Une porte dérobée fait référence à toute méthode permettant aux utilisateurs de contourner les procédures d'authentification standard ou le cryptage sur un appareil. Voyons comment vous pouvez empêcher les attaques de virus de porte dérobée.
Une porte dérobée crée un point d'entrée alternatif dans un appareil, un réseau ou un logiciel qui accorde un accès à distance à des ressources telles que des bases de données et des serveurs de fichiers.
Les pirates analysent le Web à la recherche d'applications vulnérables qu'ils utilisent pour installer des virus de porte dérobée. Une fois installé sur votre appareil, un virus de porte dérobée peut être difficile à détecter car les fichiers ont tendance à être très obscurcis.
L'existence d'une porte dérobée dans votre appareil donne aux auteurs la possibilité d'effectuer à distance diverses fins de piratage telles que :
- Surveillance
- Piratage d'appareil
- Installation de logiciels malveillants
- Vol d'informations financières et
- Vol d'identité
How Do Backdoor Virus Attacks Work?
Une porte dérobée peut être installée légitimement par les développeurs de logiciels et de matériel pour les aider à accéder facilement à leurs applications afin d'exécuter des fonctions telles que la résolution de problèmes logiciels.
Mais dans la plupart des cas, les portes dérobées sont installées par les cybercriminels pour les aider à accéder illégitimement à un appareil, un réseau ou une application logicielle.
Pour que les cybercriminels réussissent à installer un virus de porte dérobée sur votre appareil, ils doivent d'abord trouver un point faible (vulnérabilités du système) ou une application compromise dans votre appareil.
Certaines vulnérabilités courantes du système incluent :
- Logiciel non corrigé
- Ouvrir les ports réseau
- Mots de passe faibles
- Pare-feu faibles
Des vulnérabilités peuvent également être créées par un élément de malware comme les chevaux de Troie. Les pirates utilisent des chevaux de Troie existant sur un appareil pour créer des portes dérobées.
Un cheval de Troie est un type de programme malveillant souvent déguisé en logiciel légitime pour voler des données ou installer une porte dérobée. En utilisant une certaine forme d'ingénierie sociale, il incite les utilisateurs à télécharger et à ouvrir le cheval de Troie sur leurs appareils.
Une fois activé, un cheval de Troie de porte dérobée donne aux pirates un contrôle à distance sur l'appareil infecté. Ils peuvent effectuer toutes sortes d'activités malveillantes, y compris le vol, la réception et la suppression de fichiers, le redémarrage de l'appareil et l'installation d'autres logiciels malveillants.
Une fois que les cybercriminels ont piraté et piraté votre ordinateur via une infection de porte dérobée, ils voudront s'assurer qu'ils peuvent facilement y entrer à nouveau, que ce soit pour voler vos informations, installer extraction de crypto logiciel, détourner votre appareil ou saboter votre entreprise.
Et les pirates savent qu'il peut être difficile de continuer à pirater un appareil, surtout si la vulnérabilité est corrigée. C'est pourquoi ils installent un code appelé porte dérobée sur l'appareil cible de sorte que même si la vulnérabilité est corrigée, la porte dérobée reste pour les laisser entrer dans l'appareil.
How Hackers Use Backdoors Virus Attacks Today
Les pirates informatiques accèdent à votre appareil via diverses techniques d'intrusion de porte dérobée, telles que la liaison de port, l'approche de connexion en retour, l'abus de disponibilité de connexion et l'approche de protocole de service standard - c'est assez compliqué. Pourtant, cela implique de tromper votre appareil, votre pare-feu et votre réseau.
Une fois le virus de porte dérobée installé, les pirates peuvent effectuer des activités malveillantes telles que :
- Ransomware un logiciel malveillant qui infecte votre appareil et vous empêche d'accéder à vos fichiers personnels à moins que vous ne payiez des frais, généralement sous forme de bitcoins.
- Attaques DDoS (Distributed-Denial-of-Service) tentatives malveillantes de perturber et de rendre un site Web ou un service en ligne indisponible en l'inondant et en le faisant planter avec trop de trafic. Ce trafic peut inclure des demandes de connexion, de faux paquets et des messages entrants.
- Un logiciel espion malveillant s'infiltre dans votre appareil. Il collecte presque toutes les formes de données, y compris les informations personnelles telles que les informations bancaires ou de compte de crédit, les habitudes de navigation sur Internet, les noms d'utilisateur et les mots de passe.
- Crypto-jacking, également appelé crypto mining malveillant, est une menace en ligne qui se cache dans votre ordinateur ou votre téléphone et utilise ses ressources à votre insu pour miner des devises en ligne comme Bitcoin pour quelqu'un d'autre.
Exemples réels d'attaques de porte dérobée réussies
# 1. Piratage de la chaîne YouTube MarcoStyle
Un YouTuber nommé MarcoStyle a été piraté en 2019 lorsqu'il a répondu à un e-mail d'une entreprise cherchant à faire de la publicité sur sa chaîne. L'entreprise semblait légitime, mais lorsque Marco a cliqué sur un lien joint à l'e-mail, un installateur s'est enfoui dans son ordinateur. Il a remarqué que quelque chose n'allait pas avec son PC presque immédiatement, et il a coupé l'alimentation, a fait une nouvelle installation de Windows et a changé ses informations de connexion.
Malheureusement, les pirates avaient déjà accédé à son compte Google et extrait son chaine YouTube de son Gmail, qui comptait plus de 350,000 XNUMX abonnés.
Marco a informé YouTube, mais pas avant que sa chaîne ne soit vendue sur un site Web russe pour des chaînes YouTube piratées. Ils ont changé sa photo de profil et son nom en « Brad Garlinghouse » et ont retiré toutes ses vidéos. Cinq jours plus tard, les pirates ont lancé une diffusion en direct dans laquelle ils auraient volé environ 15,000 XNUMX $ aux téléspectateurs de Marco.
Ils ont même réussi à être vérifiés par YouTube, ce que Marco avait essayé d'innombrables fois mais avait été refusé. Il a fallu onze jours après le piratage pour que YouTube récupère la chaîne de Marco.
Ceci est un exemple de la façon dont les pirates utilisent des liens malveillants comme moyen courant d'installer des virus de porte dérobée sur les appareils.
# 2. L'attaque du ransomware WannaCry
WannaCry L'attaque de ransomware en 2017 est probablement le meilleur exemple de la façon dont les pirates peuvent lancer une attaque de virus de porte dérobée sur une entreprise lorsque les correctifs ne sont pas appliqués.
L'attaque, qui a touché plus de 230,000 150 ordinateurs dans 600 pays, s'est propagée via EternalBlue, un exploit développé par la NSA pour les anciennes fenêtres. Un groupe de hackers connu sous le nom de Shadow Brokers a volé EternalBlue, installé la porte dérobée DoublePulsar, puis crypté les données et exigé XNUMX $ de bitcoin comme paiement de rançon.
Microsoft avait publié le correctif qui protégeait les utilisateurs contre cet exploit pendant plusieurs mois, mais de nombreuses entreprises concernées, dont l'hôpital NHS, ne l'ont pas appliqué. En quelques jours, des milliers de chirurgies hospitalières du NHS à travers le Royaume-Uni ont été interrompues et des ambulances ont été réacheminées, laissant des personnes dans des conditions critiques sans surveillance.
À la suite de l'attaque, 19,000 92 rendez-vous ont été annulés, ce qui a coûté au NHS 4 millions de livres sterling. L'attaque de Wannacry aurait causé XNUMX milliards de dollars de pertes à travers le monde.
Quelques entreprises qui ont payé la rançon ont récupéré leurs données, mais les recherches montrent que la plupart ne l'ont pas fait.
