¿Qué es una puerta trasera y cómo prevenir los ataques de virus de puerta trasera?

Una puerta trasera se refiere a cualquier método que permite a los usuarios eludir los procedimientos de autenticación estándar o el cifrado en un dispositivo. Veamos cómo puede prevenir los ataques de virus de puerta trasera.

Una puerta trasera crea un punto de entrada alternativo a un dispositivo, una red o un software que otorga acceso remoto a recursos como bases de datos y servidores de archivos.

Los piratas informáticos escanean la web en busca de aplicaciones vulnerables que utilizan para instalar virus de puerta trasera. Una vez instalado en su dispositivo, un virus de puerta trasera puede ser difícil de detectar porque los archivos tienden a estar muy ofuscados.

La existencia de una puerta trasera en su dispositivo brinda a los perpetradores la capacidad de llevar a cabo de forma remota una variedad de propósitos de piratería, tales como:

  • Vigilancia
  • secuestro de dispositivos
  • Instalación de malware
  • Robo de información financiera y
  • El robo de identidad

¿Cómo funcionan los ataques de virus de puerta trasera?

Los desarrolladores de software y hardware pueden instalar legítimamente una puerta trasera para ayudarlos a acceder fácilmente a sus aplicaciones para realizar funciones como resolver problemas de software.

Pero en la mayoría de los casos, los ciberdelincuentes instalan puertas traseras para ayudarlos a obtener acceso ilegítimo a un dispositivo, una red o una aplicación de software.

Para que los ciberdelincuentes puedan instalar con éxito un virus de puerta trasera en su dispositivo, primero deben encontrar un punto débil (vulnerabilidades del sistema) o una aplicación comprometida en su dispositivo.

Algunas vulnerabilidades comunes del sistema incluyen:

  • software sin parches
  • Abrir puertos de red
  • Contraseñas débiles
  • Cortafuegos débiles

Las vulnerabilidades también pueden ser creadas por una pieza de malware como troyanos. Los piratas informáticos utilizan troyanos existentes en un dispositivo para crear puertas traseras.

Un troyano es un tipo de programa malicioso que a menudo se disfraza de software legítimo para robar datos o instalar una puerta trasera. Usando alguna forma de ingeniería social, engaña a los usuarios para que descarguen y abran el troyano en sus dispositivos.

Una vez activado, un troyano de puerta trasera les da a los piratas informáticos control remoto sobre el dispositivo infectado. Pueden llevar a cabo todo tipo de actividades maliciosas, como robar, recibir y eliminar archivos, reiniciar el dispositivo e instalar otro malware.

Una vez que los ciberdelincuentes hayan pirateado y accedido a su computadora a través de una infección de puerta trasera, querrán asegurarse de que puedan volver a ingresar fácilmente, ya sea para robar su información, instalar software de criptominería, secuestrar su dispositivo o sabotear su negocio.

Y los piratas informáticos saben que puede ser difícil volver a piratear un dispositivo, especialmente si se corrige la vulnerabilidad. Es por eso que instalan un código llamado puerta trasera en el dispositivo de destino para que, incluso si se soluciona la vulnerabilidad, la puerta trasera permanece para permitirles ingresar al dispositivo.

Cómo utilizan los piratas informáticos los ataques de virus de puertas traseras en la actualidad

Los piratas informáticos obtienen acceso a su dispositivo a través de varias técnicas de intrusión de puerta trasera, como enlace de puertos, enfoque de conexión posterior, abuso de disponibilidad de conexión y enfoque de protocolo de servicio estándar: es bastante complicado. Aún así, implica engañar a su dispositivo, firewall y su red.

Una vez que se ha instalado el virus de puerta trasera, los piratas informáticos pueden realizar actividades maliciosas como:

  • Secuestro de datos software malicioso que infecta su dispositivo y le impide acceder a sus archivos personales a menos que pague una tarifa, generalmente en forma de bitcoins.
  • Ataques DDoS (Distributed-Denial-of-Service) intentos maliciosos de interrumpir y hacer que un sitio web o servicio en línea no esté disponible al inundarlo y colapsarlo con demasiado tráfico. Este tráfico puede incluir solicitudes de conexión, paquetes falsos y mensajes entrantes.
  • El software espía con intenciones maliciosas se infiltra en su dispositivo. Recopila casi cualquier forma de datos, incluida información personal, como información de cuentas bancarias o de crédito, hábitos de navegación en Internet, nombres de usuario y contraseñas.
  • cripto-jacking, También llamada criptominería maliciosa, es una amenaza en línea que se esconde en su computadora o teléfono y usa sus recursos sin su conocimiento para extraer monedas en línea como bitcoin para otra persona.

