درب پشتی (بک دور) یا backdoor چیست؟ چگونه عمل می کنند و نحوه مقابله با آنها و حفاظت از خود در برابر حملات آنها چگونه است؟
تصور کنید که یک سارق هستید که خانهای را برای یک سرقت احتمالی زیر نظر می گیرد. یک علامت امنیتی “حفاظت شده توسط …” را می بینید که در چمن جلویی و دوربین زنگ در حلقه قرار دارد. از آنجایی که سارق با تجربه هستید، از حصار منتهی به پشت خانه می پرید. میبینید که یک در پشتی وجود دارد، انگشتانتان را روی هم میزنید و دستگیره را امتحان می کنید.
قفل آن باز است. برای ناظر اتفاقی، هیچ نشانه خارجی از دزدی وجود ندارد. در واقع، دلیلی وجود ندارد که نتوانید این خانه را دوباره از همان درب پشتی سرقت کنید، با این فرض که مکان را غارت نمی کنید.
- مقاله مرتبط: آشنایی با انواع حملات سایبری + نحوه مقابله [54 حمله]
درهای پشتی کامپیوتر نیز تقریباً به همین شکل کار می کنند.
در دنیای امنیت سایبری، درپشتی به هر روشی اطلاق میشود که توسط آن کاربران مجاز و غیرمجاز میتوانند اقدامات امنیتی عادی را دور بزنند و به سطح بالایی از دسترسی کاربر (معروف به دسترسی ریشه یا همان روت) در یک سیستم کامپیوتری، شبکه یا برنامه نرمافزاری دست یابند. پس از ورود، مجرمان سایبری می توانند از یک درب پشتی برای سرقت داده های شخصی و مالی، نصب بدافزار های اضافی و ربودن دستگاه ها استفاده کنند.
اما درهای پشتی فقط برای افراد بد نیست. درب های پشتی همچنین میتوانند توسط سازندگان نرمافزار یا سختافزار بهعنوان وسیلهای عمدی برای دسترسی به فناوری آنها نصب شوند. درهای پشتی از انواع غیرجرمی برای کمک به مشتریانی که به طور ناامیدکنندهای از دستگاه خود قفل شدهاند یا برای عیب یابی و حل مشکلات نرم افزاری مفید هستند.
برخلاف سایر تهدیدات سایبری که خود را به کاربر میشناسند (به باجافزار شما نگاه میکنند)، درب پشتی به محتاط بودن معروف هستند. درهای پشتی برای گروه منتخبی از افراد آگاه وجود دارد تا به راحتی به یک سیستم یا برنامه دسترسی داشته باشند.
به عنوان یک تهدید، درهای پشتی به این زودی ها از بین نمی روند. طبق گزارش Malwarebytes Labs State of Malware، درهای پشتی چهارمین رایج ترین تشخیص تهدید در سال 2018 برای مصرف کنندگان و کسب و کارها بوده است که به ترتیب 34 و 173 درصد نسبت به سال قبل افزایش داشته است.
ما در دوره جامع آموزش امنیت سایبری سایت به همه این مباحث به شکل مفصل خواهیم پرداخت اما اگر نگران Backdoor هستید، در اخبار در مورد Backdoor شنیدهاید و می خواهید بدانید که جریان چیست، یا یک درب پشتی در رایانه خود دارید و باید همین الان از شر آن خلاص شوید، در جای درستی هستید. ادامه دهید و آماده شوید تا همه چیزهایی را که تا به حال میخواستید در مورد درهای پشتی بدانید، بیاموزید.
درهای پشتی چگونه کار می کنند؟
بیایید ابتدا بفهمیم که چگونه Backdoor در رایانه شما به پایان می رسد. این می تواند به چند روش مختلف اتفاق بیفتد. درب پشتی یا در نتیجه بدافزار یا با تصمیم ساخت عمدی (سخت افزار یا نرم افزار) ایجاد می شود.