# 3. Attaque de porte dérobée SolarWinds Sunburst
Le 14 décembre 2020, des portes dérobées malveillantes connues sous le nom de Sunburst et Supernova ont été découvertes dans SolarWinds. SolarWinds est une importante société de technologie de l'information basée aux États-Unis qui crée des logiciels pour aider les entreprises à gérer leurs réseaux, systèmes et infrastructure informatique.
Les cybercriminels ont piraté les systèmes SolarWinds basés au Texas et ont ajouté du code malveillant dans le logiciel Orion de l'entreprise, un système logiciel largement utilisé par les entreprises pour gérer les ressources informatiques.
Sans le savoir, SolarWinds a envoyé à ses clients des mises à jour du logiciel Orion contenant du code malveillant. Lorsque les clients ont téléchargé les mises à jour, le code malveillant s'est installé et a créé une porte dérobée sur leurs appareils que les pirates informatiques utilisaient pour les espionner.
SolarWinds a signalé que 18,000 300,000 de ses 90,000,000 XNUMX clients ont été touchés par le logiciel Orion en porte dérobée. Les pertes assurées résultant de l'attaque ont été estimées à XNUMX XNUMX XNUMX $, ce qui en fait l'une des attaques de cybersécurité les plus importantes jamais réalisées.
# 4. Portes dérobées trouvées sur les iPhones
Dans une étude réalisée en 2020 par l'Ohio State University, l'Université de New York et le Helmholtz Center of Information Security, des milliers d'applications Android contiennent une porte dérobée. Sur les 150,000 12,705 applications testées, XNUMX XNUMX présentaient un comportement secret indiquant la présence d'une porte dérobée.
Les types de portes dérobées trouvées comprenaient des clés d'accès et des mots de passe principaux qui pouvaient permettre le déverrouillage à distance de l'application et la réinitialisation du mot de passe de l'utilisateur. Certaines applications ont également été trouvées avec la possibilité d'exécuter des commandes secrètes à distance.
Les portes dérobées dans les téléphones permettent aux cybercriminels et au gouvernement de vous espionner facilement. Ils peuvent entraîner une perte totale de données et des dommages irrécupérables du système.
Are you Vulnerable to Backdoor Virus Attacks?
Malheureusement, la plupart des gens ont de nombreux défauts sur leurs comptes en ligne, leurs réseaux et même Internet des Objets (IoT) appareils qui les rendent vulnérables aux attaques de virus de porte dérobée.
Vous trouverez ci-dessous une variété de techniques exploitées par les pirates pour installer des portes dérobées sur les appareils des utilisateurs.
# 1. Portes dérobées cachées/légitimes
Parfois, les développeurs de logiciels installent délibérément des portes dérobées cachées pour leur donner un accès à distance pour effectuer des activités légitimes telles que le support client ou la résolution de bogues logiciels. Les pirates recherchent de telles portes dérobées pour gagner accès illégitime au logiciel.
# 2. Ouvrir les ports réseau
Les pirates recherchent ports réseau ouverts à exploiter car ils peuvent accepter le trafic de sites distants. Une fois qu'ils pénètrent dans votre appareil via un port ouvert, ils laissent des portes dérobées qui leur permettent d'accéder à votre appareil encore et encore sans détection.
Vous devez identifier les ports que vous souhaitez exécuter sur votre serveur et les restreindre, puis fermer ou bloquer les ports qui ne sont pas utilisés pour les empêcher d'être exposés sur Internet.
# 3. Téléchargements de fichiers illimités
La majorité des serveurs Web vous permettent de télécharger des images ou des fichiers pdf. Une vulnérabilité de porte dérobée se produit lorsque vous ne parvenez pas à restreindre les fichiers téléchargés uniquement au type de fichier prévu.
Cela crée une porte dérobée permettant aux cybercriminels de télécharger un code arbitraire sur le serveur Web afin qu'ils puissent revenir à tout moment et exécuter la commande de leur choix. La meilleure façon de corriger cette vulnérabilité est de valider le type de fichier qu'un utilisateur peut télécharger avant de l'accepter.
# 4. Injections de commandes
Un autre type de vulnérabilité qui pourrait conduire à une attaque de virus de porte dérobée est injection de commande. Dans ce type d'attaque, le pirate vise à exécuter une commande sur l'appareil cible en exploitant une application web vulnérable. Il est difficile de détecter ce type d'infection de porte dérobée car il n'est pas facile de savoir quand un utilisateur malveillant essaie d'attaquer un appareil.
Le moyen le plus efficace d'empêcher les vulnérabilités d'injection de commande est d'utiliser une validation d'entrée utilisateur forte qui empêche les données mal formées d'entrer dans un système.
# 5. Mots de passe faibles
Mots de passe faibles comme votre anniversaire ou le nom de votre premier animal de compagnie sont faciles à déchiffrer pour les pirates. Le pire, c'est que la plupart des gens utilisent un mot de passe pour tous leurs comptes en ligne, ce qui signifie que si des pirates informatiques mettent la main sur le mot de passe d'un compte, il peut être plus facile de prendre le contrôle de tous vos autres comptes.
Les mots de passe faibles ou par défaut sur vos appareils IoT sont également une cible facile pour les cybercriminels. S'ils prennent le contrôle, disons, d'un routeur, ils peuvent trouver le mot de passe du WiFi stocké sur l'appareil, et l'attaque devient assez sérieuse à partir de là, conduisant souvent à des attaques DDoS.
Prenez le temps maintenant de mettre à jour le mot de passe par défaut de votre routeur et de votre WiFi PSK et de modifier le mot de passe administrateur de tous les appareils IoT de votre réseau.
More Ways to Prevent Backdoor Attacks
Une attaque de virus de porte dérobée peut passer inaperçue pendant longtemps car elle est assez difficile à détecter - c'est ainsi que les pirates les conçoivent. Même ainsi, il existe quelques étapes simples que vous pouvez suivre pour protéger votre appareil contre les attaques de virus de backdoor.
# 1. Utilisez un antivirus
Sophistiqué logiciel antivirus peut aider à détecter et à prévenir un large éventail de logiciels malveillants, notamment les chevaux de Troie, les pirates informatiques, les logiciels espions et les rootkits fréquemment utilisés par les cybercriminels pour déployer des attaques de porte dérobée.
Un bon antivirus comprend des outils tels que la surveillance WiFi, un pare-feu avancé, une protection Web et une surveillance de la confidentialité du microphone et de la webcam pour vous assurer d'être aussi en sécurité que possible en ligne.
Cela signifie que votre logiciel antivirus détectera et éliminera une infection de porte dérobée avant qu'elle ne puisse infecter votre machine.
# 2. Télécharger avec soin
Lors du téléchargement de logiciels, de fichiers ou d'applications, faites attention à la demande d'autorisation pour installer (gratuitement) des applications groupées supplémentaires. Celles-ci sont appelées PUA (Potentially Unwanted Application) – des logiciels, des fichiers et des applications gratuits qui semblent légitimes mais ne le sont pas. Et ils sont souvent emballés avec un type de malware, y compris des virus de porte dérobée.
Envisagez d'installer un logiciel de sécurité en ligne avec détection de logiciels malveillants en temps réel et téléchargez toujours à partir de sites Web officiels et évitez de cliquer sur des sites de téléchargement (pirates) tiers.
# 3. Utiliser des pare-feu
La plupart des logiciels antivirus sont équipés d'un pare-feu qui peuvent aider à protéger contre les attaques telles que les virus de porte dérobée.
Les pare-feu sont conçus pour surveiller tout le trafic entrant et sortant sur votre réseau afin qu'ils puissent filtrer les menaces.
