Backdoor-Computing-Angriffe

Ein Backdoor bezeichnet jede Methode, mit der autorisierte oder unautorisierte Benutzer normale Sicherheitsmaßnahmen umgehen und Zugriff auf hohe Benutzerberechtigungen (auch bekannt als Root-Zugriff) auf einem Computersystem, Netzwerk oder einer Softwareanwendung erhalten.

MALWAREBYTES KOSTENLOS HERUNTERLADEN

Auch für Windows, iOS, Android, Chromebook und Unternehmen

Was ist ein Backdoor?

Stellen Sie sich vor, Sie sind ein Einbrecher, der ein Haus für einen potenziellen Raub auskundschaftet. Sie sehen ein "Geschützt durch..."-Schild und eine Ring Türklingelkamera. Als der einfallsreiche Katerdieb, der Sie sind, springen Sie über den Zaun, der zum Hinterhof führt. Dort sehen Sie eine Hintertür, überqueren die Finger und probieren den Griff - sie ist unverschlossen. Für den unaufmerksamen Beobachter gibt es keine äußeren Anzeichen eines Einbruchs. Tatsächlich gibt es keinen Grund, warum Sie dieses Haus nicht erneut durch die gleiche Hintertür ausrauben könnten, solange Sie es nicht verwüsten.

Computer-Backdoors funktionieren auf ähnliche Weise.

In der Welt der Cybersecurity bezeichnet ein Backdoor jede Methode, mit der autorisierte und unautorisierte Benutzer normale Sicherheitsmaßnahmen umgehen und Zugriff auf hohe Benutzerberechtigungen (auch bekannt als Root-Zugriff) auf einem Computersystem, Netzwerk oder einer Softwareanwendung erhalten. Sobald sie drinnen sind, können Cyberkriminelle ein Backdoor nutzen, um persönliche und finanzielle Daten zu stehlen, zusätzliche Malware zu installieren und Geräte zu kapern.

Aber Backdoors sind nicht nur für die Bösen. Software- oder Hardwarehersteller können ebenfalls Backdoors einbauen, um nachträglichen Zugriff auf ihre Technologie zu erhalten. Solche nicht-kriminellen Backdoors sind nützlich, um Kunden zu helfen, die hoffnungslos aus ihren Geräten ausgesperrt sind oder um Softwareprobleme zu beheben und zu lösen.

Im Gegensatz zu anderen Cyberbedrohungen, die dem Benutzer bekannt werden (wir schauen dich an, Ransomware), sind Backdoors dafür bekannt, diskret zu sein. Backdoors existieren für eine ausgewählte Gruppe von Eingeweihten, die einfachen Zugriff auf ein System oder eine Anwendung erlangen wollen.

Als Bedrohung werden Backdoors in absehbarer Zeit nicht verschwinden. Laut dem State of Malware Report von Malwarebytes Labs waren Backdoors 2018 die vierthäufigste Bedrohungserkennung für Verbraucher und Unternehmen - mit jeweiligen Zunahmen von 34 und 173 Prozent gegenüber dem Vorjahr.

Wenn Sie sich über Backdoors Sorgen machen, in den Nachrichten darüber gehört haben und wissen möchten, was es damit auf sich hat, oder wenn Sie ein Backdoor auf Ihrem Computer haben und es sofort loswerden müssen, sind Sie hier genau richtig. Lesen Sie weiter und machen Sie sich bereit, alles zu lernen, was Sie jemals über Backdoors wissen wollten.

"Ein Backdoor bezeichnet jede Methode, mit der autorisierte und unautorisierte Benutzer normale Sicherheitsmaßnahmen umgehen und Zugriff auf hohe Benutzerberechtigungen (auch bekannt als Root-Zugriff) auf einem Computersystem, Netzwerk oder einer Softwareanwendung erhalten."

Nachrichten über Backdoors

Wie funktionieren Backdoors?

