Backdoor-Computing-Angriffe

Eine Hintertür (Backdoor) ist eine Methode, mit der autorisierte und unbefugte Benutzer die normalen Sicherheitsmaßnahmen umgehen und sich Zugang zu einem Computersystem, einem Netzwerk oder einer Softwareanwendung verschaffen können (Root-Zugang).

MALWAREBYTES KOSTENLOS HERUNTERLADEN

Auch für Windows, iOS, Android, Chromebook und For Business

Was ist eine Hintertür?

Stellen Sie sich vor, Sie sind ein Einbrecher, der ein Haus auf einen möglichen Einbruch untersucht. Sie sehen ein Sicherheitsschild mit der Aufschrift "Geschützt durch..." im Vorgarten und eine Ring-Türklingelkamera. Als gewiefter Einbrecher, der Sie sind, klettern Sie über den Zaun, der zur Rückseite des Hauses führt. Du siehst, dass es eine Hintertür gibt, drückst die Daumen und versuchst es mit dem Knauf - er ist unverschlossen. Für den flüchtigen Beobachter gibt es keine äußeren Anzeichen für einen Einbruch. Tatsächlich gibt es keinen Grund, warum man dieses Haus nicht durch dieselbe Hintertür wieder ausrauben könnte, vorausgesetzt, man durchwühlt es nicht.

Computer-Hintertüren funktionieren auf die gleiche Weise.

In der Welt der Cybersicherheit bezieht sich eine Backdoor auf jede Methode, mit der autorisierte und nicht autorisierte Benutzer die normalen Sicherheitsmaßnahmen umgehen und sich Zugang zu einem Computersystem, einem Netzwerk oder einer Softwareanwendung verschaffen können (auch Root-Zugang genannt). Sobald sie sich Zugang verschafft haben, können Cyberkriminelle eine Backdoor nutzen, um persönliche und finanzielle Daten zu stehlen, zusätzliche Malware zu installieren und Geräte zu kapern.

Aber Hintertüren sind nicht nur etwas für böse Jungs. Backdoors können auch von Software- oder Hardwareherstellern installiert werden, um nachträglich Zugriff auf ihre Technologie zu erhalten. Backdoors der nichtkriminellen Sorte sind nützlich, um Kunden zu helfen, die hoffnungslos aus ihren Geräten ausgesperrt sind, oder zur Fehlersuche und Lösung von Softwareproblemen.

Im Gegensatz zu anderen Cyberbedrohungen, die sich dem Benutzer offenbaren (siehe Ransomware), sind Backdoors dafür bekannt, diskret zu sein. Hintertüren dienen einer ausgewählten Gruppe von Eingeweihten dazu, einfachen Zugang zu einem System oder einer Anwendung zu erhalten.

Backdoors sind eine Bedrohung, die nicht so schnell verschwinden wird. Laut dem Malwarebytes Labs State of Malware-Bericht waren Backdoors die vierthäufigste Bedrohungserkennung im Jahr 2018 sowohl für Verbraucher als auch für Unternehmen - ein Anstieg von 34 bzw. 173 Prozent gegenüber dem Vorjahr.

Wenn Sie über Backdoors besorgt sind, von Backdoors in den Nachrichten gehört haben und wissen wollen, was es damit auf sich hat, oder wenn Sie eine Backdoor auf Ihrem Computer haben und sie sofort loswerden müssen, sind Sie hier richtig. Lesen Sie weiter, und machen Sie sich bereit, alles zu erfahren, was Sie schon immer über Backdoors wissen wollten.

"Eine Hintertür (Backdoor) bezeichnet jede Methode, mit der autorisierte und nicht autorisierte Benutzer die normalen Sicherheitsmaßnahmen umgehen und sich einen hochrangigen Benutzerzugang (auch Root-Zugang genannt) zu einem Computersystem, Netzwerk oder einer Softwareanwendung verschaffen können.

Nachrichten über Hintertüren

Wie funktionieren Hintertüren?

Beginnen wir damit, herauszufinden, wie Backdoors überhaupt auf Ihrem Computer landen. Dies kann auf verschiedene Weise geschehen. Entweder wird die Hintertür durch Malware oder durch eine absichtliche Entscheidung des Herstellers (Hardware oder Software) eingebaut.

Backdoor-Malware wird im Allgemeinen als Trojaner eingestuft. Ein Trojaner ist ein bösartiges Computerprogramm, das vorgibt, etwas zu sein, was es nicht ist, um Malware zu verbreiten, Daten zu stehlen oder eine Hintertür in Ihrem System zu öffnen. Ähnlich wie das trojanische Pferd in der antiken griechischen Literatur bergen Computer-Trojaner immer eine böse Überraschung.

Trojaner sind ein unglaublich vielseitiges Instrument im Werkzeugkasten der Cyberkriminellen. Sie kommen in vielen Formen daher, z. B. als E-Mail-Anhang oder als Datei herunterladen, und liefern eine Vielzahl von Malware-Bedrohungen.

Erschwerend kommt hinzu, dass Trojaner manchmal eine wurmartige Fähigkeit aufweisen, sich selbst zu replizieren und sich auf andere Systeme zu verbreiten, ohne dass die Cyberkriminellen, die sie entwickelt haben, zusätzliche Befehle geben müssen. Nehmen wir zum Beispiel den Banking-Trojaner Emotet. Emotet begann 2014 als Informationsdieb, verbreitete sich über Geräte und stahl sensible Finanzdaten. Seitdem hat sich Emotet zu einem Transportmittel für andere Formen von Malware entwickelt. Emotet trug dazu bei, dass der Trojaner laut dem State of Malware-Bericht zur Top-Bedrohungserkennung für 2018 wurde.

In einem Beispiel für Backdoor-Malware versteckten die Cyberkriminellen Malware in einem kostenlosen Dateikonverter. Keine Überraschung - es wurde nichts konvertiert. Tatsächlich war herunterladen nur dazu gedacht, eine Hintertür auf dem Zielsystem zu öffnen. In einem anderen Beispiel versteckten Cyberkriminelle Backdoor-Malware in einem Tool, das für die Piraterie von Adobe-Softwareanwendungen verwendet wird (dies sollte eine Lektion in Sachen Softwarepiraterie sein). Und in einem letzten Beispiel funktionierte eine scheinbar legitime Kryptowährungs-Ticker-App namens CoinTicker wie beworben und zeigte Informationen über verschiedene Formen von Kryptowährungen und Märkten an, öffnete aber auch eine Hintertür.

Sobald Cyberkriminelle einen Fuß in der Tür haben, können sie eine so genannte rootkit. Ein rootkit ist ein Malware-Paket, das darauf ausgelegt ist, die Entdeckung zu vermeiden und Internet-Aktivitäten (vor Ihnen und Ihrem Betriebssystem) zu verbergen. Rootkits verschaffen Angreifern weiterhin Zugang zu infizierten Systemen. Im Grunde genommen ist rootkit der Türstopper, der die Hintertür offen hält.

"Backdoors waren die vierthäufigste Bedrohungserkennung im Jahr 2018 sowohl für Verbraucher als auch für Unternehmen - ein Anstieg von 34 bzw. 173 Prozent im Vergleich zum Vorjahr."

Eingebaute oder proprietäre Hintertüren werden von den Hardware- und Softwareherstellern selbst eingebaut. Im Gegensatz zu Backdoor-Malware werden eingebaute Hintertüren nicht unbedingt mit kriminellen Absichten entwickelt. In den meisten Fällen sind integrierte Hintertüren Artefakte des Softwareentwicklungsprozesses.

Softwareentwickler erstellen diese Backdoor-Konten, damit sie während der Programmierung schnell in Anwendungen ein- und aussteigen, ihre Anwendungen testen und Softwarefehler beheben können, ohne ein "echtes" Konto erstellen zu müssen. Diese Hintertüren sollten nicht mit der endgültigen Software ausgeliefert werden, die für die Öffentlichkeit freigegeben wird, aber manchmal tun sie das. Das ist nicht das Ende der Welt, aber es besteht immer die Möglichkeit, dass eine proprietäre Hintertür in die Hände von Cyberkriminellen fällt.

