Was ist ein Backdoor?
Stellen Sie sich vor, Sie sind ein Einbrecher, der ein Haus für einen potenziellen Raub auskundschaftet. Sie sehen ein "Geschützt durch..."-Schild und eine Ring Türklingelkamera. Als der einfallsreiche Katerdieb, der Sie sind, springen Sie über den Zaun, der zum Hinterhof führt. Dort sehen Sie eine Hintertür, überqueren die Finger und probieren den Griff - sie ist unverschlossen. Für den unaufmerksamen Beobachter gibt es keine äußeren Anzeichen eines Einbruchs. Tatsächlich gibt es keinen Grund, warum Sie dieses Haus nicht erneut durch die gleiche Hintertür ausrauben könnten, solange Sie es nicht verwüsten.
Computer-Backdoors funktionieren auf ähnliche Weise.
In der Welt der Cybersecurity bezeichnet ein Backdoor jede Methode, mit der autorisierte und unautorisierte Benutzer normale Sicherheitsmaßnahmen umgehen und Zugriff auf hohe Benutzerberechtigungen (auch bekannt als Root-Zugriff) auf einem Computersystem, Netzwerk oder einer Softwareanwendung erhalten. Sobald sie drinnen sind, können Cyberkriminelle ein Backdoor nutzen, um persönliche und finanzielle Daten zu stehlen, zusätzliche Malware zu installieren und Geräte zu kapern.
Aber Backdoors sind nicht nur für die Bösen. Software- oder Hardwarehersteller können ebenfalls Backdoors einbauen, um nachträglichen Zugriff auf ihre Technologie zu erhalten. Solche nicht-kriminellen Backdoors sind nützlich, um Kunden zu helfen, die hoffnungslos aus ihren Geräten ausgesperrt sind oder um Softwareprobleme zu beheben und zu lösen.
Im Gegensatz zu anderen Cyberbedrohungen, die dem Benutzer bekannt werden (wir schauen dich an, Ransomware), sind Backdoors dafür bekannt, diskret zu sein. Backdoors existieren für eine ausgewählte Gruppe von Eingeweihten, die einfachen Zugriff auf ein System oder eine Anwendung erlangen wollen.
Als Bedrohung werden Backdoors in absehbarer Zeit nicht verschwinden. Laut dem State of Malware Report von Malwarebytes Labs waren Backdoors 2018 die vierthäufigste Bedrohungserkennung für Verbraucher und Unternehmen - mit jeweiligen Zunahmen von 34 und 173 Prozent gegenüber dem Vorjahr.
Wenn Sie sich über Backdoors Sorgen machen, in den Nachrichten darüber gehört haben und wissen möchten, was es damit auf sich hat, oder wenn Sie ein Backdoor auf Ihrem Computer haben und es sofort loswerden müssen, sind Sie hier genau richtig. Lesen Sie weiter und machen Sie sich bereit, alles zu lernen, was Sie jemals über Backdoors wissen wollten.
Nachrichten über Backdoors
- Wurde Ihre WordPress-Website von einem Skimmer manipuliert?
- Kimsuky APT zielt weiterhin auf die südkoreanische Regierung ab, indem es den AppleSeed-Backdoor verwendet.
- Microsoft Exchange Angriffe sorgen für Panik, da Kriminelle sich um Schalen kümmern.
- Backdoors in elastischen Servern legen private Daten offen.
- Backdoors sind eine Sicherheitslücke.
- Mac-Malware kombiniert EmPyre-Backdoor und XMRig-Miner.
- Die Mac-Kryptowährungsticker-App installiert Backdoors.
- Ein weiterer OSX.Dok-Dropper wurde gefunden, der eine neue Backdoor installiert.
Wie funktionieren Backdoors?
Lassen Sie uns damit beginnen herauszufinden, wie Backdoors überhaupt auf Ihren Computer gelangen. Dies kann auf unterschiedliche Weise geschehen. Entweder kommt das Backdoor als Ergebnis von Malware oder durch eine bewusste Entscheidung des Herstellers (Hardware oder Software).
Backdoor-Malware wird allgemein als Trojaner klassifiziert. Ein Trojaner ist ein bösartiges Computerprogramm, das vorgibt, etwas zu sein, das es nicht ist, um Malware auszuliefern, Daten zu stehlen oder ein Backdoor auf Ihrem System zu öffnen. Ähnlich wie das Trojanische Pferd der alten griechischen Literatur enthalten Computer-Trojaner immer eine fiese Überraschung.
