Todo sobre un Backdoor o Puerta Trasera
Todo sobre un Backdoor o Puerta Trasera

¿Qué es Backdoor y Qué Daños Puede Causar?

Capaz de causar daños incontrolables, el método de ataque backdoor utiliza los puntos débiles preexistentes para explotar la red o los sistemas. A continuación, te ofrecemos más detalles al respecto.

Nadie es inmune a un hackeo de puerta trasera, y los hackers inventan constantemente nuevos métodos y archivos de malware para acceder a los dispositivos de los usuarios.

Si crees que has sido víctima de un ataque de puerta trasera, hay cosas que puedes hacer para cerrar las puertas traseras de tu sistema, evaluar los daños causados y evitar otro hackeo de puertas traseras en el futuro.

1. Qué es un Backdoor o Puerta Trasera

Un Backdoor (o puerta trasera en español) es cualquier método que permita a los usuarios eludir los procedimientos estándar de autenticación o cifrado de un dispositivo.

Concepto de Backdoor o Puerta Trasera
Concepto de Backdoor o Puerta Trasera

Una puerta trasera crea un punto de entrada alternativo a un dispositivo, red o software que proporciona acceso remoto a recursos como bases de datos y servidores de archivos.

Los hackers rastrean Internet en busca de aplicaciones vulnerables, que utilizan para instalar virus de puerta trasera.

Una vez instalado en el dispositivo, un virus backdoor puede ser difícil de detectar porque los archivos tienden a ser muy desordenados.

Tener una puerta trasera en tu dispositivo da a los atacantes la capacidad de realizar remotamente varias actividades de hacking como:

  • Secuestro de dispositivos;
  • Vigilancia;
  • Instalando malware;
  • Robo de identidad;
  • Robo de información financiera.

2. ¿Cómo se Propaga un Backdoor?

Un backdoor puede ser instalado legítimamente por desarrolladores de software y hardware para ayudarles a acceder fácilmente a sus aplicaciones para realizar funciones como resolver problemas de software.

Pero en la mayoría de los casos, las puertas traseras son instaladas por ciberdelincuentes para ayudarles a obtener acceso ilegal a un dispositivo, red o aplicación de software.

Propagación de un backdoor en computadora
Propagación de un backdoor en computadora

Para que los ciberdelincuentes instalen con éxito un virus de puerta trasera en tu dispositivo, primero deben encontrar un punto débil (vulnerabilidades del sistema) o una aplicación comprometida en tu dispositivo.

Nota

Los atacantes necesitan algún medio de comunicación con el ordenador comprometido para obtener acceso no autorizado al sistema.

Algunas vulnerabilidades comunes del sistema incluyen:

  • Software sin parchear;
  • Puertos de red abiertos;
  • Contraseñas débiles;
  • Cortafuegos débiles.
  • Las vulnerabilidades también pueden ser creadas por programas maliciosos como los troyanos.

Los propios usuarios también pueden instalar involuntariamente puertas traseras en sus ordenadores. Este tipo de virus suele venir adjunto a aplicaciones de intercambio de archivos o correos electrónicos. No se utilizan técnicas de scareware ni ransomware.

3. Métodos Utilizados en Ataques de Backdoors

Por desgracia, la mayoría de la gente tiene muchos fallos en sus cuentas en línea, redes e incluso dispositivos IoT (“Internet de las cosas”) que los hacen vulnerables a ataques de virus de puerta trasera.

Los siguientes son los distintos métodos que utilizan los hackers para instalar puertas traseras en los dispositivos de los usuarios

1. Puertas traseras ocultas/legales

A veces, los desarrolladores de software instalan deliberadamente puertas traseras ocultas que les permiten acceder a distancia para realizar actividades legítimas, como prestar asistencia a los clientes o corregir errores de software.

Los hackers exploran estas puertas traseras para obtener acceso ilegal al software.

Ejemplo de Uso

Aquí tienes un ejemplo de cómo crear una puerta trasera en Windows para acceder al inicio de sesión.

2. Puertos de red abiertos

Los hackers escanean los puertos de red abiertos para explotarlos, ya que pueden recibir tráfico de sitios remotos.

Una vez que llegan a su dispositivo a través de un puerto abierto, dejan resquicios que les permiten acceder a su dispositivo una y otra vez sin ser detectados.

Tienes que identificar los puertos que quieres utilizar en tu servidor y restringirlos, y luego cerrar o bloquear los puertos que no estén en uso para evitar que accedan a Internet.

3. Carga ilimitada de archivos

La mayoría de los servidores web permiten subir imágenes o archivos pdf.

Se produce una vulnerabilidad de puerta trasera cuando no se pueden limitar los archivos cargados al tipo de archivo previsto.

Esto crea una puerta trasera para los ciberdelincuentes que pueden cargar código arbitrario en el servidor web para que puedan volver en cualquier momento y ejecutar cualquier comando que deseen.

La mejor manera de hacer frente a esta vulnerabilidad es comprobar el tipo de archivo que un usuario puede descargar antes de aceptarlo.

4. Inyección de comandos

Otro tipo de vulnerabilidad que puede conducir a un ataque de puerta trasera es la inyección de comandos.

En este tipo de ataque, el hacker pretende ejecutar un comando en el dispositivo objetivo utilizando la aplicación web vulnerable.

Detectar este tipo de infección backdoor es difícil porque no es fácil determinar cuándo un atacante está intentando atacar un dispositivo.

La forma más eficaz de prevenir las vulnerabilidades de inyección de comandos es utilizar una estricta validación de la entrada de datos por parte del usuario, lo que impide que entren en el sistema datos generados de forma incorrecta.

Hacker buscando puertas traseras en código
Hacker buscando puertas traseras en código

5. Contraseñas débiles

Las contraseñas débiles, como la fecha de tu cumpleaños o el nombre de tu primera mascota, son fáciles de descifrar para los hackers.

Y lo que es peor, la mayoría de la gente utiliza la misma contraseña para todas sus cuentas en línea, lo que significa que si los hackers consiguen la contraseña de una cuenta, les resultará más fácil hacerse con el control de todas las demás.

Las contraseñas inseguras o por defecto en los dispositivos IoT también son un blanco fácil para los ciberdelincuentes.

Si se hacen con el control de, por ejemplo, un router, pueden encontrar la contraseña Wi-Fi almacenada en el dispositivo y, a partir de ahí, el ataque se convierte en algo bastante serio, que a menudo desemboca en ataques DDoS.

Consejo

Tómate tu tiempo ahora para actualizar la contraseña por defecto de tu router y WiFi PSK, y cambia la contraseña de administrador de todos los dispositivos IoT de tu red.

4. ¿Qué Daños Pueden Causar las Puertas Traseras?

Los hackers obtienen acceso a tu dispositivo a través de varios métodos de puerta trasera, como la Remote file inclusion (RFI): es bastante complicado.

Sin embargo, implica engañar a tu dispositivo, a tu cortafuegos y a tu red.

🤞 ¡No te pierdas ningún truco de seguridad!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

Una vez instalado un virus backdoor, los hackers pueden realizar acciones maliciosas como:

  • Hacer capturas de pantalla.
  • Guardar registros de claves o infectar y cifrar archivos.
  • Crear, renombrar, eliminar y editar documentos o copiar absolutamente cualquier archivo.
  • Ejecutar comandos simples y complejos.
  • Cambiar la configuración del sistema.
  • Eliminar entradas del registro de Windows.
  • Iniciar, supervisar y finalizar aplicaciones sin problemas.
  • Instalar nuevo malware.

Del mismo modo, pueden permitir a los atacantes tomar el control de los dispositivos de hardware, cambiar la configuración pertinente, reiniciar o apagar el ordenador sin permiso y robar datos confidenciales, contraseñas, credenciales de inicio de sesión, información personal y otros documentos sensibles.

5. Ejemplos de Ataques de Backdoor

Un ejemplo de ello son los Sticky Attacks. En este caso, los atacantes utilizan un “ataque de fuerza bruta” contra un servidor con el Protocolo de Escritorio Remoto (RDP) activado y pueden obtener credenciales para acceder al ordenador. A continuación, los ciberdelincuentes utilizan scripts y herramientas del sistema operativo para pasar desapercibidos e instalar una sencilla puerta trasera.

Incluso si las víctimas se dan cuenta de que han sido comprometidas y cambian sus contraseñas, los atacantes utilizan las Sticky Keys para acceder al ordenador sin tener que volver a introducir las credenciales.

Veamos otros casos reales:

1. Hackeado el canal de YouTube de MarcoStyle

Un YouTuber llamado MarcoStyle fue hackeado allá por 2019 cuando respondió a un correo electrónico de una empresa que quería anunciarse en su canal.

La empresa parecía legítima, pero cuando Marco hizo clic en el enlace adjunto al correo electrónico, un instalador se instaló en su ordenador.

Se dio cuenta casi de inmediato de que algo iba mal en su ordenador, lo desconectó, reinstaló Windows y cambió sus datos de acceso.

2. El ataque del ransomware WannaCry

El ataque de ransomware WannaCry en 2017 es probablemente el mejor ejemplo de cómo los hackers pueden lanzar un ataque de virus de puerta trasera a una empresa cuando no se aplican los parches.

El ataque, que afectó a más de 230.000 ordenadores en 150 países, se propagó utilizando EternalBlue, un exploit desarrollado por la NSA para versiones antiguas de Windows.

Ataque WannaCry en una computadora
Ataque WannaCry en una computadora

Un grupo de hackers conocido como Shadow Brokers robó EternalBlue, instaló la puerta trasera DoublePulsar, cifró los datos y exigió 600 dólares en bitcoins como rescate.

Microsoft publicó un parche que protegía a los usuarios de esta vulnerabilidad durante varios meses, pero muchas empresas afectadas, entre ellas el hospital NHS, no lo aplicaron.

En pocos días, miles de consultas en hospitales del NHS de todo el Reino Unido se vieron interrumpidas y las ambulancias fueron desviadas, dejando desatendidas a personas en estado crítico.

El ataque provocó la cancelación de 19.000 citas, lo que costó al NHS la friolera de 92 millones de libras.

Se calcula que el ataque Wannacry ha causado daños por valor de 4.000 millones de dólares en todo el mundo.

Varias empresas que pagaron el rescate han recuperado sus datos, pero las investigaciones muestran que la mayoría no lo ha hecho.

3. Ataque de puerta trasera SolarWinds Sunburst

Un backdoor malicioso conocido como Sunburst y Supernova fue detectado en SolarWinds el 14 de diciembre de 2020.

SolarWinds es una gran empresa estadounidense de tecnologías de la información que crea software para ayudar a las empresas a gestionar sus redes, sistemas e infraestructuras informáticas.

Compañía Solarwinds con logo en el smartphone
Compañía Solarwinds con logo en el smartphone

Los ciberdelincuentes irrumpieron en los sistemas de SolarWinds en Texas y añadieron código malicioso al software Orion de la empresa, un sistema informático muy utilizado por las empresas para gestionar los recursos informáticos.

Sin saberlo, SolarWinds envió a sus clientes actualizaciones del software Orion que contenían el código malicioso.

Cuando los clientes descargaban las actualizaciones, el código malicioso se instalaba y creaba una puerta trasera en sus dispositivos, que los hackers utilizaban para espiarlos.

SolarWinds dijo que 18.000 de sus 300.000 clientes se vieron afectados por el software de puerta trasera Orion.

Las pérdidas aseguradas por el ataque se estimaron en 90.000.000 de dólares, lo que lo convierte en uno de los ciberataques más importantes de la historia.

4. Puertas traseras en Android

Un estudio realizado en 2020 por la Universidad Estatal de Ohio, la Universidad de Nueva York y el Centro Helmholtz para la Seguridad de la Información descubrió que miles de aplicaciones para Android contienen una puerta trasera.

De las 150.000 aplicaciones analizadas, 12.705 mostraban un comportamiento secreto que indicaba la presencia de una puerta trasera.

Los tipos de puertas traseras detectados incluían claves de acceso y contraseñas maestras que podían permitir desbloquear la aplicación de forma remota y restablecer la contraseña de un usuario.

También se detectaron algunas aplicaciones con capacidad para ejecutar comandos secretos a distancia.

Las puertas traseras de los teléfonos permiten a los ciberdelincuentes y al gobierno espiarte fácilmente.

Pueden provocar la pérdida total de datos y daños permanentes en el sistema.

6. Eliminar un Backdoor: Verdad o Reto

Una vez instalados, los backdoors son muy difíciles de eliminar. Tradicionalmente, la detección implica el uso de escáneres de software para buscar firmas de malware conocidas en el sistema de archivos de un servidor. Sin embargo, este proceso es propenso a errores. Los archivos shell backdoor casi siempre se enmascaran mediante el uso de nombres de alias y, lo que es más importante, mediante la ofuscación del código (a veces incluso con múltiples capas de cifrado).

La detección se complica aún más, ya que muchas aplicaciones se basan en frameworks externos que utilizan plugins de terceros; estos a veces están cargados de vulnerabilidades o puertas traseras integradas. Los escáneres que se basan en reglas heurísticas y basadas en firmas podrían no ser capaces de detectar código oculto en dichos frameworks.

Incluso si se detecta una puerta trasera, es poco probable que los métodos típicos de mitigación (o incluso una reinstalación del sistema) la eliminen de una aplicación. Esto es especialmente cierto en el caso de las puertas traseras que tienen una presencia persistente en la memoria reescribible.

7. Formas de Prevenir los Ataques de Puerta Trasera

Un ataque de virus a través de puertas traseras puede pasar desapercibido durante mucho tiempo porque son bastante difíciles de detectar: así es como las diseñan los hackers.

Sin embargo, hay algunas medidas sencillas que puede tomar para proteger tu dispositivo de los ataques de virus de puerta trasera.

Protección contra ataques de Puerta Trasera
Protección contra ataques de Puerta Trasera

1. Utilizar software antivirus

Un software antivirus sofisticado puede ayudar a detectar y prevenir una amplia gama de programas maliciosos, incluidos troyanos, piratas criptográficos, programas espía y rootkits, que los ciberdelincuentes suelen utilizar para desplegar ataques de puerta trasera.

Un buen antivirus incluye herramientas como la supervisión de WiFi, un cortafuegos avanzado, protección web y supervisión de la privacidad del micrófono y la cámara web para garantizar la máxima seguridad en línea.

Esto significa que tu software antivirus detectará y eliminará la infección antes de que pueda infectar tu máquina.

2. Descargar con precaución

Cuando descargues programas, archivos o aplicaciones, presta atención a las solicitudes de permiso para instalar (gratis) aplicaciones adicionales relacionadas.

Son las llamadas PUA (Aplicaciones Potencialmente No Deseadas): programas, archivos y aplicaciones gratuitos que parecen legítimos pero no lo son.

Y a menudo están repletos de algún tipo de malware, incluidos virus de puerta trasera.

Considera la posibilidad de instalar software de seguridad en línea con detección de malware en tiempo real y descarga siempre desde sitios web oficiales y evita acudir a sitios de descarga de terceros (piratas).

3. Utilizar cortafuegos

La mayoría de los programas antivirus disponen de un cortafuegos que ayuda a protegernos de ataques como los virus de puerta trasera.

Los cortafuegos están diseñados para supervisar todo el tráfico entrante y saliente de la red, de modo que puedan filtrar las amenazas.

Por ejemplo, un cortafuegos puede detectar cuándo un usuario autorizado está intentando acceder a tu red o dispositivo e impedírselo.

Los cortafuegos también pueden configurarse para bloquear cualquier aplicación de tu dispositivo que intente enviar tus datos confidenciales a una ubicación de red desconocida.

4. Utilizar un gestor de contraseñas

Un gestor de contraseñas puede ayudarte a crear y guardar credenciales de inicio de sesión para todas tus cuentas y ayudarte a iniciar sesión en ellas automáticamente.

Los gestores de contraseñas utilizan una contraseña maestra para cifrar tu base de datos de contraseñas, de modo que no tengas que introducir tu contraseña, dirección de correo electrónico o nombre de usuario cada vez.

Todo lo que tienes que hacer es guardar tus contraseñas en el gestor de contraseñas y luego crear una contraseña maestra.

Sticky Password como gestor contraseñas
Sticky Password como gestor contraseñas

Cuando te conectes a cualquiera de tus cuentas, tendrás que introducir tu contraseña maestra, que rellenará automáticamente tus datos.

Y la mayoría de los gestores de contraseñas cuentan con una función que te notifica cuando tus datos se han visto comprometidos y cuando la contraseña que utilizabas se ha encontrado en el repositorio de datos de usuario robado.

5. Mantenerte al día las actualizaciones y los parches de seguridad

Los hackers abusan de fallos o debilidades conocidos en el dispositivo o el software.

Estos fallos pueden existir debido a la falta de actualizaciones.

Las estadísticas muestran que una de cada tres violaciones implica vulnerabilidades que pueden haber sido ya cerradas.

Otro estudio muestra que el 34% (uno de cada tres profesionales de TI) en Europa informaron de que sus organizaciones sufrieron una brecha debido a una vulnerabilidad no parcheada.

Afortunadamente, los desarrolladores de software publican a menudo nuevos parches para solucionar las vulnerabilidades de su software, e incluyen opciones de actualización automática o notificaciones de actualización.

Activa las actualizaciones automáticas porque es importante mantener tu sistema operativo al día, ya que las puertas traseras dependen de hacer trampas en tu SO.

6. Utilizar la autenticación multifactor (MFA)

La autenticación multifactor está diseñada para aumentar la seguridad impidiendo el acceso no autorizado.

Te exige que confirmes tu identidad de múltiples formas al acceder a una aplicación, sitio web o programa informático.

La MFA utiliza tres elementos básicos para confirmar su identidad:

  • Algo que sólo tú sabes, como una contraseña o un código PIN;
  • Algo que sólo tengas tú, como un token o tu smartphone;
  • Algo que sólo tú posees, como tu huella dactilar, tu voz o tus rasgos faciales.

Por ejemplo, si inicias sesión en una cuenta con una contraseña, es posible que recibas una notificación en tu teléfono pidiéndote que toques la pantalla para confirmar la solicitud.

8. Palabras Finales

Una vez instalados en tu dispositivo, los virus backdoor pueden ser difíciles de detectar porque los archivos tienden a ser muy desordenados.

También crean vías para que los atacantes accedan a tu información confidencial e instalen otros tipos de malware.

La buena noticia es que hay formas de protegerte de los ataques de virus de puerta trasera.

Por ejemplo, puedes utilizar una buena solución antimalware o supervisar la actividad de tu red para detectar cualquier ráfaga extraña de datos resultante del intento de un atacante de comprometer tu dispositivo con una puerta trasera.

Y también puedes utilizar cortafuegos para bloquear cualquier conexión no autorizada a tu red.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda