Apa itu Backdoor dan Bagaimana Mencegah Serangan Virus Backdoor?

Backdoor mengacu pada metode apa pun yang memungkinkan pengguna untuk melewati prosedur otentikasi standar atau enkripsi pada perangkat. Mari kita lihat bagaimana Anda dapat mencegah serangan virus backdoor.

Pintu belakang membuat titik masuk alternatif ke perangkat, jaringan, atau perangkat lunak yang memberikan akses jarak jauh ke sumber daya seperti database dan server file.

Peretas memindai web untuk mencari aplikasi rentan yang mereka gunakan untuk memasang virus pintu belakang. Setelah diinstal pada perangkat Anda, virus pintu belakang bisa sulit dideteksi karena file cenderung sangat dikaburkan.

Adanya backdoor di perangkat Anda memberi pelaku kemampuan untuk melakukan berbagai tujuan peretasan dari jarak jauh seperti:

  • Pengawasan
  • Pembajakan perangkat
  • Instalasi perangkat lunak jahat
  • Pencurian informasi keuangan dan
  • Pencurian identitas

Bagaimana Serangan Virus Backdoor Bekerja?

Sebuah pintu belakang dapat diinstal secara sah oleh pengembang perangkat lunak dan perangkat keras untuk membantu mereka dengan mudah mengakses aplikasi mereka untuk melakukan fungsi seperti menyelesaikan masalah perangkat lunak.

Namun dalam kebanyakan kasus, pintu belakang dipasang oleh penjahat dunia maya untuk membantu mereka mendapatkan akses tidak sah ke perangkat, jaringan, atau aplikasi perangkat lunak.

Agar penjahat dunia maya berhasil memasang virus pintu belakang di perangkat Anda, mereka harus terlebih dahulu menemukan titik lemah (kerentanan sistem) atau aplikasi yang disusupi di perangkat Anda.

Beberapa kerentanan sistem umum meliputi:

  • Perangkat lunak yang belum ditambal
  • Buka port jaringan
  • Kata sandi yang lemah
  • Firewall yang lemah

Kerentanan juga dapat dibuat oleh malware seperti trojan. Peretas menggunakan trojan yang ada di perangkat untuk membuat pintu belakang.

Trojan adalah jenis program jahat yang sering disamarkan sebagai perangkat lunak yang sah untuk mencuri data atau memasang pintu belakang. Menggunakan beberapa bentuk rekayasa sosial, ini menipu pengguna untuk mengunduh dan membuka trojan di perangkat mereka.

Setelah diaktifkan, trojan pintu belakang memberi peretas kendali jarak jauh atas perangkat yang terinfeksi. Mereka dapat melakukan segala macam aktivitas jahat, termasuk mencuri, menerima, dan menghapus file, me-reboot perangkat, dan menginstal malware lainnya.

Setelah penjahat dunia maya meretas dan memecahkan jalan mereka ke komputer Anda melalui infeksi pintu belakang, mereka ingin memastikan bahwa mereka dapat dengan mudah masuk kembali — apakah itu untuk mencuri informasi Anda, menginstal perangkat lunak penambangan kripto, membajak perangkat Anda, atau menyabotase Anda. bisnis.

Dan peretas tahu bahwa sulit untuk terus meretas perangkat, terutama jika kerentanannya ditambal. Itulah sebabnya mereka memasang kode yang disebut pintu belakang pada perangkat target sehingga meskipun kerentanan telah diperbaiki, pintu belakang tetap membiarkan mereka masuk ke perangkat.

Bagaimana Hacker Menggunakan Serangan Virus Backdoors Hari Ini

Peretas mendapatkan akses ke perangkat Anda melalui berbagai teknik intrusi pintu belakang seperti pengikatan port, pendekatan koneksi balik, penyalahgunaan ketersediaan koneksi, dan pendekatan protokol layanan standar – ini cukup rumit. Namun, ini melibatkan penipuan perangkat, firewall, dan jaringan Anda.