بدافزار Backdoor به طور کلی به عنوان یک تروجان طبقه بندی می شود. تروجان یک برنامه رایانه ای مخرب است که وانمود می کند چیزی است که برای ارائه بدافزار، سرقت داده ها یا باز کردن درب پشتی سیستم شما نیست. مانند اسب تروا در ادبیات یونان باستان، تروجان های کامپیوتری همیشه دارای یک شگفتی ناخوشایند هستند.
تروجان ها ابزاری فوق العاده همه کاره در جعبه ابزار مجرمان سایبری هستند. آنها تحت پوشش های بسیاری مانند پیوست ایمیل یا دانلود فایل قرار می گیرند و هر تعداد تهدید بدافزار را ارائه می دهند.
برای تشدید این مشکل، تروجان ها گاهی اوقات توانایی کرم مانندی را برای تکثیر خود و انتشار به سایر سیستم ها بدون هیچ گونه دستور اضافی از سوی مجرمان سایبری که آنها را ایجاد کردهاند از خود نشان می دهند. به عنوان مثال، تروجان بانکی Emotet را در نظر بگیرید. Emotet در سال 2014 به عنوان یک دزد اطلاعات شروع به کار کرد و در سراسر دستگاه ها پخش شد و اطلاعات مالی حساس را به سرقت برد. از آن زمان Emotet به یک وسیله نقلیه برای سایر اشکال بدافزار تبدیل شده است. بر اساس گزارش وضعیت بدافزار، Emotet کمک کرد تا تروجان به عنوان برترین تشخیص تهدید برای سال 2018 تبدیل شود.
در یکی از نمونههای بدافزار backdoor، مجرمان سایبری بدافزار را در یک مبدل فایل رایگان پنهان کردند. جای تعجب نیست اگر چیزی را تبدیل نکرد. در واقع، دانلود صرفاً برای باز کردن یک درب پشتی در سیستم هدف طراحی شده است.
در مثالی دیگر، مجرمان سایبری بدافزار پشتی را در ابزاری که برای سرقت برنامههای نرمافزاری Adobe استفاده میشود، پنهان کردند. و در یکی از نمونههای آخر، یک برنامه به ظاهر قانونی برای رمزگذاری ارزهای دیجیتال به نام CoinTicker همانطور که تبلیغ میشد، کار میکرد و اطلاعاتی را در مورد اشکال مختلف ارزهای دیجیتال و بازارها نمایش میداد، اما دریچه پشتی را نیز باز کرد.
هنگامی که مجرمان سایبری پای خود را به در می زنند، ممکن است از چیزی که به عنوان روت کیت شناخته می شود استفاده کنند. روت کیت بستهای از بدافزار است که برای جلوگیری از شناسایی و پنهان کردن فعالیت اینترنتی (از شما و سیستم عامل شما) طراحی شده است. روت کیت ها دسترسی مداوم به سیستم های آلوده را برای مهاجمان فراهم می کند. در اصل، روت کیت دریچهای است که درب پشتی را باز نگه می دارد.
درب های پشتی داخلی یا اختصاصی توسط خود سازندگان سخت افزار و نرم افزار در محل قرار می گیرند. برخلاف بدافزارهای پشتی، درهای پشتی داخلی لزوماً با هدفی مجرمانه طراحی نشدهاند. اغلب اوقات، درب پشتی داخلی به عنوان مصنوعات فرآیند ایجاد نرم افزار وجود دارند.
توسعهدهندگان نرمافزار این حسابهای درپشتی را ایجاد میکنند تا بتوانند بهسرعت وارد و خارج از برنامهها در حین کدگذاری شوند، برنامههای خود را آزمایش کنند و باگهای نرمافزاری (یعنی اشتباهات) را بدون نیاز به ایجاد یک حساب «واقعی» برطرف کنند. این Backdoor ها قرار نیست با نرم افزار نهایی منتشر شده برای عموم ارسال شوند، اما گاهی اوقات این کار را انجام می دهند. اما همیشه این احتمال وجود دارد که یک درب پشتی اختصاصی به دست مجرمان سایبری بیفتد.
