Una puerta trasera es cualquier método que permita a los usuarios omitir la autenticación estándar o los procedimientos de cifrado en un dispositivo. Echemos un vistazo a cómo puede prevenir los ataques de virus de la puerta trasera.
Una puerta trasera crea un punto de entrada alternativo en un dispositivo, red o software que proporciona acceso remoto a recursos como bases de datos y servidores de archivos.
Los piratas informáticos escanean Internet para aplicaciones vulnerables que usan para instalar virus de puerta trasera. Una vez instalado en su dispositivo, un virus de la puerta trasera puede ser difícil de detectar porque los archivos tienden a ser muy complicados.
Tener una puerta trasera en su dispositivo ofrece a los atacantes la capacidad de realizar de forma remota varias actividades de piratería como:
- Vigilancia
- Secuestro de dispositivos
- Instalación de malware
- Robar información financiera y
- El robo de identidad
- ¿Cómo funcionan los ataques de virus de puerta trasera?
- Cómo los hackers de hoy usan puertas traseras para ataques de virus
- Ejemplos de la vida real de ataques de puerta trasera exitosos
- №1. Hackear el canal de YouTube de Marcostyle
- № 2. Ataque de ransomware WannaCry
- №3. Ataque de la puerta trasera del sol solarwinds
- № 4. Se descubren puertas traseras en iPhones
- ¿Eres vulnerable a los ataques de virus a través de una puerta trasera?
- №1. Puertas traseras ocultas/legítimas
- № 2. Abrir puertos de red
- №3. Carga de archivos ilimitado
- № 4. Inyecciones de comando
- № 5. Contraseñas débiles
- Formas adicionales de prevenir ataques de puerta trasera
- №1. Usa un antivirus
- № 2. Descargar con precaución
- №3. Use firewalls
- № 4. Use un administrador de contraseñas
- № 5. Manténgase actualizado sobre actualizaciones y parches de seguridad
- № 6. Utilice la autenticación multifactor (MFA)
- Palabras finales 👩🏫
¿Cómo funcionan los ataques de virus de puerta trasera?
Los desarrolladores de software y hardware pueden instalar legítimamente una puerta trasera para ayudarlos a acceder fácilmente a sus aplicaciones para realizar funciones como resolver problemas de software.
Pero en la mayoría de los casos, los ciberdelincuentes instalan las puertas traseras para ayudarlos a obtener acceso ilegal a un dispositivo, red o aplicación de software.
Para que los ciberdelincuentes instalen con éxito un virus de la puerta trasera en su dispositivo, primero deben encontrar una debilidad (vulnerabilidades del sistema) o una aplicación comprometida en su dispositivo.
Algunas vulnerabilidades del sistema comunes incluyen:
- Software sin parpadeo
- Abrir puertos de red
- Contraseñas débiles
- Firewalls débiles
Las vulnerabilidades también pueden ser creadas por malware como troyanos. Los piratas informáticos usan troyanos existentes en un dispositivo para crear puertas traseras.
Un troyano es un tipo de malware que a menudo se disfraza de software legítimo para robar datos o instalar una puerta trasera. Utilizando alguna forma de ingeniería social, engaña a los usuarios para que descarguen y abran el troyano en sus dispositivos.
Una vez activado, el troyano de puerta trasera brinda a los piratas informáticos control remoto sobre el dispositivo infectado. Pueden realizar todo tipo de actividades maliciosas, incluidos robar, recuperar y eliminar archivos, reiniciar el dispositivo e instalar otro malware.
Una vez que los ciberdelincuentes se han pirateado e infiltrado en su computadora a través de una puerta trasera, querrán asegurarse de que puedan volver a ingresarla fácilmente, ya sea para robar su información, instalar software de minería de criptomonedas, hacerse cargo de su dispositivo o sabotear su dispositivo. negocio.
Y los piratas informáticos saben que puede ser difícil volver a colocar un dispositivo, especialmente si la vulnerabilidad está parcheada. Es por eso que instalan código llamado puerta trasera en el dispositivo de destino, de modo que incluso si la vulnerabilidad es fija, la puerta trasera sigue siendo para permitirlos entrar en el dispositivo.
Cómo los hackers de hoy usan puertas traseras para ataques de virus
Los piratas informáticos obtienen acceso a su dispositivo a través de varios métodos de puerta trasera, como la unión de puertos, el enfoque de puerta trasera, el abuso de disponibilidad de conexión y el enfoque de protocolo de servicio estándar, es bastante complejo. Sin embargo, implica engañar a su dispositivo, su firewall y su red.
Una vez que se instala un virus de la puerta trasera, los piratas informáticos pueden realizar actividades maliciosas como:
- Malware de ransomware que infecta su dispositivo y le impide acceder a sus archivos personales a menos que pague una tarifa, generalmente en forma de bitcoins.
- Los DDoS (Denificación del Servicio distribuido) atacan los intentos maliciosos de interrumpir un sitio web o un servicio en línea y hacerlo no disponible al abrumarlo y desconectarlo debido a demasiado tráfico. Este tráfico puede incluir solicitudes de conexión, paquetes falsificados y mensajes entrantes.
- Spyware se infiltra en su dispositivo con intención maliciosa. Recopila casi cualquier forma de datos, incluida información personal como información bancaria o de la cuenta de crédito, hábitos de navegación por Internet, nombres de usuario y contraseñas.
- Cryptojacking, también llamado cripto-minería maliciosa, es una amenaza en línea que se esconde en su computadora o teléfono y usa sus recursos sin su conocimiento para extraer monedas en línea, como Bitcoin, para otra persona.
Ejemplos de la vida real de ataques de puerta trasera exitosos
№1. Hackear el canal de YouTube de Marcostyle
Un YouTuber llamado Marcosteil fue pirateado en 2019 cuando respondió a un correo electrónico de una compañía que quería anunciar en su canal. La compañía parecía legítima, pero cuando Marco hizo clic en el enlace adjunto al correo electrónico, un instalador encerró en su computadora. Se dio cuenta casi de inmediato de que algo estaba mal con su computadora, desconectó el poder, reinstaló Windows y cambió sus credenciales de inicio de sesión.
Desafortunadamente, los piratas informáticos ya habían obtenido acceso a su cuenta de Google y extraían su canal de YouTube de su cuenta de Gmail, que tiene más de 350, 000 suscriptores.
Marco notificó a YouTube, pero no antes de que su canal se vendiera en un sitio web ruso para canales de YouTube pirateados. Cambiaron su foto y nombre de perfil a «Brad Garlinghouse» y eliminaron todos sus videos. Cinco días después, los Hackers lanzaron una transmisión en vivo en la que, según los informes, robaron alrededor de $ 15, 000 de los espectadores de Marco.
Incluso lograron pasar el proceso de verificación de YouTube, que Marco intentó hacer innumerables veces, pero fue negado. Después del hack, tardó once días en YouTube en recuperar el canal de Marco.
Este es un ejemplo de cómo los piratas informáticos usan enlaces maliciosos como una forma común de instalar virus de puerta trasera en dispositivos.
№ 2. Ataque de ransomware WannaCry
El ataque de ransomware WannaCry en 2017 es probablemente el mejor ejemplo de cómo los piratas informáticos pueden lanzar un ataque de virus de puerta trasera contra una empresa cuando no se aplican parches.
El ataque, que afectó a más de 230, 000 computadoras en 150 países, se extendió utilizando EternalBlue, un exploit desarrollado por la NSA para versiones más antiguas de Windows. Un grupo de piratas informáticos conocidos como corredores de sombras robó a EternalBlue, instaló la puerta trasera de DoublePulsar, luego encriptó los datos y exigió $ 600 en bitcoins como rescate.
Microsoft lanzó un parche que protegió a los usuarios de la vulnerabilidad durante meses, pero muchas compañías afectadas, incluido un hospital del NHS, no pudieron aplicarlo. En cuestión de días, se interrumpieron miles de operaciones en los hospitales del NHS en todo el Reino Unido y se desviaron las ambulancias, dejando a las personas en estado crítico desatendido.
El ataque resultó en que se cancelen 19, 000 citas, que le costó al NHS una friolera de £ 92 millones. Se estima que el ataque WannaCry ha causado un daño estimado de $ 4 mil millones en todo el mundo.
Algunas compañías que pagaron el rescate devolvieron sus datos, pero la investigación muestra que la mayoría no.
№3. Ataque de la puerta trasera del sol solarwinds
El 14 de diciembre de 2020, se descubrieron puertas traseras maliciosas conocidas como Sunburst y Supernova en Solarwinds. SolarWinds es una gran empresa de tecnología de la información con sede en EE. UU. Que crea software que ayuda a las empresas a administrar sus redes, sistemas e infraestructura de TI.
Los ciberdelincuentes piratearon los sistemas de SolarWinds en Texas y agregaron código malicioso al software Orion de la compañía, un sistema de software ampliamente utilizado por las empresas para administrar los recursos de TI.
Sin saberlo, SolarWinds envió actualizaciones de software de Orion que contenían el código malicioso a sus clientes. Cuando los clientes descargaron las actualizaciones, el código malicioso se instaló y creó una puerta trasera en sus dispositivos que los hackers solían espiarlos.
SolarWinds informó que 18, 000 de sus 300, 000 clientes se vieron afectados por el software de puerta trasera de Orion. Las pérdidas aseguradas del ataque se estimaron en $ 90, 000, 000, 000, lo que lo convierte en uno de los ataques cibernéticos más importantes de la historia.