Par exemple, un pare-feu peut indiquer quand un utilisateur autorisé essaie d'accéder à votre réseau ou appareil et l'empêchera de le faire. Les pare-feu peut également être configuré pour bloquer toute application sur votre appareil qui essaie d'envoyer vos données sensibles vers un emplacement réseau inconnu.
# 4. Utiliser un gestionnaire de mots de passe
Un gestionnaire de mots de passe peut vous aider à générer et à stocker les informations de connexion pour tous vos comptes, ainsi qu'à vous y connecter automatiquement.
Les gestionnaires de mots de passe utilisent un mot de passe principal pour crypter votre base de données de mots de passe, vous n'avez donc pas besoin de saisir votre mot de passe, votre adresse e-mail ou votre nom d'utilisateur à chaque fois. Tout ce que vous avez à faire est d'enregistrer vos mots de passe sur le Password Manager puis créez un mot de passe principal.
Lorsque vous vous connectez à l'un de vos comptes, vous devez saisir le mot de passe principal, qui remplit automatiquement les données. Et la plupart des gestionnaires de mots de passe ont une fonctionnalité qui vous avertit lorsque vos données ont été piratées et lorsque le mot de passe que vous utilisez a été trouvé dans un stock de données utilisateur volées.
# 5. Restez au courant des mises à jour/correctifs de sécurité
Les pirates informatiques abusent des failles ou des faiblesses connues d'un appareil ou d'un logiciel. Ces faiblesses peuvent exister en raison d'un manque de mises à jour. Les statistiques montrent qu'une violation sur trois est causée par des vulnérabilités qui auraient déjà pu être corrigées.
Une autre étude montre que 34 % (un professionnel de l'informatique sur trois) en Europe ont signalé que leur entreprise avait subi une violation en raison d'une vulnérabilité non corrigée.
Heureusement, les développeurs de logiciels publient fréquemment de nouveaux correctifs pour corriger les vulnérabilités de leurs logiciels, et ils incluent des paramètres de mise à jour automatique ou donnent des notifications sur les mises à jour.
Activez les mises à jour automatiques car il est essentiel de maintenir votre système d'exploitation à jour, car les portes dérobées dépendent de la duperie de votre système d'exploitation.
# 6. Utiliser les authentifications multifacteur (MFA)
L'authentification multifacteur est conçue pour améliorer la sécurité en empêchant les accès non autorisés.
Il vous oblige à confirmer votre identité de plusieurs manières lorsque vous accédez à une application, un site Web ou un logiciel.
MFA utilise trois éléments essentiels pour prouver votre identité :
- Quelque chose que vous seul connaissez, comme un mot de passe ou un code PIN
- Quelque chose que vous seul avez, comme un jeton ou votre smartphone
- Quelque chose qui n'appartient qu'à vous, comme votre empreinte digitale, votre voix ou les traits de votre visage
Par exemple, lorsque vous vous connectez à un compte avec un mot de passe, vous pouvez recevoir une notification sur votre téléphone vous demandant d'appuyer sur votre écran pour approuver la demande.
Vous pouvez également être tenu d'utiliser votre mot de passe et votre empreinte digitale ou l'iris de votre œil lorsque vous vous connectez à vos comptes.
Derniers mots 👩🏫
Une fois installés sur votre appareil, les virus de porte dérobée peuvent être difficiles à détecter car les fichiers ont tendance à être très obscurcis. Et ils créent des moyens pour les malfaiteurs d'accéder à vos informations sensibles et d'installer d'autres formes de logiciels malveillants.
La bonne nouvelle est qu'il existe des moyens de vous protéger des attaques de virus de porte dérobée.
Par exemple, vous pouvez utiliser un bon solution anti-malware ou surveiller votre activité réseau pour tout pic de données étrange résultant d'un intruder tenter de pirater votre appareil en utilisant une porte dérobée. Et vous pouvez également utiliser pare-feu à bloquer toutes les connexions non autorisées à votre réseau.