Τι είναι το Backdoor και πώς να αποτρέψετε τις επιθέσεις ιών Backdoor;

Η κερκόπορτα αναφέρεται σε οποιαδήποτε μέθοδο που επιτρέπει στους χρήστες να παρακάμπτουν τυπικές διαδικασίες ελέγχου ταυτότητας ή κρυπτογράφησης σε μια συσκευή. Ας δούμε πώς μπορείτε να αποτρέψετε τις επιθέσεις ιού κερκόπορτας.

Μια κερκόπορτα δημιουργεί ένα εναλλακτικό σημείο εισόδου σε μια συσκευή, ένα δίκτυο ή λογισμικό που παρέχει απομακρυσμένη πρόσβαση σε πόρους όπως βάσεις δεδομένων και διακομιστές αρχείων.

Οι χάκερ σαρώνουν τον Ιστό για ευάλωτες εφαρμογές που χρησιμοποιούν για την εγκατάσταση ιών backdoor. Μόλις εγκατασταθεί στη συσκευή σας, ένας ιός backdoor μπορεί να είναι δύσκολο να εντοπιστεί επειδή τα αρχεία τείνουν να είναι πολύ ασαφή.

Η ύπαρξη κερκόπορτας στη συσκευή σας δίνει στους δράστες τη δυνατότητα να πραγματοποιούν εξ αποστάσεως διάφορους σκοπούς πειρατείας όπως:

  • Επιτήρηση
  • Παραβίαση συσκευής
  • Εγκατάσταση κακόβουλου λογισμικού
  • κλοπή οικονομικών πληροφοριών και
  • Κλοπή ταυτότητας

Πίνακας περιεχομένων

Πώς λειτουργούν οι επιθέσεις ιών Backdoor;

Ένα backdoor μπορεί να εγκατασταθεί νόμιμα από προγραμματιστές λογισμικού και υλικού για να τους βοηθήσει να έχουν εύκολη πρόσβαση στις εφαρμογές τους προκειμένου να εκτελούν λειτουργίες όπως η επίλυση προβλημάτων λογισμικού.

Όμως, στις περισσότερες περιπτώσεις, τα backdoors εγκαθίστανται από εγκληματίες του κυβερνοχώρου για να τους βοηθήσουν να αποκτήσουν παράνομη πρόσβαση σε μια συσκευή, ένα δίκτυο ή μια εφαρμογή λογισμικού.

Προκειμένου οι εγκληματίες του κυβερνοχώρου να εγκαταστήσουν επιτυχώς έναν ιό backdoor στη συσκευή σας, πρέπει πρώτα να βρουν ένα αδύνατο σημείο (ευπάθειες συστήματος) ή μια παραβιασμένη εφαρμογή στη συσκευή σας.

Ορισμένες κοινές ευπάθειες συστήματος περιλαμβάνουν:

  • Μη επιδιορθωμένο λογισμικό
  • Ανοίξτε τις θύρες δικτύου
  • Αδύναμοι κωδικοί πρόσβασης
  • Αδύναμα τείχη προστασίας

Τα τρωτά σημεία μπορούν επίσης να δημιουργηθούν από ένα κομμάτι κακόβουλου λογισμικού όπως τα trojans. Οι χάκερ χρησιμοποιούν trojans που υπάρχουν σε μια συσκευή για να δημιουργήσουν backdoors.

Ο trojan είναι ένας τύπος κακόβουλου προγράμματος που συχνά μεταμφιέζεται ως νόμιμο λογισμικό για την κλοπή δεδομένων ή την εγκατάσταση μιας κερκόπορτας. Χρησιμοποιώντας κάποια μορφή κοινωνικής μηχανικής, εξαπατά τους χρήστες να κατεβάσουν και να ανοίξουν το trojan στις συσκευές τους.

Μόλις ενεργοποιηθεί, ένα backdoor trojan δίνει στους χάκερ τον απομακρυσμένο έλεγχο της μολυσμένης συσκευής. Μπορούν να πραγματοποιήσουν κάθε είδους κακόβουλες δραστηριότητες, όπως κλοπή, λήψη και διαγραφή αρχείων, επανεκκίνηση της συσκευής και εγκατάσταση άλλου κακόβουλου λογισμικού.

Μόλις οι εγκληματίες του κυβερνοχώρου χακάρουν και παραβιάσουν τον υπολογιστή σας μέσω μιας μόλυνσης από κερκόπορτα, θα θέλουν να βεβαιωθούν ότι μπορούν εύκολα να τον εισαγάγουν ξανά — είτε πρόκειται για κλοπή των πληροφοριών σας, εγκατάσταση λογισμικού εξόρυξης κρυπτογράφησης, κλοπή της συσκευής σας ή σαμποτάρισμα επιχείρηση.

Και οι χάκερ γνωρίζουν ότι μπορεί να είναι δύσκολο να συνεχίσουν να χακάρουν ξανά μια συσκευή, ειδικά εάν η ευπάθεια διορθωθεί. Αυτός είναι ο λόγος για τον οποίο εγκαθιστούν έναν κωδικό που ονομάζεται backdoor στη συσκευή-στόχο, έτσι ώστε ακόμα κι αν επιδιορθωθεί η ευπάθεια, η κερκόπορτα παραμένει για να τους αφήσει να εισέλθουν στη συσκευή.

Πώς οι χάκερ χρησιμοποιούν τις επιθέσεις ιού Backdoors σήμερα

Οι χάκερ αποκτούν πρόσβαση στη συσκευή σας μέσω διαφόρων τεχνικών εισβολής σε κερκόπορτα, όπως σύνδεση θύρας, προσέγγιση σύνδεσης, κατάχρηση διαθεσιμότητας σύνδεσης και τυπική προσέγγιση πρωτοκόλλου υπηρεσίας – είναι αρκετά περίπλοκο. Ωστόσο, περιλαμβάνει την εξαπάτηση της συσκευής, του τείχους προστασίας και του δικτύου σας.

Μόλις εγκατασταθεί ο ιός backdoor, οι χάκερ μπορούν να εκτελέσουν κακόβουλες δραστηριότητες όπως:

  • Ransomware κακόβουλο λογισμικό που μολύνει τη συσκευή σας και σας εμποδίζει να αποκτήσετε πρόσβαση στα προσωπικά σας αρχεία εκτός εάν πληρώσετε κάποιο τέλος, συνήθως με τη μορφή bitcoin.
  • Επιθέσεις DDoS (Distributed-Denial-of-Service). κακόβουλες προσπάθειες να διακοπεί και να καταστήσει μη διαθέσιμη έναν ιστότοπο ή μια διαδικτυακή υπηρεσία πλημμυρίζοντας και καταρρέοντάς τον με υπερβολική επισκεψιμότητα. Αυτή η κίνηση μπορεί να περιλαμβάνει αιτήματα σύνδεσης, πλαστά πακέτα και εισερχόμενα μηνύματα.
  • Λογισμικό spyware με κακόβουλη πρόθεση διεισδύει στη συσκευή σας. Συλλέγει σχεδόν κάθε μορφής δεδομένων, συμπεριλαμβανομένων προσωπικών πληροφοριών, όπως στοιχεία τραπεζικού ή πιστωτικού λογαριασμού, συνήθειες περιήγησης στο Διαδίκτυο, ονόματα χρήστη και κωδικούς πρόσβασης.
  • Crypto-jacking, ονομάζεται επίσης κακόβουλη εξόρυξη κρυπτογράφησης, είναι μια διαδικτυακή απειλή που κρύβεται στον υπολογιστή ή το τηλέφωνό σας και χρησιμοποιεί τους πόρους της εν αγνοία σας για την εξόρυξη διαδικτυακών νομισμάτων όπως το bitcoin για κάποιον άλλο.
  Πού βρίσκεται ο Πίνακας Ελέγχου σε Mac;

Παραδείγματα Πραγματικού Κόσμου επιτυχημένων επιθέσεων σε παρασκηνιακές πόρτες

#1. Παραβίαση καναλιών στο YouTube MarcoStyle

Ένας YouTuber με το όνομα Το MarcoStyle παραβιάστηκε το 2019 όταν απάντησε σε ένα email από μια εταιρεία που ήθελε να διαφημιστεί στο κανάλι του. Η εταιρεία φαινόταν νόμιμη, αλλά όταν ο Marco έκανε κλικ σε έναν σύνδεσμο που επισυνάπτεται στο email, ένας εγκαταστάτης θάφτηκε στον υπολογιστή του. Παρατήρησε ότι κάτι δεν πήγαινε καλά με τον υπολογιστή του σχεδόν αμέσως και έκοψε το ρεύμα, έκανε μια νέα εγκατάσταση των Windows και άλλαξε τα στοιχεία σύνδεσής του.

Δυστυχώς, οι χάκερ είχαν ήδη μπει στον λογαριασμό του Google και είχαν αποσπάσει το κανάλι του στο YouTube από το Gmail του, το οποίο είχε πάνω από 350.000 συνδρομητές.

Ο Μάρκο ειδοποίησε το YouTube αλλά όχι πριν το κανάλι του πουληθεί σε ρωσικό ιστότοπο για χακαρισμένα κανάλια YouTube. Άλλαξαν την εικόνα του προφίλ και το όνομά του σε “Brad Garlinghouse” και κατέβασαν όλα τα βίντεό του. Πέντε μέρες αργότερα, οι χάκερ ξεκίνησαν μια ζωντανή ροή στην οποία φέρεται να έκλεψαν περίπου 15.000 δολάρια από τους θεατές του Μάρκο.

Κατάφεραν ακόμη και να επαληθευτούν από το YouTube, κάτι που ο Μάρκο είχε δοκιμάσει άπειρες φορές αλλά αρνήθηκε. Χρειάστηκαν έντεκα μέρες μετά το χακάρισμα για να επανακτήσει το κανάλι του Μάρκο στο YouTube.

Αυτό είναι ένα παράδειγμα του τρόπου με τον οποίο οι χάκερ χρησιμοποιούν κακόβουλους συνδέσμους ως κοινό τρόπο εγκατάστασης ιών backdoor σε συσκευές.

#2. Η επίθεση ransomware WannaCry

Η επίθεση ransomware WannaCry το 2017 είναι ίσως το καλύτερο παράδειγμα του τρόπου με τον οποίο οι χάκερ μπορούν να εξαπολύσουν μια επίθεση ιού backdoor σε μια εταιρεία όταν δεν εφαρμόζονται ενημερώσεις κώδικα.

Η επίθεση, η οποία επηρέασε περισσότερους από 230.000 υπολογιστές σε 150 χώρες, διαδόθηκε μέσω του EternalBlue, μιας εκμετάλλευσης που αναπτύχθηκε από την NSA για παλαιότερα παράθυρα. Μια ομάδα χάκερ γνωστή ως Shadow Brokers έκλεψε το EternalBlue, εγκατέστησε το DoublePulsar backdoor, στη συνέχεια κρυπτογραφούσε τα δεδομένα και ζήτησε bitcoin αξίας 600 $ ως πληρωμή λύτρων.

Η Microsoft είχε κυκλοφορήσει την ενημερωμένη έκδοση κώδικα που προστάτευε τους χρήστες από αυτό το exploit για αρκετούς μήνες, αλλά πολλές επηρεαζόμενες εταιρείες, συμπεριλαμβανομένου του νοσοκομείου NHS, απέτυχαν να το εφαρμόσουν. Μέσα σε λίγες μέρες, χιλιάδες νοσοκομειακά χειρουργεία του NHS σε όλο το Ηνωμένο Βασίλειο διακόπηκαν και τα ασθενοφόρα άλλαξαν τη διαδρομή, αφήνοντας τους ανθρώπους σε κρίσιμες συνθήκες χωρίς επίβλεψη.