Trojaner sind ein unglaublich vielseitiges Instrument im Werkzeugkasten von Cyberkriminellen. Sie treten in vielen Formen auf, wie ein E-Mail-Anhang oder ein Datei-Download, und liefern eine Vielzahl von Malware-Bedrohungen.
Um das Problem zu verschärfen, zeigen Trojaner manchmal eine wurmähnliche Fähigkeit, sich selbst zu replizieren und ohne zusätzliche Befehle der Cyberkriminellen, die sie erstellt haben, auf andere Systeme zu verbreiten. Nehmen wir zum Beispiel den Emotet-Banktrojaner. Emotet begann 2014 als Informationsdieb, der sich auf Geräte ausbreitete und sensible Finanzdaten stahl. Seitdem hat sich Emotet entwickelt und ist ein Verbreiter für andere Formen von Malware geworden. Emotet half dabei, den Trojaner laut dem State of Malware Report zur Bedrohung Nummer eins im Jahr 2018 zu machen.
In einem Beispiel für Backdoor-Malware versteckten Cyberkriminelle Malware in einem kostenlosen Dateikonverter. Keine Überraschung - es konvertierte nichts. Tatsächlich wurde der Download einzig und allein dazu entwickelt, ein Backdoor auf dem Zielsystem zu öffnen. In einem anderen Beispiel versteckten Cyberkriminelle Backdoor-Malware in einem Tool, das zur Raubkopie von Adobe-Software verwendet wurde (das sei eine Warnung gegen Software-Piraterie). Und in einem letzten Beispiel funktionierte eine scheinbar legitime Kryptowährungsticker-App namens CoinTicker wie vorgesehen, zeigte Informationen über verschiedene Kryptowährungen und Märkte an, öffnete jedoch auch ein Backdoor.
Sobald Cyberkriminelle einen Fuß in der Tür haben, könnten sie das sogenannte Rootkit einsetzen. Ein Rootkit ist ein Paket von Malware, das darauf ausgelegt ist, der Erkennung zu entgehen und die Internetaktivität (vor Ihnen und Ihrem Betriebssystem) zu verbergen. Rootkits bieten Angreifern anhaltenden Zugriff auf infizierte Systeme. Im Wesentlichen ist das Rootkit der Türstopper, der das Backdoor offen hält.
Eingebaute oder proprietäre Backdoors werden von den Hardware- und Softwareherstellern selbst eingebaut. Im Gegensatz zu Backdoor-Malware werden eingebaute Backdoors nicht unbedingt mit einem kriminellen Zweck erstellt. Vielmehr existieren eingebaute Backdoors oft als Artefakte des Softwareerstellungsprozesses.
Softwareentwickler erstellen diese Backdoor-Konten, damit sie sich beim Codieren schnell in und aus Anwendungen bewegen, ihre Anwendungen testen und Softwarefehler (d. h. Fehler) beheben können, ohne ein "echtes" Konto zu erstellen. Diese Backdoors sollen nicht mit der endgültigen Software an die Öffentlichkeit gelangen, aber manchmal tun sie es. Es ist nicht das Ende der Welt, aber es besteht immer die Gefahr, dass ein proprietäres Backdoor in die Hände von Cyberkriminellen fällt.
Während die Mehrheit der bekannten eingebauten Backdoors in die erstgenannte Kategorie fällt (d. h. die "ups, das war nicht beabsichtigt"-Kategorie), haben Mitglieder des Five Eyes-Abkommens für Informationsaustausch (die USA, Großbritannien, Kanada, Australien und Neuseeland) Apple, Facebook und Google gebeten, Backdoors in ihre Technologie einzubauen, um bei Ermittlungen Beweise zu sammeln. Obwohl alle drei Unternehmen abgelehnt haben, liefern alle drei den gesetzlich vorgeschriebenen Datenstrom.
Die Five Eyes-Nationen betonen, dass diese Backdoors im Interesse der globalen Sicherheit sind, aber es gibt viel Potenzial für Missbrauch. CBS News fand heraus, dass Dutzende von Polizisten im ganzen Land derzeit verfügbare kriminelle Datenbanken nutzten, um sich selbst und ihren Freunden zu helfen, ihre Ex-Partner zu belästigen, Frauen nachzustellen und Journalisten zu belästigen, die sich über ihr belästigendes Verhalten beschwerten.
