Qu'est-ce qu'une porte dérobée et comment Prevent des attaques de virus par porte dérobée ?

Une porte dérobée fait référence à toute méthode permettant aux utilisateurs de contourner les procédures d'authentification standard ou d'encryption sur un appareil. Voyons comment vous pouvez prevent attaques de virus par porte dérobée.
Une création de porte dérobéeateIl s'agit d'un point d'entrée alternatif dans un appareil, un réseau ou un logiciel qui accorde un accès à distance à des ressources telles que des bases de données et des serveurs de fichiers.
Les pirates analysent le Web à la recherche d'applications vulnérables qu'ils utilisent pour installer des virus de porte dérobée. Une fois installé sur votre appareil, un virus de porte dérobée peut être difficile à détecter car les fichiers ont tendance à être très obscurs.ated.
L'existence d'une porte dérobée dans votre appareil donne aux auteurs la possibilité d'effectuer à distance diverses fins de piratage telles que :
- Surveillance
- Piratage d'appareil
- Installation de logiciels malveillants
- Vol d'informations financières et
- Vol d'identité
Comment fonctionnent les attaques de virus par porte dérobée ?
Une porte dérobée peut être installée légitimementateprincipalement par les développeurs de logiciels et de matériel pour les aider à accéder facilement à leurs applications afin d'exécuter des fonctions telles que la résolution de problèmes logiciels.
Mais dans la plupart des cas, les portes dérobées sont installées par les cybercriminels pour les aider à obtenir des informations illégales.ate accès à un appareil, un réseau ou une application logicielle.
Pour que les cybercriminels réussissent à installer un virus de porte dérobée sur votre appareil, ils doivent d'abord trouver un point faible (vulnérabilités du système) ou une application compromise dans votre appareil.
Certaines vulnérabilités courantes du système incluent :
- Logiciel non corrigé
- Ouvrir les ports réseau
- Mots de passe faibles
- Pare-feu faibles
Des vulnérabilités peuvent également être crééesated par un morceau de malware comme les chevaux de Troie. Les pirates utilisent des chevaux de Troie existants sur un appareil pour créerate portes dérobées.
Un cheval de Troie est un type de programme malveillant souvent déguisé en légitimeate software to steal data or install a backdoor. Using some form of social engineering, it tricks users into downloading and opening the trojan on their devices.
Une fois activéated, a backdoor trojan gives hackers remote control over the infected device. They can carry out all sorts of malicious activities, including stealing, receiving, and deleting files, rebooting the device, and installing other malware.
Once cybercriminals have hacked and cracked their way into your computer through a backdoor infection, they’ll want to make sure they can easily re-enter it — whether that’s to steal your information, install extraction de crypto logiciel, détourner votre appareil ou saboter votre entreprise.
Et les pirates savent qu'il peut être difficile de continuer à pirater un appareil, en particulierally si la vulnérabilité est corrigée. C'est pourquoi ils installent un code appelé porte dérobée sur l'appareil cible afin que même si la vulnérabilité est corrigée, la porte dérobée reste pour les laisser entrer dans l'appareil.
Comment les pirates utilisent aujourd’hui les attaques de virus par portes dérobées
Les pirates informatiques accèdent à votre appareil via diverses techniques d'intrusion de porte dérobée telles que la liaison de port, l'approche de reconnexion, l'abus de disponibilité de connexion et l'approche de protocole de service standard – c'est assez compliqué.ated. Néanmoins, cela implique de tromper votre appareil, votre pare-feu et votre réseau.
Une fois le virus de porte dérobée installé, les pirates peuvent effectuer des activités malveillantes telles que :
- Ransomware un logiciel malveillant qui infecte votre appareil et prevvous empêche d'accéder à vos fichiers personnels, sauf si vous payez des frais, habituellementally sous la forme de bitpièces de monnaie.
