Una puerta trasera se refiere a cualquier método que permita a los usuarios saltarse los procedimientos estándar de autenticación o encriptación de un dispositivo. Veamos cómo puede prevenir los ataques de virus de puerta trasera.
Una puerta trasera crea un punto de entrada alternativo en un dispositivo, una red o un software que permite el acceso remoto a recursos como bases de datos y servidores de archivos.
Los piratas informáticos rastrean la web en busca de aplicaciones vulnerables que utilizan para instalar virus de puerta trasera. Una vez instalado en su dispositivo, un virus de puerta trasera puede ser difícil de detectar porque los archivos tienden a estar muy ofuscados.
La existencia de una puerta trasera en su dispositivo da a los delincuentes la capacidad de llevar a cabo de forma remota una variedad de propósitos de pirateo, tales como:
- Vigilancia
- Secuestro de dispositivos
- Instalación de malware
- Robo de información financiera y
- Robo de identidad
¿Cómo funcionan los ataques de virus de puerta trasera?
Una puerta trasera puede ser instalada legítimamente por los desarrolladores de software y hardware para ayudarles a acceder fácilmente a sus aplicaciones con el fin de realizar funciones como resolver problemas de software.
Pero en la mayoría de los casos, las puertas traseras son instaladas por los ciberdelincuentes para ayudarles a obtener acceso ilegítimo a un dispositivo, una red o una aplicación de software.
Para que los ciberdelincuentes instalen con éxito un virus de puerta trasera en su dispositivo, primero deben encontrar un punto débil (vulnerabilidades del sistema) o una aplicación comprometida en su dispositivo.
Algunas vulnerabilidades comunes del sistema incluyen
- Software sin parchear
- Puertos de red abiertos
- Contraseñas débiles
- Cortafuegos débiles
Las vulnerabilidades también pueden ser creadas por una pieza de malware como los troyanos. Los piratas informáticos utilizan los troyanos existentes en un dispositivo para crear puertas traseras.
Un troyano es un tipo de programa malicioso que a menudo se disfraza de software legítimo para robar datos o instalar una puerta trasera. Utilizando alguna forma de ingeniería social, engaña a los usuarios para que descarguen y abran el troyano en sus dispositivos.
Una vez activado, un troyano de puerta trasera otorga a los piratas informáticos el control remoto del dispositivo infectado. Pueden llevar a cabo todo tipo de actividades maliciosas, como robar, recibir y borrar archivos, reiniciar el dispositivo e instalar otros programas maliciosos.
Una vez que los ciberdelincuentes han entrado en su ordenador a través de una infección de puerta trasera, querrán asegurarse de que pueden volver a entrar fácilmente en él, ya sea para robar su información, instalar software de minería de criptomonedas, secuestrar su dispositivo o sabotear su negocio.
Y los piratas informáticos saben que puede ser difícil volver a piratear un dispositivo, sobre todo si la vulnerabilidad se parchea. Por eso instalan un código llamado puerta trasera en el dispositivo objetivo, de modo que aunque se corrija la vulnerabilidad, la puerta trasera permanece para permitirles entrar en el dispositivo.
Cómo utilizan los piratas informáticos las puertas traseras en los ataques de virus actuales
Los piratas informáticos obtienen acceso a su dispositivo a través de varias técnicas de intrusión de puertas traseras como la vinculación de puertos, el enfoque de conexión de retorno, el abuso de la disponibilidad de conexión y el enfoque de protocolo de servicio estándar; es bastante complicado. Aún así, implica engañar a su dispositivo, al cortafuegos y a su red.
Una vez instalado el virus backdoor, los hackers pueden realizar actividades maliciosas como:
- Ransomware software malicioso que infecta su dispositivo y le impide acceder a sus archivos personales a menos que pague una cantidad, normalmente en forma de bitcoins.
- Ataques DDoS (Distributed-Denial-of-Service ) intentos maliciosos de interrumpir y dejar indisponible un sitio web o un servicio en línea inundándolo y colapsándolo con demasiado tráfico. Este tráfico puede incluir solicitudes de conexión, paquetes falsos y mensajes entrantes.
- Elsoftware espía con intenciones maliciosas se infiltra en su dispositivo. Recopila casi cualquier tipo de datos, incluida información personal como datos bancarios o de cuentas de crédito, hábitos de navegación por Internet, nombres de usuario y contraseñas.
- El criptojacking, también llamado minería maliciosa de criptomonedas, es una amenaza en línea que se oculta en su ordenador o teléfono y utiliza sus recursos sin su conocimiento para minar monedas en línea como bitcoin para otra persona.
Ejemplos reales de ataques de puerta trasera con éxito
#1. Hackeo del canal de YouTube de MarcoStyle
Un YouTuber llamado MarcoStyle fue hac keado en 2019 cuando respondió a un correo electrónico de una empresa que quería anunciarse en su canal. La empresa parecía legítima, pero cuando Marco hizo clic en un enlace adjunto al correo electrónico, un instalador se enterró en su ordenador. Se dio cuenta de que algo iba mal en su PC casi de inmediato y cortó la corriente, hizo una nueva instalación de Windows y cambió sus datos de acceso.
Por desgracia, los piratas informáticos ya habían accedido a su cuenta de Google y habían extraído de su Gmail su canal de YouTube, que contaba con más de 350.000 suscriptores.
Marco avisó a YouTube, pero no antes de que vendieran su canal en un sitio web ruso de canales de YouTube pirateados. Cambiaron su foto de perfil y su nombre por «Brad Garlinghouse» y retiraron todos sus vídeos. Cinco días después, los piratas informáticos iniciaron una transmisión en directo en la que, al parecer, robaron unos 15.000 dólares a los espectadores de Marco.
Incluso consiguieron que YouTube los verificara, algo que Marco había intentado innumerables veces pero que le fue denegado. Tuvieron que pasar once días después del hackeo para que YouTube recuperara el canal de Marco.
Este es un ejemplo de cómo los hackers utilizan los enlaces maliciosos como forma habitual de instalar virus de puerta trasera en los dispositivos.
#2. El ataque del ransomware WannaCry
El ataque de ransomwareWannaCry en 2017 es probablemente el mejor ejemplo de cómo los hackers pueden lanzar un ataque de virus de puerta trasera a una empresa cuando no se aplican los parches.
El ataque, que afectó a más de 230.000 ordenadores en 150 países, se propagó a través de EternalBlue, un exploit desarrollado por la NSA para ventanas antiguas. Un grupo de hackers conocido como Shadow Brokers robó EternalBlue, instaló la puerta trasera DoublePulsar, encriptó los datos y exigió 600 dólares en bitcoin como pago del rescate.
Microsoft había publicado el parche que protegía a los usuarios contra este exploit desde hacía varios meses, pero muchas empresas afectadas, entre ellas el hospital NHS, no lo aplicaron. En pocos días, miles de consultas hospitalarias del NHS en todo el Reino Unido se vieron interrumpidas y las ambulancias fueron desviadas, dejando desatendidas a personas en estado crítico.
Como consecuencia del ataque, se cancelaron 19.000 citas, lo que costó al NHS la friolera de 92 millones de libras. Se calcula que el ataque Wannacry causó pérdidas por valor de 4.000 millones de dólares en todo el mundo.
Algunas empresas que pagaron el rescate recuperaron sus datos, pero las investigaciones demuestran que la mayoría no lo hizo.
#3. Ataque de puerta trasera Sunburst de SolarWinds
El 14 de diciembre de 2020, se descubrieron puertas traseras maliciosas conocidas como Sunburst y Supernova en SolarWinds. SolarWinds es una importante empresa de tecnología de la información con sede en Estados Unidos que crea software para ayudar a las empresas a gestionar sus redes, sistemas e infraestructuras informáticas.
Los ciberdelincuentes piratearon los sistemas de SolarWinds, con sede en Texas, y añadieron código malicioso en el software Orion de la empresa, un sistema informático muy utilizado por las empresas para gestionar los recursos informáticos.
Sin saberlo, SolarWinds envió a sus clientes actualizaciones del software Orion que incluían código malicioso. Cuando los clientes descargaban las actualizaciones, el código malicioso se instalaba y creaba una puerta trasera en sus dispositivos que los hackers utilizaban para espiarlos.
SolarWinds informó de que 18.000 de sus 300.000 clientes se vieron afectados por la puerta trasera del software Orion. Las pérdidas aseguradas por el ataque se estimaron en 90.000.000 de dólares, lo que lo convierte en uno de los ataques de ciberseguridad más importantes de la historia.
#4. Puertas traseras encontradas en iPhones
Según un estudio realizado en 2020 por la Universidad Estatal de Ohio, la Universidad de Nueva York y el Centro Helmholtz de Seguridad de la Información, miles de aplicaciones para Android contienen una puerta trasera. De las 150.000 apps analizadas, 12.705 mostraban un comportamiento secreto que indicaba la presencia de una puerta trasera.
