Backdoor – co to za wirus?
Backdoor należy do najpoważniejszych zagrożeń, na które narażeni są użytkownicy komputerów. Wyjaśniamy, co to za rodzaj wirusa, jak działa oraz jakie mogą być skutki zainfekowania nim urządzenia. Wskazujemy również sposoby ochrony przed backdoorem oraz podpowiadamy, jak usunąć go systemu.
Co to jest backdoor?
Backdoor to luka obecna w zabezpieczeniach systemu komputerowego, która pozwala ominąć jego szyfrowanie i inne mechanizmy uwierzytelniania . Na język polski termin ten można przetłumaczyć jako „tylne drzwi”, co dobrze obrazuje sposób działania tego wirusa. Backdoor umożliwia cyberprzestępcom przejęcie całkowitej kontroli nad systemem . Zwykle ataki mają charakter ściśle ukierunkowany na konkretne ofiary.
Jak działa backdoor i w jaki sposób dochodzi do infekcji?
Backdoor może być osobnym programem lub wbudowanym w inne oprogramowanie. Najczęściej upodabnia się do zwykłego kodu z zaszytymi w nim hasłami. Po zainfekowaniu komputera dodaje wpisy do rejestru systemowego, co umożliwia hakerowi nawiązanie anonimowego połączenia bez wiedzy ofiary . Razem z właściwym plikiem backdoora może instalować się dodatkowy program do modyfikacji ustawień serwera oraz klient umożliwiający wysyłanie komunikatów do zdalnego serwera.
Backdoor powstaje celowo z zamiarem jego wykorzystania w późniejszym czasie. Tworzą go niektórzy producenci legalnego oprogramowania, aby mieć możliwość zdalnego dostępu do systemu, np. w celu:
- monitorowania poprawności działania programu,
- przeprowadzania aktualizacji,
- wykonywania wewnętrznych testów,
- naprawiania błędów,
- przeprowadzania innych czynności administracyjnych.
Cyberprzestępcy wykorzystują zauważone w legalnym oprogramowaniu luki, aby uzyskać nieautoryzowany dostęp do komputerów użytkowników . Backdoory mogą być również stworzone i pozostawiane w systemie przez hakera, który dokonuje włamania poprzez inną lukę w zabezpieczeniach lub podrzuca swojej ofierze trojana .
Jakie mogą być skutki zainfekowania komputera backdoorem?
Backdoor umożliwia hakerowi przejęcie pełnej kontroli nad systemem swojej ofiary. Przykładowymi skutkami infekcji może być m.in.:
- kradzież haseł i poufnych danych,
- uzyskanie dostępu do plików,
- możliwość zablokowania komputera,
- zainstalowanie w systemie innego złośliwego oprogramowania ,
- wykonywanie z komputera ofiary ataków typu DDoS,
- używanie przejętego serwera do przejęcia poczty i wysyłania spamu,
- zdalne wykonywanie na komputerze dowolnych poleceń,
- zwiększenie zużycia danych internetowych.
Co może wskazywać, że na komputerze znajduje się backdoor?
Istnieją określone symptomy, które mogą wskazywać na przeprowadzenie przez hakera ataku z wykorzystaniem backdoora. Zaliczają się do nich np.:
- zniknięcie bez wiedzy użytkownika zapisanych na dysku plików, zmiana ich nazwy lub edycja,
- brak możliwości uruchomienia komputera,
- samoistne wyłączanie się systemu,
- zamykanie i otwieranie napędu CD-ROM bez wydania takiego polecenia,
- wyświetlanie się na ekranie podejrzanych komunikatów,
- pobieranie plików bez wiedzy użytkownika,
- samoistne wyłączanie się monitora w czasie pracy,
- przesuwanie się kursora bez używania myszy,
- nagłe zapełnienie się miejsca na dysku,
- zwiększone zużycie zasobów sieciowych.
Backdoor – jak się przed nim chronić?
Aby zminimalizować ryzyko infekcji wirusem typu backdoor, warto przestrzegać zasad bezpieczeństwa w sieci . Przedstawiamy najważniejsze zalecenia, które pomogą zapobiec zagrożeniom powodowanym przez backdoory:
Co zrobić, jeżeli już doszło do infekcji backdoorem?
Twój komputer już został zainfekowany backdoorem? Pierwszą czynnością, jaką warto wykonać, jest wyłączenie i odinstalowanie podejrzanego programu zawierającego lukę. Następnie przeskanuj system oprogramowaniem antywirusowym, który wykrywa różne warianty programu backdoor .
Nasi klienci mogą skutecznie chronić swoje komputery przed backdoorami oraz innego typu wirusami. Umożliwia im to usługa Bezpiecznego Internetu z systemem antywirusowym, ochroną sieci w czasie rzeczywistym, filtrem antyspamowym, zaporą firewall, ochroną danych płatniczych oraz funkcją kontroli rodzicielskiej .
- pobieraj pliki wyłącznie z zaufanych źródeł,
- korzystaj z legalnego systemu operacyjnego,
- sprawdź, jaką politykę dotyczącą aktualizacji własnego oprogramowania i usuwania luk stosuje producent,
- nie otwieraj maili od niezaufanych nadawców ani znajdujących się w nich załączników,
- nie klikaj w wyskakujące reklamy,
- używaj zapory sieciowej firewall,
- korzystaj z systemu antywirusowego z funkcją ochrony sieci w czasie rzeczywistym,
- pamiętaj o aktualizacjach systemu oraz zainstalowanych programów,
- upewniaj się, że razem z programami nie instalujesz dodatkowych narzędzi, które mogą zawierać wirusy,
- przeskanuj zapisane na zewnętrznych nośnikach pliki przed ich otwarciem.