Ως αποτέλεσμα της επίθεσης, ακυρώθηκαν 19.000 ραντεβού, κοστίζοντας στο NHS 92 εκατομμύρια λίρες. Η επίθεση στο Wannacry εκτιμήθηκε ότι προκάλεσε ζημίες 4 δισεκατομμυρίων δολαρίων σε όλο τον κόσμο.

Μερικές εταιρείες που πλήρωσαν τα λύτρα πήραν πίσω τα δεδομένα τους, αλλά η έρευνα δείχνει ότι οι περισσότερες δεν το έκαναν.

#3. SolarWinds Sunburst Backdoor Attack

Στις 14 Δεκεμβρίου 2020, στο SolarWinds ανακαλύφθηκαν κακόβουλες κερκόπορτες γνωστές ως Sunburst και Supernova. Η SolarWinds είναι μια μεγάλη εταιρεία τεχνολογίας πληροφοριών με έδρα τις Ηνωμένες Πολιτείες που δημιουργεί λογισμικό για να βοηθήσει τις επιχειρήσεις να διαχειρίζονται τα δίκτυα, τα συστήματα και την υποδομή πληροφορικής τους.

Κυβερνοεγκληματίες εισέβαλαν σε συστήματα SolarWinds που εδρεύουν στο Τέξας και πρόσθεσαν κακόβουλο κώδικα στο λογισμικό της εταιρείας Orion — ένα σύστημα λογισμικού που χρησιμοποιείται ευρέως από εταιρείες για τη διαχείριση πόρων πληροφορικής.

Εν αγνοία της, η SolarWinds έστειλε ενημερώσεις λογισμικού Orion στους πελάτες της που περιελάμβαναν κακόβουλο κώδικα. Όταν οι πελάτες κατέβασαν τις ενημερώσεις, ο κακόβουλος κώδικας εγκαταστάθηκε και δημιούργησε μια κερκόπορτα στις συσκευές τους, την οποία οι χάκερ χρησιμοποιούσαν για να τους κατασκοπεύσουν.

Η SolarWinds ανέφερε ότι 18.000 από τους 300.000 πελάτες της επηρεάστηκαν από το backdoored λογισμικό Orion. Οι ασφαλισμένες απώλειες από την επίθεση υπολογίστηκαν σε 90.000.000 $, καθιστώντας την μια από τις πιο σημαντικές επιθέσεις κυβερνοασφάλειας που έγιναν ποτέ.

#4. Backdoors που βρέθηκαν σε iPhone

Σε μια μελέτη του 2020 από το Πανεπιστήμιο του Οχάιο, το Πανεπιστήμιο της Νέας Υόρκης και το Κέντρο Ασφάλειας Πληροφοριών Helmholtz, χιλιάδες εφαρμογές Android περιέχουν μια κερκόπορτα. Από τις 150.000 εφαρμογές που δοκιμάστηκαν, οι 12.705 παρουσίασαν μυστική συμπεριφορά που υποδηλώνει την παρουσία μιας κερκόπορτας.

  Τι σημαίνει "AMA" και πώς το χρησιμοποιείτε;

Οι τύποι κερκόπορτων που βρέθηκαν περιελάμβαναν κλειδιά πρόσβασης και κύριους κωδικούς πρόσβασης που θα μπορούσαν να επιτρέψουν το απομακρυσμένο ξεκλείδωμα της εφαρμογής και την επαναφορά του κωδικού πρόσβασης του χρήστη. Βρέθηκαν επίσης ορισμένες εφαρμογές με δυνατότητα εκτέλεσης μυστικών εντολών από απόσταση.

Οι κερκόπορτες στα τηλέφωνα διευκολύνουν τους εγκληματίες του κυβερνοχώρου και την κυβέρνηση να σας κατασκοπεύουν. Μπορούν να οδηγήσουν σε πλήρη απώλεια δεδομένων και ανεπανόρθωτη βλάβη του συστήματος.

