Бекдор у програмному забезпеченні або комп’ютерній системі часто є порталом, про який не повідомляють широко, що дозволяє адміністраторам проникати в систему, щоб знайти причину помилок або обслуговування. Крім того, це також відноситься до секретного порту, який хакери та шпигуни використовують для отримання незаконного доступу.
Що таке бекдор?
За термінологією інформатики бекдор – це спосіб доступу зловмисника до системи, не проходячи захищеним шляхом. Оскільки система безпеки комп’ютера не бачить бекдорів, жертви можуть не усвідомлювати, що їхній комп’ютер має цю небезпечну вразливість.

Жертви можуть не знати, що в їхній системі є бекдор
Які типи бекдорів існують?
- По-перше, бекдор може бути легітимною точкою доступу, вбудованою в систему або програмне забезпечення, що дозволяє віддалене адміністрування. Про цей тип бекдорів часто не повідомляють широко, і він використовується для обслуговування програмного забезпечення та системи. Деякі адміністративні бекдори захищені жорстко закодованими іменами користувачів і паролями і не можуть бути змінені; Інші підлягають обміну.
Зазвичай про існування бекдора знає лише власник системи або власник програмного забезпечення. Ці адміністративні бекдори також створюють уразливості, якими незнайомці можуть скористатися та отримати доступ до системи/даних.

Від того, хто проходить через бекдор, залежить, чи є бекдор небезпечним чи ні
- Іншим типом бекдору є те, що зловмисник може встановити в системі жертви. Завдяки цьому вони можуть приходити та йти, коли їм заманеться, забезпечуючи віддалений доступ до системи. Шкідливий код, встановлений у системі, називається трояном віддаленого доступу (RAT), який використовується для встановлення зловмисного програмного забезпечення на комп’ютер або викрадення даних.
- Третій тип бекдорів став відомим у 2013 році, коли Едвард Сноуден оприлюднив документи АНБ, які показали, що інсайдери десятиліть співпрацювали з Британським агентством сигнальної розвідки, щоб примусити громадськість.Компанії доводилося встановлювати бекдори на своїх продуктах, особливо для тиску. на тих, хто створює системи шифрування.
Ці секретні бекдори дозволяють шпигунам обходити рівні захисту, а потім безшумно отримувати доступ до системи й отримувати потрібні дані.
Одним із найбільш суперечливих бекдорів було те, що АНБ навмисно послабило алгоритм шифрування NIST SP800-90 Dual Ec Prng, щоб дані, зашифровані за допомогою цього алгоритму, могли бути легко розшифровані АНБ.
Як з'явилися бекдори?
Є три основні способи появи бекдорів: вони виявляються кимось, створюються хакерами або впроваджуються розробниками.
1. Коли хтось виявляє бекдор
Іноді хакеру не потрібно нічого робити, щоб створити бекдор. Якщо розробник не подбає про захист системних портів, хакер може знайти його та перетворити на бекдор.
Бекдори з’являються в усіх типах програмного забезпечення, підключеного до Інтернету, але інструменти віддаленого доступу особливо вразливі. Це тому, що вони розроблені, щоб дозволити користувачам підключатися та керувати системою. Якщо хакер може знайти спосіб віддаленого доступу до програмного забезпечення без облікових даних для входу, він може використовувати цей інструмент для шпигунства чи саботажу.
2. Коли хакери створюють бекдори

Якщо хакери не можуть знайти бекдор у системі, вони можуть вирішити створити його самостійно
Якщо хакери не можуть знайти бекдор у системі, вони можуть вирішити створити його самостійно. Для цього вони встановлюють «тунель» між своїм комп’ютером і жертвою, а потім використовують його для крадіжки або завантаження даних.
Щоб створити цей «тунель», хакер повинен обманом змусити жертву встановити його для них. Найефективніший спосіб для хакерів – змусити користувачів думати, що завантаження принесе їм користь.
Наприклад, хакери можуть поширювати підроблену програму, яка нібито робить щось корисне. Ця програма може або не може виконувати ту роботу, яку заявляє. Однак ключовим тут є те, що хакер підключив його до шкідливої програми. Коли користувачі встановлюють його, зловмисний код встановлює «тунель» до комп’ютера хакера, а потім створює бекдор для використання.
3. Коли розробник встановлює бекдор
Найзловісніші випадки використання бекдорів – коли розробники впроваджують їх самі. Наприклад, виробники продуктів розміщують бекдори всередині системи, якими можна скористатися в будь-який час.
Розробники створюють ці бекдори з однієї з багатьох причин. Якщо продукт потрапляє на полиці конкурентної компанії, ця компанія може розгорнути бекдори, щоб відстежити його. Так само розробник може додати прихований бекдор, щоб третя сторона могла отримати доступ до системи та контролювати її.
Як хакери використовують бекдори
Цифрові бекдори може бути важко виявити. Хакери можуть використовувати бекдори, щоб завдати шкоди, але вони також корисні для моніторингу та копіювання файлів.

Хакери можуть використовувати бекдори, щоб завдати шкоди, контролювати та копіювати файли
Коли вони використовуються для стеження, зловмисник використовує секретний вхід для віддаленого доступу до системи. Звідси хакери можуть шукати конфіденційну інформацію, не залишаючи слідів. Хакерам може навіть не знадобитися взаємодіяти з системою. Замість цього вони можуть відстежувати діяльність користувачів у своїх компаніях і таким чином отримувати інформацію.
Бекдор також корисний для копіювання даних. При правильному виконанні копіювання даних не залишає слідів, дозволяючи зловмисникам зібрати достатньо інформації для крадіжки особистих даних . Це означає, що хтось може мати бекдор у системі, повільно викачуючи їхні дані.
Нарешті, бекдори корисні, якщо хакери хочуть завдати шкоди. Вони можуть використовувати бекдори для ін’єкції зловмисного програмного забезпечення, не запускаючи сповіщення системи безпеки. У цьому випадку хакер жертвує стелс-перевагами бекдору в обмін на легший час для атаки на систему.
Побачити більше: