Приказ: задраить люки!
30 марта 2016
Если дословно перевести с английского термин «backdoor», мы получим словосочетание «задняя дверь». Бэкдоры действительно открывают злоумышленникам дверь для доступа к зараженному компьютеру, причем делают это тайно, без ведома пользователя.
Фактически бэкдоры представляют собой вредоносные программы, способные выполнять поступающие от злоумышленников команды и реализовывать таким образом широчайший спектр возможностей:
- похищать на инфицированной машине конфиденциальную информацию,
- передавать злоумышленникам отдельные файлы,
- загружать, устанавливать и запускать различные программы.
Можно смело сказать, что зараженный бэкдором компьютер уже не принадлежит своему законному владельцу — им распоряжаются киберпреступники.
Кроме всего прочего, с помощью бэкдора злоумышленники могут поместить на диск инфицированного компьютера компрометирующую его владельца информацию или даже отдать приказ на полное уничтожение операционной системы.
Бэкдор может использоваться и в качестве «промежуточного звена» при атаке на другой компьютер — в этом случае преступники могут использовать такую машину, чтобы запутать следы или затруднить расследование своей атаки.
Бэкдоры атакуют не только компьютеры под управлением Windows — широко распространены и бэкдоры для мобильной операционной системы Android.
Android-бэкдоры — это опасные программы, которые заражают мобильные устройства и по команде киберпреступников способны выполнять самые разнообразные вредоносные действия.
Такие троянцы могут:
- перехватывать и скрывать от пользователей входящие СМС;
- незаметно отправлять СМС-сообщения на платные номера;
- производить аудиозапись при помощи встроенного в мобильное устройство микрофона;
- определять местоположение с использованием спутников GPS;
- загружать на удаленный сервер информацию о контактах из телефонной книги, а также все доступные фотографии и видео жертвы;
- совершать звонки;
- скачивать и удалять определенные файлы;
- показывать навязчивую рекламу.
Помимо перечисленного функционала, Android-бэкдоры все чаще используются злоумышленниками для незаметной установки и удаления программ — для этого троянцы пытаются получить в зараженной системе привилегированный root-доступ. А в некоторых случаях такие вредоносные приложения внедряются непосредственно в системный каталог смартфонов и планшетов, где их значительно сложнее обнаружить. При этом сами троянцы получают неограниченные права и могут выполнять все свои «грязные делишки» втайне от пользователей.
#терминология #backdoor #Android #бэкдор #троянец #бэкапАнтивирусная правДА! рекомендует
- Всегда устанавливайте на ваши компьютеры и мобильные устройства современные антивирусные программы.
- Поддерживайте вирусные базы в актуальном состоянии.
- Регулярно выполняйте проверку вашего компьютера или устройства при помощи антивирусного сканера.
- Делайте резервные копии наиболее важной и актуальной информации.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Sergey
11:01:19 2020-03-16
Rider
15:30:52 2018-11-18
Toma
07:57:16 2018-08-09
Денисенко Павел Андреевич
16:26:02 2018-08-03
ka_s
07:47:55 2018-07-09
vasvet
09:26:10 2018-04-04
alex-diesel
19:05:04 2018-02-21
dima.selin
13:40:02 2017-02-27
faqmatrix
11:57:34 2017-02-27
eaglebuk
12:27:26 2017-02-05
Шалтай Александр Болтай
17:46:44 2017-02-04
cruise
11:57:34 2017-02-01
Servac
06:19:40 2017-01-11
tigra
05:17:04 2017-01-11
tvmvt
00:36:33 2016-12-22
kyha4
17:06:28 2016-10-07
ole38202924
13:19:47 2016-04-24
DarkFolko
12:13:39 2016-04-23
Rust
13:17:58 2016-04-20
Laventurier
11:26:55 2016-04-11
Александр Ш.
13:29:54 2016-04-08
P.S. Капитан, субмарина которого отправилась в свободное плаванье с непроверенной командой, рискует потерять всё.
Вячeслaв
12:19:08 2016-04-08
Александр Ш.
