Что такое бэкдор и для чего он нужен?
Мир технологий полон странных имен, и «черный ход» — одно из них. Однако последствия использования бэкдора для вашей системы более серьезны, чем можно предположить из глупого названия.
Давайте посмотрим, что такое бэкдоры, что они делают и как они могут повлиять на вас.
Что такое бэкдор?
Представьте, что вы пытаетесь попасть на эксклюзивную вечеринку. Единственный способ попасть — попасть в «список», и вы знаете, что некоторые из ваших любимых знаменитостей имеют в нем свои имена; к сожалению, нет.
Вы хотите войти, поэтому осмотрите виллу, где проходит вечеринка. Как и следовало ожидать, входная дверь закрыта. Тяжелые вышибалы и камеры видеонаблюдения охраняют фронт и следят за тем, чтобы никто не мешал вечеринке.
К счастью, вы найдете способ обойти заднюю часть особняка. Здесь намного тише; сад пуст, там нет вышибал и достаточно темно, чтобы не было видно камер видеонаблюдения.
Вы пробираетесь в сад и входите в дверь позади виллы. Теперь вы можете присоединиться к вечеринке, не беспокоясь о безопасности. Пока вы здесь, вы можете откровенно сфотографировать своих любимых знаменитостей, послушать сплетни, которые не услышит публика, или даже положить в карман несколько дорогих столовых приборов.
Вот что такое бэкдор с точки зрения вычислений. Это способ для злоумышленника проникнуть в систему, не пройдя через защищенный путь. Поскольку бэкдоры невидимы для системы безопасности компьютера, жертвы могут не осознавать, что на их компьютере он установлен.
Как хакеры используют бэкдоры
Конечно, если бы вы использовали черный ход достаточно много раз на будущих вечеринках, организаторы вечеринки знали бы, что кто-то крадется. Это будет лишь вопросом времени, когда кто-нибудь поймает вас сзади, особенно если ваш маленький трюк распространится среди восторженных фанатов.
Однако цифровые бэкдоры бывает труднее обнаружить. Да, хакер может использовать бэкдор, чтобы нанести ущерб, но они также полезны для слежки и копирования файлов.
При использовании для шпионажа злоумышленник использует секретный вход для получения удаленного доступа к системе. Отсюда они могут щелкать и искать конфиденциальную информацию без следа. Возможно, им даже не потребуется взаимодействовать с системой; вместо этого они могут наблюдать за тем, как пользователь занимается своими делами, и таким образом извлекать информацию.
Бэкдор также полезен для копирования данных. Если все сделано правильно, копия данных не оставляет следов, позволяя злоумышленнику собирать информацию, которая может привести к краже личных данных . Это означает, что у кого-то может быть бэкдор в своей системе, который медленно перекачивает его данные.
Наконец, бэкдоры полезны, если хакер хочет нанести ущерб. Они могут использовать бэкдор для доставки полезной нагрузки вредоносного ПО без предупреждения системы безопасности. Таким образом, хакер жертвует скрытым преимуществом бэкдора в обмен на более легкое время для осуществления атаки на систему.
Как выглядят бэкдоры?
Есть три основных способа создать бэкдор; они обнаруживаются, создаются хакерами или реализуются разработчиками.
1. Когда кто-то обнаруживает бэкдор
Иногда хакеру не нужно ничего делать, чтобы создать бэкдор. Когда разработчик не заботится о защите портов в своей системе, хакер может обнаружить это и превратить в бэкдор.
Бэкдоры присутствуют во всех типах программного обеспечения, подключенного к Интернету, но инструменты удаленного доступа особенно уязвимы. Это потому, что они предназначены для того, чтобы пользователи могли подключаться и получать контроль над системой. Если хакер может найти способ получить доступ к программному обеспечению удаленного доступа без необходимости ввода учетных данных, он может использовать этот инструмент для шпионажа или вандализма.
2. Когда хакеры создают бэкдор
Если хакер не может найти бэкдор в системе, он может создать его сам. Для этого они создали туннель между своим компьютером и компьютером жертвы, а затем использовали его для кражи или загрузки данных.
Чтобы настроить туннель, хакер должен обманом
заставить жертву настроить его для них. Самый эффективный способ сделать это для хакера — убедить пользователей, что им выгодно скачать его.
Например, хакер может распространять поддельное приложение, которое утверждает, что делает что-то полезное. Это приложение может выполнять или не выполнять заявленную работу; однако ключ здесь в том, что хакер связывает его с вредоносной программой. Когда пользователь устанавливает его, вредоносный код создает туннель к компьютеру хакера, создавая бэкдор для использования.
3. Когда разработчик устанавливает бэкдор
Самые зловещие применения бэкдоров — это когда их реализуют сами разработчики. Например, производитель продукта вставляет в систему бэкдоры, которые он может использовать в любое время.
Разработчики создают эти бэкдоры по одной из нескольких причин. Если продукт окажется на полках конкурирующей компании, компания может внедрить бэкдоры, чтобы шпионить за своими гражданами. Аналогичным образом разработчик может добавить скрытый бэкдор, чтобы правоохранительные органы могли получить доступ к системе и контролировать ее.
Примеры бэкдоров в реальном мире
Хорошим примером бэкдора, добавленного разработчиком, является случай Borland Interbase в 2001 году. Без ведома пользователей Interbase кто-то мог получить доступ к программному обеспечению через Интернет на любой платформе, используя «основную учетную запись».
Все, что нужно было сделать, это ввести «политическое» имя пользователя и «правильный» пароль, чтобы получить доступ к любой базе данных. Со временем разработчики удалили этот бэкдор.
Однако иногда хакер не использует бэкдор, который он находит или создает. Вместо этого они будут продавать информацию черного рынка заинтересованным сторонам. Например, хакер заработал 1,5 миллиона долларов за двухлетний период, продавая бэкдорную информацию, часть которой привела к сетям компаний из списка Fortune 500.
Защитите себя от бэкдоров
Хотя у них может быть забавное название, бэкдоры — не повод для смеха. Независимо от того, создает ли их хакер или разработчик вводит их, они могут нанести большой ущерб.
Если вы хотите обезопасить себя от бэкдоров, ознакомьтесь с лучшими антивирусами и инструментами компьютерной безопасности .
Прочтите статью полностью: Что такое бэкдор и для чего он нужен?