№ 4. Se descubren puertas traseras en iPhones
En un estudio de 2020 realizado por la Universidad Estatal de Ohio, la Universidad de Nueva York y el Centro Helmholtz para la Seguridad de la Información, miles de aplicaciones de Android contienen una puerta trasera. De las 150, 000 aplicaciones probadas, 12, 705 exhibieron un comportamiento secreto que indica la presencia de una puerta trasera.
Los tipos de puertas traseras descubiertas incluían claves de acceso y contraseñas maestras que podrían permitir el desbloqueo remoto de la aplicación y el reinicio de la contraseña del usuario. También se descubrieron algunas aplicaciones con la capacidad de ejecutar remotamente comandos secretos.
Las puertas traseras en los teléfonos permiten que los cibercriminales y el gobierno lo espíen fácilmente. Pueden conducir a la pérdida de datos completa y daños irreversibles del sistema.
¿Eres vulnerable a los ataques de virus a través de una puerta trasera?
Desafortunadamente, la mayoría de las personas tienen muchos defectos en sus cuentas en línea, redes e incluso dispositivos de Internet de las cosas (IoT) que los hacen vulnerables a los ataques de virus de la puerta trasera.
A continuación se presentan los diversos métodos que los hackers usan para instalar las puertas traseras en los dispositivos de usuario.
№1. Puertas traseras ocultas/legítimas
A veces, los desarrolladores de software instalan intencionalmente las puertas traseras ocultas para darles acceso remoto para realizar actividades legítimas, como atención al cliente o correcciones de errores de software. Los piratas informáticos escanean tales posturas para obtener acceso ilegal al software.
№ 2. Abrir puertos de red
Los piratas informáticos escanean puertos de red abiertos para explotarlos porque pueden recibir tráfico de sitios remotos. Una vez que llegan a su dispositivo a través de un puerto abierto, dejan lagunas que les permiten acceder a su dispositivo una y otra vez sin detección.
Debe identificar los puertos que desea usar en su servidor y restringirlos, luego cerrar o bloquear los puertos que no se están utilizando para evitar que accedan a Internet.
№3. Carga de archivos ilimitado
La mayoría de los servidores web le permiten cargar imágenes o archivos PDF. Una vulnerabilidad de puerta trasera ocurre cuando no puede restringir las cargas a solo archivos del tipo de archivo previsto.
Esto crea una puerta trasera para los ciberdelincuentes para cargar código arbitrario en un servidor web para que puedan regresar en cualquier momento y ejecutar cualquier comando que deseen. La mejor manera de abordar esta vulnerabilidad es verificar el tipo de archivo que un usuario puede cargar antes de aceptarlo.
№ 4. Inyecciones de comando
Otro tipo de vulnerabilidad que puede conducir a un ataque de puerta trasera es la inyección de comando. En este tipo de ataque, el hacker busca ejecutar un comando en el dispositivo de destino utilizando una aplicación web vulnerable. Detectar este tipo de infección de puerta trasera es difícil porque no es fácil determinar cuándo el atacante está tratando de atacar un dispositivo.
La forma más efectiva de evitar vulnerabilidades de inyección de comandos es utilizar una validación estricta de entrada del usuario que evite que los datos malformados ingresen al sistema.
№ 5. Contraseñas débiles
Las contraseñas débiles, como su cumpleaños o el nombre de su primera mascota, son fácilmente agrietadas por los piratas informáticos. Para empeorar las cosas, la mayoría de las personas usan una contraseña para todas sus cuentas en línea, lo que significa que si los piratas informáticos obtienen la contraseña a una cuenta, será más fácil para ellos obtener el control de todas sus otras cuentas.
Las contraseñas inseguras o las contraseñas predeterminadas en sus dispositivos IoT también son objetivos fáciles para los cibercriminales. Si obtienen el control de, por ejemplo, un enrutador, pueden encontrar la contraseña de W i-Fi almacenada en el dispositivo, y a partir de ahí, el ataque se vuelve bastante grave, a menudo conduciendo a ataques DDoS.
Tómese el tiempo ahora para actualizar la contraseña predeterminada para su PSK de enrutador y wifi, y cambie la contraseña de administrador para todos los dispositivos IoT en su red.
Formas adicionales de prevenir ataques de puerta trasera
Un ataque de virus a través de las puertas traseras puede no detectarse durante mucho tiempo porque son bastante difíciles de detectar, así es como los piratas informáticos los diseñan. Sin embargo, hay algunos pasos simples que puede tomar para proteger su dispositivo de los ataques de virus de la puerta trasera.
№1. Usa un antivirus
El sofisticado software antivirus puede ayudar a detectar y prevenir una amplia gama de malware, incluidos troyanos, criptográficos, spyware y rootkits, que a menudo son utilizados por los cibercriminales para implementar ataques de puerta trasera.