Είστε ευάλωτοι σε επιθέσεις από ιούς παρασκηνίου;

Δυστυχώς, οι περισσότεροι άνθρωποι έχουν πολλά ελαττώματα στους διαδικτυακούς τους λογαριασμούς, τα δίκτυά τους, ακόμη και τις συσκευές Internet of Things (IoT) που τους καθιστούν ευάλωτους σε επιθέσεις ιού κερκόπορτας.

Παρακάτω είναι μια ποικιλία τεχνικών που εκμεταλλεύονται οι χάκερ για να εγκαταστήσουν backdoors σε συσκευές χρηστών.

#1. Κρυφές/νόμιμες κερκόπορτες

Μερικές φορές, οι προγραμματιστές λογισμικού εγκαθιστούν σκόπιμα κρυφές κερκόπορτες για να τους δώσουν απομακρυσμένη πρόσβαση για να πραγματοποιήσουν νόμιμες δραστηριότητες, όπως υποστήριξη πελατών ή αντιμετώπιση σφαλμάτων λογισμικού. Οι χάκερ αναζητούν τέτοιες κερκόπορτες για να αποκτήσουν παράνομη πρόσβαση στο λογισμικό.

#2. Ανοίξτε τις θύρες δικτύου

Οι χάκερ πραγματοποιούν σάρωση για ανοιχτές θύρες δικτύου για να τις εκμεταλλευτούν, επειδή μπορούν να δεχτούν κίνηση από απομακρυσμένους ιστότοπους. Μόλις μπουν στη συσκευή σας μέσω μιας ανοιχτής θύρας, αφήνουν πίσω πόρτες που τους επιτρέπουν να έχουν πρόσβαση στη συσκευή σας ξανά και ξανά χωρίς εντοπισμό.

Πρέπει να προσδιορίσετε τις θύρες που θέλετε να εκτελούνται στον διακομιστή σας και να τις περιορίσετε, στη συνέχεια να κλείσετε ή να αποκλείσετε τις θύρες που δεν χρησιμοποιούνται για να αποτρέψετε την έκθεσή τους στο Διαδίκτυο.

#3. Απεριόριστες μεταφορτώσεις αρχείων

Η πλειονότητα των διακομιστών Ιστού σάς επιτρέπει να ανεβάσετε εικόνες ή αρχεία pdf. Μια ευπάθεια backdoor παρουσιάζεται όταν αποτυγχάνετε να περιορίσετε τα αρχεία που αποστέλλονται μόνο στον προβλεπόμενο τύπο αρχείου.

Αυτό δημιουργεί μια κερκόπορτα για τους εγκληματίες του κυβερνοχώρου για να ανεβάσουν έναν αυθαίρετο κώδικα στον διακομιστή ιστού, ώστε να μπορούν να επιστρέψουν ανά πάσα στιγμή και να εκτελέσουν όποια εντολή θέλουν. Ο καλύτερος τρόπος για να διορθώσετε αυτό το θέμα ευπάθειας είναι να επικυρώσετε τον τύπο του αρχείου που μπορεί να ανεβάσει ένας χρήστης πριν το αποδεχτεί.

#4. Εντολές ενέσεις

Ένας άλλος τύπος ευπάθειας που θα μπορούσε να οδηγήσει σε επίθεση ιού κερκόπορτας είναι η ένεση εντολών. Σε αυτόν τον τύπο επίθεσης, ο χάκερ στοχεύει να εκτελέσει μια εντολή στη συσκευή-στόχο εκμεταλλευόμενος μια ευάλωτη εφαρμογή Ιστού. Είναι δύσκολο να ανιχνευθεί αυτός ο τύπος μόλυνσης από κερκόπορτα, επειδή δεν είναι εύκολο να διακρίνει κανείς πότε ένας κακόβουλος χρήστης προσπαθεί να επιτεθεί σε μια συσκευή.

Ο πιο αποτελεσματικός τρόπος για να αποτρέψετε τα τρωτά σημεία ένεσης εντολών είναι να χρησιμοποιήσετε μια ισχυρή επικύρωση εισόδου χρήστη που αποτρέπει την είσοδο ακατάλληλων δεδομένων σε ένα σύστημα.