Ejemplos del mundo real de ataques exitosos de puerta trasera

#1. Hackeo del canal de YouTube de MarcoStyle

Un YouTuber llamado MarcoStyle fue pirateado en 2019 cuando respondió un correo electrónico de una empresa que buscaba anunciarse en su canal. La empresa parecía legítima, pero cuando Marco hizo clic en un enlace adjunto al correo electrónico, un instalador se enterró en su computadora. Se dio cuenta de que algo andaba mal con su PC casi de inmediato, cortó la alimentación, hizo una nueva instalación de Windows y cambió su información de inicio de sesión.

Desafortunadamente, los piratas informáticos ya habían accedido a su cuenta de Google y extrajeron su canal de YouTube de su Gmail, que tenía más de 350 000 suscriptores.

Marco notificó a YouTube, pero no antes de que su canal fuera vendido en un sitio web ruso por canales de YouTube pirateados. Cambiaron su foto de perfil y su nombre a «Brad Garlinghouse» y eliminaron todos sus videos. Cinco días después, los piratas informáticos iniciaron una transmisión en vivo en la que, según los informes, robaron alrededor de $ 15,000 de los espectadores de Marco.

Incluso lograron que YouTube los verificara, algo que Marco había intentado innumerables veces pero se le negó. Once días después del hackeo, YouTube recuperó el canal de Marco.

Este es un ejemplo de cómo los piratas informáticos usan enlaces maliciosos como una forma común de instalar virus de puerta trasera en los dispositivos.

#2. El ataque del ransomware WannaCry

El ataque de ransomware WannaCry en 2017 es probablemente el mejor ejemplo de cómo los piratas informáticos pueden lanzar un ataque de virus de puerta trasera en una empresa cuando no se aplican parches.

El ataque, que afectó a más de 230 000 computadoras en 150 países, se propagó a través de EternalBlue, un exploit desarrollado por la NSA para ventanas más antiguas. Un grupo de piratas informáticos conocido como Shadow Brokers robó EternalBlue, instaló la puerta trasera DoublePulsar, luego cifró los datos y exigió $ 600 en bitcoins como pago de rescate.

Microsoft había lanzado el parche que protegía a los usuarios contra este exploit durante varios meses, pero muchas empresas afectadas, incluido el hospital NHS, no lo aplicaron. En unos pocos días, miles de cirugías de hospitales del NHS en todo el Reino Unido se vieron interrumpidas y las ambulancias se desviaron, dejando desatendidas a las personas en condiciones críticas.

Como resultado del ataque, se cancelaron 19,000 citas, lo que le costó al NHS la friolera de £ 92 millones. Se estimó que el ataque de Wannacry causó $ 4 mil millones en pérdidas en todo el mundo.

Algunas empresas que pagaron el rescate recuperaron sus datos, pero la investigación muestra que la mayoría no lo hizo.

#3. Ataque de puerta trasera SolarWinds Sunburst

El 14 de diciembre de 2020, se descubrieron puertas traseras maliciosas conocidas como Sunburst y Supernova en SolarWinds. SolarWinds es una importante empresa de tecnología de la información con sede en los Estados Unidos que crea software para ayudar a las empresas a administrar sus redes, sistemas e infraestructura de TI.

Los ciberdelincuentes piratearon los sistemas SolarWinds con sede en Texas y agregaron un código malicioso al software Orion de la empresa, un sistema de software ampliamente utilizado por las empresas para administrar los recursos de TI.

Sin saberlo, SolarWinds envió actualizaciones de software de Orion a sus clientes que incluían código malicioso. Cuando los clientes descargaron las actualizaciones, el código malicioso se instaló y creó una puerta trasera en sus dispositivos que los piratas informáticos utilizaron para espiarlos.

SolarWinds informó que 18 000 de sus 300 000 clientes se vieron afectados por el software de puerta trasera Orion. Las pérdidas aseguradas del ataque se estimaron en $ 90,000,000, lo que lo convierte en uno de los ataques de ciberseguridad más importantes de la historia.

#4. Puertas traseras encontradas en iPhones

En un estudio de 2020 realizado por la Universidad Estatal de Ohio, la Universidad de Nueva York y el Centro Helmholtz de Seguridad de la Información, miles de aplicaciones de Android contienen una puerta trasera. De las 150 000 aplicaciones probadas, 12 705 mostraron un comportamiento secreto que indicaba la presencia de una puerta trasera.