در حالی که اکثر درهای پشتی داخلی که در مورد آنها می دانیم در دسته قبلی (یعنی دسته “اوه، ما قصد نداشتیم آن را در آنجا قرار دهیم”) اعضای پیمان اشتراک گذاری اطلاعات Five Eyes (ایالات متحده، بریتانیا، کانادا) قرار می گیرند. ، استرالیا و نیوزلند) از اپل، فیس بوک و گوگل خواستهاند تا درهای پشتی را در فناوری خود نصب کنند تا به جمع آوری شواهد در طول تحقیقات جنایی کمک کنند. اگرچه هر سه شرکت کاهش یافتهاند، اما هر سه دادههای پاییندستی را تا حدی که توسط قانون لازم است ارائه میدهند.
کشورهای مختلفی تاکید کردهاند که این Backdoor های به نفع امنیت جهانی است، اما پتانسیل زیادی برای سوء استفاده وجود دارد. سیبیاس نیوز دریافت که دهها افسر پلیس در سراسر کشور از پایگاههای اطلاعاتی جنایی موجود در حال حاضر برای کمک به خود و دوستانشان برای آزار و اذیت همسران سابقشان، آزار و اذیت روزنامهنگارانی استفاده میکنند که با آزار و اذیت و خزندههای خود مورد آزار و اذیت قرار میگیرند.
با این اوصاف، اگر سازمانهای دولتی تصمیم بگیرند که بهعنوان پاسخ منفی نپذیرند، چه؟
این ما را به درب پشتی زنجیره تامین می رساند. همانطور که از نام آن پیداست، یک درب پشتی زنجیره تامین به طور مخفیانه در نرم افزار یا سخت افزار در نقطه ای از زنجیره تامین قرار می گیرد. این ممکن است زمانی اتفاق بیفتد که مواد خام از یک تامین کننده به سازنده دیگر ارسال می شود یا زمانی که محصول نهایی از تولید کننده به مصرف کننده می رسد.
برای مثال، یک سازمان دولتی میتواند مسیریابها، سرورها و تجهیزات شبکه متفرقه را در مسیر رسیدن به مشتری رهگیری کند، سپس یک درب پشتی را در میانافزار نصب کند. و به هر حال، آژانس امنیت ملی ایالات متحده (NSA) در واقع این کار را انجام داد، همانطور که در افشای جاسوسی جهانی ادوارد اسنودن در سال 2013 فاش شد.
نفوذهای زنجیره تامین ممکن است در نرم افزار نیز اتفاق بیفتد. برای مثال کد منبع باز را در نظر بگیرید. کتابخانههای کد منبع باز مخازن رایگان کد، برنامهها و ابزارهای توسعه هستند که هر سازمانی میتواند به جای اینکه همه چیز را از ابتدا کدنویسی کند، در آنها غوطه ور شود. عالی به نظر می رسد، درست است؟ همه با هم برای منفعت بزرگتر کار می کنند و ثمره کار خود را با یکدیگر تقسیم می کنند. در بیشتر موارد، عالی است. هر گونه مشارکت در کد منبع قابل بررسی است، اما مواردی وجود داشته است که کد مخرب راه خود را به کاربر نهایی باز کرده است.
تا آن زمان، در ژوئیه سال 2018 بدافزار رمزنگاری در داخل یک اپلیکیشن (یا همان طور که در دنیای لینوکس آن را «اسنپ» مینامند) برای اوبونتو و سایر سیستمعاملهای مبتنی بر لینوکس پیدا شد. Canonical، توسعه دهندگان اوبونتو اعتراف کردند، “برای یک مخزن در مقیاس بزرگ غیرممکن است که تنها پس از بررسی دقیق هر پرونده، نرم افزار را بپذیرد.”
آیا درب پشتی و اکسپلویت یکسان هستند؟
اکسپلویتها یعنی: « آسیب پذیری های شناخته شده در نرمافزار که میتوانند برای به دست آوردن سطحی از کنترل روی سیستمهایی که نرمافزار آسیبدیده را اجرا میکنند مورد سوء استفاده قرار گیرند.» و ما می دانیم که یک درب پشتی مانند یک ورودی مخفی به رایانه شما کار می کند. پس آیا درهای پشتی و اکسپلویت ها یکی هستند؟
در حالی که Backdoor و اکسپلویت ها در نگاه اول بسیار شبیه به هم به نظر می رسند، اما یکسان نیستند.
اکسپلویتها آسیبپذیریهای تصادفی نرمافزاری هستند که برای دسترسی به رایانه شما و بهطور بالقوه، استقرار نوعی بدافزار استفاده میشوند. به بیان دیگر، اکسپلویت ها فقط باگ های نرم افزاری هستند که محققان یا مجرمان سایبری راهی برای استفاده از آنها پیدا کردهاند. از سوی دیگر، درهای پشتی به طور عمدی توسط تولیدکنندگان یا مجرمان سایبری برای ورود و خروج از یک سیستم به دلخواه در جای خود قرار می گیرند.
هکرها با درب پشتی چه کاری می توانند انجام دهند؟
هکر ها می توانند از یک درب پشتی برای نصب انواع بدافزارها بر روی رایانه شما استفاده کنند.
Spyware نوعی بدافزار است که پس از استقرار در سیستم شما، اطلاعاتی درباره شما، سایتهایی که در اینترنت بازدید میکنید، چیزهایی که دانلود میکنید، فایلهایی که باز میکنید، نامهای کاربری، گذرواژهها و هر چیز ارزشمند دیگری را جمعآوری میکند. نوع کمتری از نرم افزارهای جاسوسی به نام کی لاگر یا keylogger به طور خاص هر ضربه و کلیکی که شما انجام می دهید را ردیابی می کند. شرکت ها ممکن است از نرم افزارهای جاسوسی/کی لاگرها به عنوان ابزاری قانونی برای نظارت بر کارمندان در محل کار استفاده کنند.
باج افزار نوعی بدافزار است که برای رمزگذاری فایل های شما و قفل کردن کامپیوتر شما طراحی شده است. برای بازگرداندن آن عکسها، اسناد گرانبها و غیره (یا هر نوع فایلی که مهاجمان برای هدف قرار دادن انتخاب میکنند) باید از طریق نوعی ارز دیجیتال، معمولاً بیتکوین، به مهاجمان پول پرداخت کنید.
از رایانه خود در حمله DDoS استفاده کنید. با استفاده از درب پشتی برای دسترسی کاربران فوق العاده به سیستم شما، مجرمان سایبری می توانند از راه دور کنترل رایانه شما را به دست بگیرند و آن را در شبکهای از رایانه های هک شده، با نام بات نت، ثبت کنند. با استفاده از این بات نت رایانه زامبی، مجرمان می توانند وب سایت یا شبکه را با ترافیک بات نت تحت عنوان حمله انکار سرویس توزیع شده (DDoS) تحت تأثیر قرار دهند. سیل ترافیک از پاسخگویی وب سایت یا شبکه به درخواست های قانونی جلوگیری می کند و در واقع سایت را از سرویس خارج می کند.
بدافزار Cryptojacking برای استفاده از منابع سیستم شما برای استخراج ارز دیجیتال طراحی شده است. به طور خلاصه، هر بار که شخصی ارز دیجیتال مبادله می کند، تراکنش در یک دفتر کل مجازی رمزگذاری شده به نام بلاک چین ثبت می شود. Cryptomining فرآیند اعتبارسنجی این تراکنشهای آنلاین در ازای دریافت ارزهای دیجیتال بیشتر است و قدرت محاسباتی زیادی را میطلبد. به جای خرید سختافزار گرانقیمت مورد نیاز برای استخراج رمزنگاری، مجرمان دریافتهاند که میتوانند به سادگی رایانههای هک شده را در یک باتنت ثبت کنند که مانند مزارع گرانقیمت رمزنگاری کار میکند.
تاریخچه Backdoors چیست؟
در اینجا نگاهی به برخی از معروف ترین درهای پشتی، واقعی و تخیلی از زمان پیدایش رایانه ها داریم.
می توان استدلال کرد که درهای پشتی در فیلم علمی تخیلی WarGames در سال 1983، با بازی متیو برودریک (در چیزی که شبیه آزمایشی برای فریس بولر است) وارد آگاهی عمومی شد. برودریک در نقش هکر نوجوان بداخلاق دیوید لایتمن از یک درب پشتی داخلی برای دسترسی به یک ابر رایانه نظامی که برای اجرای شبیه سازی جنگ هستهای طراحی شده است استفاده می کند. بدون اینکه لایتمن بداند، کامپیوتر اسکیزوفرنی نمی تواند واقعیت را از شبیه سازی تشخیص دهد. و همچنین برخی نابغه تصمیم گرفتند به رایانه دسترسی به کل زرادخانه هستهای ایالات متحده را بدهند. زمانی که کامپیوتر تهدید میکند تمام دنیا را منفجر کند، هیلاری به وجود میآید.
در سال 1993، NSA یک تراشه رمزگذاری با یک درب پشتی داخلی برای استفاده در رایانه ها و تلفن ها توسعه داد. ظاهرا، این تراشه ارتباطات حساس را ایمن نگه میدارد و در عین حال به سازمانهای مجری قانون و دولتی اجازه رمزگشایی و گوش دادن به صدا و انتقال دادهها را در صورت لزوم میدهد. درهای پشتی سخت افزاری مزایای بزرگی نسبت به نوع نرم افزاری دارند. یعنی حذف آنها سختتر است. برای این کار باید سختافزار را باز کنید یا سیستمافزار را دوباره فلش کنید. با این حال، این تراشه به دلیل نگرانی های مربوط به حفظ حریم خصوصی قبل از مشاهده هر نوع پذیرش از مسیر خارج شد.
در سال 2005 سونی BMG وقتی میلیون ها سی دی موسیقی را با روت کیت محافظت از کپی مضر ارسال کرد وارد تجارت درهای پشتی شد. وقتی به آخرین نسخه Now That’s What I Call Music سر می زدید، نمی دانستید! سی دی شما شامل یک روت کیت بود که پس از وارد شدن به رایانه خود به طور خودکار نصب می شود.
روت کیت سونی BMG که برای نظارت بر عادات گوش دادن شما طراحی شده است، همچنین شما را از رایت سی دی ها باز می دارد و آسیب پذیری زیادی در رایانه شما ایجاد می کند که مجرمان سایبری می توانند از آن استفاده کنند. سونی BMG میلیون ها دلار برای حل و فصل دعاوی مربوط به روت کیت پرداخت کرد و حتی میلیون ها سی دی را فراخواند.
در سال 2014 چندین روتر Netgear و Linksys دارای درهای پشتی داخلی بودند. SerComm، سازنده شخص ثالثی که روترها را کنار هم قرار داده است، قرار دادن درهای پشتی در سخت افزار خود را رد کرده است. اما زمانی که وصلهای که SerComm منتشر کرد، به جای تعمیر درب پشتی آن را مخفی کرد، مشخص شد که این شرکت اصلاً خوب نیست. دقیقاً آنچه که SerComm در تلاش بود با درب پشتی انجام دهد نامشخص است.
در همان سال، توسعهدهندگان نرمافزاری که روی اسپینآف سیستمعامل اندروید گوگل (به نام Replicant) کار میکردند، یک درب پشتی را در دستگاههای موبایل سامسونگ، از جمله سری گوشیهای گلکسی سامسونگ، کشف کردند. ظاهراً درپشتی به سامسونگ یا هرکس دیگری که از آن اطلاع داشت اجازه دسترسی از راه دور به همه فایلهای ذخیره شده در دستگاههای آسیبدیده را میداد. در پاسخ به این کشف، سامسونگ از درب پشتی به عنوان «ویژگی» یاد کرد که «هیچ خطر امنیتی ندارد».
