Backdoor là gì? Cách phát hiện và phòng tránh Backdoor

195

Backdoor là gì? Cách phát hiện và phòng tránh BackdoorCuongquach.com | Backdoor là khái niệm dùng để chỉ một loại Trojan, được tích hợp vào nhân phần mềm với nhiều mục đích khác nhau. Thường thì việc xác định một phần mềm có an toàn hay không vốn đã rất khó khăn, để tìm và phát hiện Backdoor lại là vấn đề nan giải gấp bội.

backdoor-la-gi

1. Khái niệm Backdoor

Khái niệm Backdoor
Khái niệm Backdoor

Backdoor là một cách vượt qua các hàng rào bảo mật để xâm nhập vào thiết bị, phần mềm nào đó. Sau khi Backdoor được cài đặt, một cổng dịch vụ sẽ tự động mở ra, cho phép người tạo Backdoor kết nối từ xa tới thiết bị, từ đó thiết bị sẽ nhận và thực hiện lệnh được đưa ra.

Tùy vào mục đích sử dụng, Backdoor được chia thành hai loại: Backdoor có hạiBackdoor vô hại.

2. Backdoor vô hại

Các nhà sản xuất phần mềm hoặc phần cứng thường cài đặt Backdoor vào sản phẩm (một cách không công khai) để theo dõi, cập nhật phần mềm từ xa, tìm nguyên nhân lỗi và thực hiện bảo trì bảo dưỡng.

Trong doanh nghiệp, Backdoor thường được cài vào máy tính và điện thoại (công) của nhân viên với cùng mục đích nêu trên. Nhưng điều này cần được nêu trong hợp đồng lao động hoặc quy định của doanh nghiệp, và được thực hiện dưới sự đồng ý của người nhân viên.

3. Backdoor gây hại

Loại Backdoor này chính là một chương trình gián điệp thực thụ. Một khi xâm nhập vào thiết bị, nó sẽ thực hiện các truy cập bất hợp pháp, đánh cắp thông tin người dùng (tin nhắn, thẻ tín dụng, các thông tin nhạy cảm khác). Đôi khi nó còn mở “cửa hậu” để tuồn các mã độc khác vào nhằm chiếm quyền điều khiển từ người dùng.

Không dễ gì phát hiện được Backdoor vì chúng có phương thức hoạt động rất kín đáo. Backdoor được đánh giá là mối đe dọa có độ nguy hiểm và mức phổ biến đứng thứ trong các loại mã độc.

4. Lịch sử của Backdoor

Lịch sử của Backdoor
Lịch sử của Backdoor
  • Từ những năm 80 của thế kỷ 20, cộng đồng đã bắt đầu tranh luận về Backdoor. Trong bộ phim khoa học viễn tưởng WarGames (1983), nhân vật chính là một hacker tuổi teen do Matthew Broderick thủ vai đã sử dụng Backdoor để truy cập vào siêu máy tính được quân đội thiết kế để mô phỏng cuộc chiến tranh hạt nhân.
  • Năm 1993, NSA đã phát triển một con chip mã hóa có tích hợp Backdoor nhằm giúp các cơ quan thực thi pháp luật thu thập và giải mã giọng nói cũng như dữ liệu được truyền qua điện thoại và máy tính. Chip Backdoor này có lợi thế hơn so với Backdoor phần mềm vì chúng khó gỡ bỏ – trừ khi bạn tách hẳn chúng ra. Tuy nhiên, vì những quan ngại về quyền riêng tư, dự án này đã không được tiếp tục triển khai.
  • Năm 2005, Sony BMG bắt đầu tham gia cuộc chơi. Hãng này đã phát hành hàng triệu đĩa CD ca nhạc với bộ rootkit kèm theo để theo dõi thói quen nghe nhạc của khách hàng, đồng thời ngăn họ sao chép lại đĩa. Hậu quả là, Sony BMG đã trả hàng triệu đô la để giải quyết các vụ kiện liên quan đến rootkit và thu hồi số đĩa CD đã phát hành trên.
  • Năm 2014, các nhà phát triển Android của Google đã phát hiện ra Backdoor trên các sản phẩm của Samsung, bao gồm cả loạt điện thoại Galaxy. Tuy nhiên, Samsung đã gọi Backdoor này là một “tính năng” và “không có rủi ro bảo mật”.
  • Trong diễn biến tiếp theo, như đã đề cập, Apple, Google và Facebook kiên quyết không tạo Backdoor cho các sản phẩm của họ dù bị sức ép từ phía chính trị. Áp lực càng gia tăng sau vụ tấn công khủng bố San Bernardino năm 2015, khi FBI đã thu hồi được một chiếc iPhone thuộc sở hữu của một trong những kẻ nổ súng. Tuy nhiên, Apple một lần nữa từ chối yêu cầu mở Backdoor từ phía FBI. Thế cục căng thẳng này duy trì đến khi FBI rút lại yêu cầu vì họ đã hack được chiếc iPhone đời cũ kém bảo mật hơn này.
  • Năm 2017 – 2018, “thị trường” Backdoor cũng nhộn nhịp không kém. Các hãng lớn được ghi nhận là nạn nhân của loại mã độc này bao gồm WordPress, Joomla, Drupal, NotPetya – đủ để biết nó nguy hiểm đến mức nào.