Was wäre, wenn Regierungsbehörden nicht bereit wären, ein Nein als Antwort zu akzeptieren?
Dies bringt uns zum Lieferketten-Backdoor. Wie der Name schon sagt, wird ein Lieferketten-Backdoor heimlich in die Software oder Hardware an einem Punkt der Lieferkette eingefügt. Dies könnte passieren, wenn Rohstoffe vom Lieferanten zum Hersteller versendet werden oder wenn das fertige Produkt vom Hersteller zum Verbraucher gelangt.
Zum Beispiel könnte eine Regierungsbehörde fertige Router, Server und verschiedene Netzwerkausrüstungen auf ihrem Weg zu einem Kunden abfangen, dann ein Backdoor in die Firmware installieren. Übrigens hat die US-amerikanische National Security Agency (NSA) genau das getan, wie aus den globalen Überwachungsenthüllungen von Edward Snowden im Jahr 2013 hervorgeht.
Lieferketteninfiltrationen könnten auch in der Software auftreten. Nehmen Sie zum Beispiel Open-Source-Code. Open-Source-Code-Bibliotheken sind kostenlose Repositorien von Code, Anwendungen und Entwicklungstools, auf die jede Organisation zugreifen kann, anstatt alles von Grund auf neu zu programmieren. Klingt großartig, oder? Alle arbeiten zusammen für das Wohl aller und teilen die Früchte ihrer Arbeit miteinander. Meistens ist es großartig. Jeder Beitrag zum Quellcode steht zur Prüfung offen, aber es gab Fälle, in denen bösartiger Code den Endbenutzer erreichte.
In diesem Zusammenhang wurde im Juli 2018 Kryptomining-Malware in einer App (oder "Snap", wie sie in der Linux-Welt genannt wird) für Ubuntu und andere Linux-basierte Betriebssysteme gefunden. Canonical, die Entwickler von Ubuntu, gaben zu: "Es ist unmöglich für ein großes Repository, Software nur zu akzeptieren, nachdem jede einzelne Datei im Detail überprüft wurde."
Sind Backdoors und Exploits dasselbe?
Malwarebytes Labs definiert Exploits als "bekannte Schwachstellen in Software, die ausgenutzt werden können, um eine gewisse Kontrolle über die Systeme zu erlangen, auf denen die betroffene Software läuft." Und wir wissen, dass ein Backdoor wie ein geheimer Eingang in Ihren Computer funktioniert. Sind Backdoors und Exploits also dasselbe?
Obwohl Backdoors und Exploits auf den ersten Blick sehr ähnlich erscheinen, sind sie nicht dasselbe.
Exploits sind zufällige Software-Schwachstellen, die ausgenutzt werden, um Zugriff auf Ihren Computer zu erlangen und möglicherweise irgendeine Art von Malware zu verbreiten. Anders gesagt, Exploits sind einfach Softwarefehler, die Forscher oder Cyberkriminelle entdeckt und ausgenutzt haben. Backdoors hingegen werden von Herstellern oder Cyberkriminellen gezielt eingebaut, um sich nach Belieben in ein und aus einem System bewegen zu können.
Was können Hacker mit einem Backdoor tun?
Hacker können ein Backdoor nutzen, um allerlei Malware auf Ihrem Computer zu installieren.
- Spionagesoftware ist eine Art von Malware, die, sobald sie auf Ihrem System installiert ist, Informationen über Sie sammelt, die Websites, die Sie im Internet besuchen, die Dinge, die Sie herunterladen, die Dateien, die Sie öffnen, Benutzernamen, Passwörter und alles andere von Wert. Eine weniger intensive Form von Spionagesoftware, die sogenannte Keylogger, verfolgt speziell jeden Tastendruck und Klick, den Sie machen. Unternehmen können Spionagesoftware/Keylogger als legitime und legale Mittel zur Überwachung der Mitarbeiter am Arbeitsplatz einsetzen.
- Ransomware ist eine Art von Malware, die dazu gedacht ist, Ihre Dateien zu verschlüsseln und Ihren Computer zu sperren. Um die wertvollen Fotos, Dokumente usw. (oder welche Dateitypen die Angreifer auch immer wählen) zurückzubekommen, müssen Sie die Angreifer über eine Form von Kryptowährung, meistens Bitcoin, bezahlen.