Lassen Sie uns damit beginnen herauszufinden, wie Backdoors überhaupt auf Ihren Computer gelangen. Dies kann auf unterschiedliche Weise geschehen. Entweder kommt das Backdoor als Ergebnis von Malware oder durch eine bewusste Entscheidung des Herstellers (Hardware oder Software).

Backdoor-Malware wird im Allgemeinen als Trojaner eingestuft. Ein Trojaner ist ein bösartiges Computerprogramm, das vorgibt, etwas zu sein, was es nicht ist, um Malware zu verbreiten, Daten zu stehlen oder eine Hintertür in Ihrem System zu öffnen. Ähnlich wie das trojanische Pferd in der antiken griechischen Literatur bergen Computer-Trojaner immer eine böse Überraschung.

Trojaner sind ein unglaublich vielseitiges Instrument im Werkzeugkasten von Cyberkriminellen. Sie treten in vielen Formen auf, wie ein E-Mail-Anhang oder ein Datei-Download, und liefern eine Vielzahl von Malware-Bedrohungen.

Erschwerend kommt hinzu, dass Trojaner manchmal eine wurmartige Fähigkeit aufweisen, sich selbst zu replizieren und auf andere Systeme zu verbreiten, ohne dass die Cyberkriminellen, die sie entwickelt haben, zusätzliche Befehle geben müssen. Nehmen wir zum Beispiel den Banking-Trojaner Emotet. Emotet begann 2014 als Informationsdieb, verbreitete sich über Geräte und stahl sensible Finanzdaten. Seitdem hat sich Emotet zu einem Transportmittel für andere Formen von Malware entwickelt. Emotet trug dazu bei, dass der Trojaner laut dem State of Malware-Bericht zur Top-Bedrohungserkennung für 2018 wurde.

In einem Beispiel für Backdoor-Malware versteckten die Cyberkriminellen Malware in einem kostenlosen Dateikonverter. Keine Überraschung - es wurde nichts konvertiert. Tatsächlich war das herunterladen nur dazu gedacht, eine Hintertür auf dem Zielsystem zu öffnen. In einem anderen Beispiel versteckten Cyberkriminelle Backdoor-Malware in einem Tool, das für die Piraterie von Adobe-Softwareanwendungen verwendet wird (dies sollte eine Lektion in Sachen Softwarepiraterie sein). Und in einem letzten Beispiel funktionierte eine scheinbar legitime Kryptowährungs-Ticker-App namens CoinTicker wie beworben und zeigte Informationen über verschiedene Formen von Kryptowährungen und Märkten an, öffnete aber auch eine Hintertür.

Sobald Cyberkriminelle einen Fuß in der Tür haben, können sie ein so genanntes rootkit. A rootkit ist ein Malware-Paket, das entwickelt wurde, um eine Entdeckung zu vermeiden und Internetaktivitäten (vor Ihnen und Ihrem Betriebssystem) zu verbergen. Rootkits ermöglichen Angreifern einen kontinuierlichen Zugang zu infizierten Systemen. Im Grunde ist das rootkit der Türstopper, der die Hintertür offen hält.

"Backdoors waren 2018 die vierthäufigste Bedrohungserkennung für Verbraucher und Unternehmen - mit jeweiligen Zunahmen von 34 und 173 Prozent gegenüber dem Vorjahr."

Eingebaute oder proprietäre Backdoors werden von den Hardware- und Softwareherstellern selbst eingebaut. Im Gegensatz zu Backdoor-Malware werden eingebaute Backdoors nicht unbedingt mit einem kriminellen Zweck erstellt. Vielmehr existieren eingebaute Backdoors oft als Artefakte des Softwareerstellungsprozesses.