Tình huống cuối cùng có vẻ đi ngược lại với những câu chuyện kể trên – khi mà một công ty ước khi họ có Backdoor. Vào đầu năm 2019, người sáng lập sàn giao dịch tiền điện tử Canada QuadrigaCX đột ngột qua đời, mang theo tất cả mật khẩu điều hành công ty. Kết quả là, QuadrigaCX phải tuyên bố tất cả 190 triệu đô la tiền tiền điện tử của khách hàng bị đóng băng vĩnh viễn.

5. Phương thức lây nhiễm và hoạt động của Backdoor

Phương thức lây nhiễm và hoạt động của Backdoor
Phương thức lây nhiễm và hoạt động của Backdoor
  • Backdoor gây hại

Backdoor gây hại là những gián điệp cực kỳ tinh vi, sử dụng nhiều chiêu bài để thâm nhập vào thiết bị, chẳng hạn như đính kèm link trong email hoặc ẩn mình trong các file tải xuống. Để giải quyết bài toán “bảo tồn và duy trì nòi giống”, Backdoor tự sao chép và lây lan sang các hệ thống liên quan khác mà không cần bất kỳ lệnh bổ sung nào từ kẻ đã tạo ra chúng.

Một ví dụ phổ biến nhất về con đường thâm nhập của Backdoor độc hại đó là khi bạn tải một phần mềm vi phạm bản quyền (ví dụ bản crack của Adobe Photoshop), mã độc đã theo đó mở một Backdoor trên thiết bị của bạn và tùy ý làm mọi điều nó muốn mà chẳng sợ bị phát hiện.

Khả năng ẩn nấp tài tình này của Backdoor liên quan đến một gói phần mềm độc hại có tên là Rootkit. Một khi Backdoor đã “bước chân” vào nhà bạn, nó nhanh chóng kích hoạt Rootkit để giữ “cửa hậu” luôn mở. Hơn nữa, nó còn che giấu các hoạt động Internet bất thường để giúp Backdoor không bị người dùng và hệ điều hành họ đang sử dụng phát hiện.

  • Backdoor vô hại

Backdoor vô hại được xem như một thủ tục trong quá trình sản xuất của các nhà phát triển phần cứng, phần mềm. Ngoài các chức năng đã nêu ở phần đầu, Backdoor này đôi khi được tạo ra chỉ nhằm mục đích dự phòng. Nhưng cần lưu ý rằng, không ai chắc chắn Backdoor vô hại này có thể rơi vào tay bọn tội phạm mạng hay không?!

Đó cũng chính là lý do Apple, Facebook và Google đã từ chối lời yêu cầu của Five Eyes (Hiệp ước chia sẻ thông tin tình báo của 5 nước Hoa Kỳ, Anh, Canada , Úc và New Zealand) về việc mở Backdoor trong dịch vụ của họ, mặc dù các thuyết phục về lợi ích mà nó mang lại (ví dụ hỗ trợ thu thập bằng chứng trong quá trình điều tra tội phạm).

6. Tội phạm mạng có thể làm gì khi đã mở được Backdoor?

Thông qua Backdoor, hacker có thể khai thác thông tin người dùng (thông tin cá nhân, sở thích truy cập Internet, tài khoản, mật khẩu, mã số thẻ,…, nói chung là bất kỳ thứ gì có giá trị với bọn chúng).

Hoặc phức tạp hơn, chúng sẽ dùng Backdoor làm bàn đạp để đưa các phần mềm độc hại khác vào (như Ransomware, Spyware, Cryptojacking,…)

7. Làm thế nào để ngăn chặn Backdoor?

  • Thay đổi mật khẩu mặc định, kích hoạt xác thực đa yếu tố và sử dụng mật khẩu khác nhau cho từng ứng dụng và thiết bị.
  • Giám sát hoạt động mạng, sử dụng tường lửa để theo dõi hoạt động từ các ứng dụng đã cài đặt.
  • Cẩn thận khi cài đặt ứng dụng và plugin – hai nguồn phổ biến nhất mà Backdoor trà trộm vào. Người dùng Android và Chromebook nên tải ứng dụng từ cửa hàng Google Play, trong khi người dùng Mac và iOS nên sử dụng App Store của Apple.
  • Sử dụng công cụ bảo mật chất lượng.
  • Thường xuyên theo dõi tin tức công nghệ để cập nhật các thông tin mới nhất về Backdoor và an ninh mạng để chủ động phòng tránh kịp thời.

Nguồn: https://cuongquach.com/

LEAVE A REPLY