Co to jest atak Backdoor? Znaczenie, przykłady, definicje

Nazwa backdoor może brzmieć dziwnie, ale może być bardzo niebezpieczna, jeśli znajduje się w systemie komputerowym(computer system) lub sieci. Pytanie brzmi, jak niebezpieczne są tylne drzwi i jakie są konsekwencje, jeśli Twoja sieć zostanie naruszona.

W tym artykule przeznaczonym dla początkujących przyjrzymy się, czym jest backdoor i jak hakerzy wykorzystują backdoory do uzyskiwania dostępu do systemów komputerowych na całym świecie.

Co to jest backdoor

Co to jest backdoor

OK, więc backdoor to w zasadzie sposób, w jaki hakerzy mogą ominąć zwykłe metody szyfrowania na komputerze, co następnie umożliwia im wejście do systemu i zbieranie danych, takich jak hasła i inne ważne informacje. Czasami backdoor jest przeznaczony do tak zwanych dobrych celów. Na przykład może wystąpić sytuacja, gdy administrator systemu utraci dostęp i jako taki dostęp może zapewnić tylko backdoor.

W wielu przypadkach ofiary nie mają pojęcia, że ​​na ich komputerze zainstalowano backdoora, a to jest problem, ponieważ nie mają pojęcia, że ​​ich dane są przejmowane przez osoby z zewnątrz i prawdopodobnie sprzedawane w ciemnej sieci. Porozmawiajmy szczegółowo na ten temat.

  1. Historia backdoorów z przykładami
  2. Jak hakerzy wykorzystują backdoory
  3. Jak powstają backdoory na komputerze?
  4. Programista zainstalowany backdoor
  5. Backdoor stworzony przez hakerów
  6. Odkryte backdoory
  7. Jak chronić komputery przed backdoorami.

Możesz przeczytać różnicę między wirusami, trojanami, robakami, oprogramowaniem reklamowym, rootkitami itp. tutaj.

1] Historia backdoorów z przykładami

Backdoory istnieją już od dłuższego czasu, ale były to przede wszystkim backdoory wprowadzone przez twórców. Na przykład NSA w 1993 roku opracowała chip szyfrujący do użytku zarówno w komputerach, jak i telefonach. Co było interesujące w tym chipie, to wbudowane tylne drzwi, które były z nim dostarczane.

Teoretycznie chip ten został zaprojektowany w celu zabezpieczenia poufnych informacji, ale jednocześnie umożliwia organom ścigania podsłuchiwanie transmisji głosu i danych.

Inny przykład backdoora prowadzi nas , co zaskakujące, do Sony . Widzisz, japońska firma w 2005 roku dostarczyła klientom na całym świecie miliony muzycznych płyt CD, ale z tymi produktami był ogromny problem. Firma zdecydowała się na zainstalowanie rootkita na każdym dysku CD, co oznacza, że ​​za każdym razem, gdy dysk CD jest umieszczany w komputerze, rootkit instaluje się następnie w systemie operacyjnym.

Gdy to nastąpi, rootkit będzie monitorował nawyki słuchania użytkownika i wysyłał dane z powrotem do serwerów Sony . Nie trzeba dodawać, że był to jeden z największych skandali 2005 roku i do dziś wisi nad głową Sony .(Sonys)

Przeczytaj(Read) : Ewolucja złośliwego oprogramowania – jak to się wszystko zaczęło !

2] Jak hakerzy wykorzystują tylne drzwi?

Nie jest łatwo wykryć cyfrowego backdoora, ponieważ nie jest on tym samym, co fizyczny backdoor. W niektórych przypadkach hakerzy mogą użyć backdoora do uszkodzenia komputera lub sieci, ale w większości przypadków te rzeczy są używane do kopiowania plików i szpiegowania.

Osoba szpiegująca ma tendencję do przeglądania poufnych informacji i może to zrobić bez pozostawiania śladu. Jest to znacznie lepsza opcja niż kopiowanie plików, ponieważ ta trasa zwykle coś pozostawia. Jednak dobrze wykonane kopiowanie informacji nie pozostawia śladów, ale jest to trudne do wykonania, dlatego tylko najbardziej zaawansowani hakerzy podejmują się tego wyzwania.

Jeśli chodzi o spowodowanie spustoszenia, haker zdecyduje się po prostu dostarczyć złośliwe oprogramowanie do systemu, zamiast iść na tajną misję. Jest to najłatwiejsza opcja, która wymaga szybkości, ponieważ wykrycie nie trwa bardzo długo, zwłaszcza jeśli system jest mocno zabezpieczony.

Przeczytaj(Read) : Ataki ransomware, definicja, przykłady, ochrona, usuwanie, często zadawane pytania(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .

3] Jak(How) powstają backdoory na komputerze?

Z naszych badań wynika, że ​​backdoor pojawia się na komputerze na trzy główne sposoby. Są one zwykle tworzone przez programistów, tworzone przez hakerów lub odkrywane. Porozmawiajmy o nich więcej.

4] Programista zainstalowany backdoor

Jednym z najniebezpieczniejszych backdoorów w komputerze lub sieci komputerowej(computer network) jest ten zainstalowany przez programistę. W niektórych przypadkach twórcy aplikacji umieszczają backdoory w produkcie, z którego mogą korzystać, gdy tylko zajdzie taka potrzeba.

Robią to, jeśli chcą między innymi zapewnić dostęp organom ścigania, szpiegować obywateli, jeśli produkt jest sprzedawany przez rywala.

Przeczytaj(Read) : Jak sprawdzić, czy na komputerze jest wirus(How do you tell if your computer has a virus) ?

5] Backdoor stworzony przez hakerów

W niektórych przypadkach haker nie jest w stanie znaleźć backdoora w systemie, dlatego następną najlepszą rzeczą jest utworzenie go od podstaw. Aby to zrobić, haker musi stworzyć tunel prowadzący ze swojego systemu do systemu ofiary.

Jeśli nie mają ręcznego dostępu, hakerzy muszą nakłonić ofiarę do zainstalowania specjalistycznego narzędzia, które umożliwi im dostęp do komputera ze zdalnej lokalizacji. Stamtąd hakerzy mogą łatwo uzyskać dostęp do ważnych danych i stosunkowo łatwo je pobrać.

6] Backdoor odkryty przez hakerów

W niektórych sytuacjach hakerzy nie muszą tworzyć własnych backdoorów, ponieważ z powodu złych praktyk programistów system może mieć backdoory nieznane wszystkim zaangażowanym. Hakerzy, jeśli mają szczęście, mogą natknąć się na ten błąd i w pełni go wykorzystać.

Z tego, co zebraliśmy przez lata, tylne drzwi zwykle pojawiają się w oprogramowaniu do zdalnego dostępu niż cokolwiek innego, a to dlatego, że te narzędzia zostały zaprojektowane, aby dać ludziom dostęp do systemu komputerowego ze zdalnej lokalizacji.

7] Jak(How) chronić komputery przed backdoorami?

Nie jest łatwo chronić komputer przed wbudowanymi tylnymi drzwiami, ponieważ w pierwszej kolejności trudno je zidentyfikować. Jednak jeśli chodzi o inne rodzaje tylnych drzwi, istnieją sposoby na przejęcie kontroli nad sytuacją.

  • Monitoruj aktywność sieciową na swoim komputerze (komputerach)(Monitor network activity on your computer(s)) : Uważamy, że monitorowanie bezpieczeństwa sieci na komputerze z systemem Windows 10 jest jednym z najlepszych sposobów ochrony systemu przed potencjalnymi backdoorami. Skorzystaj z narzędzia Zapora systemu Windows(Windows Firewall) i innych programów do monitorowania sieci innych firm.
  • Zmieniaj hasło co 90 dni(Change your password every 90 days) : na wiele sposobów Twoje hasło jest bramą do wszystkich poufnych informacji na Twoim komputerze. Jeśli masz słabe hasło, od razu utworzyłeś backdoora. To samo dotyczy sytuacji, gdy hasło jest zbyt stare, na przykład sprzed kilku lat.
  • Zachowaj ostrożność podczas pobierania bezpłatnych aplikacji(Careful when downloading free apps) : dla osób z systemem Windows 10(Windows 10) sklep Microsoft(Microsoft Store) jest prawdopodobnie najbezpieczniejszym miejscem do pobierania aplikacji, ale w sklepie(Store) brakuje większości programów używanych przez użytkowników. Ta sytuacja zmusza użytkownika do dalszego pobierania aplikacji w sieci i tutaj może się bardzo nie udać. Sugerujemy przeskanowanie każdego programu przed instalacją za pomocą programu Microsoft Defender(Microsoft Defender) lub dowolnego ulubionego narzędzia antywirusowego i złośliwego oprogramowania.
  • Zawsze używaj rozwiązania zabezpieczającego(Always use a security solution) : każdy komputer z systemem Windows 10(Windows 10) powinien mieć zainstalowane i używane oprogramowanie zabezpieczające. Domyślnie Microsoft Defender powinien działać na każdym urządzeniu, więc zaraz po wyjęciu z pudełka użytkownik jest chroniony. Istnieje jednak wiele opcji dostępnych dla użytkownika, więc skorzystaj z tej, która najlepiej odpowiada Twoim potrzebom.

Oprogramowanie ransomware(Ransomware) , nieuczciwe oprogramowanie(Rogue software) , rootkity(Rootkits) , botnety , RAT(RATs) , złośliwe reklamy(Malvertising) , phishing , ataki typu drive-by-download(Drive-by-download attacks) , kradzież tożsamości online(Online Identity Theft) – to wszystko już tu zostanie. Trzeba było teraz przyjąć zintegrowane podejście do walki ze złośliwym oprogramowaniem, dlatego też zapory ogniowe(Firewalls) , heurystyki(Heuristics) itp. również stały się częścią arsenału. Istnieje wiele darmowych programów antywirusowych(free antivirus software) i darmowych pakietów Internet Security Suite(Internet Security Suites) , które działają tak samo dobrze, jak opcje płatne. Możesz przeczytać więcej tutaj na – Wskazówki dotyczące zabezpieczania komputera z systemem Windows 10.(Tips to secure Windows 10 PC.)



About the author

Jestem inżynierem oprogramowania i ekspertem od Windows 10. Mam ponad dwuletnie doświadczenie w pracy ze smartfonami, Windows 10 i Microsoft Edge. Moim głównym celem jest sprawienie, aby Twoje urządzenia działały lepiej i szybciej. Pracowałem przy różnych projektach dla firm takich jak Verizon, IMac, HP, Comcast i wielu innych. Jestem również certyfikowanym instruktorem szkoleń w chmurze Microsoft Azure.



Related posts