#5. Αδύναμοι κωδικοί πρόσβασης

Αδύναμοι κωδικοί πρόσβασης όπως τα γενέθλιά σας ή το όνομα του πρώτου σας κατοικίδιου είναι εύκολο να σπάσουν οι χάκερ. Το χειρότερο είναι ότι οι περισσότεροι άνθρωποι χρησιμοποιούν έναν κωδικό πρόσβασης για όλους τους διαδικτυακούς λογαριασμούς τους, πράγμα που σημαίνει ότι εάν οι χάκερ αποκτήσουν τον κωδικό πρόσβασης σε έναν λογαριασμό, μπορεί να είναι ευκολότερο να αποκτήσουν τον έλεγχο όλων των άλλων λογαριασμών σας.

Οι αδύναμοι ή προεπιλεγμένοι κωδικοί πρόσβασης στις συσκευές σας IoT αποτελούν επίσης εύκολο στόχο για εγκληματίες στον κυβερνοχώρο. Εάν αποκτήσουν τον έλεγχο, για παράδειγμα, ενός δρομολογητή, μπορούν να βρουν τον κωδικό πρόσβασης του WiFi που είναι αποθηκευμένος στη συσκευή και η επίθεση γίνεται αρκετά σοβαρή από εκεί —που συχνά οδηγεί σε επιθέσεις DDoS.

Αφιερώστε χρόνο τώρα για να ενημερώσετε τον προεπιλεγμένο κωδικό πρόσβασης του δρομολογητή και του WiFi PSK και να αλλάξετε τον κωδικό πρόσβασης διαχειριστή για όλες τις συσκευές IoT στο δίκτυό σας.

Περισσότεροι τρόποι για να αποτρέψετε τις επιθέσεις στην κερκόπορτα

Μια επίθεση ιού backdoors μπορεί να παραμείνει απαρατήρητη για μεγάλο χρονικό διάστημα, επειδή είναι αρκετά δύσκολο να εντοπιστεί – έτσι τις σχεδιάζουν οι χάκερ. Ακόμα κι έτσι, υπάρχουν μερικά εύκολα βήματα που μπορείτε να ακολουθήσετε για να διατηρήσετε τη συσκευή σας ασφαλή από επιθέσεις ιών backdoors.

#1. Χρησιμοποιήστε ένα Antivirus

Το εξελιγμένο λογισμικό προστασίας από ιούς μπορεί να βοηθήσει στον εντοπισμό και την πρόληψη ενός ευρέος φάσματος κακόβουλου λογισμικού, συμπεριλαμβανομένων των trojans, των χάκερ κρυπτογράφησης, του spyware και των rootkits που χρησιμοποιούνται συχνά από εγκληματίες του κυβερνοχώρου για την ανάπτυξη επιθέσεων με κερκόπορτα.

  Πώς να χρησιμοποιήσετε τα αυτοκόλλητα Memoji σε iPhone και iPad

Το καλό πρόγραμμα προστασίας από ιούς περιλαμβάνει εργαλεία όπως παρακολούθηση WiFi, προηγμένο τείχος προστασίας, προστασία ιστού και παρακολούθηση απορρήτου μικροφώνου και κάμερας web για να διασφαλιστεί ότι είστε όσο το δυνατόν πιο ασφαλείς στο διαδίκτυο.

Αυτό σημαίνει ότι το λογισμικό προστασίας από ιούς θα ανιχνεύσει και θα εξαλείψει μια μόλυνση από την κερκόπορτα προτού μολύνει το μηχάνημά σας.

#2. Λήψη με προσοχή

Κατά τη λήψη λογισμικού, αρχείων ή εφαρμογών, δώστε προσοχή στο αίτημα άδειας εγκατάστασης (δωρεάν) πρόσθετων ομαδοποιημένων εφαρμογών. Αυτά ονομάζονται PUA (Πιθανώς ανεπιθύμητη εφαρμογή) — δωρεάν λογισμικό, αρχεία και εφαρμογές που φαίνεται να είναι νόμιμες αλλά δεν είναι. Και είναι συχνά συσκευασμένα με ένα είδος κακόβουλου λογισμικού, συμπεριλαμβανομένων των ιών backdoor.