Setelah virus pintu belakang diinstal, peretas dapat melakukan aktivitas jahat seperti:

  • Ransomware perangkat lunak berbahaya yang menginfeksi perangkat Anda dan mencegah Anda mengakses file pribadi Anda kecuali Anda membayar biaya, biasanya dalam bentuk bitcoin.
  • Serangan DDoS (Distributed-Denial-of-Service) upaya jahat untuk mengganggu dan membuat situs web atau layanan online tidak tersedia dengan membanjiri dan merusaknya dengan terlalu banyak lalu lintas. Lalu lintas ini mungkin termasuk permintaan koneksi, paket palsu, dan pesan masuk.
  • Perangkat lunak spyware dengan niat jahat menyusup ke perangkat Anda. Ini mengumpulkan hampir semua bentuk data, termasuk informasi pribadi seperti informasi rekening bank atau kredit, kebiasaan berselancar internet, nama pengguna, dan kata sandi.
  • Pembajakan kripto, juga disebut penambangan kripto berbahaya, adalah ancaman online yang bersembunyi di komputer atau ponsel Anda dan menggunakan sumber dayanya tanpa sepengetahuan Anda untuk menambang mata uang online seperti bitcoin untuk orang lain.
  Cara Mengatur Stop-Loss di Robinhood

Contoh Serangan Backdoor yang Sukses di Dunia Nyata

#1. Peretasan Saluran YouTube MarcoStyle

Seorang YouTuber bernama MarcoStyle diretas kembali pada tahun 2019 ketika dia membalas email dari perusahaan yang ingin beriklan di salurannya. Perusahaan itu tampak sah, tetapi ketika Marco mengklik tautan yang dilampirkan ke email, seorang pemasang membenamkan dirinya di komputernya. Dia segera menyadari ada sesuatu yang salah dengan PC-nya, dan dia mematikan daya, melakukan instalasi Windows baru, dan mengubah informasi loginnya.

Sayangnya, para peretas telah masuk ke akun Google-nya dan mengekstrak saluran YouTube-nya dari Gmail-nya, yang memiliki lebih dari 350.000 pelanggan.

Marco memberi tahu YouTube tetapi tidak sebelum salurannya dijual di situs web Rusia untuk saluran YouTube yang diretas. Mereka mengubah foto profil dan namanya menjadi “Brad Garlinghouse” dan menghapus semua videonya. Lima hari kemudian, para peretas memulai streaming langsung di mana mereka dilaporkan mencuri sekitar $15.000 dari pemirsa Marco.

Mereka bahkan berhasil diverifikasi oleh YouTube, sesuatu yang telah dicoba berkali-kali oleh Marco tetapi ditolak. Butuh waktu sebelas hari setelah peretasan YouTube untuk mendapatkan kembali saluran Marco.

Ini adalah contoh bagaimana peretas menggunakan tautan berbahaya sebagai cara umum untuk memasang virus pintu belakang di perangkat.

#2. Serangan ransomware WannaCry

Serangan ransomware WannaCry pada tahun 2017 mungkin adalah contoh terbaik tentang bagaimana peretas dapat meluncurkan serangan virus pintu belakang ke perusahaan ketika tambalan tidak diterapkan.

Serangan itu, yang mempengaruhi lebih dari 230.000 komputer di 150 negara, disebarkan melalui EternalBlue, sebuah eksploitasi yang dikembangkan oleh NSA untuk windows lama. Kelompok peretas yang dikenal sebagai Shadow Brokers mencuri EternalBlue, memasang pintu belakang DoublePulsar, kemudian mengenkripsi data, dan meminta bitcoin senilai $600 sebagai pembayaran tebusan.

Microsoft telah merilis tambalan yang melindungi pengguna dari eksploitasi ini selama beberapa bulan, tetapi banyak perusahaan yang terpengaruh, termasuk rumah sakit NHS, gagal menerapkannya. Dalam beberapa hari, ribuan operasi rumah sakit NHS di seluruh Inggris terganggu, dan ambulans dialihkan, meninggalkan orang-orang dalam kondisi kritis tanpa pengawasan.

Sebagai akibat dari serangan itu, 19.000 janji dibatalkan, merugikan NHS sebesar £ 92 juta. Serangan Wannacry diperkirakan telah menyebabkan kerugian $ 4 miliar di seluruh dunia.

Beberapa perusahaan yang membayar uang tebusan mendapatkan kembali data mereka, tetapi penelitian menunjukkan bahwa sebagian besar tidak.

#3. Serangan Backdoor SolarWinds Sunburst

Pada 14 Desember 2020, pintu belakang berbahaya yang dikenal sebagai Sunburst dan Supernova ditemukan di SolarWinds. SolarWinds adalah perusahaan teknologi informasi besar yang berbasis di Amerika Serikat yang menciptakan perangkat lunak untuk membantu bisnis mengelola jaringan, sistem, dan infrastruktur TI mereka.

Penjahat dunia maya meretas sistem SolarWinds yang berbasis di Texas dan menambahkan kode berbahaya ke dalam perangkat lunak perusahaan Orion — sistem perangkat lunak yang banyak digunakan oleh perusahaan untuk mengelola sumber daya TI.

Tanpa disadari, SolarWinds mengirimkan pembaruan perangkat lunak Orion kepada pelanggannya yang menyertakan kode berbahaya. Ketika pelanggan mengunduh pembaruan, kode berbahaya itu menginstal sendiri dan membuat pintu belakang ke perangkat mereka yang digunakan peretas untuk memata-matai mereka.

SolarWinds melaporkan bahwa 18.000 dari 300.000 pelanggannya terpengaruh oleh perangkat lunak Orion pintu belakang. Kerugian yang diasuransikan dari serangan itu diperkirakan mencapai $90.000.000, menjadikannya salah satu serangan keamanan siber paling signifikan yang pernah ada.

#4. Backdoors Ditemukan di iPhone

Dalam studi tahun 2020 oleh Ohio State University, New York University, dan Helmholtz Center of Information Security, ribuan aplikasi Android mengandung backdoor. Dari 150.000 aplikasi yang diuji, 12.705 menunjukkan perilaku rahasia yang menunjukkan adanya pintu belakang.

Jenis pintu belakang yang ditemukan termasuk kunci akses dan kata sandi utama yang memungkinkan membuka kunci aplikasi dari jarak jauh dan mengatur ulang kata sandi pengguna. Beberapa aplikasi juga ditemukan dengan kemampuan untuk menjalankan perintah rahasia dari jarak jauh.

  Cara Menonaktifkan Masuk Google Apps Di Chrome 69

Pintu belakang di ponsel memudahkan penjahat dunia maya dan pemerintah untuk memata-matai Anda. Mereka dapat menyebabkan hilangnya total data dan kerusakan sistem yang tidak dapat dipulihkan.

Apakah Anda Rentan terhadap Serangan Virus Backdoor?

Sayangnya, kebanyakan orang memiliki banyak kekurangan pada akun online, jaringan, dan bahkan peralatan Internet of Things (IoT) mereka yang membuat mereka rentan terhadap serangan virus pintu belakang.

Di bawah ini adalah berbagai teknik yang dimanfaatkan peretas untuk memasang pintu belakang pada perangkat pengguna.

#1. Pintu belakang tersembunyi/sah

Terkadang, pengembang perangkat lunak dengan sengaja memasang pintu belakang tersembunyi untuk memberi mereka akses jarak jauh untuk melakukan aktivitas yang sah seperti dukungan pelanggan atau mengatasi bug perangkat lunak. Peretas memindai pintu belakang semacam itu untuk mendapatkan akses tidak sah ke perangkat lunak.

#2. Buka port jaringan

Peretas memindai port jaringan terbuka untuk dieksploitasi karena mereka dapat menerima lalu lintas dari situs jarak jauh. Begitu mereka masuk ke perangkat Anda melalui port terbuka, mereka meninggalkan pintu belakang yang memungkinkan mereka mengakses perangkat Anda lagi dan lagi tanpa terdeteksi.

Anda perlu mengidentifikasi port yang ingin Anda jalankan di server Anda dan membatasinya, lalu menutup atau memblokir port yang tidak digunakan untuk mencegahnya terekspos di internet.

#3. Unggahan file tanpa batas

Sebagian besar server web memungkinkan Anda mengunggah gambar atau file pdf. Kerentanan pintu belakang terjadi saat Anda gagal membatasi file yang diunggah hanya ke jenis file yang dimaksud.