Softwareentwickler erstellen diese Backdoor-Konten, damit sie sich beim Codieren schnell in und aus Anwendungen bewegen, ihre Anwendungen testen und Softwarefehler (d. h. Fehler) beheben können, ohne ein "echtes" Konto zu erstellen. Diese Backdoors sollen nicht mit der endgültigen Software an die Öffentlichkeit gelangen, aber manchmal tun sie es. Es ist nicht das Ende der Welt, aber es besteht immer die Gefahr, dass ein proprietäres Backdoor in die Hände von Cyberkriminellen fällt.

Während die Mehrheit der bekannten eingebauten Backdoors in die erstgenannte Kategorie fällt (d. h. die "ups, das war nicht beabsichtigt"-Kategorie), haben Mitglieder des Five Eyes-Abkommens für Informationsaustausch (die USA, Großbritannien, Kanada, Australien und Neuseeland) Apple, Facebook und Google gebeten, Backdoors in ihre Technologie einzubauen, um bei Ermittlungen Beweise zu sammeln. Obwohl alle drei Unternehmen abgelehnt haben, liefern alle drei den gesetzlich vorgeschriebenen Datenstrom.

Die Five Eyes-Nationen betonen, dass diese Backdoors im Interesse der globalen Sicherheit sind, aber es gibt viel Potenzial für Missbrauch. CBS News fand heraus, dass Dutzende von Polizisten im ganzen Land derzeit verfügbare kriminelle Datenbanken nutzten, um sich selbst und ihren Freunden zu helfen, ihre Ex-Partner zu belästigen, Frauen nachzustellen und Journalisten zu belästigen, die sich über ihr belästigendes Verhalten beschwerten.

Was wäre, wenn Regierungsbehörden nicht bereit wären, ein Nein als Antwort zu akzeptieren?

Dies bringt uns zum Lieferketten-Backdoor. Wie der Name schon sagt, wird ein Lieferketten-Backdoor heimlich in die Software oder Hardware an einem Punkt der Lieferkette eingefügt. Dies könnte passieren, wenn Rohstoffe vom Lieferanten zum Hersteller versendet werden oder wenn das fertige Produkt vom Hersteller zum Verbraucher gelangt.

Zum Beispiel könnte eine Regierungsbehörde fertige Router, Server und verschiedene Netzwerkausrüstungen auf ihrem Weg zu einem Kunden abfangen, dann ein Backdoor in die Firmware installieren. Übrigens hat die US-amerikanische National Security Agency (NSA) genau das getan, wie aus den globalen Überwachungsenthüllungen von Edward Snowden im Jahr 2013 hervorgeht.

Lieferketteninfiltrationen könnten auch in der Software auftreten. Nehmen Sie zum Beispiel Open-Source-Code. Open-Source-Code-Bibliotheken sind kostenlose Repositorien von Code, Anwendungen und Entwicklungstools, auf die jede Organisation zugreifen kann, anstatt alles von Grund auf neu zu programmieren. Klingt großartig, oder? Alle arbeiten zusammen für das Wohl aller und teilen die Früchte ihrer Arbeit miteinander. Meistens ist es großartig. Jeder Beitrag zum Quellcode steht zur Prüfung offen, aber es gab Fälle, in denen bösartiger Code den Endbenutzer erreichte.

In diesem Zusammenhang wurde im Juli 2018 Kryptomining-Malware in einer App (oder "Snap", wie sie in der Linux-Welt genannt wird) für Ubuntu und andere Linux-basierte Betriebssysteme gefunden. Canonical, die Entwickler von Ubuntu, gaben zu: "Es ist unmöglich für ein großes Repository, Software nur zu akzeptieren, nachdem jede einzelne Datei im Detail überprüft wurde."

Sind Backdoors und Exploits dasselbe?

Malwarebytes Labs definiert Exploits als "bekannte Schwachstellen in Software, die missbraucht werden können, um ein gewisses Maß an Kontrolle über die Systeme zu erlangen, auf denen die betroffene Software läuft." Und wir wissen, dass eine Backdoor wie ein geheimer Zugang zu Ihrem Computer funktioniert. Sind Hintertüren und Exploits also ein und dasselbe?

Obwohl Backdoors und Exploits auf den ersten Blick sehr ähnlich erscheinen, sind sie nicht dasselbe.

Exploits sind zufällige Software-Schwachstellen, die ausgenutzt werden, um Zugriff auf Ihren Computer zu erlangen und möglicherweise irgendeine Art von Malware zu verbreiten. Anders gesagt, Exploits sind einfach Softwarefehler, die Forscher oder Cyberkriminelle entdeckt und ausgenutzt haben. Backdoors hingegen werden von Herstellern oder Cyberkriminellen gezielt eingebaut, um sich nach Belieben in ein und aus einem System bewegen zu können.

"Exploits sind zufällige Software-Schwachstellen, die ausgenutzt werden, um Zugriff auf Ihren Computer zu erlangen und möglicherweise irgendeine Art von Malware zu verbreiten…. Backdoors hingegen werden von Herstellern oder Cyberkriminellen gezielt eingebaut, um sich nach Belieben in ein und aus einem System bewegen zu können."

Was können Hacker mit einem Backdoor tun?

Hacker können ein Backdoor nutzen, um allerlei Malware auf Ihrem Computer zu installieren.

  • Spyware ist eine Art von Malware, die, sobald sie auf Ihrem System installiert ist, Informationen über Sie, die von Ihnen im Internet besuchten Websites, die von Ihnen herunterladen Dinge, die von Ihnen geöffneten Dateien, Benutzernamen, Passwörter und alles andere Wertvolle sammelt. Eine weniger verbreitete Form von Spyware, der so genannte Keylogger, zeichnet speziell jeden Tastenanschlag und jeden Klick auf, den Sie tätigen. Unternehmen können Spyware/Keylogger als legitimes und legales Mittel zur Überwachung von Mitarbeitern am Arbeitsplatz einsetzen.
  • Ransomware ist eine Art von Malware, die dazu gedacht ist, Ihre Dateien zu verschlüsseln und Ihren Computer zu sperren. Um die wertvollen Fotos, Dokumente usw. (oder welche Dateitypen die Angreifer auch immer wählen) zurückzubekommen, müssen Sie die Angreifer über eine Form von Kryptowährung, meistens Bitcoin, bezahlen.
  • Verwenden Sie Ihren Computer für einen DDoS-Angriff. Mithilfe der Hintertür, über die sie sich Superuser-Zugriff auf Ihr System verschaffen, können Cyberkriminelle die Kontrolle über Ihren Computer aus der Ferne übernehmen und ihn in ein Netzwerk aus gehackten Computern, auch Botnet genannt, einbinden. Mit diesem Zombie-Computer-Botnet können Kriminelle dann eine Website oder ein Netzwerk mit Datenverkehr aus dem Botnet überfluten, was als verteilter Denial-of-Service-Angriff(DDoS) bezeichnet wird. Durch die Flut des Datenverkehrs wird die Website oder das Netzwerk daran gehindert, auf legitime Anfragen zu reagieren, so dass die Website tatsächlich außer Betrieb gesetzt wird.
  • Cryptojacking-Malware wurde entwickelt, um die Ressourcen Ihres Systems zum Schürfen von Kryptowährungen zu nutzen. Kurz gesagt, jedes Mal, wenn jemand Kryptowährung tauscht, wird die Transaktion in einem verschlüsselten virtuellen Hauptbuch, der sogenannten Blockchain, aufgezeichnet. Cryptomining ist der Prozess der Validierung dieser Online-Transaktionen im Austausch gegen weitere Kryptowährungen und erfordert eine enorme Menge an Rechenleistung. Anstatt die für das Cryptomining erforderliche teure Hardware zu kaufen, haben Kriminelle herausgefunden, dass sie einfach gehackte Computer in ein Botnetz einbinden können, das genauso funktioniert wie teure Cryptomining-Farmen.

