Бэкдор – это метод, который позволяет кому угодно, будь то обычный пользователь или злоумышленник, обходить аутентификацию на устройстве и получать доступ к данным. Хакеры могут установить бэкдор на устройство, прислав файл с вредоносной программой, использовав уязвимость в системе, или даже вручную, если, например, в компании находится инсайдер, который заинтересован в краже данных. По сути, бэкдор – это новая удалённая точка входа в устройство для неавторизированных пользователей. В основном, бэкдоры используются злоумышленниками, чтобы получить доступ к базам данных или файловым серверам.
Зачастую бэкдоры устанавливаются вместе с уязвимыми приложениями, которые хакеры заранее ищут и внедряют туда вредоносную программу, предварительно замаскировав её так, чтобы невозможно было обнаружить на устройстве. Доступ к системе через бэкдор – необходимый атрибут атак на конфиденциальные данные, потому что у мошенников появляется возможность удалённо не только наблюдать за действиями пользователей, считывая активность, но и перехватывать информацию в реальном времени, а также устанавливать другие вредоносные ПО для новых атак.
Важно отметить, что бэкдор – это не конкретная программа, дающая удалённый доступ к компьютеру, а любая программа, через которую можно получить доступ. Бэкдорами могут быть кейлоггеры, трояны, утилиты, приложения, криптопрограммы и др.
Как мы уже отметили, чтобы начать пользоваться чужой системой удалённо, злоумышленникам сначала нужно установить бэкдор-программу на компьютер – физически или путём фишинга, или социальной инженерии. Лазейки, через которые легче всего подобраться к системе – это устаревший софт, слабые пароли и файрволы, системы с однофакторной аутентификацией или открытые. Ниже мы приводим самые популярные бэкдоры:
Трояны – программы, которые притворяются легитимными, чтобы получить доступ к устройству. После того, как пользователь нажимает «разрешаю производить изменения в системе», троян самоустанавливается и открывает доступ ко всем файлам и даже устанавливает новые вредоносные программы. Зачастую вместе с трояном устанавливается ещё и специальный код, который восстановит доступ, даже если уязвимость системы будет устранена.
Руткиты – наборы программ, выполняющих специально заданные функции, например, маскировку объектов, управление событиями в системе, сбор данных. Руткиты выступают в качестве продвинутых бэкдоров, так как могут полностью замаскировать своё присутствие в системе. Руткиты дают хакерам удалённый доступ и позволяют легко саботировать данные. Такой программный набор может быть в форме приложения или даже в форме физического компьютерного чипа, который жертва вручную устанавливает в компьютер.
Физические бэкдоры – это модифицированные компьютерные чипы, содержащие программу удалённого доступа. Физическими бэкдорами могут любые девайсы Интернета вещей, термостаты, роутеры, компьютеры, технологичные решения «умного дома» и др. Физические бэкдоры передаются вживую, могут быть подброшены в компанию, данные которой хотят саботировать, присланы в подарок или доставлены от якобы известного отправителя. Цель одна – заставить пользователя включить девайс или программу, запустив процесс атаки.
Криптографические бэкдоры – это коды, которые могут расшифровать зашифрованную информацию, пользуясь специальным шифровальным протоколом. Например, если пользователи общаются через мессенджер, использующий принцип сквозного шифрования, то есть информация, передающаяся между людьми зашифрована с обоих концов и не известна третьим лицам, установить криптографический бэкдор представляется возможным только изнутри, переслав его в чате. После загрузки код начнёт расшифровывать данные из чата и сливать их злоумышленникам.
После установки бэкдора на компьютер и получения удалённого доступа, хакеры могут просто наблюдать и тихо собирать информацию, а могут продолжать внедрение и атаковать другим вредоносным ПО с целью вымогательства; совершать атаки типа отказ в обслуживании и сделать недоступным онлайн-платформу; внедрить шпионское ПО, которое соберёт личные данные пользователя, такие, как, например, данные карт и счетов; использовать криптоджекинг и завладеть онлайн-кошельком пользователя.
SecureTower контролирует всю почту, передаваемую по протоколам MAPI, POP3, SMTP, IMAP, HTTP + почту внешних почтовых служб, таких как Gmail, Mail.ru, Яндекс.Почта. Система автоматически анализирует текст сообщений, отправляемые файлы и изображения на наличие в них конфиденциальной информации. Также SecureTower может заблокировать отправку сообщений, анализируя текстовое содержимое и вложения.
Также контролируется большинство популярных мессенджеров и социальных сетей. Система автоматически анализирует сообщения, отправляемые файлы и изображения, голосовые сообщения и звонки на наличие в них конфиденциальной информации.
Бэкдоры обычно трудно обнаружить в системе, поскольку они очень хорошо замаскированы. Они позволяют злоумышленникам не только получить удалённый доступ к системе, но и далеко развернуть атаку, используя другие вредоносные программы. Чтобы избежать внедрения в свою систему и кражи конфиденциальных данных, мы советуем осознанно работать с программами и приложениями, оставаться внимательными и установить специальное ПО типа DLP-системы, которое существенно снизит риск утечки.