Was ist eine Hintertür und was macht sie?

Was ist eine Hintertür und was macht sie?

Die Technologiewelt ist voller seltsamer Namen, und „Hintertür“ ist einer davon. Die Auswirkungen einer Hintertür auf Ihr System sind jedoch schwerwiegender, als ein alberner Name vermuten lässt.





So ändern Sie den Instagram-Feed auf den neuesten

Lassen Sie uns einen Blick darauf werfen, was eine Hintertür ist, was sie tun und wie sie sich auf Sie auswirken können.





Was ist eine Hintertür?

Stellen Sie sich vor, Sie wollen an einer exklusiven Party teilnehmen. Der einzige Weg, um hineinzukommen, besteht darin, auf „der Liste“ zu stehen, und Sie wissen, dass einige Ihrer Lieblingsstars ihren Namen darauf haben; leider tust du das nicht.





Sie wollen einsteigen, also schauen Sie sich in der Villa um, in der die Party stattfindet. Wie zu erwarten, ist die Haustür nicht zugänglich. Schwer aussehende Türsteher und Sicherheitskameras beobachten die Front und sorgen dafür, dass niemand die Party abstürzt.

Glücklicherweise finden Sie einen Weg um die Rückseite des Herrenhauses herum. Hier ist es viel ruhiger; Der Garten ist leer, es gibt keine Türsteher und es ist dunkel genug, dass die Videoüberwachung Sie nicht erkennt.



Sie schleichen durch den Garten und in eine Hintertür des Herrenhauses. Jetzt können Sie an der Party teilnehmen, ohne von den Sicherheitskräften belästigt zu werden. Während Sie hier sind, können Sie ein paar aufrichtige Aufnahmen von Ihren Lieblingsstars machen, nach Klatsch Ausschau halten, den die Öffentlichkeit nicht hört, oder sogar ein paar teure Besteckteile einstecken.

Das ist eine Hintertür in der Informatik. Es ist eine Möglichkeit für einen Eindringling, sich Zugang zu einem System zu verschaffen, ohne die Route mit Sicherheit zu durchlaufen. Da Hintertüren für das Sicherheitssystem eines Computers unsichtbar sind, bemerken die Opfer möglicherweise nicht, dass auf ihrem Computer eine installiert ist.





Wie Hacker Backdoors nutzen

Wenn Sie die Hintertür bei zukünftigen Partys oft genug benutzten, würden die Party-Organisatoren natürlich mitbekommen, dass sich jemand eingeschlichen hat kleiner Trick unter eifrigen Fans verbreitet.

Digitale Hintertüren können jedoch schwieriger zu erkennen sein. Ja, ein Hacker kann die Hintertür verwenden, um Schaden anzurichten, aber sie sind auch nützlich, um Dateien auszuspähen und zu kopieren.





Wenn sie zur Spionage verwendet werden, verwendet ein böswilliger Agent den geheimen Eingang, um sich Remote-Zugriff auf das System zu verschaffen. Von hier aus können sie sich herumklicken und nach sensiblen Informationen suchen, ohne eine Spur zu hinterlassen. Sie müssen möglicherweise nicht einmal mit dem System interagieren; Stattdessen können sie den Benutzern bei ihren Geschäften zusehen und auf diese Weise Informationen extrahieren.

Eine Hintertür ist auch zum Kopieren von Daten nützlich. Wenn es richtig gemacht wird, hinterlässt das Kopieren von Daten keine Spuren, sodass ein Angreifer ernten kann Informationen, die zu Identitätsdiebstahl führen können . Das bedeutet, dass jemand eine Hintertür auf seinem System haben kann, die langsam seine Daten absaugt.

Schließlich sind Hintertüren nützlich, wenn ein Hacker Schaden anrichten möchte. Sie können eine Hintertür verwenden, um Malware-Nutzlasten zu übermitteln, ohne das Sicherheitssystem zu alarmieren. Als solcher opfert der Hacker den verdeckten Vorteil einer Hintertür im Austausch dafür, dass es einfacher ist, einen Angriff auf ein System durchzuführen.

Wie erscheinen Hintertüren?

Es gibt drei Hauptwege für die Entstehung einer Hintertür; Sie werden entdeckt, von Hackern erstellt oder von Entwicklern implementiert.

1. Wenn jemand eine Hintertür entdeckt

Manchmal muss ein Hacker keine Arbeit machen, um eine Hintertür zu erstellen. Wenn ein Entwickler nicht darauf achtet, die Ports seines Systems zu schützen, kann ein Hacker ihn lokalisieren und in eine Hintertür verwandeln.

