حمله Backdoor چیست؟ معانی، مثالها، تعاریف

نام Backdoor ممکن است عجیب به نظر برسد، اما اگر در سیستم کامپیوتری(computer system) یا شبکه شما قرار داشته باشد، می تواند بسیار خطرناک باشد. سوال این است که یک درب پشتی چقدر خطرناک است و اگر شبکه شما تحت تأثیر قرار گیرد چه پیامدهایی دارد.

در این مقاله که برای مبتدیان در نظر گرفته شده است، قصد داریم نگاهی بیاندازیم به اینکه درب پشتی چیست و چگونه هکرها از درهای پشتی برای دسترسی به سیستم های کامپیوتری در سراسر جهان استفاده می کنند.

Backdoor چیست

Backdoor چیست

بسیار خوب، بنابراین یک درب پشتی اساساً راهی برای هکرها برای دور زدن روش‌های رمزگذاری معمولی در رایانه است، که سپس به آنها اجازه می‌دهد وارد سیستم شوند و داده‌هایی مانند رمز عبور و سایر اطلاعات مهم را جمع‌آوری کنند. گاهی اوقات یک درب پشتی برای به اصطلاح اهداف خوب طراحی می شود. به عنوان مثال، زمانی که یک مدیر سیستم دسترسی را از دست می دهد، ممکن است موقعیتی پیش بیاید و به این ترتیب، تنها یک درب پشتی می تواند دسترسی را فراهم کند.

در بسیاری از موارد، قربانیان نمی‌دانند که درب پشتی روی رایانه‌شان نصب شده است، و این یک مشکل است زیرا آنها نمی‌دانند داده‌هایشان توسط افراد خارجی سیفون می‌شود و احتمالاً در تاریک وب فروخته می‌شود. اجازه دهید در مورد این موضوع با جزئیات صحبت کنیم.

  1. تاریخچه درهای پشتی با مثال
  2. چگونه هکرها از درهای پشتی استفاده می کنند
  3. چگونه درهای پشتی در رایانه به وجود می آیند؟
  4. توسعه دهنده درب پشتی را نصب کرده است
  5. درب پشتی ایجاد شده توسط هکرها
  6. درهای پشتی کشف شد
  7. چگونه از رایانه ها در برابر درهای پشتی محافظت کنیم.

می توانید تفاوت بین ویروس، تروجان، کرم، ابزارهای تبلیغاتی مزاحم، روت کیت و غیره را در اینجا بخوانید.

1] تاریخچه درهای پشتی با مثال

اکنون مدت‌هاست که درهای پشتی وجود داشته‌اند، اما اساساً درهای پشتی توسط سازندگان ساخته شده‌اند. به عنوان مثال، NSA در سال 1993 یک تراشه رمزگذاری را برای استفاده در رایانه ها و تلفن ها توسعه داد. چیزی که در مورد این تراشه جالب بود، درب پشتی تعبیه شده با آن است.

در تئوری، این تراشه برای حفظ امنیت اطلاعات حساس طراحی شده است، اما در عین حال به مجریان قانون اجازه می دهد تا به انتقال صدا و داده گوش دهند.

نمونه دیگری از درب پشتی ما را به طرز شگفت انگیزی به سونی(Sony) هدایت می کند . ببینید، شرکت ژاپنی در سال 2005 میلیون ها سی دی موسیقی را برای مشتریان در سراسر جهان ارسال کرد، اما مشکل بزرگی با این محصولات وجود داشت. این شرکت تصمیم گرفت روی هر سی دی یک روت کیت نصب کند، به این معنی که هر زمان که سی دی در رایانه قرار می گیرد، روت کیت خود را روی سیستم عامل نصب می کند.

هنگامی که این کار انجام شد، روت کیت عادات گوش دادن کاربر را کنترل می کند و داده ها را به سرورهای سونی ارسال می کند. (Sony)نیازی به گفتن نیست که این یکی از بزرگترین رسوایی های سال 2005 بود و هنوز هم تا به امروز بر سر سونی(Sonys) است.

بخوانید(Read) : تکامل بدافزار – چگونه همه چیز شروع شد !