- Nutzen Sie Ihren Computer für einen DDoS-Angriff. Mit Hilfe des Backdoors, um Superuser-Zugriff auf Ihr System zu erlangen, können Cyberkriminelle Ihren Computer fernsteuern und ihn in ein Netzwerk gehackter Computer, aka Botnetz, einbeziehen. Mit diesem Zombie-Computer-Botnetz können Kriminelle dann eine Website oder ein Netzwerk mit Traffic vom Botnetz überfluten, was als Distributed Denial of Service-Angriff (DDoS) bekannt ist. Die Flut von Traffic verhindert, dass die Website oder das Netzwerk auf legitime Anfragen reagiert und nimmt die Seite effektiv aus dem Betrieb.
- Krypto-Mining-Malware ist darauf ausgelegt, die Ressourcen Ihres Systems zum Schürfen von Kryptowährung zu nutzen. Kurz gesagt, jedes Mal, wenn jemand Kryptowährung austauscht, wird die Transaktion in einem verschlüsselten virtuellen Ledger namens Blockchain aufgezeichnet. Das Krypto-Mining ist der Prozess der Validierung dieser Online-Transaktionen im Austausch gegen mehr Kryptowährung und erfordert enorm viel Rechenleistung. Anstatt die teure Hardware zu kaufen, die für das Krypto-Mining nötig ist, haben Kriminelle herausgefunden, dass sie einfach gehackte Computer in einem Botnetz rekrutieren können, das genauso funktioniert wie teure Krypto-Mining-Farmen.
Was ist die Geschichte der Backdoors?
Werfen wir einen Blick zurück auf einige der berühmtesten Backdoors, sowohl echte als auch fiktive, seit den Anfängen der Computer.
Man könnte argumentieren, dass Hintertüren das öffentliche Bewusstsein zum ersten Mal im Science-Fiction-Film WarGames von 1983 erreichten, mit Matthew Broderick in der Hauptrolle (was sich anfühlt wie ein Probelauf für Ferris Bueller). Broderick spielt den schelmischen Teenager und Hacker David Lightman, der eine eingebaute Hintertür nutzt, um Zugang zu einem militärischen Supercomputer zu erhalten, der für nukleare Kriegssimulationen entworfen wurde. Ohne Lightmans Wissen kann der schizophrene Computer nicht zwischen Wirklichkeit und Simulation unterscheiden. Zudem entschied irgendein Genie, dass der Computer Zugang zum gesamten US-amerikanischen Atomwaffenarsenal haben sollte. Es folgt ein heiteres Chaos, als der Computer droht, die gesamte Welt in die Luft zu sprengen.
1993 entwickelte die NSA einen Verschlüsselungschip mit einer eingebauten Hintertür für den Einsatz in Computern und Telefonen. Angeblich sollte der Chip sensible Kommunikation sichern und gleichzeitig den Strafverfolgungsbehörden sowie Regierungsbehörden die Möglichkeit geben, bei Bedarf Sprach- und Datenübertragungen zu entschlüsseln und mitzulauschen. Hardware-Hintertüren haben gegenüber der Software-Variante große Vorteile. Hauptsächlich, dass sie schwerer zu entfernen sind – man muss die Hardware ausbauen oder die Firmware neu flashen, um sie loszuwerden. Aufgrund von Datenschutzbedenken kam der Chip jedoch nicht zum Einsatz.
2005 stieg Sony BMG ins Hintertürgeschäft ein, als sie Millionen Musikalben mit einem schädlichen Kopierschutz-Rootkit auslieferten. Beim Anhören der neuesten Ausgabe von Now That’s What I Call Music! wusste man nicht, dass die CD ein Rootkit enthielt, das sich automatisch installieren würde, sobald es im Computer eingelegt wurde.
Das Sony BMG Rootkit, das Ihre Hörgewohnheiten überwachen sollte, verhinderte auch das Brennen von CDs und ließ eine große Schwachstelle in Ihrem Computer zurück, die von Cyberkriminellen ausgenutzt werden konnte. Sony BMG zahlte Millionen, um Klagen im Zusammenhang mit dem Rootkit beizulegen und rief Millionen CDs zurück.
2014 wurden in mehreren Netgear- und Linksys-Routern eingebaute Hintertüren entdeckt. SerComm, der Drittanbieter, der die Router zusammengebaut hat, bestritt, die Hintertüren bewusst in ihrer Hardware platziert zu haben. Aber als der Patch, den SerComm veröffentlichte, die Hintertür verbarg, anstatt sie zu beheben, wurde klar, dass das Unternehmen etwas im Schilde führte. Was genau SerComm mit der Hintertür erreichen wollte, bleibt unklar.