Los tipos de puertas traseras que se encontraron incluyeron claves de acceso y contraseñas maestras que podrían permitir el desbloqueo remoto de la aplicación y restablecer la contraseña del usuario. También se encontraron algunas aplicaciones con la capacidad de ejecutar comandos secretos de forma remota.

Las puertas traseras en los teléfonos facilitan que los ciberdelincuentes y el gobierno te espíen. Pueden provocar una pérdida total de datos y daños irrecuperables en el sistema.

¿Es usted vulnerable a los ataques de virus de puerta trasera?

Desafortunadamente, la mayoría de las personas tienen muchas fallas en sus cuentas en línea, redes e incluso dispositivos de Internet de las cosas (IoT) que los hacen vulnerables a los ataques de virus de puerta trasera.

A continuación se muestra una variedad de técnicas que los piratas informáticos aprovechan para instalar puertas traseras en los dispositivos de los usuarios.

#1. Puertas traseras ocultas/legítimas

A veces, los desarrolladores de software instalan deliberadamente puertas traseras ocultas para brindarles acceso remoto para llevar a cabo actividades legítimas, como atención al cliente o corrección de errores de software. Los piratas buscan tales puertas traseras para obtener acceso ilegítimo al software.

#2. Abrir puertos de red

Los piratas informáticos buscan puertos de red abiertos para explotar porque pueden aceptar tráfico de sitios remotos. Una vez que ingresan a su dispositivo a través de un puerto abierto, dejan puertas traseras que les permiten acceder a su dispositivo una y otra vez sin ser detectados.

Debe identificar los puertos que desea ejecutar en su servidor y restringirlos, luego cerrar o bloquear los puertos que no están en uso para evitar que estén expuestos en Internet.

#3. Cargas de archivos sin restricciones

La mayoría de los servidores web le permiten cargar imágenes o archivos pdf. Se produce una vulnerabilidad de puerta trasera cuando no puede restringir los archivos cargados solo al tipo de archivo previsto.

Esto crea una puerta trasera para que los ciberdelincuentes carguen un código arbitrario en el servidor web para que puedan regresar en cualquier momento y ejecutar cualquier comando que deseen. La mejor manera de corregir esta vulnerabilidad es validar el tipo de archivo que un usuario puede cargar antes de aceptarlo.

#4. Inyecciones de comando

Otro tipo de vulnerabilidad que podría provocar un ataque de virus de puerta trasera es la inyección de comandos. En este tipo de ataque, el hacker tiene como objetivo ejecutar un comando en el dispositivo de destino mediante la explotación de una aplicación web vulnerable. Es difícil detectar este tipo de infección de puerta trasera porque no es fácil saber cuándo un usuario malintencionado está intentando atacar un dispositivo.

La forma más eficaz de evitar las vulnerabilidades de inyección de comandos es utilizar una validación de entrada de usuario sólida que evite que los datos formados incorrectamente entren en un sistema.

#5. Contraseñas débiles

Las contraseñas débiles como tu cumpleaños o el nombre de tu primera mascota son fáciles de descifrar para los hackers. Lo que es peor es que la mayoría de las personas usan una contraseña para todas sus cuentas en línea, lo que significa que si los piratas informáticos obtienen la contraseña de una cuenta, puede ser más fácil obtener el control de todas sus otras cuentas.

Las contraseñas débiles o predeterminadas en sus dispositivos IoT también son un objetivo fácil para los ciberdelincuentes. Si obtienen el control de, por ejemplo, un enrutador, pueden encontrar la contraseña de WiFi almacenada en el dispositivo, y el ataque se vuelve bastante serio a partir de ahí, lo que a menudo conduce a ataques DDoS.

Tómese el tiempo ahora para actualizar la contraseña predeterminada de su enrutador y WiFi PSK y cambie la contraseña de administrador para todos los dispositivos IoT en su red.

Más formas de prevenir ataques de puerta trasera

Un ataque de virus de puerta trasera puede pasar desapercibido durante mucho tiempo porque son bastante difíciles de detectar; así es como los hackers los diseñan. Aun así, hay algunos pasos sencillos que puede seguir para mantener su dispositivo a salvo de los ataques de virus de puerta trasera.

#1. usa un antivirus

El software antivirus sofisticado puede ayudar a detectar y prevenir una amplia gama de malware, incluidos troyanos, piratas informáticos criptográficos, spyware y rootkits que los ciberdelincuentes utilizan con frecuencia para implementar ataques de puerta trasera.

Un buen antivirus incluye herramientas como monitoreo WiFi, un firewall avanzado, protección web y monitoreo de privacidad de micrófono y cámara web para garantizar que esté lo más seguro posible en línea.