Ini menciptakan pintu belakang bagi penjahat dunia maya untuk mengunggah kode arbitrer ke server web sehingga mereka dapat kembali kapan saja dan menjalankan perintah apa pun yang mereka inginkan. Cara terbaik untuk memperbaiki kerentanan ini adalah dengan memvalidasi jenis file yang dapat diunggah pengguna sebelum menerimanya.

#4. Injeksi perintah

Jenis kerentanan lain yang dapat menyebabkan serangan virus pintu belakang adalah injeksi perintah. Dalam jenis serangan ini, peretas bertujuan untuk mengeksekusi perintah pada perangkat target dengan memanfaatkan aplikasi web yang rentan. Sulit untuk mendeteksi jenis infeksi pintu belakang ini karena tidak mudah untuk mengetahui kapan pengguna jahat mencoba menyerang perangkat.

Cara paling efektif untuk mencegah kerentanan injeksi perintah adalah dengan menggunakan validasi input pengguna yang kuat yang mencegah data yang terbentuk secara tidak benar memasuki sistem.

#5. Kata sandi yang lemah

Kata sandi yang lemah seperti tanggal lahir Anda atau nama hewan peliharaan pertama Anda mudah diretas oleh peretas. Yang lebih buruk adalah kebanyakan orang menggunakan satu kata sandi untuk semua akun online mereka, yang berarti jika peretas mendapatkan kata sandi untuk satu akun, akan lebih mudah untuk mendapatkan kendali atas semua akun Anda yang lain.

Kata sandi yang lemah atau default pada perangkat IoT Anda juga merupakan sasaran empuk bagi penjahat dunia maya. Jika mereka mendapatkan kendali, katakanlah, sebuah router, mereka dapat menemukan kata sandi WiFi yang tersimpan di perangkat, dan serangan menjadi sangat serius dari sana —seringkali mengarah ke serangan DDoS.

Luangkan waktu sekarang untuk memperbarui kata sandi default router dan WiFi PSK Anda dan mengubah kata sandi admin untuk semua perangkat IoT di jaringan Anda.

Lebih Banyak Cara untuk Mencegah Serangan Backdoor

Serangan virus pintu belakang bisa tidak terdeteksi untuk waktu yang lama karena cukup sulit untuk dideteksi — begitulah cara peretas merancangnya. Meski begitu, ada beberapa langkah mudah yang bisa Anda lakukan untuk menjaga perangkat Anda tetap aman dari serangan virus backdoors.

#1. Gunakan Antivirus

Perangkat lunak antivirus yang canggih dapat membantu mendeteksi dan mencegah berbagai macam malware, termasuk trojan, peretas kripto, spyware, dan rootkit yang sering digunakan oleh penjahat dunia maya dalam menyebarkan serangan pintu belakang.

Antivirus yang bagus mencakup alat seperti pemantauan WiFi, firewall canggih, perlindungan web, dan pemantauan privasi mikrofon dan webcam untuk memastikan Anda seaman mungkin saat online.

Ini berarti bahwa perangkat lunak antivirus Anda akan mendeteksi dan menghilangkan infeksi pintu belakang sebelum dapat menginfeksi mesin Anda.

  Cara Mengambil Foto Lebih Baik Dengan Live View di Kamera Anda

#2. Unduh dengan Hati-hati

Saat mengunduh perangkat lunak, file, atau aplikasi, perhatikan permintaan izin untuk menginstal (gratis) aplikasi yang dibundel tambahan. Ini disebut PUA (Aplikasi yang Mungkin Tidak Diinginkan) — perangkat lunak, file, dan aplikasi gratis yang tampaknya sah tetapi sebenarnya tidak. Dan mereka sering dikemas dengan jenis malware, termasuk virus backdoor.

Pertimbangkan untuk menginstal perangkat lunak keamanan online dengan deteksi malware waktu nyata dan selalu unduh dari situs web resmi dan hindari mengklik situs unduhan pihak ketiga (bajak laut).

#3. Gunakan Firewall

Sebagian besar perangkat lunak antivirus dilengkapi dengan firewall yang dapat membantu melindungi dari serangan seperti virus backdoor.

Firewall dirancang untuk memantau semua lalu lintas masuk dan keluar di jaringan Anda sehingga dapat menyaring ancaman.

Misalnya, firewall dapat mengetahui kapan pengguna yang berwenang mencoba mengakses jaringan atau perangkat Anda dan akan mencegah mereka melakukannya. Firewall juga dapat diatur untuk memblokir aplikasi apa pun di perangkat Anda yang mencoba mengirim data sensitif Anda ke lokasi jaringan yang tidak diketahui.

#4. Gunakan Pengelola Kata Sandi

Pengelola kata sandi dapat membantu Anda membuat dan menyimpan kredensial masuk untuk semua akun Anda, serta membantu Anda masuk secara otomatis ke akun tersebut.

Pengelola kata sandi menggunakan kata sandi utama untuk mengenkripsi basis data kata sandi Anda, jadi Anda tidak perlu mengetikkan kata sandi, email, atau nama pengguna Anda setiap saat. Yang harus Anda lakukan adalah menyimpan kata sandi Anda di pengelola kata sandi dan kemudian membuat kata sandi utama.

Saat masuk ke salah satu akun Anda, Anda perlu mengetikkan kata sandi utama, yang secara otomatis mengisi data. Dan sebagian besar pengelola kata sandi memiliki fitur yang memberi tahu Anda ketika data Anda telah dilanggar dan ketika kata sandi yang Anda gunakan ditemukan dalam tumpukan data pengguna yang dicuri.

#5. Tetap di Atas Pembaruan/Tambalan Keamanan

Peretas menyalahgunakan kekurangan atau kelemahan yang diketahui dalam perangkat atau perangkat lunak. Kelemahan ini bisa ada karena kurangnya pembaruan. Statistik menunjukkan bahwa satu dari tiga pelanggaran disebabkan oleh kerentanan yang bisa saja sudah ditambal.

Studi lain menunjukkan bahwa 34 persen (satu dari tiga profesional TI) di Eropa melaporkan bahwa organisasi mereka telah mengalami pelanggaran karena kerentanan yang belum ditambal.

Untungnya, pengembang perangkat lunak sering menerbitkan tambalan baru untuk memperbaiki kerentanan dalam perangkat lunak mereka, dan mereka menyertakan pengaturan pembaruan otomatis atau memberikan pemberitahuan tentang pembaruan.

Aktifkan pembaruan otomatis karena penting untuk menjaga sistem operasi Anda diperbarui karena pintu belakang bergantung pada pembodohan OS Anda.

#6. Gunakan Multi-Factor Authentications (MFA)

Otentikasi multi-faktor dirancang untuk meningkatkan keamanan dengan mencegah akses yang tidak sah.

Ini mengharuskan Anda untuk mengonfirmasi identitas Anda dengan lebih dari satu cara saat mengakses aplikasi, situs web, atau perangkat lunak.

MFA menggunakan tiga elemen penting untuk membuktikan identitas Anda:

  • Sesuatu yang hanya Anda yang tahu, seperti kata sandi atau pin
  • Sesuatu yang hanya Anda miliki, seperti token atau ponsel cerdas Anda
  • Sesuatu yang hanya milik Anda, seperti sidik jari, suara, atau fitur wajah Anda

Misalnya, saat masuk ke akun dengan kata sandi, Anda mungkin mendapatkan notifikasi di ponsel yang meminta Anda mengetuk layar untuk menyetujui permintaan.

Anda juga dapat diminta untuk menggunakan kata sandi dan sidik jari atau iris mata Anda saat masuk ke akun Anda.

Kata-kata terakhir

Setelah diinstal pada perangkat Anda, virus pintu belakang mungkin sulit dideteksi karena file cenderung sangat dikaburkan. Dan mereka menciptakan cara bagi pelaku untuk mengakses informasi sensitif Anda dan menginstal bentuk malware lainnya.

Kabar baiknya adalah ada beberapa cara agar Anda tetap aman dari serangan virus pintu belakang.

Misalnya, Anda dapat menggunakan solusi anti-malware yang baik atau memantau aktivitas jaringan Anda untuk setiap lonjakan data aneh yang diakibatkan oleh penyusup yang mencoba meretas perangkat Anda menggunakan pintu belakang. Dan Anda juga dapat menggunakan firewall untuk memblokir semua koneksi tidak sah ke jaringan Anda.