Los tipos de puertas traseras encontrados incluían claves de acceso y contraseñas maestras que podían permitir el desbloqueo remoto de la aplicación y el restablecimiento de la contraseña del usuario. También se encontraron algunas aplicaciones con capacidad para ejecutar comandos secretos de forma remota.
Las puertas traseras de los teléfonos facilitan el espionaje a los ciberdelincuentes y al Gobierno. Pueden provocar una pérdida total de datos y daños irrecuperables en el sistema.
¿Es usted vulnerable a los ataques de virus de puerta trasera?
Por desgracia, la mayoría de la gente tiene muchos fallos en sus cuentas en línea, redes e incluso aparatos del Internet de las Cosas (IoT ) que los hacen vulnerables a los ataques de virus de puerta trasera.
A continuación encontrará una variedad de técnicas que los hackers explotan para instalar puertas traseras en los dispositivos de los usuarios.
#1. Puertas traseras ocultas/legítimas
A veces, los desarrolladores de software instalan a propósito puertas traseras ocultas que les dan acceso remoto para llevar a cabo actividades legítimas, como la atención al cliente o la solución de errores de software. Los piratas informáticos buscan este tipo de puertas traseras para obtener acceso ilegítimo al software.
#2. Puertos de red abiertos
Los piratas informáticos escanean en busca de puertos de red abiertos para explotarlos porque pueden aceptar tráfico de sitios remotos. Una vez que entran en su dispositivo a través de un puerto abierto, dejan puertas traseras que les permiten acceder a su dispositivo una y otra vez sin ser detectados.
Debe identificar los puertos que desea que se ejecuten en su servidor y restringirlos, y luego cerrar o bloquear los puertos que no estén en uso para evitar que queden expuestos en Internet.
#3. Carga de archivos sin restricciones
La mayoría de los servidores web le permiten subir imágenes o archivos pdf. Una vulnerabilidad de puerta trasera se produce cuando no se restringen los archivos subidos a sólo el tipo de archivo previsto.
Esto crea una puerta trasera para que los ciberdelincuentes suban un código arbitrario al servidor web y puedan volver en cualquier momento y ejecutar el comando que deseen. La mejor forma de solucionar esta vulnerabilidad es validar el tipo de archivo que puede subir un usuario antes de aceptarlo.
#4. Inyecciones de comandos
Otro tipo de vulnerabilidad que puede conducir a un ataque de virus de puerta trasera es la inyección de comandos. En este tipo de ataque, el hacker pretende ejecutar un comando en el dispositivo objetivo explotando una aplicación web vulnerable. Es difícil detectar este tipo de infección de puerta trasera porque no es fácil saber cuándo un usuario malintencionado está intentando atacar un dispositivo.
La forma más eficaz de prevenir las vulnerabilidades de inyección de comandos es utilizar una fuerte validación de la entrada del usuario que impida que datos incorrectamente formados entren en un sistema.
#5. Contraseñas débiles
Las contraseñas débiles como su cumpleaños o el nombre de su primera mascota son fáciles de descifrar para los hackers. Lo peor es que la mayoría de la gente utiliza una sola contraseña para todas sus cuentas en línea, lo que significa que si los piratas informáticos consiguen la contraseña de una cuenta, puede ser más fácil hacerse con el control de todas sus demás cuentas.
Las contraseñas débiles o por defecto de sus dispositivos IoT también son un blanco fácil para los ciberdelincuentes. Si consiguen el control de, por ejemplo, un router, pueden encontrar la contraseña del WiFi almacenada en el dispositivo, y el ataque se vuelve bastante serio a partir de ahí -a menudo dando lugar a ataques DDoS.
Tómese su tiempo ahora para actualizar la contraseña por defecto de su router y el PSK WiFi y cambie la contraseña de administrador de todos los dispositivos IoT de su red.
Más formas de prevenir los ataques de puerta trasera
Un ataque de virus backdoors puede pasar desapercibido durante mucho tiempo porque son bastante difíciles de detectar: así es como los diseñan los hackers. Aún así, hay algunos pasos sencillos que puede dar para mantener su dispositivo a salvo de los ataques de virus backdoors.
#1. Utilice un antivirus
Un software antivirus sofisticado puede ayudar a detectar y prevenir una amplia gama de programas maliciosos, incluidos troyanos, piratas criptográficos, programas espía y rootkits utilizados con frecuencia por los ciberdelincuentes para desplegar ataques de puertas traseras.
Un buen antivirus incluye herramientas como la supervisión de WiFi, un cortafuegos avanzado, protección web y supervisión de la privacidad del micrófono y la cámara web para garantizar que esté lo más seguro posible en línea.
Esto significa que su software antivirus detectará y eliminará una infección de puerta trasera antes de que pueda infectar su máquina.