Während die meisten uns bekannten eingebauten Hintertüren in die erste Kategorie fallen (d. h. in die Kategorie "Hoppla, das wollten wir nicht einbauen"), haben die Mitglieder des Five Eyes Intelligence Sharing Pact (USA, Großbritannien, Kanada, Australien und Neuseeland) Apple, Facebook und Google gebeten, Hintertüren in ihre Technologie einzubauen, um die Beweissammlung bei strafrechtlichen Ermittlungen zu unterstützen. Alle drei Unternehmen haben sich zwar geweigert, stellen aber in dem gesetzlich vorgeschriebenen Umfang nachgelagerte Daten zur Verfügung.

Die "Five Eyes"-Staaten haben betont, dass diese Hintertüren im besten Interesse der globalen Sicherheit sind, aber es gibt eine Menge Potenzial für Missbrauch. CBS News fand heraus, dass Dutzende von Polizeibeamten im ganzen Land die derzeit verfügbaren strafrechtlichen Datenbanken nutzten, um sich selbst und ihre Freunde dabei zu unterstützen, ihre Ex-Frauen zu belästigen, sich an Frauen heranzumachen und Journalisten zu schikanieren, die sich über ihre Belästigung und ihr Herumschleichen aufregten.

Was wäre aber, wenn die Behörden beschließen würden, ein Nein als Antwort nicht mehr zu akzeptieren?

Dies bringt uns zur Hintertür in der Lieferkette. Wie der Name schon sagt, wird eine Hintertür in der Lieferkette an einem bestimmten Punkt der Lieferkette heimlich in die Software oder Hardware eingefügt. Dies kann geschehen, wenn die Rohstoffe vom Lieferanten zum Hersteller transportiert werden oder wenn das fertige Produkt seinen Weg vom Hersteller zum Verbraucher findet.

So könnte eine Regierungsbehörde beispielsweise fertige Router, Server und andere Netzwerkgeräte auf dem Weg zu einem Kunden abfangen und dann eine Hintertür in die Firmware einbauen. Übrigens hat die US-amerikanische Nationale Agentur Security (NSA) dies tatsächlich getan, wie aus den Enthüllungen von Edward Snowden über die weltweite Überwachung 2013 hervorgeht.

Auch im Bereich der Software kann es zu einer Unterwanderung der Lieferkette kommen. Nehmen Sie zum Beispiel Open-Source-Code. Open-Source-Code-Bibliotheken sind kostenlose Repositories mit Code, Anwendungen und Entwicklungswerkzeugen, auf die jedes Unternehmen zurückgreifen kann, anstatt alles von Grund auf neu zu programmieren. Klingt toll, oder? Alle arbeiten gemeinsam für das Allgemeinwohl und teilen die Früchte ihrer Arbeit miteinander. Im Großen und Ganzen ist das auch großartig. Jeder Beitrag zum Quellcode ist zu hinterfragen, aber es hat Fälle gegeben, in denen bösartiger Code seinen Weg zum Endbenutzer gefunden hat.

So wurde im Juli 2018 Kryptomining-Malware in einer App (oder "Snap", wie es in der Linux-Welt heißt) für Ubuntu und andere Linux-basierte Betriebssysteme gefunden. Canonical, die Entwickler von Ubuntu, räumten ein: "Es ist für ein großes Repository unmöglich, Software erst dann zu akzeptieren, wenn jede einzelne Datei im Detail überprüft wurde."

Sind Backdoors und Exploits dasselbe?

Malwarebytes Labs definiert Exploits als "bekannte Schwachstellen in Software, die missbraucht werden können, um ein gewisses Maß an Kontrolle über die Systeme zu erlangen, auf denen die betroffene Software läuft." Und wir wissen, dass eine Backdoor wie ein geheimer Zugang zu Ihrem Computer funktioniert. Sind Hintertüren und Exploits also ein und dasselbe?

Obwohl Backdoors und Exploits auf den ersten Blick sehr ähnlich erscheinen, sind sie nicht dasselbe.

Exploits sind zufällige Software-Schwachstellen, die genutzt werden, um Zugang zu Ihrem Computer zu erhalten und möglicherweise eine Art von Malware zu installieren. Mit anderen Worten: Exploits sind einfach nur Softwarefehler, die Forscher oder Cyberkriminelle ausnutzen können. Hintertüren hingegen werden von Herstellern oder Cyberkriminellen absichtlich eingebaut, um nach Belieben in ein System eindringen und es verlassen zu können.

"Exploits sind zufällige Software-Schwachstellen, die genutzt werden, um sich Zugang zu Ihrem Computer zu verschaffen und möglicherweise eine Art von Schadsoftware zu installieren ..... Hintertüren hingegen werden von Herstellern oder Cyberkriminellen absichtlich eingebaut, um nach Belieben in ein System ein- und aussteigen zu können."

Was können Hacker mit einer Hintertür tun?

Hacker können eine Hintertür nutzen, um alle Arten von Malware auf Ihrem Computer zu installieren.

  • Spyware ist eine Art von Malware, die, sobald sie auf Ihrem System installiert ist, Informationen über Sie, die von Ihnen im Internet besuchten Websites, die von Ihnen geöffneten Dateien, Benutzernamen, Passwörter und alles andere Wertvolle sammelt. herunterladen Eine weniger verbreitete Form von Spyware, die so genannten Keylogger, verfolgen gezielt jeden Tastenanschlag und jeden Klick, den Sie machen. Unternehmen können Spyware/Keylogger als legitimes und legales Mittel zur Überwachung von Mitarbeitern am Arbeitsplatz einsetzen.
  • Ransomware ist eine Art von Malware, die dazu dient, Ihre Dateien zu verschlüsseln und Ihren Computer zu sperren. Um diese wertvollen Fotos, Dokumente usw. (oder welchen Dateityp die Angreifer auch immer ins Visier genommen haben) zurückzubekommen, müssen Sie die Angreifer mit einer Form von Kryptowährung, in der Regel Bitcoin, bezahlen.
  • Verwenden Sie Ihren Computer für einen DDoS-Angriff. Mithilfe der Hintertür, über die sie sich Superuser-Zugriff auf Ihr System verschaffen, können Cyberkriminelle die Kontrolle über Ihren Computer aus der Ferne übernehmen und ihn in ein Netzwerk aus gehackten Computern, auch Botnet genannt, einbinden. Mit diesem Zombie-Computer-Botnet können Kriminelle dann eine Website oder ein Netzwerk mit Datenverkehr aus dem Botnet überfluten, was als verteilter Denial-of-Service-Angriff (DDoS) bezeichnet wird. Durch die Flut des Datenverkehrs wird die Website oder das Netzwerk daran gehindert, auf legitime Anfragen zu reagieren, so dass die Website tatsächlich außer Betrieb gesetzt wird.
  • Cryptojacking-Malware wurde entwickelt, um die Ressourcen Ihres Systems zum Schürfen von Kryptowährungen zu nutzen. Kurz gesagt, jedes Mal, wenn jemand Kryptowährung tauscht, wird die Transaktion in einem verschlüsselten virtuellen Hauptbuch, der sogenannten Blockchain, aufgezeichnet. Cryptomining ist der Prozess der Validierung dieser Online-Transaktionen im Austausch gegen weitere Kryptowährungen und erfordert eine enorme Menge an Rechenleistung. Anstatt die für das Cryptomining erforderliche teure Hardware zu kaufen, haben Kriminelle herausgefunden, dass sie einfach gehackte Computer in ein Botnetz einbinden können, das genauso funktioniert wie teure Cryptomining-Farmen.

Was ist die Geschichte der Hintertüren?

Hier ein Rückblick auf einige der (un)berühmtesten Hintertüren, sowohl real als auch fiktiv, seit es Computer gibt.

Man könnte behaupten, dass Hintertüren im Science-Fiction-Film von 1983 in das öffentliche Bewusstsein gelangt sind WarGamesmit Matthew Broderick in der Hauptrolle (in einer Rolle, die wie ein Testlauf für Ferris Bueller wirkt). Broderick als schelmischer Teenager-Hacker David Lightman nutzt eine eingebaute Hintertür, um sich Zugang zu einem militärischen Supercomputer zu verschaffen, der für die Simulation eines Atomkriegs entwickelt wurde. Was Lightman nicht weiß, ist, dass der schizophrene Computer nicht zwischen Realität und Simulation unterscheiden kann. Außerdem hat irgendein Genie beschlossen, dem Computer Zugriff auf das gesamte Atomwaffenarsenal der Vereinigten Staaten zu geben. Als der Computer droht, die ganze Welt in die Luft zu jagen, kommt es zum Eklat.

1993 entwickelte die NSA einen Verschlüsselungschip mit einer eingebauten Hintertür für den Einsatz in Computern und Telefonen. Angeblich sollte der Chip die Sicherheit sensibler Kommunikation gewährleisten und gleichzeitig Strafverfolgungs- und Regierungsbehörden die Möglichkeit geben, Sprach- und Datenübertragungen zu entschlüsseln und abzuhören, wenn dies erforderlich ist. Hardware-Hintertüren haben große Vorteile gegenüber der Software. Sie sind nämlich schwerer zu entfernen - man muss die Hardware herausreißen oder die Firmware neu flashen, um sie zu entfernen. Der Chip wurde jedoch aufgrund von Bedenken privacy entgleist, bevor er sich überhaupt durchsetzen konnte.

Im Jahr 2005 stieg Sony BMG in das Geschäft mit den Hintertüren ein, als das Unternehmen Millionen von Musik-CDs mit einem schädlichen Kopierschutz rootkit auslieferte. Was Sie nicht wussten: Während Sie zur neuesten Ausgabe von Now That's What I Call Music! abrockten, befand sich auf Ihrer CD ein rootkit, das sich automatisch installierte, sobald Sie es in Ihren Computer einlegten.

Sony BMG rootkit wurde entwickelt, um Ihre Hörgewohnheiten zu überwachen, und hinderte Sie auch daran, CDs zu brennen, und hinterließ eine klaffende Sicherheitslücke in Ihrem Computer, die Cyberkriminelle ausnutzen konnten. Sony BMG zahlte Millionen zur Beilegung von Rechtsstreitigkeiten im Zusammenhang mit rootkit und rief noch mehr Millionen CDs zurück.

Im Jahr 2014 wurde festgestellt, dass mehrere Netgear- und Linksys-Router über integrierte Hintertüren verfügen. SerComm, der Dritthersteller, der die Router zusammenstellte, bestritt, die Hintertüren absichtlich in seine Hardware eingebaut zu haben. Doch als der von SerComm veröffentlichte Patch die Hintertür verbarg, anstatt sie zu beheben, wurde klar, dass das Unternehmen nichts Gutes im Schilde führte. Was genau SerComm mit der Hintertür bezwecken wollte, bleibt unklar.

Im selben Jahr entdeckten Softwareentwickler, die an einem Ableger des Google-Betriebssystems Android (genannt Replicant) arbeiteten, eine Hintertür in Samsung-Mobilgeräten, einschließlich der Samsung-Handys der Galaxy-Serie. Die Hintertür ermöglichte Samsung oder anderen, die davon wussten, angeblich den Fernzugriff auf alle auf den betroffenen Geräten gespeicherten Dateien. Als Reaktion auf die Entdeckung bezeichnete Samsung die Hintertür als eine "Funktion", die "kein Sicherheitsrisiko" darstelle.

Der andere bekannte Telefonhersteller, Apple, weigert sich trotz wiederholter Aufforderungen des FBI und des US-Justizministeriums, Hintertüren in seine Produkte einzubauen. Nach den Terroranschlägen von San Bernardino im Jahr 2015, bei denen das FBI das iPhone eines der Attentäter sichergestellt hat, wurde der Druck immer größer. Anstatt die Sicherheit seiner Geräte iOS zu verbessern, setzte Apple auf privacy und machte seine iPhones und iPads noch schwerer zu knacken. Das FBI zog seinen Antrag schließlich zurück, als es ihm gelang, das ältere, weniger sichere iPhone mit Hilfe eines mysteriösen Dritten zu hacken.

Plugins mit bösartigem verstecktem Code für WordPress, Joomla, Drupal und andere Content-Management-Systeme sind ein ständiges Problem. Im Jahr 2017 deckten Sicherheitsforscher einen SEO-Betrug auf, der mehr als 300.000 WordPress-Websites betraf. Der Betrug drehte sich um ein WordPress-CAPTCHA-Plugin namens Simply WordPress. Einmal installiert, öffnete Simply WordPress eine Hintertür und ermöglichte so den Zugriff auf die betroffenen Websites. Von dort aus fügte der verantwortliche Hacker versteckte Links zu seiner dubiosen Zahltagskredit-Website ein (andere Websites, die auf Ihre Website zurückverweisen, sind gut für die Suchmaschinenoptimierung).

2017 war auch das Jahr der zerstörerischen NotPetya-Ransomware. Der offensichtliche Patient Null war in diesem Fall ein Backdoor-Trojaner, der als Software-Update für eine ukrainische Buchhaltungs-App namens MeDoc getarnt war. Auf Nachfrage bestritt MeDoc, die Quelle für NotPetya zu sein. Die eigentliche Frage ist: Warum sollte jemand eine äußerst verdächtige ukrainische Buchhaltungs-App namens MeDoc auswählen?

In einer Meldung aus dem Jahr 2018, die wie die Vorlage für einen B-Movie-Thriller klingt, berichtet Bloomberg Businessweek, dass staatlich geförderte chinesische Spione den Serverhersteller Supermicro infiltriert haben. Die Spione installierten angeblich Spionagechips mit Hardware-Hintertüren in Serverkomponenten, die für Dutzende amerikanischer Tech-Unternehmen und US-Regierungsorganisationen bestimmt waren - vor allem für Amazon, Apple und die CIA.

Sobald die Spionagechips in einem Rechenzentrum installiert sind, sollen sie mit chinesischen Command-and-Control-Servern (C&C-Servern) kommunizieren und chinesischen Agenten uneingeschränkten Zugang zu den Daten im Netzwerk geben. Amazon, Apple und verschiedene US-Regierungsbeamte haben die Behauptungen in der Bloomberg-Story allesamt zurückgewiesen. Supermicro bezeichnete die Geschichte zu seiner Verteidigung als "praktisch unmöglich", und keine andere Nachrichtenorganisation hat sie aufgegriffen.

Ein Beispiel für eine Situation, in der sich ein Unternehmen eine Hintertür wünscht, ist die kanadische Kryptowährungsbörse QuadrigaCX, die Anfang 2019 für Schlagzeilen sorgte, als der Unternehmensgründer während eines Urlaubs in Indien plötzlich verstarb und das Kennwort für alles mitnahm. QuadrigaCX behauptet, dass alle Kryptowährungsbestände der Kunden in Höhe von 190 Millionen US-Dollar unwiederbringlich in einem "kalten Lager" eingeschlossen sind, wo sie jahrzehntelang lagern und schließlich Zillionen von Dollar wert sein werden - oder nichts, je nachdem, wie sich die Kryptowährung entwickelt.

Wie kann ich mich vor Hintertüren schützen?

Gute Nachricht, schlechte Nachricht. Die schlechte Nachricht ist, dass es schwierig ist, eingebaute Hintertüren zu erkennen und sich dagegen zu schützen. In den meisten Fällen wissen die Hersteller nicht einmal, dass die Hintertür vorhanden ist. Die gute Nachricht ist, dass es Dinge gibt, die Sie tun können, um sich vor den anderen Arten von Hintertüren zu schützen.

Ändern Sie Ihre Standardkennwörter. Die fleißigen Mitarbeiter der IT-Abteilung Ihres Unternehmens haben nie beabsichtigt, dass Ihr tatsächliches Kennwort "Gast" oder "12345" lautet. Wenn Sie dieses StandardKennwort beibehalten, haben Sie sich unwissentlich eine Hintertür geschaffen. Ändern Sie es so schnell wie möglich und aktivieren Sie dabei die Multi-Faktor-Authentifizierung (MFA). Ja, es kann entmutigend sein, sich für jede Anwendung ein eigenes Kennwort zu merken. Ein Bericht von Malwarebytes Labs über Daten privacy ergab, dass 29 Prozent der Befragten dasselbe Kennwort für zahlreiche Anwendungen und Geräte verwenden. Nicht schlecht, aber es gibt noch Raum für Verbesserungen.

Überwachen Sie die Netzwerkaktivität. Auffällige Datenspitzen könnten bedeuten, dass jemand eine Hintertür in Ihr System eingebaut hat. Um dies zu verhindern, verwenden Sie Firewalls, um die ein- und ausgehenden Aktivitäten der verschiedenen auf Ihrem Computer installierten Anwendungen zu überwachen.

Wählen Sie Anwendungen und Plugins sorgfältig aus. Wie wir bereits berichtet haben, verstecken Cyberkriminelle gerne Hintertüren in scheinbar harmlosen kostenlosen Anwendungen und Plug-ins. Der beste Schutz besteht darin, sicherzustellen, dass die von Ihnen ausgewählten Anwendungen und Plug-ins aus einer seriösen Quelle stammen.

Android und Chromebook sollten sich an Apps aus dem Google Play Store halten, während Mac und iOS sich an den App Store von Apple halten sollten. Technischer Bonus-Tipp: Wenn eine neu installierte App um die Erlaubnis bittet, auf Daten oder Funktionen auf Ihrem Gerät zuzugreifen, sollten Sie zweimal nachdenken. Es ist bekannt, dass verdächtige Apps die jeweiligen App-Überprüfungsprozesse von Google und Apple durchlaufen.

In der Studie zum Datenschutz wurde festgestellt, dass die meisten Befragten die App-Berechtigungen gut nachverfolgen konnten, aber 26 Prozent sagten: "Ich weiß es nicht." Nehmen Sie sich etwas Zeit, vielleicht jetzt gleich, um die App-Berechtigungen auf Ihren Geräten zu überprüfen (Malwarebytes für Android kann dies für Sie tun). Was WordPress-Plugins und Ähnliches angeht. Prüfen Sie die Nutzerbewertungen und -rezensionen und vermeiden Sie die Installation von Produkten, die nicht so gut bewertet wurden.

Verwenden Sie eine gute Cybersicherheitslösung. Jede gute Anti-Malware-Lösung sollte in der Lage sein, Cyberkriminelle daran zu hindern, Trojaner und Rootkits einzuschleusen, mit denen sich diese lästigen Hintertüren öffnen lassen. Malwarebytes Zum Beispiel bietet die Website der Firma C.A.S. Cybersecurity Lösungen für Windows, Mac, und Chromebook. Ganz zu schweigen von Malwarebytes für Android und Malwarebytes für iOS, damit Sie auf allen Ihren Geräten geschützt sind. Geschäftskunden - wir haben auch für Sie gesorgt. Informieren Sie sich über alle Malwarebytes Business-Lösungen.

Und wenn Ihr Interesse an Backdoors über das hier Gelesene hinausgeht, sollten Sie unbedingt den BlogMalwarebytes Labs lesen und abonnieren. Dort finden Sie die neuesten Nachrichten über Hintertüren und alles andere, was in der Welt der Cybersicherheit wichtig ist.