Получать новые статьи на свою почту
Популярные статьи
  • Что такое жёсткий диск и в чём его сходство с подробнее
  • Процессор: все точки над i подробнее
  • Видеокарта — функции и суть данной железки подробнее
  • В чём прикол твёрдотельных накопителей? подробнее
Поддержать проект
15.02.2018
Блог Дмитрия Вассиярова.
Автор: Рубрика:

Что означает понятие Back door ??

Лого

 

Доброго времени суток.

Уверен, вы бы не хотели, чтобы личная информация с вашего компьютера попала в руки незнакомым людям, и тем более — использовалась в преступных целях. Поэтому я написал статью о том, что такое бэкдоры, ведь с их помощью злоумышленник может незаметно проникнуть в ваш ПК, и не исключено — даже с вашей помощью. Но зная об опасности, вы сможете от нее уберечься.

 

Разбор понятия

Английское словосочетание «back door» дословно переводится на русский язык как «задняя дверь», а правильнее — как «черный ход». В этом обозначении отображена суть термина. Злоумышленник незаметно залазит в ваш компьютер, как будто в дом через черный ход, чтобы украсть ваши драгоценности (в нашем случае — информацию).

Выражаясь по-умному, бэкдорами называются дефекты алгоритма, которые намеренно внедряются разработчиками при написании программы, чтобы после ее установки получить несанкционированный доступ к данным.

 

Чем опасен бэкдор?

Из вышесказанного следует, что вы можете скачать нормальный на первый взгляд софт, а в итоге окажется, в его коде была одна якобы ошибка, позволившая кому-то наворотить дел в вашем компе. Этим и опасен данный вид вредоносного программного обеспечения. Ведь его сложно обнаружить, но если это таки произойдет, в случае предъявления претензий к разработчику тот может легко отказаться от намеренности действий, сославшись на случайную невнимательность.

 

Вдобавок опасность бэкдора заключается в:

  • Многократности использования, то есть после его установки в дальнейшем хакер может проникать в ваш ПК, когда угодно;
  • Эксплуатации только при знании секрета — воспользоваться им может только тот, кто знает способ активации;
  • Невозможности отследить, кто использовал бэкдор и какие данные украл;
  • Сложности повторения — даже при обнаружении та же «ошибка» не сработает для взлома другой программы.

В целом, бэкдор позволяет злоумышленнику делать с вашим ПК что угодно:

  • создавать, удалять и редактировать любые файлы,
  • менять настройки операционной системы,
  • считывать нажатие кнопок для кражи личной переписки и паролей,
  • делать скриншоты,
  • заражать контент другим вредоносным ПО,
  • устанавливать скрытые FTP-сервера и т. д.

 

Аппаратный Backdoor

Помимо программных зловредов, бывают еще аппаратные. Их внедряют в свои продукты изготовители аппаратного обеспечения. Наиболее частый пример — хакерская прошивка BIOS, которая может быть создана на базе свободных прошивок Coreboot и SeaBIOS. Первая не является полным биосом, а только обнаруживает железо и передает управление им «содержимому биоса», в роли которого может выступать вторая упомянутая прошивка, переделанная злоумышленником.

Как действует хакерский BIOS? Сразу после включения компьютера, до загрузки системы, он пытается с помощью интернета связаться с сервером правонарушителя. В случае успеха получает ответ с каким-нибудь буткитом — вредоносным модификатором загрузочного сектора операционки. Затем с его помощью хакер и оперирует вашими данными.

 

Другая классификация этих зловредов

В зависимости от того, как бэкдоры связываются со своими разработчиками, их разделяют на такие виды:

  • Наиболее популярная разновидность, действующая по принципу «клиент-сервер». Она состоит из двух программ: первая незаметно проникает в ваш компьютер, а вторая находится на сервере злоумышленника, с помощью которой он управляет первой.
  • Back Connect. Используется для обмана брандмауэра. Если в первом случае установленный на вашем компе бэкдор ждет, пока хакер к нему подключится, то в этом — вредоносный софт сам устанавливает соединение с хозяином.
  • Middle Connect. Бэкдор и злоумышленник шлют друг другу информацию посредством дополнительного сервера.

 

 

Примеры бэкдоров

Приведу наиболее известные примеры данных паразитов:

  1. С его помощью хакер может удаленно загрузить на компьютер жертвы и запустить зараженный файл. Тот, в свою очередь, снижает безопасность ОС путем изменения настроек фаервола и вносит другие системные коррективы. К примеру FinSpy основывается на файлах, использующих случайные названия, поэтому его сложно обнаружить. Он запускается автоматически вместе с Windows, и остановить его можно только при помощи антишпионского ПО.
  2. Один из самых опасных видов, потому что дает хакеру полную свободу действий с компьютером жертвы. Помимо этого еще и самостоятельно распространяется, используя сообщения в MSN Messenger или аналогичных службах. Когда другой человек нажимает на ссылку в смс, бэкдор автоматически устанавливается на его компьютер.
  3. Данный паразит работает через скрытый FTP-сервер, через который злоумышленник может производить любые манипуляции с компьютером жертвы.

 

Как защититься?

Бэкдоры используют те же способы установки, что и другие вирусы (через ссылки, загружаемые файлы, при установке программ). Поэтому бороться с ними нужно так же, как и с любым вредоносным ПО:

  • Не переходить на подозрительные сайты;
  • Внимательно смотреть, какие файлы собираетесь качать;
  • Не выполнять действия, предлагаемые спамом, который приходит на электронную почту;
  • Использовать лицензионный антивирус и регулярно его обновлять;

 

До встречи на других страницах моего блога!

 

 

 

Этой статьей стоит поделиться
Получать новые статьи на свою почту

Оставить коментарий

:|:x:shock::oops::mrgreen::lol::idea::evil::cry::cool::arrow::???::?::!: