Τι είναι μια επίθεση με παρασκήνια; Σημασία, Παραδείγματα, Ορισμοί

Το όνομα backdoor μπορεί να ακούγεται περίεργο, αλλά μπορεί να είναι πολύ επικίνδυνο εάν βρίσκεται στο σύστημα του υπολογιστή(computer system) ή στο δίκτυό σας. Το ερώτημα είναι πόσο επικίνδυνο είναι μια κερκόπορτα και ποιες είναι οι συνέπειες αν επηρεαστεί το δίκτυό σας.

Σε αυτό το άρθρο που προορίζεται για αρχάριους, θα ρίξουμε μια ματιά στο τι είναι η κερκόπορτα και πώς οι χάκερ χρησιμοποιούν τις κερκόπορτες για να αποκτήσουν πρόσβαση σε συστήματα υπολογιστών σε όλο τον κόσμο.

Τι είναι το Backdoor

Τι είναι το Backdoor

Εντάξει, λοιπόν, ένα backdoor είναι βασικά ένας τρόπος για τους χάκερ να παρακάμψουν τις συνήθεις μεθόδους κρυπτογράφησης σε έναν υπολογιστή, που τους επιτρέπει στη συνέχεια να εισέλθουν στο σύστημα και να συλλέξουν δεδομένα όπως κωδικούς πρόσβασης και άλλες σημαντικές πληροφορίες. Μερικές φορές μια κερκόπορτα σχεδιάζεται για τους λεγόμενους καλούς σκοπούς. Για παράδειγμα, μπορεί να προκύψει μια κατάσταση όταν ένας διαχειριστής συστήματος χάσει την πρόσβαση και ως εκ τούτου, μόνο μια κερκόπορτα θα μπορούσε να παρέχει πρόσβαση.

Σε πολλές περιπτώσεις, τα θύματα δεν έχουν ιδέα ότι έχει εγκατασταθεί μια κερκόπορτα στον υπολογιστή τους και αυτό είναι ένα πρόβλημα επειδή δεν έχουν ιδέα ότι τα δεδομένα τους παρασύρονται από ξένους και πιθανώς πωλούνται στον σκοτεινό ιστό. Ας μιλήσουμε για αυτό το θέμα λεπτομερώς.

  1. Η ιστορία των κερκόπορτων με παραδείγματα
  2. Πώς οι χάκερ εκμεταλλεύονται τα backdoors
  3. Πώς δημιουργούνται οι κερκόπορτες σε έναν υπολογιστή;
  4. Ο προγραμματιστής έχει εγκαταστήσει backdoor
  5. Backdoor που δημιουργήθηκε από χάκερ
  6. Ανακαλύφθηκαν κερκόπορτες
  7. Πώς να προστατέψετε τους υπολογιστές από τις κερκόπορτες.

Μπορείτε να διαβάσετε τη διαφορά μεταξύ Virus, Trojan, Worm, Adware, Rootkit κ.λπ. εδώ.

1] Η ιστορία των κερκόπορτων με παραδείγματα

Τα Backdoor υπάρχουν εδώ και πολύ καιρό, αλλά ήταν κυρίως κερκόπορτες που δημιουργήθηκαν από τους δημιουργούς. Για παράδειγμα, η NSA το 1993 ανέπτυξε ένα τσιπ κρυπτογράφησης για χρήση τόσο σε υπολογιστές όσο και σε τηλέφωνα. Αυτό που ήταν ενδιαφέρον για αυτό το τσιπ είναι η ενσωματωμένη κερκόπορτα που συνόδευε.

Θεωρητικά, αυτό το τσιπ σχεδιάστηκε για να διατηρεί ασφαλείς ευαίσθητες πληροφορίες, αλλά ταυτόχρονα να επιτρέπει στις αρχές επιβολής του νόμου να παρακολουθούν τις μεταδόσεις φωνής και δεδομένων.

Ένα άλλο παράδειγμα κερκόπορτας μας οδηγεί στη Sony , εκπληκτικά. Βλέπετε, η ιαπωνική εταιρεία το 2005 έστειλε εκατομμύρια μουσικά CD σε πελάτες σε όλο τον κόσμο, αλλά υπήρχε τεράστιο πρόβλημα με αυτά τα προϊόντα. Η εταιρεία επέλεξε να εγκαταστήσει ένα rootkit σε κάθε CD, πράγμα που σημαίνει ότι κάθε φορά που το CD τοποθετείται σε έναν υπολογιστή, το rootkit στη συνέχεια εγκαθίσταται μόνο του στο λειτουργικό σύστημα.

Όταν γίνει αυτό, το rootkit θα παρακολουθεί τις συνήθειες ακρόασης του χρήστη και θα στέλνει τα δεδομένα πίσω στους διακομιστές της Sony . Περιττό να πούμε ότι ήταν ένα από τα μεγαλύτερα σκάνδαλα του 2005 και εξακολουθεί να κρέμεται πάνω από το κεφάλι της Sony(Sonys) μέχρι σήμερα.

Διαβάστε(Read) : Εξέλιξη κακόβουλου λογισμικού – Πώς ξεκίνησαν όλα !

2] Πώς οι χάκερ εκμεταλλεύονται τα backdoors

Δεν είναι εύκολο να εντοπίσετε μια ψηφιακή κερκόπορτα, καθώς δεν είναι το ίδιο με μια φυσική κερκόπορτα. Σε ορισμένες περιπτώσεις, οι χάκερ μπορεί να χρησιμοποιήσουν μια κερκόπορτα για να προκαλέσουν ζημιά σε έναν υπολογιστή ή δίκτυο, αλλά στις περισσότερες περιπτώσεις, αυτά τα πράγματα χρησιμοποιούνται για την αντιγραφή αρχείων και την κατασκοπεία.

Ένα άτομο που κατασκοπεύει τείνει να κοιτάζει ευαίσθητες πληροφορίες και μπορεί να το κάνει αυτό χωρίς να αφήσει ίχνος. Είναι πολύ καλύτερη επιλογή από την αντιγραφή αρχείων, καθώς αυτή η διαδρομή συνήθως αφήνει κάτι πίσω. Ωστόσο, όταν γίνεται σωστά, η αντιγραφή πληροφοριών δεν αφήνει ίχνη, αλλά είναι δύσκολο να επιτευχθεί, επομένως, μόνο οι πιο προηγμένοι χάκερ αναλαμβάνουν αυτήν την πρόκληση.

Όταν πρόκειται να προκαλέσει όλεθρο, ένας χάκερ θα αποφασίσει απλώς να παραδώσει κακόβουλο λογισμικό στο σύστημα αντί να προχωρήσει σε μια μυστική αποστολή. Αυτή είναι η πιο εύκολη επιλογή, η οποία απαιτεί ταχύτητα, επειδή η ανίχνευση δεν διαρκεί πολύ, ειδικά εάν το σύστημα είναι εξαιρετικά ασφαλές.

Διαβάστε(Read) : Επιθέσεις Ransomware, Ορισμός, Παραδείγματα, Προστασία, Αφαίρεση, Συνήθεις Ερωτήσεις(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .

3] Πώς(How) δημιουργούνται οι κερκόπορτες σε έναν υπολογιστή;

Από την έρευνά μας, υπάρχουν τρεις κύριοι τρόποι για να εμφανιστεί μια κερκόπορτα σε έναν υπολογιστή. Συνήθως δημιουργούνται από προγραμματιστές, δημιουργούνται από χάκερ ή ανακαλύπτονται. Ας μιλήσουμε περισσότερο για αυτά.

4] Ο προγραμματιστής έχει εγκαταστήσει backdoor

Ένα από τα πιο επικίνδυνα backdoors σε έναν υπολογιστή ή ένα δίκτυο υπολογιστών(computer network) είναι αυτό που έχει εγκαταστήσει ο προγραμματιστής. Σε ορισμένες περιπτώσεις, οι προγραμματιστές εφαρμογών τοποθετούν backdoors σε ένα προϊόν που μπορούν να χρησιμοποιήσουν όποτε παραστεί ανάγκη.

Το κάνουν εάν θέλουν να δώσουν πρόσβαση στις αρχές επιβολής του νόμου, να κατασκοπεύουν τους πολίτες, εάν το προϊόν πωλείται από έναν αντίπαλο, μεταξύ άλλων λόγων.

Διαβάστε(Read) : Πώς θα καταλάβετε εάν ο υπολογιστής σας έχει ιό(How do you tell if your computer has a virus) ;

5] Backdoor που δημιουργήθηκε από χάκερ

Σε ορισμένες περιπτώσεις, ένας χάκερ δεν μπορεί να βρει μια κερκόπορτα σε ένα σύστημα, επομένως, το επόμενο καλύτερο πράγμα είναι να δημιουργήσει ένα από την αρχή. Για να γίνει αυτό, ο χάκερ πρέπει να δημιουργήσει μια σήραγγα από το σύστημά του σε αυτό του θύματος.

Εάν δεν έχουν μη αυτόματη πρόσβαση, οι χάκερ πρέπει να ξεγελάσουν το θύμα για να εγκαταστήσουν ένα εξειδικευμένο εργαλείο που του επιτρέπει να έχει πρόσβαση στον υπολογιστή από μια απομακρυσμένη τοποθεσία. Από εκεί, οι χάκερ μπορούν εύκολα να έχουν πρόσβαση σε σημαντικά δεδομένα και να τα κατεβάσουν με σχετική ευκολία.

6] Η κερκόπορτα ανακαλύφθηκε από χάκερ

Σε ορισμένες περιπτώσεις, δεν υπάρχει ανάγκη για τους χάκερ να δημιουργήσουν τις δικές τους κερκόπορτες, επειδή λόγω κακής πρακτικής προγραμματιστών, ένα σύστημα μπορεί να έχει backdoors άγνωστες σε όλους τους εμπλεκόμενους. Οι χάκερ, αν είναι τυχεροί, μπορεί να συναντήσουν αυτό το σφάλμα και να το εκμεταλλευτούν πλήρως.

Από ό,τι έχουμε συγκεντρώσει όλα αυτά τα χρόνια, οι κερκόπορτες τείνουν να εμφανίζονται σε λογισμικό απομακρυσμένης πρόσβασης από οτιδήποτε άλλο, και αυτό συμβαίνει επειδή αυτά τα εργαλεία σχεδιάστηκαν για να παρέχουν στους ανθρώπους πρόσβαση σε ένα σύστημα υπολογιστή από απομακρυσμένη τοποθεσία.

7] Πώς(How) να προστατέψετε τους υπολογιστές από τις κερκόπορτες

Δεν είναι εύκολο να προστατεύσετε τον υπολογιστή σας από ενσωματωμένες κερκόπορτες, επειδή είναι δύσκολο να τις αναγνωρίσετε εξαρχής. Ωστόσο, όταν πρόκειται για άλλους τύπους κερκόπορτων, υπάρχουν τρόποι να θέσετε τα πράγματα υπό έλεγχο.

  • Παρακολούθηση της δραστηριότητας δικτύου στους υπολογιστές σας(Monitor network activity on your computer(s)) : Πιστεύουμε ότι η παρακολούθηση της ασφάλειας του δικτύου στον υπολογιστή σας με Windows 10 είναι ένας από τους καλύτερους τρόπους προστασίας του συστήματός σας από πιθανές κερκόπορτες. Επωφεληθείτε από το εργαλείο Τείχους προστασίας των Windows(Windows Firewall) και άλλα προγράμματα παρακολούθησης δικτύου τρίτων κατασκευαστών.
  • Αλλάζετε τον κωδικό πρόσβασής σας κάθε 90 ημέρες(Change your password every 90 days) : Με περισσότερους από έναν τρόπους, ο κωδικός πρόσβασής σας είναι η πύλη για όλες τις ευαίσθητες πληροφορίες στον υπολογιστή σας. Εάν έχετε αδύναμο κωδικό πρόσβασης, τότε δημιουργήσατε αμέσως μια κερκόπορτα. Το ίδιο ισχύει αν ο κωδικός πρόσβασής σας είναι πολύ παλιός, για παράδειγμα, πολλών ετών.
  • Προσοχή κατά τη λήψη δωρεάν εφαρμογών(Careful when downloading free apps) : Για όσους διαθέτουν Windows 10 , το Microsoft Store είναι ίσως το ασφαλέστερο μέρος για λήψη εφαρμογών, αλλά το Store λείπει από τα περισσότερα προγράμματα που χρησιμοποιούνται από τους χρήστες. Αυτή η κατάσταση αναγκάζει τον χρήστη να συνεχίσει τη λήψη εφαρμογών στον ιστό και αυτό είναι όπου τα πράγματα μπορεί να πάνε πολύ στραβά. Σας προτείνουμε να σαρώσετε κάθε πρόγραμμα πριν το εγκαταστήσετε με το Microsoft Defender(Microsoft Defender) ή οποιοδήποτε από τα αγαπημένα σας εργαλεία προστασίας από ιούς και κακόβουλο λογισμικό.
  • Να χρησιμοποιείτε πάντα μια λύση ασφαλείας(Always use a security solution) : Κάθε υπολογιστής που τροφοδοτείται από Windows 10 θα πρέπει να έχει εγκατεστημένο και σε χρήση λογισμικό ασφαλείας. Από προεπιλογή, το Microsoft Defender(Microsoft Defender) θα πρέπει να εκτελείται σε κάθε συσκευή, επομένως ο χρήστης προστατεύεται αμέσως. Ωστόσο, υπάρχουν πολλές επιλογές που είναι διαθέσιμες στον χρήστη, επομένως χρησιμοποιήστε αυτή που λειτουργεί καλύτερα για τις ανάγκες σας.

Ransomware , Rogue λογισμικό(Rogue software) , Rootkits , Botnet , RAT(RATs) , Malvertising , Phishing , Drive-by-download επιθέσεις(Drive-by-download attacks) , Online Identity Theft , είναι όλα εδώ για να μείνουν τώρα. Τώρα έπρεπε να ακολουθήσει μια ολοκληρωμένη προσέγγιση για την καταπολέμηση του κακόβουλου λογισμικού, και ως εκ τούτου τα Firewalls , τα Heuristics κ.λπ. έγιναν επίσης μέρος του οπλοστασίου. Υπάρχουν πολλά δωρεάν λογισμικό προστασίας από ιούς(free antivirus software) και δωρεάν Internet Security Suites , που λειτουργούν εξίσου καλά με τις επιλογές επί πληρωμή. Μπορείτε να διαβάσετε περισσότερα εδώ - Συμβουλές για την ασφάλεια των Windows 10 PC.(Tips to secure Windows 10 PC.)



About the author

Είμαι έμπειρος ειδικός στα windows 10 και 11/10, με εμπειρία τόσο σε προγράμματα περιήγησης όσο και σε εφαρμογές smartphone. Είμαι μηχανικός λογισμικού για περισσότερα από 15 χρόνια και έχω συνεργαστεί με μια σειρά από μεγάλες εταιρείες, όπως η Microsoft, η Google, η Apple, η Ubisoft και άλλες. Έχω διδάξει επίσης ανάπτυξη windows 10/11 σε επίπεδο κολεγίου.



Related posts