#2. Descargue con cuidado
Cuando descargue software, archivos o aplicaciones, preste atención a la solicitud de permiso para instalar (gratuitamente) aplicaciones adicionales incluidas. Éstas se denominan PUA (aplicaciones potencialmente no deseadas): software, archivos y aplicaciones gratuitos que parecen legítimos pero no lo son. Y a menudo vienen empaquetadas con algún tipo de malware, incluidos virus de puerta trasera.
Considere la posibilidad de instalar un software de seguridad en línea con detección de malware en tiempo real y descargue siempre desde sitios web oficiales y evite hacer clic en sitios de descargas de terceros (piratas).
#3. Utilice cortafuegos
La mayoría de los programas antivirus están equipados con un cortafuegos que puede ayudarle a protegerse contra ataques como los virus de puerta trasera.
Los cortafuegos están diseñados para supervisar todo el tráfico entrante y saliente de su red, de modo que puedan filtrar las amenazas.
Por ejemplo, un cortafuegos puede saber cuándo un usuario autorizado está intentando acceder a su red o dispositivo y se lo impedirá. Los cortafuegos también pueden configurarse para bloquear cualquier aplicación de su dispositivo que intente enviar sus datos confidenciales a una ubicación de red desconocida.
#4. Utilice un gestor de contraseñas
Un gestor de contraseñas puede ayudarle a generar y almacenar credenciales de inicio de sesión para todas sus cuentas, además de ayudarle a iniciar sesión automáticamente en ellas.
Los gestores de contraseñas utilizan una contraseña maestra para cifrar su base de datos de contraseñas, de modo que no tenga que teclear su contraseña, correo electrónico o nombre de usuario cada vez. Todo lo que tiene que hacer es guardar sus contraseñas en el gestor de contraseñas y luego crear una contraseña maestra.
Cuando acceda a cualquiera de sus cuentas, tendrá que teclear la contraseña maestra, que rellenará automáticamente los datos. Y la mayoría de los gestores de contraseñas disponen de una función que le avisa cuando sus datos han sido violados y cuando la contraseña que está utilizando ha sido encontrada en una reserva de datos de usuarios robados.
#5. Manténgase al tanto de las actualizaciones/parches de seguridad
Los piratas informáticos abusan de los fallos o debilidades conocidos en un dispositivo o software. Estas debilidades pueden existir por falta de actualizaciones. Las estadísticas muestran que una de cada tres brechas son causadas por vulnerabilidades que ya podrían haber sido parcheadas.
Otro estudio muestra que el 34% (uno de cada tres profesionales de TI) en Europa informó de que sus organizaciones habían sufrido una brecha debido a una vulnerabilidad no parcheada.
Afortunadamente, los desarrolladores de software publican con frecuencia nuevos parches para corregir las vulnerabilidades de su software, e incluyen ajustes de actualización automática o dan notificaciones sobre las actualizaciones.
Active las actualizaciones automáticas porque es esencial mantener actualizado su sistema operativo, ya que las puertas traseras dependen de engañar a su sistema operativo.
#6. Utilice autenticaciones multifactor (MFA)
La autenticación multifactor está diseñada para mejorar la seguridad impidiendo el acceso no autorizado.
Requiere que confirme su identidad de más de una forma cuando acceda a una aplicación, sitio web o software.
MFA utiliza tres elementos esenciales para probar su identidad:
- Algo que sólo usted sabe, como una contraseña o un pin
- Algo que sólo usted tiene, como un token o su smartphone
- Algo que sólo le pertenece a usted, como su huella dactilar, su voz o sus rasgos faciales
Por ejemplo, al iniciar sesión en una cuenta con una contraseña, puede recibir una notificación en su teléfono pidiéndole que toque la pantalla para aprobar la solicitud.
También se le puede pedir que utilice su contraseña y su huella dactilar o el iris de su ojo al iniciar sesión en sus cuentas.
Palabras finales 👩🏫
Una vez instalados en su dispositivo, los virus de puerta trasera pueden ser difíciles de detectar porque los archivos tienden a estar muy ofuscados. Además, crean vías para que los agresores accedan a su información confidencial e instalen otras formas de malware.
La buena noticia es que hay formas de mantenerse a salvo de los ataques de virus de puerta trasera.
Por ejemplo, puede utilizar una buena solución antimalware o supervisar la actividad de su red para detectar cualquier pico de datos extraño resultante de un intruso que intente piratear su dispositivo utilizando una puerta trasera. Y también puede utilizar cortafuegos para bloquear todas las conexiones no autorizadas a su red.