12:04:26 2016-04-08
Например, после запуска "Сканера" и нахождения им потенциально опасного системного приложения, которое Dr.Web Security Space для Android по объективным причинам не может вылечить/удалить, он бы предлагал решение "Приказ: задраить люки!" и давал возможность для быстрого перехода к управлению сетевой активностью этого приложения в "Брандмауэре" и создания ограничительных правил. Есть у Dr.Web Security Space для Android такие права?
P.S. Возможно, меня сложно понять ввиду моего ограниченного технического словарного запаса. Что есть, то есть. :(
Вячeслaв
09:48:29 2016-04-08
Александр Ш.
09:30:29 2016-04-08
Заранее Вам благодарен!
Неуёмный Обыватель
04:56:21 2016-04-08
Fix
09:50:29 2016-04-05
Вячeслaв
11:31:22 2016-03-31
Александр Ш.
11:04:29 2016-03-31
Holmogorov
10:00:19 2016-03-31
Holmogorov
09:54:51 2016-03-31
Антивирусные компании чаще используют классификацию по степени опасности угрозы - как правильно заметил @м...ч, современные вредоносные программы - многокомпонентны, например, какой-то семпл после установки в систему может подгрузить модуль для осуществления DDoS-атак, или запустить кейлоггер, другой модуль может украсть пароли от FTP и отправить их на управляющий сервер, а потом ждать команду от C&C. В случае обнаружения расшаренных папок в сетевом окружении этот условный семпл может попытаться создать там свою копию. Что это? Есть признаки троянца, бота, бэкдора, даже червя (саморепликация по сети). В этом случае действует принцип поглощения классов от малого к большому - скорее всего, такой семпл будет назван Trojan.Name.Version.
Вячeслaв
09:42:10 2016-03-31
- антивирус это всегда компромис между желанием контролировать все, наличием сведений о существующих возможностях для злоумышленников, ограничениями, накладываемыми средой в которой работает антивирус (а очень часто эти ограничения весьма суровы) и наличием ресурсов в системе. В мобильных и личных устройствах с последними двумя пунктами все очень грустно. Мы не можем знать все и нам не дают контролировать что нужно. В результате даже при самом лучшем антивирусе система получается дырява. Loki тому печальнейший пример. Соответственно именно для мобильных и прочих мелких устройств внимание пользователя должно быть на высоте
Вячeслaв
09:31:52 2016-03-31
И надо добавить, что современные вредоносные программы многокомпонентны. Как правило есть загрузчик и есть набор модулей, подгружающихся в зависимости от анализа обстановки. Подгрузиться в общем случае может что угодно
Неуёмный Обыватель
02:33:26 2016-03-31
Александр Ш.
23:58:33 2016-03-30
По своим возможностям бэкдоры напоминают инструментарий, который может быть востребован спецслужбам при их оперативно-розыскной деятельности. Вот только цели у злоумышленников и правоохранителей разные. Это как минимум следует учитывать и не ставить их на одну чашу весов.
P.S. При всей важности для человека личной безопасности, не стоит принижать значимость общественной безопасности. Одно без другого трудно представить.
Александр Ш.
23:26:28 2016-03-30
Александр Ш.
22:07:21 2016-03-30
P.S. Всё, что скрыто тенью, кажется нам тёмным, хотя необязательно таким является.
kva-kva
21:55:17 2016-03-30
tosya
21:11:26 2016-03-30
vaki
21:02:24 2016-03-30
АСД67
21:00:19 2016-03-30
mk.insta
20:54:06 2016-03-30
amonn
20:49:54 2016-03-30
А кто ещё раздумывает - прислушайтесь к рекомендациям!
Lia00
20:40:15 2016-03-30
Альфа
20:34:11 2016-03-30
anto-s
20:27:29 2016-03-30
Роза
19:55:17 2016-03-30
maxtat
19:53:07 2016-03-30
Неуёмный Обыватель
19:32:59 2016-03-30
GREII
18:53:26 2016-03-30