Εξετάστε το ενδεχόμενο να εγκαταστήσετε ένα διαδικτυακό λογισμικό ασφαλείας με ανίχνευση κακόβουλου λογισμικού σε πραγματικό χρόνο και πραγματοποιήστε λήψη πάντα από επίσημους ιστότοπους και αποφύγετε να κάνετε κλικ σε ιστότοπους λήψης (πειρατικών) τρίτων.

#3. Χρησιμοποιήστε τείχη προστασίας

Τα περισσότερα λογισμικά προστασίας από ιούς είναι εξοπλισμένα με ένα τείχος προστασίας που μπορεί να βοηθήσει στην προστασία από επιθέσεις όπως οι ιοί της κερκόπορτας.

Τα τείχη προστασίας έχουν σχεδιαστεί για να παρακολουθούν όλη την εισερχόμενη και εξερχόμενη κίνηση στο δίκτυό σας, ώστε να μπορούν να φιλτράρουν τις απειλές.

Για παράδειγμα, ένα τείχος προστασίας μπορεί να πει πότε ένας εξουσιοδοτημένος χρήστης προσπαθεί να αποκτήσει πρόσβαση στο δίκτυο ή τη συσκευή σας και θα τον εμποδίσει να το κάνει. Τα τείχη προστασίας μπορούν επίσης να ρυθμιστούν ώστε να αποκλείουν οποιαδήποτε εφαρμογή στη συσκευή σας που προσπαθεί να στείλει τα ευαίσθητα δεδομένα σας σε μια άγνωστη τοποθεσία δικτύου.

#4. Χρησιμοποιήστε έναν διαχειριστή κωδικών πρόσβασης

Ένας διαχειριστής κωδικών πρόσβασης μπορεί να σας βοηθήσει να δημιουργήσετε και να αποθηκεύσετε διαπιστευτήρια σύνδεσης για όλους τους λογαριασμούς σας, καθώς και να σας βοηθήσει να συνδέεστε αυτόματα σε αυτούς.

Οι διαχειριστές κωδικών πρόσβασης χρησιμοποιούν έναν κύριο κωδικό πρόσβασης για την κρυπτογράφηση της βάσης δεδομένων του κωδικού πρόσβασης, επομένως δεν χρειάζεται να πληκτρολογείτε τον κωδικό πρόσβασης, το email ή το όνομα χρήστη σας κάθε φορά. Το μόνο που έχετε να κάνετε είναι να αποθηκεύσετε τους κωδικούς πρόσβασής σας στη διαχείριση κωδικών πρόσβασης και στη συνέχεια να δημιουργήσετε έναν κύριο κωδικό πρόσβασης.

Όταν συνδέεστε σε οποιονδήποτε από τους λογαριασμούς σας, πρέπει να πληκτρολογήσετε τον κύριο κωδικό πρόσβασης, ο οποίος συμπληρώνει αυτόματα τα δεδομένα. Και οι περισσότεροι διαχειριστές κωδικών πρόσβασης διαθέτουν μια λειτουργία που σας ειδοποιεί όταν τα δεδομένα σας έχουν παραβιαστεί και όταν ο κωδικός πρόσβασης που χρησιμοποιείτε έχει βρεθεί σε ένα απόθεμα κλεμμένων δεδομένων χρήστη.

#5. Μείνετε ενημερωμένοι για Ενημερώσεις/Επιδιορθώσεις ασφαλείας

Οι χάκερ κάνουν κατάχρηση γνωστών ελαττωμάτων ή αδυναμιών σε μια συσκευή ή λογισμικό. Αυτές οι αδυναμίες μπορεί να υπάρχουν λόγω έλλειψης ενημερώσεων. Οι στατιστικές δείχνουν ότι μία στις τρεις παραβιάσεις προκαλείται από ευπάθειες που θα μπορούσαν να έχουν ήδη επιδιορθωθεί.