Im selben Jahr entdeckten Softwareentwickler, die an einer Variante des Android-Betriebssystems von Google (genannt Replicant) arbeiteten, eine Hintertür auf Samsung-Mobilgeräten, darunter die Galaxy-Serie von Samsung. Die Hintertür soll Samsung oder jedem anderen, der davon wusste, den Fernzugriff auf alle auf den betroffenen Geräten gespeicherten Dateien ermöglicht haben. Als Reaktion auf die Entdeckung bezeichnete Samsung die Hintertür als ein „Feature“, das „kein Sicherheitsrisiko“ darstelle.
Der andere bekannte Handyhersteller, Apple, weigert sich, Hintertüren in seine Produkte einzubauen, trotz wiederholter Anfragen des FBI und des US-Justizministeriums. Der Druck stieg nach den Terroranschlägen in San Bernardino 2015, bei denen das FBI ein iPhone eines der Attentäter sicherstellte. Statt die Sicherheit ihrer iOS-Geräte zu gefährden, setzte Apple noch mehr auf Datenschutz und machte ihre iPhones und iPads noch schwerer zu knacken. Das FBI zog seine Anfrage letztendlich zurück, als sie das ältere, weniger sichere iPhone mit Hilfe einer mysteriösen dritten Partei hacken konnten.
Plugins mit bösartigem verstecktem Code für WordPress, Joomla, Drupal und andere Content-Management-Systeme sind ein anhaltendes Problem. 2017 entdeckten Sicherheitsforscher einen SEO-Betrug, von dem mehr als 300,000 WordPress-Websites betroffen waren. Der Betrug drehte sich um ein WordPress-CAPTCHA-Plugin namens Simply WordPress. Nach der Installation öffnete Simply WordPress eine Hintertür, die Administratorzugriff auf die betroffenen Websites ermöglichte. Von dort aus bettete der verantwortliche Hacker versteckte Links zu seiner fragwürdigen Zahltagsdarlehens-Website ein (andere Websites, die auf Ihre Website verlinken, sind großartig für SEO).
2017 war auch die Entstehung des zerstörerischen NotPetya-Ransomwaresales. Der scheinbare Patient Null war ein Hintertüren-Trojaner, der sich als Software-Update für eine ukrainische Buchhaltungs-App namens MeDoc tarnte. Auf Nachfrage bestritt MeDoc, die Quelle für NotPetya zu sein. Die eigentliche Frage ist jedoch: Warum sollte jemand eine höchst fragwürdige ukrainische Buchhaltungs-App namens MeDoc wählen?
In einer Nachrichtengeschichte von 2018, die wie das Setup für einen B-Movie-Thriller klingt, berichtete Bloomberg Businessweek, dass chinesische staatlich geförderte Spione den Serverhersteller Supermicro infiltriert hatten. Die Spione sollen Spionagechips mit Hardware-Hintertüren an Serverkomponenten installiert haben, die für Dutzende amerikanischer Technologieunternehmen und US-Regierungsorganisationen bestimmt waren – am bemerkenswertesten Amazon, Apple und die CIA.
Einmal in einem Rechenzentrum installiert, sollten die Spionagechips zurück an chinesische Command and Control (C&C)-Server kommunizieren, damit chinesische Agenten uneingeschränkten Zugriff auf die Daten im Netzwerk hatten. Amazon, Apple und verschiedene US-Regierungsbeamte haben die Behauptungen in der Bloomberg-Geschichte zurückgewiesen. Supermicro verteidigte sich, indem es die Geschichte als „praktisch unmöglich“ bezeichnete, und keine andere Nachrichtenorganisation hat sie aufgegriffen.
Schließlich, als Beispiel für eine Situation, in der ein Unternehmen sich eine Hintertür gewünscht hätte, sorgte die kanadische Kryptowährungsbörse QuadrigaCX Anfang 2019 für Schlagzeilen, als der Gründer des Unternehmens plötzlich während seines Urlaubs in Indien starb und das Passwort für alles mit sich nahm. QuadrigaCX behauptet, dass alle 190 Millionen Dollar an Kryptowährungsbeständen der Kunden unwiderruflich in „Cold Storage“ eingeschlossen sind, wo sie Jahrzehnte sitzen werden und irgendwann entweder Billionen von Dollar wert sind – oder nichts, je nachdem, wie die Kryptowährung sich entwickelt.
