Mi az a Backdoor támadás? Jelentés, példák, meghatározások

A hátsó ajtó név furcsán hangozhat, de nagyon veszélyes lehet, ha az Ön számítógépén(computer system) vagy hálózatán található. A kérdés az, hogy mennyire veszélyes a hátsó ajtó, és milyen következményekkel jár, ha a hálózat érintett.

Ebben a kezdőknek szóló cikkben megvizsgáljuk, mi a hátsó ajtó, és hogyan használják a hackerek a hátsó ajtókat, hogy hozzáférjenek a számítógépes rendszerekhez világszerte.

Mi az a hátsó ajtó

Mi az a hátsó ajtó

OK, tehát a hátsó ajtó alapvetően egy módja annak, hogy a hackerek megkerüljék a szokásos titkosítási módszereket a számítógépen, ami lehetővé teszi számukra, hogy belépjenek a rendszerbe, és adatokat gyűjtsenek, például jelszavakat és egyéb fontos információkat. Néha a hátsó ajtót úgynevezett jó célokra tervezték. Előfordulhat például olyan helyzet, amikor egy rendszergazda elveszíti a hozzáférést, és mint ilyen, csak egy hátsó ajtó biztosíthat hozzáférést.

Sok esetben az áldozatok nem is sejtik, hogy hátsó ajtó van telepítve a számítógépükre, és ez azért probléma, mert fogalmuk sincs arról, hogy adataikat kívülállók szippantják be, és valószínűleg a sötét weben árulják. Beszéljünk erről a témáról részletesen.

  1. A hátsó ajtók története példákkal
  2. Hogyan használják ki a hackerek a hátsó ajtókat
  3. Hogyan jön létre a hátsó ajtó a számítógépen?
  4. A fejlesztő telepítette a hátsó ajtót
  5. Hackerek által létrehozott hátsó ajtó
  6. Felfedezték a hátsó ajtókat
  7. Hogyan védjük meg a számítógépeket a hátsó ajtók ellen.

Itt olvashatja el a vírus, trójai, féreg, adware, rootkit stb. közötti különbséget.

1] A hátsó ajtók története példákkal

A hátsó ajtók már elég régóta léteznek, de ezek elsősorban a hátsó ajtók voltak, amelyeket az alkotók helyeztek el. Például az NSA 1993-ban kifejlesztett egy titkosító chipet számítógépekben és telefonokban egyaránt. Ami érdekes volt ebben a chipben, az a beépített hátsó ajtó, amely a vele szállított.

Elméletileg ezt a chipet úgy tervezték, hogy biztonságban tartsa az érzékeny információkat, ugyanakkor lehetővé tegye a bűnüldöző szervek számára, hogy meghallgassák a hang- és adatátvitelt.

A hátsó ajtó másik példája meglepő módon a Sony - hoz vezet bennünket . A japán cég 2005-ben több millió zenei CD-t szállított a vásárlóknak szerte a világon, de óriási probléma volt ezekkel a termékekkel. A vállalat úgy döntött, hogy minden CD-re telepít egy rootkit-et, ami azt jelenti, hogy amikor a CD-t a számítógépbe helyezik, a rootkit az operációs rendszerre telepíti magát.

Ha ez megtörtént, a rootkit figyeli a felhasználó hallgatási szokásait, és visszaküldi az adatokat a Sony szervereire. Mondanunk sem kell, 2005 egyik legnagyobb botránya volt, és a mai napig a Sony feje fölött lóg(Sonys) .

Olvassa el(Read) : A rosszindulatú programok evolúciója – Hogyan kezdődött az egész !

2] Hogyan használják ki a hackerek a hátsó ajtókat

Nem könnyű felismerni egy digitális hátsó ajtót, mivel az nem ugyanaz, mint a fizikai hátsó ajtó. Egyes esetekben a hackerek hátsó ajtót használnak, hogy kárt okozzanak egy számítógépen vagy hálózaton, de a legtöbb esetben ezeket a dolgokat fájlok másolására és kémkedésre használják.

A kémkedõ személyek hajlamosak kényes információkat nézni, és ezt nyom nélkül megtehetik. Sokkal jobb megoldás, mint a fájlok másolása, mivel ez az útvonal általában hagy valamit. Jól csinálva azonban az információk másolása nem hagy nyomot, de nehezen kivitelezhető, ezért csak a legfejlettebb hackerek vállalják ezt a kihívást.

Ha pusztításról van szó, a hacker úgy dönt, hogy csak rosszindulatú programokat juttat el a rendszerbe, ahelyett, hogy titkos küldetésre indulna. Ez a legegyszerűbb lehetőség, amely gyorsaságot igényel, mivel az észlelés nem tart túl sokáig, különösen, ha a rendszer fokozottan védett.

Olvassa el(Read) : Ransomware támadások, meghatározás, példák, védelem, eltávolítás, GYIK(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .

3] Hogyan(How) jönnek létre a hátsó ajtók a számítógépen?

Kutatásunk alapján három elsődleges módja van annak, hogy egy hátsó ajtó megjelenjen a számítógépen. Általában fejlesztők, hackerek hozzák létre vagy fedezték fel őket. Beszéljünk ezekről bővebben.

4] A fejlesztő telepítette a hátsó ajtót

A számítógép vagy számítógépes hálózat(computer network) egyik legveszélyesebb hátsó ajtója az, amelyet a fejlesztő telepített. Egyes esetekben az alkalmazásfejlesztők hátsó ajtókat helyeznek el egy termékben, amelyet bármikor használhatnak, amikor szükség van rá.

Megteszik, ha hozzáférést akarnak adni a bűnüldöző szerveknek, kémkedni a polgárok után, ha a terméket többek között a rivális értékesíti.

Olvassa el(Read) : Hogyan állapíthatja meg, hogy számítógépe vírusos(How do you tell if your computer has a virus) ?

5] Hackerek által létrehozott hátsó ajtó

Egyes esetekben a hacker nem tud hátsó ajtót találni a rendszeren, ezért a következő legjobb dolog az, ha létrehoz egyet a semmiből. Ahhoz, hogy ez megvalósuljon, a hackernek alagutat kell létrehoznia a rendszere és az áldozat között.

Ha nincs kézi hozzáférésük, a hackereknek ráveszik az áldozatot, hogy telepítsenek egy speciális eszközt, amely lehetővé teszi számukra, hogy távoli helyről hozzáférjenek a számítógéphez. Innentől a hackerek könnyen hozzáférhetnek a fontos adatokhoz, és viszonylag egyszerűen letölthetik azokat.

6] Hackerek fedezték fel a hátsó ajtót

Bizonyos helyzetekben nincs szükség arra, hogy a hackerek saját hátsó ajtókat hozzanak létre, mert a rossz fejlesztői gyakorlat miatt előfordulhat, hogy a rendszernek minden érintett számára ismeretlen hátsó ajtói vannak. A hackerek, ha szerencsések, találkozhatnak ezzel a hibával, és teljes mértékben kihasználhatják annak előnyeit.

Az évek során összegyűjtött adatok alapján a hátsó ajtók általában a távelérési szoftverekben jelennek meg, mint bármi más, és ez azért van, mert ezeket az eszközöket úgy tervezték, hogy az emberek távoli helyről hozzáférhessenek egy számítógépes rendszerhez.

7] Hogyan(How) védjük meg a számítógépeket a hátsó ajtók ellen

Nem könnyű megvédeni a számítógépet a beépített hátsó ajtóktól, mert nehéz azonosítani őket. Ha azonban más típusú hátsó ajtókról van szó, vannak módok a dolgok ellenőrzésére.

  • Hálózati tevékenység figyelése a számítógép(ek)en(Monitor network activity on your computer(s)) : Úgy gondoljuk, hogy a hálózati biztonság figyelése Windows 10 rendszerű számítógépén az egyik legjobb módja annak, hogy megvédje rendszerét az esetleges hátsó ajtókkal szemben. Használja ki a Windows tűzfal(Windows Firewall) eszközét és más, harmadik féltől származó hálózatfigyelő programokat.
  • Cserélje ki jelszavát 90 naponta(Change your password every 90 days) : A jelszava több szempontból is átjáró a számítógépén található összes bizalmas információhoz. Ha gyenge jelszavad van, akkor azonnal létrehoztál egy hátsó ajtót. Ugyanez vonatkozik arra az esetre is, ha a jelszava túl régi, például több éves.
  • Legyen óvatos az ingyenes alkalmazások letöltésével(Careful when downloading free apps) : A Windows 10 operációs rendszerrel(Windows 10) rendelkezők számára valószínűleg a Microsoft Store a legbiztonságosabb hely az alkalmazások letöltéséhez, de az (Microsoft Store)Áruház(Store) a legtöbb felhasználó által használt programból hiányzik. Ez a helyzet arra kényszeríti a felhasználót, hogy folytassa az alkalmazások letöltését az internetről, és ez az a hely, ahol a dolgok nagyon rosszra fordulhatnak. Javasoljuk, hogy a Microsoft Defender vagy bármely kedvenc vírusirtó és rosszindulatú program telepítése előtt ellenőrizze az egyes programokat.
  • Mindig használjon biztonsági megoldást(Always use a security solution) : Minden Windows 10 operációs rendszert futtató(Windows 10) számítógépen telepített és használatban lévő biztonsági szoftvernek kell lennie. Alapértelmezés szerint a Microsoft Defendernek(Microsoft Defender) minden eszközön futnia kell, így a felhasználó azonnal védett. Azonban számos lehetőség áll a felhasználó rendelkezésére, ezért használja azt, amelyik a legjobban megfelel az Ön igényeinek.

Ransomware , Rogue szoftver(Rogue software) , Rootkitek(Rootkits) , Botnetek , RAT(RATs) -ok , Malvertising , Phishing , Drive-by-download támadások(Drive-by-download attacks) , Online Identity Theft , mind itt vannak, hogy maradjanak. Most integrált megközelítésre volt szükség a rosszindulatú programok elleni küzdelemben, ezért a tűzfalak(Firewalls) , a heurisztikák(Heuristics) stb. is az arzenál részévé váltak. Számos ingyenes víruskereső szoftver(free antivirus software) és ingyenes Internet Security Suite(Internet Security Suites) létezik , amelyek ugyanolyan jól működnek, mint a fizetős lehetőségek. Bővebben itt olvashat: Tippek a Windows 10 PC biztonságossá tételéhez.(Tips to secure Windows 10 PC.)



About the author

Tapasztalt szoftvermérnök vagyok, több mint 10 éves tapasztalattal a felhasználói fiókok, a családbiztonság és a Google Chrome technológia fejlesztésében és kezelésében. Erős matematikai és számítástechnikai alapokkal rendelkezem, amelyeket arra használok, hogy világos, tömör leírásokat készítsek képességeimről.



Related posts