حمله Backdoor چیست؟ معانی، مثالها، تعاریف
نام Backdoor ممکن است عجیب به نظر برسد، اما اگر در سیستم کامپیوتری(computer system) یا شبکه شما قرار داشته باشد، می تواند بسیار خطرناک باشد. سوال این است که یک درب پشتی چقدر خطرناک است و اگر شبکه شما تحت تأثیر قرار گیرد چه پیامدهایی دارد.
در این مقاله که برای مبتدیان در نظر گرفته شده است، قصد داریم نگاهی بیاندازیم به اینکه درب پشتی چیست و چگونه هکرها از درهای پشتی برای دسترسی به سیستم های کامپیوتری در سراسر جهان استفاده می کنند.
Backdoor چیست
بسیار خوب، بنابراین یک درب پشتی اساساً راهی برای هکرها برای دور زدن روشهای رمزگذاری معمولی در رایانه است، که سپس به آنها اجازه میدهد وارد سیستم شوند و دادههایی مانند رمز عبور و سایر اطلاعات مهم را جمعآوری کنند. گاهی اوقات یک درب پشتی برای به اصطلاح اهداف خوب طراحی می شود. به عنوان مثال، زمانی که یک مدیر سیستم دسترسی را از دست می دهد، ممکن است موقعیتی پیش بیاید و به این ترتیب، تنها یک درب پشتی می تواند دسترسی را فراهم کند.
در بسیاری از موارد، قربانیان نمیدانند که درب پشتی روی رایانهشان نصب شده است، و این یک مشکل است زیرا آنها نمیدانند دادههایشان توسط افراد خارجی سیفون میشود و احتمالاً در تاریک وب فروخته میشود. اجازه دهید در مورد این موضوع با جزئیات صحبت کنیم.
- تاریخچه درهای پشتی با مثال
- چگونه هکرها از درهای پشتی استفاده می کنند
- چگونه درهای پشتی در رایانه به وجود می آیند؟
- توسعه دهنده درب پشتی را نصب کرده است
- درب پشتی ایجاد شده توسط هکرها
- درهای پشتی کشف شد
- چگونه از رایانه ها در برابر درهای پشتی محافظت کنیم.
می توانید تفاوت بین ویروس، تروجان، کرم، ابزارهای تبلیغاتی مزاحم، روت کیت و غیره را در اینجا بخوانید.
1] تاریخچه درهای پشتی با مثال
اکنون مدتهاست که درهای پشتی وجود داشتهاند، اما اساساً درهای پشتی توسط سازندگان ساخته شدهاند. به عنوان مثال، NSA در سال 1993 یک تراشه رمزگذاری را برای استفاده در رایانه ها و تلفن ها توسعه داد. چیزی که در مورد این تراشه جالب بود، درب پشتی تعبیه شده با آن است.
در تئوری، این تراشه برای حفظ امنیت اطلاعات حساس طراحی شده است، اما در عین حال به مجریان قانون اجازه می دهد تا به انتقال صدا و داده گوش دهند.
نمونه دیگری از درب پشتی ما را به طرز شگفت انگیزی به سونی(Sony) هدایت می کند . ببینید، شرکت ژاپنی در سال 2005 میلیون ها سی دی موسیقی را برای مشتریان در سراسر جهان ارسال کرد، اما مشکل بزرگی با این محصولات وجود داشت. این شرکت تصمیم گرفت روی هر سی دی یک روت کیت نصب کند، به این معنی که هر زمان که سی دی در رایانه قرار می گیرد، روت کیت خود را روی سیستم عامل نصب می کند.
هنگامی که این کار انجام شد، روت کیت عادات گوش دادن کاربر را کنترل می کند و داده ها را به سرورهای سونی ارسال می کند. (Sony)نیازی به گفتن نیست که این یکی از بزرگترین رسوایی های سال 2005 بود و هنوز هم تا به امروز بر سر سونی(Sonys) است.
بخوانید(Read) : تکامل بدافزار – چگونه همه چیز شروع شد !
2] چگونه هکرها از درهای پشتی استفاده می کنند
تشخیص درب پشتی دیجیتالی آسان نیست زیرا با درب پشتی فیزیکی یکسان نیست. در برخی موارد، هکرها ممکن است از یک درب پشتی برای آسیب رساندن به رایانه یا شبکه استفاده کنند، اما در بیشتر موارد، از این موارد برای کپی کردن فایل ها و جاسوسی استفاده می شود.
فردی که جاسوسی می کند تمایل دارد به اطلاعات حساس نگاه کند و می تواند این کار را بدون گذاشتن ردی انجام دهد. این گزینه بسیار بهتر از کپی کردن فایل ها است زیرا این مسیر معمولا چیزی را پشت سر می گذارد. با این حال، زمانی که کپی کردن اطلاعات به درستی انجام شود، ردپایی از خود باقی نمی گذارد، اما انجام آن دشوار است، بنابراین، تنها پیشرفته ترین هکرها این چالش را انجام می دهند.
وقتی نوبت به ایجاد ویرانی می رسد، یک هکر تصمیم می گیرد به جای انجام یک ماموریت مخفی، بدافزار را به سیستم تحویل دهد. این ساده ترین گزینه است که به سرعت نیاز دارد زیرا تشخیص زمان زیادی طول نمی کشد، به خصوص اگر سیستم از امنیت بالایی برخوردار باشد.
بخوانید(Read) : حملات باجافزار، تعریف، مثالها، محافظت، حذف، پرسشهای متداول(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .
3] چگونه(How) درهای پشتی در رایانه به وجود می آیند؟
از تحقیقات ما، سه راه اصلی برای نمایش درب پشتی در رایانه وجود دارد. آنها معمولا توسط توسعه دهندگان ایجاد می شوند، توسط هکرها ایجاد می شوند یا کشف می شوند. اجازه دهید در مورد آنها بیشتر صحبت کنیم.
4] توسعه دهنده درب پشتی را نصب کرده است
یکی از خطرناکترین دربهای پشتی کامپیوتر یا شبکه کامپیوتری(computer network) ، دربهای پشتی نصبشده توسط توسعهدهنده است. در برخی موارد، توسعه دهندگان برنامه درهای پشتی را در یک محصول قرار می دهند که هر زمان که نیاز باشد می توانند از آن استفاده کنند.
آنها اگر بخواهند به مجریان قانون دسترسی داشته باشند، از شهروندان جاسوسی کنند، اگر محصول توسط رقیب فروخته می شود، از جمله دلایل دیگر، این کار را انجام می دهند.
بخوانید(Read) : چگونه متوجه می شوید که رایانه شما ویروس دارد(How do you tell if your computer has a virus) ؟
5] درب پشتی ایجاد شده توسط هکرها
در برخی موارد، یک هکر قادر به یافتن یک درب پشتی در یک سیستم نیست، بنابراین بهترین کار بعدی ایجاد یک درب پشتی از ابتدا است. برای انجام آن، هکر باید یک تونل از سیستم خود به سیستم قربانی ایجاد کند.
اگر دسترسی دستی نداشته باشند، هکرها باید قربانی را فریب دهند تا یک ابزار تخصصی نصب کند که به آنها اجازه می دهد از یک مکان راه دور به رایانه دسترسی داشته باشند. از آنجا، هکرها می توانند به راحتی به داده های مهم دسترسی داشته باشند و آنها را با سهولت نسبی دانلود کنند.
6] درب پشتی توسط هکرها کشف شد
در برخی شرایط، هکرها نیازی به ایجاد درهای پشتی خود ندارند، زیرا به دلیل عملکرد بد توسعه دهندگان، یک سیستم ممکن است دارای درهای پشتی ناشناخته برای همه افراد درگیر باشد. هکرها، اگر خوش شانس باشند، ممکن است با این خطا مواجه شوند و از آن نهایت استفاده را ببرند.
از آنچه در طول سالها جمعآوری کردهایم، درهای پشتی بیشتر از هر چیز دیگری در نرمافزار دسترسی از راه دور نشان داده میشوند، و دلیل آن این است که این ابزارها برای دسترسی افراد به یک سیستم کامپیوتری از یک مکان راه دور طراحی شدهاند.
7] چگونه(How) از رایانه ها در برابر درهای پشتی محافظت کنیم
محافظت از رایانه در برابر درهای پشتی داخلی آسان نیست زیرا شناسایی آنها در وهله اول دشوار است. با این حال، وقتی صحبت از انواع دیگر دربهای پشتی میشود، راههایی برای کنترل همه چیز وجود دارد.
- نظارت بر فعالیت شبکه در رایانه(های) شما(Monitor network activity on your computer(s)) : ما معتقدیم که نظارت بر امنیت شبکه در رایانه ویندوز 10 شما یکی از بهترین راه ها برای محافظت از سیستم شما در برابر درهای پشتی احتمالی است. از ابزار Windows Firewall و سایر برنامه های نظارت بر شبکه شخص ثالث استفاده کنید.
- رمز عبور خود را هر 90 روز یکبار تغییر دهید(Change your password every 90 days) : از چند راه، رمز عبور شما دروازه ورود به تمام اطلاعات حساس رایانه شما است. اگر رمز عبور ضعیفی دارید، فوراً یک درب پشتی ایجاد کردهاید. اگر رمز عبور شما بیش از حد قدیمی باشد، به عنوان مثال، چند ساله نیز به همین ترتیب است.
- هنگام دانلود برنامههای رایگان مراقب باشید(Careful when downloading free apps) : برای کسانی که ویندوز 10(Windows 10) دارند ، احتمالاً فروشگاه مایکروسافت(Microsoft Store) امنترین مکان برای دانلود برنامهها است، اما فروشگاه(Store) در اکثر برنامههای مورد استفاده کاربران وجود ندارد. این وضعیت کاربر را مجبور میکند تا به دانلود برنامهها در وب ادامه دهد و اینجاست که ممکن است همه چیز بسیار اشتباه پیش برود. پیشنهاد می کنیم هر برنامه را قبل از نصب با Microsoft Defender یا هر یک از ابزارهای آنتی ویروس و بدافزار مورد علاقه خود اسکن کنید.
- همیشه از یک راه حل امنیتی استفاده کنید(Always use a security solution) : هر رایانه ای که از ویندوز 10 پشتیبانی(Windows 10) می کند باید دارای نرم افزار امنیتی نصب شده و در حال استفاده باشد. بهطور پیشفرض، Microsoft Defender باید بر روی هر دستگاهی اجرا شود، بنابراین بلافاصله از جعبه، کاربر محافظت میشود. با این حال، گزینه های زیادی در دسترس کاربر وجود دارد، بنابراین از گزینه ای استفاده کنید که برای نیازهای شما بهترین کار را دارد.
باجافزار(Ransomware) ، نرمافزار Rogue(Rogue software) ، روتکیتها(Rootkits) ، باتنتها ، موشهای (RATs)صحرایی(Malvertising) ، تبلیغات بد ، فیشینگ(Phishing) ، حملات Drive-by-download(Drive-by-download attacks) ، سرقت هویت آنلاین(Online Identity Theft) ، همگی اینجا هستند. اکنون باید یک رویکرد یکپارچه برای مبارزه با بدافزارها اتخاذ شود و از این رو فایروال(Firewalls) ها، اکتشافات(Heuristics) و غیره نیز بخشی از زرادخانه شدند. بسیاری از نرمافزارهای آنتی ویروس(free antivirus software) رایگان و مجموعههای امنیت اینترنت(Internet Security Suites) رایگان وجود دارند که به خوبی گزینههای پولی عمل میکنند. می توانید در اینجا بیشتر بخوانید - نکاتی برای ایمن کردن رایانه شخصی ویندوز 10.(Tips to secure Windows 10 PC.)
Related posts
حاکمیت دیجیتال - تعریف، Meaning، Examples and Explanation
چگونه برای جلوگیری از Phishing Scams and Attacks؟
Access Trojan از راه دور چیست؟ پیشگیری، Detection & Removal
Remove virus از USB Flash Drive با استفاده از Command Prompt or Batch File
Rogue Security Software or Scareware: چگونه برای بررسی، جلوگیری از حذف، حذف؟
Fix Search خطا انجام نشد که در حال اجرا Chrome Malware Scanner
چگونه برای جلوگیری از Malware - نکاتی برای Windows 11/10 امن
بهترین Online Malware Scanners اینترنتی برای اسکن یک فایل
Rootkit چیست؟ Rootkits چگونه کار می کند؟ Rootkits توضیح داد
چگونه برای حذف ویروس از Windows 10؛ Malware Removal Guide
بهترین اسکنرهای ویروس و بدافزار با ضمانت از بین بردن هر گونه ویروس
Malware Submission: از کجا فایل های مخرب را به Microsoft & others ارسال کنید؟
Programs or Applications به طور بالقوه ناخواسته؛ Avoid PUP/PUA نصب
چگونه به حذف Chromium Virus از Windows 11/10
Microsoft چگونه Malware & Potentially برنامه های ناخواسته را شناسایی می کند
ویروس idp.generic و نحوه حذف آن چیست؟
چگونه به حذف Malware From Android Phone
Prevent Drive-by دانلود و حملات مخرب مرتبط
Cyber Attacks - تعریف، Types، پیشگیری
Crystal Security مبتنی بر Malware Detection Tool مبتنی بر Cloud رایگان است