Wie kann ich mich gegen Backdoors schützen?
Gute Nachricht, schlechte Nachricht. Die schlechte Nachricht ist, dass es schwierig ist, eingebaute Hintertüren zu identifizieren und sich dagegen zu schützen. Meistens wissen nicht einmal die Hersteller, dass dort eine Hintertür existiert. Die gute Nachricht ist, dass es Dinge gibt, die Sie tun können, um sich vor anderen Arten von Hintertüren zu schützen.
Ändern Sie Ihre Standardpasswörter. Die hart arbeitenden Menschen in der IT-Abteilung Ihres Unternehmens haben nie beabsichtigt, dass Ihr tatsächliches Passwort „Gast“ oder „12345“ lautet. Wenn Sie das Standardpasswort beibehalten, haben Sie unbewusst eine Hintertür geschaffen. Ändern Sie es so schnell wie möglich und aktivieren Sie Multi-Factor-Athentifizierung (MFA) gleich dazu. Ja, die Verwaltung eines einzigartigen Passworts für jede Anwendung kann entmutigend sein. Ein Malwarebytes Labs Bericht zur Datensicherheit zeigte, dass 29 Prozent der Befragten dasselbe Passwort über zahlreiche Apps und Geräte hinweg nutzen. Nicht schlecht, aber es gibt noch Raum für Verbesserungen.
Überwachen Sie die Netzwerkaktivität. Ungewöhnliche Datenfluktuationen könnten bedeuten, dass jemand eine Hintertür in Ihrem System nutzt. Um dies zu stoppen, verwenden Sie Firewalls, um eingehende und ausgehende Aktivitäten der verschiedenen auf Ihrem Computer installierten Anwendungen zu überwachen.
Wählen Sie Anwendungen und Plugins sorgfältig aus. Wie wir bereits besprochen haben, verstecken Cyberkriminelle gerne Hintertüren in scheinbar harmlosen freien Apps und Plugins. Die beste Verteidigung hier ist sicherzustellen, dass die Apps und Plugins, die Sie auswählen, von einer vertrauenswürdigen Quelle stammen.
Android- und Chromebook-Nutzer sollten sich an Apps aus dem Google Play Store halten, während Mac- und iOS-Nutzer den Apple App Store nutzen sollten. Zusätzlicher technischer Tipp: Wenn eine neu installierte App die Erlaubnis zum Zugriff auf Daten oder Funktionen auf Ihrem Gerät verlangt, denken Sie zweimal nach. Verdächtige Apps haben es bekanntlich durch Googles und Apples Prüfprozesse geschafft.
Rückblickend auf die Datenschutzstudie haben die meisten Befragten gut gearbeitet, um App-Berechtigungen zu überwachen, aber 26 Prozent sagten: „Ich weiß nicht.“ Nehmen Sie sich ein wenig Zeit, vielleicht jetzt gleich, um die App-Berechtigungen auf Ihren Geräten zu überprüfen (Malwarebytes für Android macht das für Sie). Bei WordPress-Plugins und Ähnlichem sollten Sie Nutzerbewertungen und Rezensionen überprüfen und nichts installieren, das eine weniger als hervorragende Bewertung hat.
Verwenden Sie eine gute Cybersicherheitslösung. Jede gute Anti-Malware-Lösung sollte in der Lage sein, Cyberkriminelle davon abzuhalten, die Trojaner und Rootkits zu deployen, die diese lästigen Hintertüren öffnen. Malwarebytes hat beispielsweise Cybersicherheitslösungen für Windows, Mac und Chromebook. Ganz zu schweigen von Malwarebytes für Android und Malwarebytes für iOS, damit Sie auf all Ihren Geräten geschützt bleiben. Geschäftskunden – wir haben auch für Sie gesorgt. Schauen Sie sich alle Malwarebytes-Geschäftslösungen an.
Und wenn Ihr Interesse an Hintertüren über das hinausgeht, was Sie hier gelesen haben, sollten Sie unbedingt den Malwarebytes Labs Blog lesen und abonnieren. Dort finden Sie alle neuesten Nachrichten über Hintertüren und alles andere, was in der Welt der Cybersicherheit wichtig ist.