Доброго времени суток. Уверен, вы бы не хотели, чтобы личная информация с вашего компьютера попала в руки незнакомым людям. И тем более — использовалась в преступных целях.
Поэтому я написал статью о том, что такое бэкдоры, ведь с их помощью злоумышленник может незаметно проникнуть в ваш ПК, и не исключено — даже с вашей помощью. Но зная об опасности, вы сможете от нее уберечься.
Разбор понятия
Английское словосочетание «back door» дословно переводится на русский язык как «задняя дверь», а правильнее — как «черный ход». В этом обозначении отображена суть термина. Злоумышленник незаметно залазит в ваш компьютер, как будто в дом через черный ход, чтобы украсть ваши драгоценности (в нашем случае — информацию).
Выражаясь по-умному, бэкдорами называются дефекты алгоритма, которые намеренно внедряются разработчиками при написании программы, чтобы после ее установки получить несанкционированный доступ к данным.
Чем опасен бэкдор?
Из вышесказанного следует, что вы можете скачать нормальный на первый взгляд софт. А в итоге окажется, в его коде была одна якобы ошибка, позволившая кому-то наворотить дел в вашем компе. Этим и опасен данный вид вредоносного программного обеспечения. Ведь его сложно обнаружить, но если это таки произойдет, в случае предъявления претензий к разработчику тот может легко отказаться от намеренности действий, сославшись на случайную невнимательность.
Вдобавок опасность бэкдора заключается в:
- Многократности использования. То есть после его установки в дальнейшем хакер может проникать в ваш ПК, когда угодно;
- Эксплуатации только при знании секрета — воспользоваться им может только тот, кто знает способ активации;
- Невозможности отследить, кто использовал бэкдор и какие данные украл;
- Сложности повторения — даже при обнаружении та же «ошибка» не сработает для взлома другой программы.
В целом, бэкдор позволяет злоумышленнику делать с вашим ПК что угодно:
- создавать, удалять и редактировать любые файлы,
- менять настройки операционной системы,
- считывать нажатие кнопок для кражи личной переписки и паролей,
- делать скриншоты,
- заражать контент другим вредоносным ПО,
- устанавливать скрытые FTP-сервера и т. д.
Аппаратный Backdoor
Помимо программных зловредов, бывают еще аппаратные. Их внедряют в свои продукты изготовители аппаратного обеспечения. Наиболее частый пример — хакерская прошивка BIOS. Она может быть создана на базе свободных прошивок Coreboot и SeaBIOS. Первая не является полным биосом, а только обнаруживает железо и передает управление им «содержимому биоса», в роли которого может выступать вторая упомянутая прошивка, переделанная злоумышленником.
Как действует хакерский BIOS? Сразу после включения компьютера, до загрузки системы, он пытается с помощью интернета связаться с сервером правонарушителя. В случае успеха получает ответ с каким-нибудь буткитом — вредоносным модификатором загрузочного сектора операционки. Затем с его помощью хакер и оперирует вашими данными.
Другая классификация этих зловредов
В зависимости от того, как бэкдоры связываются со своими разработчиками, их разделяют на такие виды:
- Наиболее популярная разновидность, действующая по принципу «клиент-сервер». Она состоит из двух программ. Первая незаметно проникает в ваш компьютер, а вторая находится на сервере злоумышленника, с помощью которой он управляет первой.
- Back Connect. Используется для обмана брандмауэра. Если в первом случае установленный на вашем компе бэкдор ждет, пока хакер к нему подключится, то в этом — вредоносный софт сам устанавливает соединение с хозяином.
- Middle Connect. Бэкдор и злоумышленник шлют друг другу информацию посредством дополнительного сервера.
Примеры бэкдоров
Приведу наиболее известные примеры данных паразитов:
- С его помощью хакер может удаленно загрузить на компьютер жертвы и запустить зараженный файл. Тот, в свою очередь, снижает безопасность ОС путем изменения настроек фаервола и вносит другие системные коррективы. К примеру FinSpy основывается на файлах, использующих случайные названия, поэтому его сложно обнаружить. Он запускается автоматически вместе с Windows, и остановить его можно только при помощи антишпионского ПО.
- Один из самых опасных видов, потому что дает хакеру полную свободу действий с компьютером жертвы. Помимо этого еще и самостоятельно распространяется, используя сообщения в MSN Messenger или аналогичных службах. Когда другой человек нажимает на ссылку в смс, бэкдор автоматически устанавливается на его компьютер.
- Данный паразит работает через скрытый FTP-сервер. Через который злоумышленник может производить любые манипуляции с компьютером жертвы.
Как защититься?
Бэкдоры используют те же способы установки, что и другие вирусы (через ссылки, загружаемые файлы, при установке программ). Поэтому бороться с ними нужно так же, как и с любым вредоносным ПО:
- Не переходить на подозрительные сайты;
- Внимательно смотреть, какие файлы собираетесь качать;
- Не выполнять действия, предлагаемые спамом, который приходит на электронную почту;
- Использовать лицензионный антивирус и регулярно его обновлять;
В принципе это всё, что я вам хотел вам рассказать о том, что такое бэкдоры. До встречи на других страницах этого сайта!
Комментариев к статье: 2