В сучасному інтернеті є величезна кількість вірусів та загроз, з якими може зіткнутися непідготовлений користувач. Прикладом цього є також бекдор. Це досить поширена шкідлива програма, що дозволяє зловмисникові захопити контроль над системою шляхом отримання доступу до неї. Про те, що таке бекдор і як його виявити, буде сказано далі.
Визначення
Слово “чорний хід” з англійської можна перекласти як “задні двері”. І подібне значення не випадково, тому що дана уразливість передбачає наявність лазівки в системі безпеки. При цьому його може залишити навіть розробник, щоб надалі мати можливість отримати доступ до системи і виправити проблеми. Однак найбільшу популярність він має у хакерів, які знають, як створити бекдор або скористатися вже існуючим.
Як функціонує
Робота бекдор відбувається у фоновому режимі і не помітна для користувача. Незважаючи на схожість з іншими вірусами, його виявлення досить важко. Це один з найбільш небезпечних типів вірусів, тому що зловмисник отримує повний контроль над системою. З його допомогою можна як просто стежити за користувачем, так і змінювати дані, встановлювати або видаляти програми, скачувати особисту та конфіденційну інформацію. Здебільшого бекдори оснащені і рядом інших функцій, на зразок зараження і шифрування файлів. По суті, паразит є поєднанням різних загроз, які можуть бути автономні і не потребують постійному контролі.
Нехай навіть користувач знає, що таке бекдор, його виявлення не завжди можливо, так як він вбудований в програму, яка якимось чином повинна встановитися на комп’ютер. Однак існують варіанти, які не вимагають установки, оскільки їх частини вже вбудовані в ПЗ, що працює на віддаленому хості.
По функціоналу бекдор одночасно схожий з троянами, кейлоггерами, вірусами, шпигунами та інструментами віддаленого управління. Однак їх функціонал складніша і небезпечніша, тому вони виділені в окрему категорію.
Розглянемо докладніше, що таке бекдор.
Поширення вірусу
Незважаючи на те що його поширення в основному неможливо без відома користувача, найчастіше він проникає в систему разом з встановлюваним. Є кілька основних способів проникнення:
- Недосвідчені користувачі можуть зробити це за помилку. Наприклад, на пошту прийшов лист з прикріпленою програмою, назва якої не викликає підозри. Після запуску такого файлу бекдор проникне в систему. При цьому дізнатися, як знайти бекдор на комп’ютері, досить важко, так як самостійне його видалення важко.
- Проникнення разом з іншими вірусами і шпигунами. На відміну від бекдор, їм не потрібен дозвіл користувача. Деякі можуть бути встановлені вручну хакерами з особливим рівнем доступу.
- Окремі бекдори вже вбудовані в додатки. Деякі законні програми можуть бути підроблені з додаванням функції віддаленого доступу. Атакуючому файлу потрібно зв’язатися з ПК через встановлення подібної програми, щоб відразу ж отримати доступ і контроль над системою або програмою.
- Іноді бекдор може заразити комп’ютер шляхом використання вразливостей в програмах. Його робота подібна до черв’якам і непомітна користувачам.
Доступні можливості
З допомогою бекдор хакер може працювати з зараженим пристроєм як зі своїм ПК. Часто важко виявити того, хто контролює паразита. Використання отриманої лазівки може проводитися кілька місяців або років, поки це не стане помітно. Після отримання доступу можуть бути виконані наступні дії:
- Створення, видалення, копіювання або редагування файлів, зміна налаштувань системи, реєстру, встановлення іншого програмного забезпечення.
- Управління апаратними частинами ПК, зміна параметрів, пов’язаних з перезавантаженням і вимиканням комп’ютера, без відома користувача.
- Збір особистої інформації користувача.
- Запис всіх дій і натискань кнопок, виконання скріншотів з можливістю подальшого їх відправлення на електронні адреси.
- Зараження файлів, програм і нанесення шкоди всій системі.
Приклади
Незважаючи на скритність і специфічність бекдорів, є кілька, які отримали певну популярність і поширеність серед хакерів, які також знають як зробити бекдор, і фахівців із захисту інформації.
Видалення
Навіть знаючи, що таке бекдор, видалити його власними силами малоймовірно, оскільки він практично не проявляє себе, і зафіксувати і зупинити його складно. Робити це краще автоматично – за допомогою програм. Прикладами таких програм є Spyware, Malwarebytes та інше.
Дізнавшись про те, що таке “чорний хід”, користувач може самостійно провести перевірку на наявність його в системі, використовуючи спеціальні програми. При цьому корисно мати уявлення про те, як він може проникнути в систему і які ознаки його видають.