اپل، سازنده تلفنهای معروف دیگر، علیرغم درخواستهای مکرر FBI و وزارت دادگستری آمریکا، از گنجاندن درهای پشتی در محصولات خود امتناع میکند. فشارها پس از حملات تروریستی سن برناردینو در سال 2015 که در آن FBI یک آیفون متعلق به یکی از تیراندازان را کشف کرد، افزایش یافت. اپل به جای به خطر انداختن امنیت دستگاه های iOS خود، حریم خصوصی را دوچندان کرد و شکستن آیفون و آیپد خود را حتی سخت تر کرد. افبیآی در نهایت زمانی که توانستند آیفون قدیمیتر و کمتر امنتر را با کمک یک شخص ثالث مرموز هک کنند، درخواست خود را پس گرفت.
پلاگین های حاوی کد مخفی مخرب برای وردپرس، جوملا، دروپال و سایر سیستم های مدیریت محتوا یک مشکل دائمی هستند. در سال 2017 محققان امنیتی یک کلاهبرداری سئو را کشف کردند که بیش از 300000 وب سایت وردپرس را تحت تأثیر قرار داد. این کلاهبرداری حول یک افزونه CAPTCHA وردپرس به نام Simply WordPress متمرکز شد. پس از نصب، Simply WordPress یک درب پشتی را باز کرد و به مدیریت اجازه دسترسی به وب سایت های آسیب دیده را داد. از آنجا، هکر مسئول پیوندهای مخفی را به وبسایت وام روز پرداخت خود تعبیه کرد (سایر وبسایتهایی که به وبسایت شما پیوند میدهند برای سئو عالی هستند).
سال 2017 نیز شاهد باج افزار مخرب NotPetya بود. بیمار در این مورد یک تروجان در پشتی بود که به عنوان یک به روز رسانی نرم افزاری برای یک برنامه حسابداری اوکراینی به نام MeDoc پنهان شده بود. هنگامی که MeDoc مورد سوال قرار گرفت، منبع NotPetya را رد کرد. سوال واقعی این است که چرا کسی باید یک اپلیکیشن حسابداری اوکراینی به نام MeDoc را انتخاب کند؟
بلومبرگ بیزینس ویک در یک خبر خبری در سال 2018 که به نظر میرسد یک فیلم هیجانانگیز مستقیم به ویدیو و فیلم B است، گزارش داد که جاسوسان چینی تحت حمایت دولت به سازنده سرور Supermicro نفوذ کردهاند. ظاهراً جاسوسان تراشههای جاسوسی را با درهای پشتی سختافزاری بر روی اجزای سرور که برای دهها شرکت فناوری آمریکایی و سازمانهای دولتی ایالات متحده از جمله آمازون، اپل و سیا قرار داشتند، نصب کردند.
گفته میشود که پس از نصب در یک مرکز داده، تراشههای جاسوسی با سرورهای فرماندهی و کنترل چینی (C&C) ارتباط برقرار میکنند و به عوامل چینی دسترسی نامحدود به دادههای موجود در شبکه را میدهند. آمازون، اپل و مقامات مختلف دولت آمریکا همگی ادعاهای مطرح شده در داستان بلومبرگ را رد کردهاند. سوپرمیکرو، در دفاع از خود، این داستان را «تقریباً غیرممکن» خواند و هیچ سازمان خبری دیگری آن را دریافت نکرده است.
در نهایت، به عنوان نمونهای از موقعیتی که یک شرکت آرزو می کند که در پشتی داشته باشد، صرافی ارز دیجیتال کانادایی QuadrigaCX در اوایل سال 2019 زمانی که بنیانگذار شرکت در هنگام تعطیلات در هند به طور ناگهانی فوت کرد و رمز عبور همه چیز را با خود برد، خبر داد. QuadrigaCX ادعا می کند که تمام دارایی های 190 میلیون دلاری ارزهای دیجیتال مشتری به طور غیرقابل برگشتی در “ذخیره های سرد” محبوس شدهاند، جایی که آنها برای دهه ها در آنجا قرار می گیرند و در نهایت ارزش میلیاردها دلار خواهند داشت؛ یا شایدم هیچ، بسته به نحوه عملکرد ارز دیجیتال.
چگونه می توانم در برابر Backdoor محافظت کنم؟
خبر خوب را اول بگوییم یا خبر بد؟ خبر بد این است که شناسایی و محافظت از خود در برابر درهای پشتی داخلی دشوار است. اغلب اوقات، سازندگان حتی نمیدانند که درب پشتی آن وجود دارد. خبر خوب این است که کارهایی وجود دارد که می توانید برای محافظت از خود در برابر انواع دیگر درهای پشتی انجام دهید.
رمزهای عبور پیش فرض خود را تغییر دهید. افراد سخت کوش در بخش فناوری اطلاعات شرکت شما هرگز قصد نداشتند رمز عبور واقعی شما “مهمان” یا “12345” باشد. اگر رمز عبور پیشفرض را در جای خود بگذارید، ناخواسته یک درب پشتی ایجاد کردهاید. در اسرع وقت آن را تغییر دهید و احراز هویت چند عاملی (MFA) را در حالی که در آن هستید فعال کنید. بله، پیگیری یک رمز عبور منحصر به فرد برای هر برنامه می تواند دلهره آور باشد. گزارش ها در مورد حریم خصوصی داده ها نشان داد که 29 درصد از پاسخ دهندگان از رمز عبور یکسانی در برنامه ها و دستگاه های متعدد استفاده می کنند. بد نیست، اما هنوز جای پیشرفت وجود دارد.
نظارت بر فعالیت شبکه هر گونه افزایش اطلاعات عجیب و غریب می تواند به این معنی باشد که شخصی از یک درب پشتی در سیستم شما استفاده می کند. برای جلوگیری از این کار، از فایروال ها برای ردیابی فعالیت های ورودی و خروجی از برنامه های مختلف نصب شده بر روی رایانه خود استفاده کنید.
برنامه ها و افزونه ها را با دقت انتخاب کنید. همانطور که پوشش دادهایم، مجرمان سایبری دوست دارند درهای پشتی را در داخل برنامه ها و افزونه های به ظاهر رایگان مخفی کنند. بهترین دفاع در اینجا این است که مطمئن شوید هر برنامه و پلاگینی که انتخاب می کنید از یک منبع معتبر تهیه شده باشد.
کاربران اندروید و کروم بوک باید از برنامه های فروشگاه Google Play استفاده کنند، در حالی که کاربران مک و iOS باید به اپ استور اپل بچسبند. نکته فنی مرتبط با پاداش – وقتی یک برنامه تازه نصب شده برای دسترسی به داده ها یا عملکردهای دستگاه شما اجازه می خواهد، دو بار فکر کنید. برنامههای مشکوک از طریق فرآیندهای بررسی برنامههای مربوطه Google و Apple به آن دسترسی پیدا میکنند.
با اشاره به مطالعه حریم خصوصی دادهها، اکثر پاسخدهندگان به خوبی مجوزهای برنامه را ردیابی کردند، اما 26 درصد گفتند: «نمیدانم». برای بررسی مجوزهای برنامه در دستگاههای خود، احتمالاً همین الان، کمی وقت بگذارید. در مورد افزونه های وردپرس و موارد مشابه. رتبهبندیها و نظرات کاربران را بررسی کنید و از نصب هر چیزی با امتیاز کمتر از 4 ستاره خودداری کنید.
از یک راه حل امنیت سایبری خوب استفاده کنید. هر راهحل خوب ضد بدافزار باید بتواند مجرمان سایبری را از استقرار تروجانها و روتکیتهای مورد استفاده برای باز کردن این درهای پشتی مزاحم باز دارد. برای مثال، پانا مارکتینگ راهحلهای امنیت سایبری برای Windows، Mac و Chromebook دارد. پس همین حالا خدمات امنیت سایت خود را به ما بسپارید.