Was ist die Geschichte der Backdoors?

Werfen wir einen Blick zurück auf einige der berühmtesten Backdoors, sowohl echte als auch fiktive, seit den Anfängen der Computer.

Man könnte behaupten, dass Hintertüren im Science-Fiction-Film von 1983 in das öffentliche Bewusstsein gelangt sind WarGamesmit Matthew Broderick in der Hauptrolle (der wie ein Testlauf für Ferris Bueller wirkt). Broderick als verschmitzter Teenager hacker David Lightman verschafft sich über eine eingebaute Hintertür Zugang zu einem militärischen Supercomputer, auf dem Atomkriegssimulationen laufen. Was Lightman nicht weiß, ist, dass der schizophrene Computer nicht zwischen Realität und Simulation unterscheiden kann. Außerdem hat irgendein Genie beschlossen, dem Computer Zugriff auf das gesamte Atomwaffenarsenal der Vereinigten Staaten zu geben. Als der Computer droht, die ganze Welt in die Luft zu jagen, kommt es zum Eklat.

1993 entwickelte die NSA einen Verschlüsselungschip mit einer eingebauten Hintertür für den Einsatz in Computern und Telefonen. Angeblich sollte der Chip die Sicherheit sensibler Kommunikation gewährleisten und gleichzeitig Strafverfolgungs- und Regierungsbehörden die Möglichkeit geben, Sprach- und Datenübertragungen zu entschlüsseln und abzuhören, wenn dies erforderlich ist. Hardware-Hintertüren haben große Vorteile gegenüber der Software. Sie sind nämlich schwerer zu entfernen - man muss die Hardware herausreißen oder die Firmware neu flashen, um sie zu entfernen. Der Chip wurde jedoch aufgrund von Bedenken hinsichtlich des Datenschutzes verworfen, bevor er sich überhaupt durchsetzen konnte.

2005 stieg Sony BMG ins Hintertürgeschäft ein, als sie Millionen Musikalben mit einem schädlichen Kopierschutz-Rootkit auslieferten. Beim Anhören der neuesten Ausgabe von Now That’s What I Call Music! wusste man nicht, dass die CD ein Rootkit enthielt, das sich automatisch installieren würde, sobald es im Computer eingelegt wurde.

Das Sony BMG Rootkit, das Ihre Hörgewohnheiten überwachen sollte, verhinderte auch das Brennen von CDs und ließ eine große Schwachstelle in Ihrem Computer zurück, die von Cyberkriminellen ausgenutzt werden konnte. Sony BMG zahlte Millionen, um Klagen im Zusammenhang mit dem Rootkit beizulegen und rief Millionen CDs zurück.

2014 wurden in mehreren Netgear- und Linksys-Routern eingebaute Hintertüren entdeckt. SerComm, der Drittanbieter, der die Router zusammengebaut hat, bestritt, die Hintertüren bewusst in ihrer Hardware platziert zu haben. Aber als der Patch, den SerComm veröffentlichte, die Hintertür verbarg, anstatt sie zu beheben, wurde klar, dass das Unternehmen etwas im Schilde führte. Was genau SerComm mit der Hintertür erreichen wollte, bleibt unklar.

Im selben Jahr arbeiteten Softwareentwickler an einer Abspaltung von Googles Android Betriebssystem (genannt Replicant) arbeiteten, entdeckten eine Hintertür auf Samsung-Mobilgeräten, einschließlich der Samsung-Handys der Galaxy-Serie. Die Hintertür ermöglichte Samsung oder anderen, die davon wussten, angeblich den Fernzugriff auf alle auf den betroffenen Geräten gespeicherten Dateien. Als Reaktion auf die Entdeckung bezeichnete Samsung die Hintertür als eine "Funktion", die "kein Sicherheitsrisiko" darstelle.