Μια άλλη μελέτη δείχνει ότι το 34 τοις εκατό (ένας στους τρεις επαγγελματίες πληροφορικής) στην Ευρώπη ανέφερε ότι οι οργανισμοί τους είχαν υποστεί παραβίαση λόγω μη επιδιορθωμένης ευπάθειας.

Ευτυχώς, οι προγραμματιστές λογισμικού δημοσιεύουν συχνά νέες ενημερώσεις κώδικα για να διορθώσουν τα τρωτά σημεία στο λογισμικό τους και περιλαμβάνουν ρυθμίσεις αυτόματης ενημέρωσης ή δίνουν ειδοποιήσεις σχετικά με ενημερώσεις.

Ενεργοποιήστε τις αυτόματες ενημερώσεις γιατί είναι απαραίτητο να διατηρείτε το λειτουργικό σας σύστημα ενημερωμένο, επειδή οι κερκόπορτες εξαρτώνται από την εξαπάτηση του λειτουργικού σας συστήματος.

#6. Χρήση ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA)

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων έχει σχεδιαστεί για τη βελτίωση της ασφάλειας αποτρέποντας τη μη εξουσιοδοτημένη πρόσβαση.

Απαιτεί να επιβεβαιώσετε την ταυτότητά σας με περισσότερους από έναν τρόπους κατά την πρόσβαση σε μια εφαρμογή, ιστότοπο ή λογισμικό.

Το MFA χρησιμοποιεί τρία βασικά στοιχεία για να αποδείξει την ταυτότητά σας:

  • Κάτι που μόνο εσείς γνωρίζετε, όπως κωδικό πρόσβασης ή pin
  • Κάτι που έχετε μόνο εσείς, όπως ένα διακριτικό ή το smartphone σας
  • Κάτι που ανήκει μόνο σε εσάς, όπως το αποτύπωμα του αντίχειρα, η φωνή ή τα χαρακτηριστικά του προσώπου σας

Για παράδειγμα, όταν συνδέεστε σε έναν λογαριασμό με κωδικό πρόσβασης, ενδέχεται να λάβετε μια ειδοποίηση στο τηλέφωνό σας που σας ζητά να πατήσετε την οθόνη σας για να εγκρίνετε το αίτημα.

Μπορεί επίσης να σας ζητηθεί να χρησιμοποιήσετε τον κωδικό πρόσβασης και το δακτυλικό σας αποτύπωμα ή την ίριδα του ματιού σας όταν συνδέεστε στους λογαριασμούς σας.

Τελευταίες λέξεις 👩‍🏫

Μόλις εγκατασταθούν στη συσκευή σας, οι ιοί της κερκόπορτας μπορεί να είναι δύσκολο να εντοπιστούν επειδή τα αρχεία τείνουν να είναι πολύ ασαφή. Και δημιουργούν τρόπους για τους δράστες να έχουν πρόσβαση στις ευαίσθητες πληροφορίες σας και να εγκαταστήσουν άλλες μορφές κακόβουλου λογισμικού.

Τα καλά νέα είναι ότι υπάρχουν τρόποι με τους οποίους μπορείτε να προστατεύσετε τον εαυτό σας από επιθέσεις ιού κερκόπορτας.

Για παράδειγμα, μπορείτε να χρησιμοποιήσετε μια καλή λύση κατά του κακόβουλου λογισμικού ή να παρακολουθήσετε τη δραστηριότητα του δικτύου σας για τυχόν παράξενες αιχμές δεδομένων που προκύπτουν από έναν εισβολέα που προσπαθεί να χακάρει τη συσκευή σας χρησιμοποιώντας μια κερκόπορτα. Και μπορείτε επίσης να χρησιμοποιήσετε τείχη προστασίας για να αποκλείσετε όλες τις μη εξουσιοδοτημένες συνδέσεις στο δίκτυό σας.