Esto significa que su software antivirus detectará y eliminará una infección de puerta trasera antes de que pueda infectar su máquina.

#2. Descargar con cuidado

Al descargar software, archivos o aplicaciones, preste atención a la solicitud de permiso para instalar (gratuitamente) aplicaciones adicionales incluidas. Estos se denominan PUA (aplicación potencialmente no deseada): software, archivos y aplicaciones gratuitos que parecen ser legítimos pero no lo son. Y a menudo están empaquetados con un tipo de malware, incluidos virus de puerta trasera.

Considere instalar un software de seguridad en línea con detección de malware en tiempo real y siempre descárguelo de sitios web oficiales y evite hacer clic en sitios de descarga de terceros (piratas).

#3. Usar cortafuegos

La mayoría del software antivirus está equipado con un firewall que puede ayudar a proteger contra ataques como los virus de puerta trasera.

Los firewalls están diseñados para monitorear todo el tráfico entrante y saliente en su red para que puedan filtrar las amenazas.

Por ejemplo, un firewall puede saber cuándo un usuario autorizado está tratando de acceder a su red o dispositivo y evitará que lo haga. Los cortafuegos también se pueden configurar para bloquear cualquier aplicación en su dispositivo que intente enviar sus datos confidenciales a una ubicación de red desconocida.

#4. Utilice un administrador de contraseñas

Un administrador de contraseñas puede ayudarlo a generar y almacenar credenciales de inicio de sesión para todas sus cuentas, además de ayudarlo a iniciar sesión automáticamente en ellas.

Los administradores de contraseñas usan una contraseña maestra para cifrar su base de datos de contraseñas, por lo que no necesita ingresar su contraseña, correo electrónico o nombre de usuario cada vez. Todo lo que tiene que hacer es guardar sus contraseñas en el administrador de contraseñas y luego crear una contraseña maestra.

Al iniciar sesión en cualquiera de sus cuentas, debe ingresar la contraseña maestra, que completa automáticamente los datos. Y la mayoría de los administradores de contraseñas tienen una función que le notifica cuando sus datos han sido violados y cuando la contraseña que está utilizando se encuentra en una reserva de datos de usuario robados.

#5. Manténgase al tanto de las actualizaciones/parches de seguridad

Los piratas informáticos abusan de fallas o debilidades conocidas en un dispositivo o software. Estas debilidades pueden existir debido a la falta de actualizaciones. Las estadísticas muestran que una de cada tres infracciones es causada por vulnerabilidades que ya podrían haber sido parcheadas.

Otro estudio muestra que el 34 por ciento (uno de cada tres profesionales de TI) en Europa informó que sus organizaciones habían sufrido una brecha debido a una vulnerabilidad sin parchear.

Afortunadamente, los desarrolladores de software publican con frecuencia nuevos parches para corregir las vulnerabilidades de su software e incluyen configuraciones de actualización automática o dan notificaciones sobre actualizaciones.

Active las actualizaciones automáticas porque es esencial mantener su sistema operativo actualizado porque las puertas traseras dependen de engañar a su sistema operativo.

#6. Usar autenticación multifactor (MFA)

La autenticación multifactor está diseñada para mejorar la seguridad al evitar el acceso no autorizado.

Requiere que confirme su identidad en más de una forma al acceder a una aplicación, sitio web o software.

MFA utiliza tres elementos esenciales para probar su identidad:

  • Algo que solo tú sabes, como una contraseña o pin
  • Algo que solo tú tienes, como un token o tu teléfono inteligente
  • Algo que solo te pertenece a ti, como tu huella digital, voz o rasgos faciales

Por ejemplo, al iniciar sesión en una cuenta con una contraseña, puede recibir una notificación en su teléfono pidiéndole que toque su pantalla para aprobar la solicitud.

También se le puede solicitar que use su contraseña y huella digital o el iris de su ojo al iniciar sesión en sus cuentas.

Palabras finales 👩‍🏫

Una vez instalados en su dispositivo, los virus de puerta trasera pueden ser difíciles de detectar porque los archivos tienden a estar muy ofuscados. Y crean formas para que los perpetradores accedan a su información confidencial e instalen otras formas de malware.

La buena noticia es que hay formas de mantenerse a salvo de los ataques de virus de puerta trasera.

Por ejemplo, puede usar una buena solución antimalware o monitorear la actividad de su red en busca de picos de datos extraños que resulten de un intruso que intente piratear su dispositivo usando una puerta trasera. Y también puede usar firewalls para bloquear todas las conexiones no autorizadas a su red.