Der andere bekannte Handyhersteller, Apple, weigert sich, Hintertüren in seine Produkte einzubauen, trotz wiederholter Anfragen des FBI und des US-Justizministeriums. Der Druck stieg nach den Terroranschlägen in San Bernardino 2015, bei denen das FBI ein iPhone eines der Attentäter sicherstellte. Statt die Sicherheit ihrer iOS-Geräte zu gefährden, setzte Apple noch mehr auf Datenschutz und machte ihre iPhones und iPads noch schwerer zu knacken. Das FBI zog seine Anfrage letztendlich zurück, als sie das ältere, weniger sichere iPhone mit Hilfe einer mysteriösen dritten Partei hacken konnten.

Plugins mit bösartigem verstecktem Code für WordPress, Joomla, Drupal und andere Content-Management-Systeme sind ein anhaltendes Problem. 2017 entdeckten Sicherheitsforscher einen SEO-Betrug, von dem mehr als 300,000 WordPress-Websites betroffen waren. Der Betrug drehte sich um ein WordPress-CAPTCHA-Plugin namens Simply WordPress. Nach der Installation öffnete Simply WordPress eine Hintertür, die Administratorzugriff auf die betroffenen Websites ermöglichte. Von dort aus bettete der verantwortliche Hacker versteckte Links zu seiner fragwürdigen Zahltagsdarlehens-Website ein (andere Websites, die auf Ihre Website verlinken, sind großartig für SEO).

2017 war auch das Jahr der zerstörerischen NotPetya-Ransomware. Der offensichtliche Patient Null war in diesem Fall ein Backdoor-Trojaner, der als Software-Update für eine ukrainische Buchhaltungs-App namens MeDoc getarnt war. Auf Nachfrage bestritt MeDoc, die Quelle für NotPetya zu sein. Die eigentliche Frage ist: Warum sollte jemand eine äußerst verdächtige ukrainische Buchhaltungs-App namens MeDoc auswählen?

In einer Nachrichtengeschichte von 2018, die wie das Setup für einen B-Movie-Thriller klingt, berichtete Bloomberg Businessweek, dass chinesische staatlich geförderte Spione den Serverhersteller Supermicro infiltriert hatten. Die Spione sollen Spionagechips mit Hardware-Hintertüren an Serverkomponenten installiert haben, die für Dutzende amerikanischer Technologieunternehmen und US-Regierungsorganisationen bestimmt waren – am bemerkenswertesten Amazon, Apple und die CIA.

Einmal in einem Rechenzentrum installiert, sollten die Spionagechips zurück an chinesische Command and Control (C&C)-Server kommunizieren, damit chinesische Agenten uneingeschränkten Zugriff auf die Daten im Netzwerk hatten. Amazon, Apple und verschiedene US-Regierungsbeamte haben die Behauptungen in der Bloomberg-Geschichte zurückgewiesen. Supermicro verteidigte sich, indem es die Geschichte als „praktisch unmöglich“ bezeichnete, und keine andere Nachrichtenorganisation hat sie aufgegriffen.

Schließlich, als Beispiel für eine Situation, in der ein Unternehmen sich eine Hintertür gewünscht hätte, sorgte die kanadische Kryptowährungsbörse QuadrigaCX Anfang 2019 für Schlagzeilen, als der Gründer des Unternehmens plötzlich während seines Urlaubs in Indien starb und das Passwort für alles mit sich nahm. QuadrigaCX behauptet, dass alle 190 Millionen Dollar an Kryptowährungsbeständen der Kunden unwiderruflich in „Cold Storage“ eingeschlossen sind, wo sie Jahrzehnte sitzen werden und irgendwann entweder Billionen von Dollar wert sind – oder nichts, je nachdem, wie die Kryptowährung sich entwickelt.

Wie kann ich mich gegen Backdoors schützen?

Gute Nachricht, schlechte Nachricht. Die schlechte Nachricht ist, dass es schwierig ist, eingebaute Hintertüren zu identifizieren und sich dagegen zu schützen. Meistens wissen nicht einmal die Hersteller, dass dort eine Hintertür existiert. Die gute Nachricht ist, dass es Dinge gibt, die Sie tun können, um sich vor anderen Arten von Hintertüren zu schützen.