Un buen antivirus incluye herramientas como monitoreo WiFi, firewall avanzado, protección web y monitoreo de la privacidad de micrófonos y cámaras web para maximizar su seguridad en línea.
Esto significa que su software antivirus detectará y eliminará infecciones antes de que puedan infectar su máquina.
№ 2. Descargar con precaución
Al descargar software, archivos o aplicaciones, busque una solicitud de permiso para instalar aplicaciones relacionadas adicionales (gratuitas). Estos se llaman PUA (aplicación potencialmente no deseada): Freeware, archivos y aplicaciones que parecen ser legítimas pero no lo son. Y a menudo están empaquetados con un tipo de malware, incluidos los virus de la puerta trasera.
Considere instalar software de seguridad en línea con detección de malware en tiempo real y siempre descargue desde sitios web oficiales y evite ir a sitios de descarga de terceros (pirateados).
№3. Use firewalls
La mayoría de los programas antivirus tienen un firewall para ayudar a proteger contra ataques como virus de puerta trasera.
Los firewalls están diseñados para monitorear todo el tráfico entrante y saliente en su red para que puedan filtrar las amenazas.
Por ejemplo, un firewall puede detectar cuando un usuario autorizado está intentando acceder a su red o dispositivo y evitar que lo hagan. Los firewalls también se pueden configurar para bloquear cualquier aplicación en su dispositivo que intente enviar sus datos confidenciales a una ubicación de red desconocida.
№ 4. Use un administrador de contraseñas
Un administrador de contraseñas puede ayudarlo a crear y guardar credenciales de inicio de sesión para todas sus cuentas y ayudarlo a iniciar sesión automáticamente.
Los administradores de contraseñas usan una contraseña maestra para cifrar su base de datos de contraseña, por lo que no tiene que ingresar su contraseña, dirección de correo electrónico o nombre de usuario cada vez. Todo lo que tiene que hacer es guardar sus contraseñas en el Administrador de contraseñas y luego crear una contraseña maestra.
Cuando inicie sesión en cualquiera de sus cuentas, deberá ingresar una contraseña maestra, que completará automáticamente los detalles. Y la mayoría de los administradores de contraseñas tienen una característica que le notifica cuando sus datos se han comprometido y cuando la contraseña que está utilizando se ha encontrado en una bóveda de datos de usuario robados.
№ 5. Manténgase actualizado sobre actualizaciones y parches de seguridad
Los piratas informáticos abusan de defectos o debilidades conocidos en un dispositivo o software. Estos defectos pueden existir debido a la falta de actualizaciones. Las estadísticas muestran que una de cada tres infracciones involucra vulnerabilidades que ya pueden haber sido cerradas.
Otro estudio muestra que el 34 por ciento (uno de cada tres profesionales de TI) en Europa informó que su organización experimentó una violación debido a una vulnerabilidad no corregida.
Afortunadamente, los desarrolladores de software a menudo publican nuevos parches para abordar las vulnerabilidades en su software y también incluyen opciones automáticas de notificación de actualización o actualización.
Habilite actualizaciones automáticas porque es importante mantener su sistema operativo actualizado porque las puertas traseras dependen de su trampa del sistema operativo.
№ 6. Utilice la autenticación multifactor (MFA)
La autenticación multifactor está diseñada para aumentar la seguridad al prevenir el acceso no autorizado.
Requiere que pruebe su identidad de múltiples maneras al acceder a una aplicación, sitio web o software.
MFA utiliza tres elementos básicos para confirmar su identidad:
- Algo que solo usted sabe, como una contraseña o un número PIN
- Algo que solo usted tiene, como un token o su teléfono inteligente
- Algo que le pertenece solo a usted, como su huella digital, voz o rasgos faciales.
Por ejemplo, cuando inicia sesión en una cuenta con una contraseña, puede recibir una notificación en su teléfono pidiéndole que toque la pantalla para confirmar la solicitud.
También se le puede pedir que use su contraseña y huella digital o iris al iniciar sesión en una cuenta.
Palabras finales 👩🏫
Una vez instalados en su dispositivo, los virus de puerta trasera pueden ser difíciles de detectar porque los archivos tienden a ser muy complicados. También brindan a los atacantes la oportunidad de acceder a su información confidencial e instalar otras formas de malware.
La buena noticia es que hay formas de protegerse de los ataques de virus de puerta trasera.
Por ejemplo, puede usar una buena solución antimalware o monitorear la actividad de su red en busca de ráfagas extrañas de datos que resulten de un atacante que intente comprometer su dispositivo con una puerta trasera. Y también puede usar firewalls para bloquear todas las conexiones no autorizadas a su red.