- Attaques DDoS (Distributed-Denial-of-Service) tentatives malveillantes de perturber et de rendre un site Web ou un service en ligne indisponible en l'inondant et en le faisant planter avec trop de trafic. Ce trafic peut inclure des demandes de connexion, de faux paquets et des messages entrants.
- Infiltration de logiciels espions malveillantsatec'est ton appareil. Il collecte presque toutes les formes de données, y compris des informations personnelles telles que des informations bancaires ou de compte de crédit, la navigation sur Internet et la navigation sur Internet.bits, noms d’utilisateur et mots de passe.
- Crypto-jacking, également appelé crypto mining malveillant, est une menace en ligne qui se cache dans votre ordinateur ou votre téléphone et utilise ses ressources à votre insu pour miner des devises en ligne comme bitpièce pour quelqu'un d'autre.
Exemples réels d'attaques de porte dérobée réussies
# 1. Piratage de la chaîne YouTube MarcoStyle
Un YouTuber nommé MarcoStyle a été piraté en 2019 lorsqu'il a répondu à un e-mail d'une entreprise cherchant à faire de la publicité sur sa chaîne. L'entreprise semblait légitime, mais lorsque Marco a cliqué sur un lien joint à l'e-mail, un installateur l'a enterréself dans son ordinateur. Il a remarqué presque immédiatement que quelque chose n'allait pas avec son PC.ately, et il a coupé le courant, a fait un nouveau Windows d'installation et a modifié ses informations de connexion.
Unfortunately, les pirates avaient déjà accédé à son compte Google et extraj'ai regardé son chaine YouTube de son Gmail, qui comptait plus de 350,000 XNUMX abonnés.
Marco a informé YouTube, mais pas avant que sa chaîne ne soit vendue sur un site Web russe pour chaînes YouTube piratées. Ils ont changé son profile photo et le nom de « Brad Garlinghouse » et a retiré toutes ses vidéos. Cinq jours later, les pirates ont lancé une diffusion en direct dans laquelle ils auraient volé environ 15,000 XNUMX $ aux téléspectateurs de Marco.
Ils ont même réussi à être vérifiés par YouTube, ce que Marco avait essayé d'innombrables fois mais avait été refusé. Il a fallu onze jours après le piratage pour que YouTube récupère la chaîne de Marco.
Ceci est un exemple de la façon dont les pirates utilisent des liens malveillants comme moyen courant d'installer des virus de porte dérobée sur les appareils.
# 2. L'attaque du ransomware WannaCry
WannaCry L'attaque de ransomware en 2017 est probablement le meilleur exemple de la façon dont les pirates peuvent lancer une attaque de virus de porte dérobée sur une entreprise lorsque les correctifs ne sont pas appliqués.
L'attaque, qui a touché plus de 230,000 150 ordinateurs dans XNUMX pays, a été propagéeated via EternalBlue, un exploit développé par la NSA pour les anciens windows. Un groupe de hackers connu sous le nom de Shadow Brokers a volé EternalBlue, installé la porte dérobée DoublePulsar, puis chiffré les données et exigé 600 $ de bitpièce de monnaie en guise de paiement d’une rançon.
Microsoft avait publié le correctif qui protégeait les utilisateurs contre cet exploit pendant plusieurs mois, mais de nombreuses entreprises concernées, dont l'hôpital NHS, ne l'ont pas appliqué. En quelques jours, des milliers de chirurgies hospitalières du NHS à travers le Royaume-Uni ont été interrompues et des ambulances ont été réacheminées, laissant des personnes dans des conditions critiques sans surveillance.
À la suite de l’attaque, 19,000 92 rendez-vous ont été annulés, ce qui a coûté au NHS la somme énorme de XNUMX millions de livres sterling. L'attaque de Wannacry était estiméeated avoir causé 4 milliards de dollars de pertes à travers le monde.
Quelques entreprises qui ont payé la rançon ont récupéré leurs données, mais les recherches montrent que la plupart ne l'ont pas fait.
# 3. SolarWinds Attaque de porte dérobée par Sunburst
Le 14 décembre 2020, des portes dérobées malveillantes connues sous les noms de Sunburst et Supernova ont été découvertes dans SolarWinds. SolarWinds est une importante société de technologie de l'information basée aux États-Unis.atec'est ça createUn logiciel pour aider les entreprises à gérer leurs réseaux, leurs systèmes et leur infrastructure informatique.
Des cybercriminels ont piraté une entreprise basée au Texas SolarWinds systèmes et ajouté du code malveillant dans le logiciel de l'entreprise Orion, un système logiciel largement utilisé par les entreprises pour gérer les ressources informatiques.
Sans le savoir, SolarWinds envoyé une mise à jour du logiciel Orionates à ses clients qui incluaient du code malveillant. Lorsque les clients ont téléchargé la mise à jourates, le code malveillant l'a installéself et createune porte dérobée vers leurs appareils que les pirates utilisaient pour les espionner.
SolarWinds a indiqué que 18,000 300,000 de ses XNUMX XNUMX clients étaient impactédité par le logiciel Orion à porte dérobée. Les pertes assurées suite à l'attaque étaient estiméesated s'élève à 90,000,000 XNUMX XNUMX $, ce qui en fait l'une des attaques de cybersécurité les plus importantes jamais réalisées.
# 4. Portes dérobées trouvées sur les iPhones
Dans une étude réalisée en 2020 par Ohio State University, l’Université de New York et le Helmholtz Center of Information Security, des milliers d’applications Android contiennent une porte dérobée. Sur les 150,000 12,705 applications testées, XNUMX XNUMX présentaient un comportement secret indiquant la présence d’une porte dérobée.
Les types de portes dérobées trouvées comprenaient des clés d'accès et des mots de passe principaux qui pouvaient permettre le déverrouillage à distance de l'application et la réinitialisation du mot de passe de l'utilisateur. Certaines applications ont également été trouvées avec la possibilité d'exécuter des commandes secrètes à distance.
Les portes dérobées dans les téléphones permettent aux cybercriminels et au gouvernement de vous espionner facilement. Ils peuvent entraîner une perte totale de données et des dommages irrécupérables du système.
Êtes-vous vulnérable aux attaques de virus par porte dérobée ?
Unfortunately, la plupart des gens ont de nombreuses failles dans leurs comptes en ligne, leurs réseaux et même Internet des Objets (IoT) appareils qui les rendent vulnérables aux attaques de virus de porte dérobée.
Vous trouverez ci-dessous une variété de techniques exploitées par les pirates pour installer des portes dérobées sur les appareils des utilisateurs.
# 1. Caché/légitimeate backdoors
Parfois, les développeurs de logiciels installent délibérément des portes dérobées cachées pour leur donner un accès à distance afin d'effectuer des opérations légitimes.ate des activités telles que le support client ou la résolution de bogues logiciels. Les pirates recherchent de telles portes dérobées pour gagner illégitimeate accès au logiciel.
# 2. Ouvrir les ports réseau
Les pirates recherchent ports réseau ouverts à exploiter car ils peuvent accepter le trafic de sites distants. Une fois qu'ils pénètrent dans votre appareil via un port ouvert, ils laissent des portes dérobées qui leur permettent d'accéder à votre appareil encore et encore sans détection.
Vous devez identifier les ports que vous souhaitez exécuter sur votre serveur et les restreindre, puis fermer ou bloquer les ports qui ne sont pas utilisés pour prevles empêcher d’être exposés sur Internet.
# 3. Téléchargements de fichiers illimités
La majorité des serveurs Web vous permettent de télécharger des images ou des fichiers pdf. Une vulnérabilité de porte dérobée se produit lorsque vous ne parvenez pas à restreindre les fichiers téléchargés uniquement au type de fichier prévu.
Cette créationateune porte dérobée permettant aux cybercriminels de télécharger une ARbitcode rare au serveur Web afin qu'ils puissent revenir à tout moment et exécuter n'importe quelle commande de leur choix. La meilleure façon de corriger cette vulnérabilité est de validerate le type de fichier qu'un utilisateur peut télécharger avant de l'accepter.
# 4. Injections de commandes
Un autre type de vulnérabilité qui pourrait conduire à une attaque de virus de porte dérobée est injection de commande. Dans ce type d'attaque, le pirate vise à exécuter une commande sur l'appareil cible en exploitant une application web vulnérable. Il est difficile de détecter ce type d'infection de porte dérobée car il n'est pas facile de savoir quand un utilisateur malveillant essaie d'attaquer un appareil.
Le moyen le plus efficace de prevLes vulnérabilités d'injection de commande ent consistent à utiliser une validation d'entrée utilisateur forte qui prevLes données mal formées ne peuvent pas entrer dans un système.
# 5. Mots de passe faibles
Mots de passe faibles comme votre anniversaire ou le nom de votre premier animal de compagnie sont faciles à déchiffrer pour les pirates. Le pire, c'est que la plupart des gens utilisent un mot de passe pour tous leurs comptes en ligne, ce qui signifie que si des pirates informatiques mettent la main sur le mot de passe d'un compte, il peut être plus facile de prendre le contrôle de tous vos autres comptes.
Les mots de passe faibles ou par défaut sur vos appareils IoT sont également une cible facile pour les cybercriminels. S'ils prennent le contrôle, disons, d'un routeur, ils peuvent trouver le mot de passe du WiFi stocké sur l'appareil, et l'attaque devient assez sérieuse à partir de là, conduisant souvent à des attaques DDoS.
Prenez le temps maintenant de mettre à jourate le mot de passe par défaut de votre routeur et WiFi PSK et modifiez le mot de passe administrateur de tous les appareils IoT de votre réseau.
Plus de façons de PrevAttaques par porte dérobée
Une attaque de virus de porte dérobée peut passer inaperçue pendant longtemps car elle est assez difficile à détecter - c'est ainsi que les pirates les conçoivent. Même ainsi, il existe quelques étapes simples que vous pouvez suivre pour protéger votre appareil contre les attaques de virus de backdoor.
# 1. Utilisez un antivirus
Sophisteated logiciel antivirus peut aider à détecter et prevent un large éventail de logiciels malveillants, notamment des chevaux de Troie, des pirates informatiques, des logiciels espions et des rootkits fréquemment utilisés par les cybercriminels pour déployer des attaques par porte dérobée.
Un bon antivirus inclut des outils comme le WiFi monitoring, un pare-feu avancé, une protection Web et la confidentialité du microphone et de la webcam monitoring pour garantir que vous êtes aussi sûr que possible en ligne.
Cela signifie que votre logiciel antivirus détectera et élimineraate une infection par porte dérobée avant qu’elle puisse infecter votre machine.
# 2. Télécharger avec soin
Lorsque vous téléchargez des logiciels, des fichiers ou des applications, faites attention à la demande d'autorisation pour installer des applications groupées supplémentaires (gratuites). Ceux-ci sont appelés PUA (Potentially Application indésirable) – logiciels, fichiers et applications gratuits qui semblent légitimesate mais ne le sont pas. Et ils sont souvent accompagnés d’un type de malware, notamment des virus de porte dérobée.
Pensez à installer un logiciel de sécurité en ligne avec détection des logiciels malveillants en temps réel, téléchargez-le toujours à partir des sites Web officiels et évitez de cliquer sur third-téléchargement de fête (pirate) des sites.
# 3. Utiliser des pare-feu
La plupart des logiciels antivirus sont équipés d'un pare-feu qui peuvent aider à protéger contre les attaques telles que les virus de porte dérobée.
Les pare-feu sont conçus pour monitor tout le trafic entrant et sortant sur votre réseau afin de pouvoir filtrer les menaces.
Par exemple, un pare-feu peut savoir quand un utilisateur autorisé tente d'accéder à votre réseau ou appareil et le fera.revles empêcher de le faire. Les pare-feu peut également être configuré pour bloquer toute application sur votre appareil qui essaie d'envoyer vos données sensibles vers un emplacement réseau inconnu.
# 4. Utiliser un gestionnaire de mots de passe
Un gestionnaire de mots de passe peut vous aider à générerate et stocker les informations de connexion pour tous vos comptes, ainsi que vous aider dans les opérations automatiques.ally en vous connectant à eux.
Les gestionnaires de mots de passe utilisent un mot de passe principal pour crypter votre base de données de mots de passe, vous n'avez donc pas besoin de saisir votre mot de passe, votre adresse e-mail ou votre nom d'utilisateur à chaque fois. Tout ce que vous avez à faire est d'enregistrer vos mots de passe sur le Password Manager et puis create un mot de passe principal.
Lorsque vous vous connectez à l'un de vos comptes, vous devez saisir le mot de passe principal, qui est automatique.ally remplit les données. Et la plupart des gestionnaires de mots de passe disposent d'une fonctionnalité qui vous avertit lorsque vos données ont été violées et lorsque le mot de passe que vous utilisez a été trouvé dans un stock de données utilisateur volées.
# 5. Restez au top de la mise à jour de sécuritéates/Patchs
Les pirates informatiques exploitent les défauts ou faiblesses connus d’un appareil ou d’un logiciel. Ces faiblesses peuvent exister en raison d'un manque de mise à jourates. Les statistiques montrent qu’une violation sur trois est causée par des vulnérabilités qui auraient pu déjà être corrigées.
Une autre étude montre que 34 % (un professionnel de l'informatique sur trois) en Europe ont signalé que leur entreprise avait subi une violation en raison d'une vulnérabilité non corrigée.
Fortunately, les développeurs de logiciels publient fréquemment de nouveaux correctifs pour corriger les vulnérabilités de leurs logiciels, et ils incluent la mise à jour automatique.ate paramètres ou donner des notifications sur la mise à jourates.
Activer la mise à jour automatiqueatec'est parce qu'il est essentiel de garder votre système d'exploitation à jourated parce que les portes dérobées dépendent de la tromperie de votre système d'exploitation.
# 6. Utiliser les authentifications multifacteur (MFA)
L'authentification multifacteur est conçue pour améliorer la sécurité en prevaccéder à un accès non autorisé.
Il vous oblige à confirmer votre identité de plusieurs manières lorsque vous accédez à une application, un site Web ou un logiciel.
MFA utilise trois éléments essentiels pour prouver votre identité :
- Quelque chose que vous seul connaissez, comme un mot de passe ou un code PIN
- Quelque chose que vous seul avez, comme un jeton ou votre smartphone
- Quelque chose qui n'appartient qu'à vous, comme votre empreinte digitale, votre voix ou les traits de votre visage
Par exemple, lorsque vous vous connectez à un compte avec un mot de passe, vous pouvez recevoir une notification sur votre téléphone vous demandant d'appuyer sur votre écran pour approuver la demande.
Vous pouvez également être tenu d'utiliser votre mot de passe et votre empreinte digitale ou l'iris de votre œil lorsque vous vous connectez à vos comptes.
Derniers mots 👩🏫
Une fois installés sur votre appareil, les virus de porte dérobée peuvent être difficiles à détecter car les fichiers ont tendance à être très obscurs.ated. Et ils créentate des moyens permettant aux auteurs d’accéder à vos informations sensibles et d’installer d’autres formes de logiciels malveillants.
La bonne nouvelle, c'est qu'il existe des moyens de conserver votreself à l'abri des attaques de virus par porte dérobée.
Par exemple, vous pouvez utiliser un bon solution anti-malware or monitor votre activité réseau pour tout pic de données étrange résultant d'un intruder tenter de pirater votre appareil en utilisant une porte dérobée. Et vous pouvez également utiliser pare-feu à bloquer toutes les connexions non autorisées à votre réseau.