Ändern Sie Ihre Standardpasswörter. Die hart arbeitenden Menschen in der IT-Abteilung Ihres Unternehmens haben nie beabsichtigt, dass Ihr tatsächliches Passwort „Gast“ oder „12345“ lautet. Wenn Sie das Standardpasswort beibehalten, haben Sie unbewusst eine Hintertür geschaffen. Ändern Sie es so schnell wie möglich und aktivieren Sie Multi-Factor-Athentifizierung (MFA) gleich dazu. Ja, die Verwaltung eines einzigartigen Passworts für jede Anwendung kann entmutigend sein. Ein Malwarebytes Labs Bericht zur Datensicherheit zeigte, dass 29 Prozent der Befragten dasselbe Passwort über zahlreiche Apps und Geräte hinweg nutzen. Nicht schlecht, aber es gibt noch Raum für Verbesserungen.

Überwachen Sie die Netzwerkaktivität. Ungewöhnliche Datenfluktuationen könnten bedeuten, dass jemand eine Hintertür in Ihrem System nutzt. Um dies zu stoppen, verwenden Sie Firewalls, um eingehende und ausgehende Aktivitäten der verschiedenen auf Ihrem Computer installierten Anwendungen zu überwachen.

Wählen Sie Anwendungen und Plugins sorgfältig aus. Wie wir bereits besprochen haben, verstecken Cyberkriminelle gerne Hintertüren in scheinbar harmlosen freien Apps und Plugins. Die beste Verteidigung hier ist sicherzustellen, dass die Apps und Plugins, die Sie auswählen, von einer vertrauenswürdigen Quelle stammen.

Android- und Chromebook-Nutzer sollten sich an Apps aus dem Google Play Store halten, während Mac- und iOS-Nutzer den Apple App Store nutzen sollten. Zusätzlicher technischer Tipp: Wenn eine neu installierte App die Erlaubnis zum Zugriff auf Daten oder Funktionen auf Ihrem Gerät verlangt, denken Sie zweimal nach. Verdächtige Apps haben es bekanntlich durch Googles und Apples Prüfprozesse geschafft.

Rückblickend auf die Datenschutzstudie haben die meisten Befragten gut gearbeitet, um App-Berechtigungen zu überwachen, aber 26 Prozent sagten: „Ich weiß nicht.“ Nehmen Sie sich ein wenig Zeit, vielleicht jetzt gleich, um die App-Berechtigungen auf Ihren Geräten zu überprüfen (Malwarebytes für Android macht das für Sie). Bei WordPress-Plugins und Ähnlichem sollten Sie Nutzerbewertungen und Rezensionen überprüfen und nichts installieren, das eine weniger als hervorragende Bewertung hat.

Verwenden Sie eine gute Cybersicherheitslösung. Jede gute Anti-Malware-Lösung sollte in der Lage sein, Cyberkriminelle davon abzuhalten, die Trojaner und Rootkits zu deployen, die diese lästigen Hintertüren öffnen. Malwarebytes hat beispielsweise Cybersicherheitslösungen für Windows, Mac und Chromebook. Ganz zu schweigen von Malwarebytes für Android und Malwarebytes für iOS, damit Sie auf all Ihren Geräten geschützt bleiben. Geschäftskunden – wir haben auch für Sie gesorgt. Schauen Sie sich alle Malwarebytes-Geschäftslösungen an.

Und wenn Ihr Interesse an Hintertüren über das hinausgeht, was Sie hier gelesen haben, sollten Sie unbedingt den Malwarebytes Labs Blog lesen und abonnieren. Dort finden Sie alle neuesten Nachrichten über Hintertüren und alles andere, was in der Welt der Cybersicherheit wichtig ist.