce hesel a poté vytvořit hlavní heslo.

Při přihlašování k některému z vašich účtů je potřeba zadat hlavní heslo, které automaticky vyplní údaje. A většina správců hesel má funkci, která vás upozorní, když byla vaše data narušena a když bylo heslo, které používáte, nalezeno v zásobě odcizených uživatelských dat.

#5. Mějte přehled o aktualizacích/záplatách zabezpečení

Hackeři zneužívají známé chyby nebo slabiny v zařízení nebo softwaru. Tyto slabiny mohou existovat kvůli nedostatku aktualizací. Statistiky ukazují, že každé třetí porušení je způsobeno zranitelností, která již mohla být opravena.

Další studie ukazuje, že 34 procent (jeden ze tří IT profesionálů) v Evropě uvedlo, že jejich organizace utrpěly porušení kvůli neopravené zranitelnosti.

Naštěstí vývojáři softwaru často publikují nové opravy, které opravují zranitelnosti jejich softwaru, a zahrnují nastavení automatických aktualizací nebo upozorňují na aktualizace.

Zapněte automatické aktualizace, protože je důležité udržovat váš operační systém aktualizovaný, protože zadní vrátka závisí na oklamání vašeho OS.

#6. Použít vícefaktorové ověřování (MFA)

Vícefaktorové ověřování je navrženo tak, aby zlepšilo zabezpečení tím, že zabrání neoprávněnému přístupu.

Vyžaduje, abyste při přístupu k aplikaci, webu nebo softwaru potvrdili svou identitu více než jedním způsobem.

MFA používá k prokázání vaší identity tři základní prvky:

  • Něco, co znáte jen vy, jako je heslo nebo PIN
  • Něco, co máte jen vy, jako je token nebo váš smartphone
  • Něco, co patří jen vám, jako je váš otisk palce, hlas nebo rysy obličeje

Když se například přihlašujete k účtu pomocí hesla, může se vám na telefonu zobrazit oznámení s výzvou, abyste žádost schválili klepnutím na obrazovku.

Při přihlašování ke svým účtům můžete být také požádáni o použití hesla a otisku prstu nebo oční duhovky.

Závěrečná slova 👩‍🏫

Po instalaci do vašeho zařízení může být obtížné odhalit backdoor viry, protože soubory bývají velmi zatemněné. A vytvářejí způsoby, jak se pachatelé mohou dostat k vašim citlivým informacím a instalovat další formy malwaru.

Dobrou zprávou je, že existují způsoby, jak se chránit před útoky virů backdoor.

Můžete například použít dobré řešení proti malwaru nebo monitorovat vaši síťovou aktivitu, zda nedochází k podivným datovým špičkám způsobeným vetřelcem, který se pokouší hacknout vaše zařízení pomocí zadních vrátek. A můžete také použít brány firewall k blokování všech neoprávněných připojení k vaší síti.

x