Hintertüren treten in allen Arten von Software mit Internetverbindung auf, aber Remote-Zugriffstools sind besonders anfällig. Das liegt daran, dass sie so konzipiert sind, dass Benutzer eine Verbindung herstellen und die Kontrolle über ein System übernehmen können. Wenn ein Hacker einen Weg in die Fernzugriffssoftware findet, ohne Zugangsdaten zu benötigen, kann er das Tool für Spionage oder Vandalismus verwenden.

2. Wenn Hacker eine Hintertür erstellen

Wenn ein Hacker keine Hintertür auf einem System finden kann, kann er selbst eine erstellen. Dazu bauen sie einen Tunnel zwischen ihrem Computer und dem des Opfers auf und nutzen ihn dann, um Daten zu stehlen oder hochzuladen.

Um den Tunnel einzurichten, muss der Hacker das Opfer dazu bringen, ihn für sie einzurichten. Der effektivste Weg für einen Hacker, dies zu tun, besteht darin, die Benutzer glauben zu lassen, dass es für sie von Vorteil ist, es herunterzuladen.

Zum Beispiel kann ein Hacker eine gefälschte App verbreiten, die behauptet, etwas Nützliches zu tun. Diese App kann die Aufgabe erfüllen, die sie vorgibt zu tun oder nicht; Der Schlüssel hier ist jedoch, dass der Hacker es mit einem bösartigen Programm verschnürt. Wenn der Benutzer es installiert, baut der bösartige Code einen Tunnel zum Computer des Hackers auf und richtet eine Hintertür ein, die er verwenden kann.

Hotkey, um den Computer in den Ruhezustand zu versetzen

3. Wenn ein Entwickler eine Hintertür installiert

Die unheimlichsten Anwendungen von Backdoors sind, wenn die Entwickler sie selbst implementieren. Beispielsweise wird der Hersteller eines Produkts Hintertüren im System platzieren, die er jederzeit nutzen kann.

Entwickler erstellen diese Hintertüren aus einem von vielen Gründen. Wenn das Produkt in den Regalen eines Konkurrenzunternehmens landet, kann ein Unternehmen Hintertüren einrichten, um seine Bürger auszuspionieren. Ebenso kann ein Entwickler eine versteckte Hintertür hinzufügen, damit die Strafverfolgungsbehörden auf das System zugreifen und es überwachen können.

Beispiele für Hintertüren in der realen Welt

Ein gutes Beispiel für eine von Entwicklern hinzugefügte Hintertür ist der Fall Borland Interbase aus dem Jahr 2001. Ohne dass die Benutzer von Interbase wissen, könnte jemand Zugriff auf die Software über das Internet auf jeder Plattform indem Sie ein 'Hauptkonto' verwenden.

Alles, was jemand tun musste, war den Benutzernamen „politisch“ und das Passwort „korrekt“ einzugeben, um Zugang zu einer beliebigen Datenbank zu erhalten. Die Entwickler haben diese Hintertür schließlich entfernt.

Manchmal nutzt ein Hacker jedoch keine Hintertür aus, die er findet oder erstellt. Stattdessen verkaufen sie die Informationen auf dem Schwarzmarkt an Interessenten. Zum Beispiel, ein Hacker hat 1,5 Millionen Dollar verdient über einen Zeitraum von zwei Jahren durch den Verkauf von Backdoor-Informationen, von denen einige zu den Netzwerken von Fortune-500-Unternehmen führten.

Schützen Sie sich vor Hintertüren

Obwohl sie einen lustigen Namen haben mögen, sind Hintertüren nicht zum Lachen. Egal, ob ein Hacker sie erstellt oder ein Entwickler sich einschleicht, sie können viel Schaden anrichten.

Wenn Sie sich vor Hintertüren schützen möchten, sehen Sie sich die besten Computersicherheits- und Antiviren-Tools an.

Teilen Teilen Tweet Email So ändern Sie das Aussehen und Verhalten Ihres Windows 10-Desktops

Möchten Sie wissen, wie Sie Windows 10 besser aussehen lassen können? Verwenden Sie diese einfachen Anpassungen, um Windows 10 zu Ihrem eigenen zu machen.

Weiter lesen
Verwandte Themen
  • Sicherheit
  • Online-Sicherheit
  • Hacken
  • Computersicherheit
  • Hintertür
Über den Autor Simon Batt(693 veröffentlichte Artikel)

Ein Informatik-BSc-Absolvent mit einer tiefen Leidenschaft für alles, was mit Sicherheit zu tun hat. Nachdem er für ein Indie-Spielestudio gearbeitet hatte, entdeckte er seine Leidenschaft für das Schreiben und beschloss, seine Fähigkeiten zu nutzen, um über alles, was mit Technik zu tun hat, zu schreiben.

Mehr von Simon Batt

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich zu abonnieren