Поиск бэкдоров и троянов

Как именно хакеры взламывают систему бэкдоры и трояны

Windows NT, которой были подвержены


90% всех взломов всегда будет банальная социальная инженерия и ошибки пользователей. Например, фишинг - имитация известного сайта, или вытаскивание данных для восстановления пароля в личном общении.


Что касается чисто программных взломов - то есть атаки, связанные с глобальными ошибками в ПО, например существенные изъяны в стандартной библиотеке C, связанные с переполнением строковых буферов и выполнением произвольного кода.

Это было очень популярно лет двадцать назад, этим страдали почти все поиск бэкдоров и троянов, а сейчас такое встретить сложно.

Самая известная - ошибка DCOM RPC в Windows NT, которой были подвержены почти все компьютеры в корпоративных сетях - это конец 90-х. Обычно ее использовали так: находили в сети уязвимый компьютер, устанавливали программный жучок-прослушку, и затем извлекали из его данных пароли и криптоключи от электронных кошельков.

Сейчас подобное применить почти невозможно, если только пользователь не установит такой жучок добровольно и самостоятельно - поддавшись на рекламный призыв, или что-то подобное.


Похожая ошибка - SQL jnjection, позволяющая вытаскивать произвольные данные из баз данных - практически не встречается в современной практике, потому что защите от нее учат даже детей. Сейчас системных ошибок в стандартных библиотеках, которые можно было бы применять к распространенному ПО через один, почти нет.

Из серьезных опасностей - MITM атаки, когда хакер для пользователя представляется сервером, для сервера - пользователем, и не только прослушивает данные, но и может их произвольно искажать.
В целом, современные хакеры никогда не бьют по конкретной цели - проще обработать эту цель методами социальной инженерии - а бьют по площади.

В мире полно пользователей со старым ПО, просто недалеких, неопытных людей, добровольно запускающих вредоносные программы - с них и собирают сливки в абсолютно автоматическом режиме. Разработчики этих автоматов обычно остаются в тени, продавая готовый комплекс людям более рисковым через хакерские тусовки. Ловят, конечно, преимущественно пользователей, а разработчики годами совершенствуют свои системы.

Самый простой способ защититься - выполнять только те действия, в которых уверен, но не те, которые предлагают непонятные сайты, проверять входящие файлы антивирусом - хотя бы встроенным в основные почтовики, главное - иметь резервную копию всего на запасном диске или в облаке.


Надо помнить, что компьютер могут не только взломать, его могут физически украсть или сломать - это чаще всего проще, быстрее и дешевле. До тех пор, пока ты не миллиардер или не президент страны, мер предосторожности против кражи достаточно и для защиты против взлома.

Лично я не пользуюсь специальными антивирусами уже лет десять, и проблем не испытываю: никаких чужих флешек, установка программ только из официальных источников - и вряд ли какой-то хакер сможет подцепить твой компьютер автоматическим взломщиком.

Похожие статьи Pentest

информационная безопасность