2] چگونه هکرها از درهای پشتی استفاده می کنند

تشخیص درب پشتی دیجیتالی آسان نیست زیرا با درب پشتی فیزیکی یکسان نیست. در برخی موارد، هکرها ممکن است از یک درب پشتی برای آسیب رساندن به رایانه یا شبکه استفاده کنند، اما در بیشتر موارد، از این موارد برای کپی کردن فایل ها و جاسوسی استفاده می شود.

فردی که جاسوسی می کند تمایل دارد به اطلاعات حساس نگاه کند و می تواند این کار را بدون گذاشتن ردی انجام دهد. این گزینه بسیار بهتر از کپی کردن فایل ها است زیرا این مسیر معمولا چیزی را پشت سر می گذارد. با این حال، زمانی که کپی کردن اطلاعات به درستی انجام شود، ردپایی از خود باقی نمی گذارد، اما انجام آن دشوار است، بنابراین، تنها پیشرفته ترین هکرها این چالش را انجام می دهند.

وقتی نوبت به ایجاد ویرانی می رسد، یک هکر تصمیم می گیرد به جای انجام یک ماموریت مخفی، بدافزار را به سیستم تحویل دهد. این ساده ترین گزینه است که به سرعت نیاز دارد زیرا تشخیص زمان زیادی طول نمی کشد، به خصوص اگر سیستم از امنیت بالایی برخوردار باشد.

بخوانید(Read) : حملات باج‌افزار، تعریف، مثال‌ها، محافظت، حذف، پرسش‌های متداول(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .

3] چگونه(How) درهای پشتی در رایانه به وجود می آیند؟

از تحقیقات ما، سه راه اصلی برای نمایش درب پشتی در رایانه وجود دارد. آنها معمولا توسط توسعه دهندگان ایجاد می شوند، توسط هکرها ایجاد می شوند یا کشف می شوند. اجازه دهید در مورد آنها بیشتر صحبت کنیم.

4] توسعه دهنده درب پشتی را نصب کرده است

یکی از خطرناک‌ترین درب‌های پشتی کامپیوتر یا شبکه کامپیوتری(computer network) ، درب‌های پشتی نصب‌شده توسط توسعه‌دهنده است. در برخی موارد، توسعه دهندگان برنامه درهای پشتی را در یک محصول قرار می دهند که هر زمان که نیاز باشد می توانند از آن استفاده کنند.

آنها اگر بخواهند به مجریان قانون دسترسی داشته باشند، از شهروندان جاسوسی کنند، اگر محصول توسط رقیب فروخته می شود، از جمله دلایل دیگر، این کار را انجام می دهند.

بخوانید(Read) : چگونه متوجه می شوید که رایانه شما ویروس دارد(How do you tell if your computer has a virus) ؟

5] درب پشتی ایجاد شده توسط هکرها

در برخی موارد، یک هکر قادر به یافتن یک درب پشتی در یک سیستم نیست، بنابراین بهترین کار بعدی ایجاد یک درب پشتی از ابتدا است. برای انجام آن، هکر باید یک تونل از سیستم خود به سیستم قربانی ایجاد کند.

اگر دسترسی دستی نداشته باشند، هکرها باید قربانی را فریب دهند تا یک ابزار تخصصی نصب کند که به آنها اجازه می دهد از یک مکان راه دور به رایانه دسترسی داشته باشند. از آنجا، هکرها می توانند به راحتی به داده های مهم دسترسی داشته باشند و آنها را با سهولت نسبی دانلود کنند.

6] درب پشتی توسط هکرها کشف شد

در برخی شرایط، هکرها نیازی به ایجاد درهای پشتی خود ندارند، زیرا به دلیل عملکرد بد توسعه دهندگان، یک سیستم ممکن است دارای درهای پشتی ناشناخته برای همه افراد درگیر باشد. هکرها، اگر خوش شانس باشند، ممکن است با این خطا مواجه شوند و از آن نهایت استفاده را ببرند.

از آنچه در طول سال‌ها جمع‌آوری کرده‌ایم، درهای پشتی بیشتر از هر چیز دیگری در نرم‌افزار دسترسی از راه دور نشان داده می‌شوند، و دلیل آن این است که این ابزارها برای دسترسی افراد به یک سیستم کامپیوتری از یک مکان راه دور طراحی شده‌اند.

7] چگونه(How) از رایانه ها در برابر درهای پشتی محافظت کنیم

محافظت از رایانه در برابر درهای پشتی داخلی آسان نیست زیرا شناسایی آنها در وهله اول دشوار است. با این حال، وقتی صحبت از انواع دیگر درب‌های پشتی می‌شود، راه‌هایی برای کنترل همه چیز وجود دارد.

  • نظارت بر فعالیت شبکه در رایانه(های) شما(Monitor network activity on your computer(s)) : ما معتقدیم که نظارت بر امنیت شبکه در رایانه ویندوز 10 شما یکی از بهترین راه ها برای محافظت از سیستم شما در برابر درهای پشتی احتمالی است. از ابزار Windows Firewall و سایر برنامه های نظارت بر شبکه شخص ثالث استفاده کنید.
  • رمز عبور خود را هر 90 روز یکبار تغییر دهید(Change your password every 90 days) : از چند راه، رمز عبور شما دروازه ورود به تمام اطلاعات حساس رایانه شما است. اگر رمز عبور ضعیفی دارید، فوراً یک درب پشتی ایجاد کرده‌اید. اگر رمز عبور شما بیش از حد قدیمی باشد، به عنوان مثال، چند ساله نیز به همین ترتیب است.
  • هنگام دانلود برنامه‌های رایگان مراقب باشید(Careful when downloading free apps) : برای کسانی که ویندوز 10(Windows 10) دارند ، احتمالاً فروشگاه مایکروسافت(Microsoft Store) امن‌ترین مکان برای دانلود برنامه‌ها است، اما فروشگاه(Store) در اکثر برنامه‌های مورد استفاده کاربران وجود ندارد. این وضعیت کاربر را مجبور می‌کند تا به دانلود برنامه‌ها در وب ادامه دهد و اینجاست که ممکن است همه چیز بسیار اشتباه پیش برود. پیشنهاد می کنیم هر برنامه را قبل از نصب با Microsoft Defender یا هر یک از ابزارهای آنتی ویروس و بدافزار مورد علاقه خود اسکن کنید.
  • همیشه از یک راه حل امنیتی استفاده کنید(Always use a security solution) : هر رایانه ای که از ویندوز 10 پشتیبانی(Windows 10) می کند باید دارای نرم افزار امنیتی نصب شده و در حال استفاده باشد. به‌طور پیش‌فرض، Microsoft Defender باید بر روی هر دستگاهی اجرا شود، بنابراین بلافاصله از جعبه، کاربر محافظت می‌شود. با این حال، گزینه های زیادی در دسترس کاربر وجود دارد، بنابراین از گزینه ای استفاده کنید که برای نیازهای شما بهترین کار را دارد.

باج‌افزار(Ransomware) ، نرم‌افزار Rogue(Rogue software) ، روت‌کیت‌ها(Rootkits) ، بات‌نت‌ها ، موش‌های (RATs)صحرایی(Malvertising) ، تبلیغات بد ، فیشینگ(Phishing) ، حملات Drive-by-download(Drive-by-download attacks) ، سرقت هویت آنلاین(Online Identity Theft) ، همگی اینجا هستند. اکنون باید یک رویکرد یکپارچه برای مبارزه با بدافزارها اتخاذ شود و از این رو فایروال(Firewalls) ها، اکتشافات(Heuristics) و غیره نیز بخشی از زرادخانه شدند. بسیاری از نرم‌افزارهای آنتی ویروس(free antivirus software) رایگان و مجموعه‌های امنیت اینترنت(Internet Security Suites) رایگان وجود دارند که به خوبی گزینه‌های پولی عمل می‌کنند. می توانید در اینجا بیشتر بخوانید - نکاتی برای ایمن کردن رایانه شخصی ویندوز 10.(Tips to secure Windows 10 PC.)



About the author

من یک توسعه دهنده آیفون و macOS هستم که در هر دو ویندوز 11/10 و جدیدترین پلتفرم iOS اپل تجربه دارم. با بیش از 10 سال تجربه، درک عمیقی از نحوه ایجاد و مدیریت فایل ها در هر دو سیستم عامل دارم. مهارت‌های من فراتر از ساختن فایل‌ها است - من همچنین دانش قوی درباره محصولات اپل، ویژگی‌های آنها و نحوه استفاده از آنها دارم.



Related posts