درب پشتی (بک دور) یا Backdoor چیست؟

درب پشتی (بک دور) یا backdoor چیست؟
آنچه در این مقاله میخوانید:

درب پشتی (بک دور) یا backdoor چیست؟ چگونه عمل می کنند و نحوه مقابله با آنها و حفاظت از خود در برابر حملات آنها چگونه است؟

تصور کنید که یک سارق هستید که خانه‌ای را برای یک سرقت احتمالی زیر نظر می گیرد. یک علامت امنیتی “حفاظت شده توسط …” را می بینید که در چمن جلویی و دوربین زنگ در حلقه قرار دارد. از آنجایی که سارق با تجربه هستید، از حصار منتهی به پشت خانه می پرید. می‌بینید که یک در پشتی وجود دارد، انگشتانتان را روی هم میزنید و دستگیره را امتحان می کنید.

قفل آن باز است. برای ناظر اتفاقی، هیچ نشانه خارجی از دزدی وجود ندارد. در واقع، دلیلی وجود ندارد که نتوانید این خانه را دوباره از همان درب پشتی سرقت کنید، با این فرض که مکان را غارت نمی کنید.

 

 

 

درهای پشتی کامپیوتر نیز تقریباً به همین شکل کار می کنند.

در دنیای امنیت سایبری، درپشتی به هر روشی اطلاق می‌شود که توسط آن کاربران مجاز و غیرمجاز می‌توانند اقدامات امنیتی عادی را دور بزنند و به سطح بالایی از دسترسی کاربر (معروف به دسترسی ریشه یا همان روت) در یک سیستم کامپیوتری، شبکه یا برنامه نرم‌افزاری دست یابند. پس از ورود، مجرمان سایبری می توانند از یک درب پشتی برای سرقت داده های شخصی و مالی، نصب بدافزار های اضافی و ربودن دستگاه ها استفاده کنند.

اما درهای پشتی فقط برای افراد بد نیست. درب های پشتی همچنین می‌توانند توسط سازندگان نرم‌افزار یا سخت‌افزار به‌عنوان وسیله‌ای عمدی برای دسترسی به فناوری آن‌ها نصب شوند. درهای پشتی از انواع غیرجرمی برای کمک به مشتریانی که به طور ناامیدکننده‌ای از دستگاه خود قفل شده‌اند یا برای عیب یابی و حل مشکلات نرم افزاری مفید هستند.

برخلاف سایر تهدیدات سایبری که خود را به کاربر می‌شناسند (به باج‌افزار شما نگاه می‌کنند)، درب پشتی به محتاط بودن معروف هستند. درهای پشتی برای گروه منتخبی از افراد آگاه وجود دارد تا به راحتی به یک سیستم یا برنامه دسترسی داشته باشند.

به عنوان یک تهدید، درهای پشتی به این زودی ها از بین نمی روند. طبق گزارش Malwarebytes Labs State of Malware، درهای پشتی چهارمین رایج ترین تشخیص تهدید در سال 2018 برای مصرف کنندگان و کسب و کارها بوده است که به ترتیب 34 و 173 درصد نسبت به سال قبل افزایش داشته است.

ما در دوره جامع آموزش امنیت سایبری سایت به همه این مباحث به شکل مفصل خواهیم پرداخت اما اگر نگران Backdoor هستید، در اخبار در مورد Backdoor شنیده‌اید و می خواهید بدانید که جریان چیست، یا یک درب پشتی در رایانه خود دارید و باید همین الان از شر آن خلاص شوید، در جای درستی هستید. ادامه دهید و آماده شوید تا همه چیزهایی را که تا به حال می‌خواستید در مورد درهای پشتی بدانید، بیاموزید.

 

 

درهای پشتی چگونه کار می کنند؟

بیایید ابتدا بفهمیم که چگونه Backdoor در رایانه شما به پایان می رسد. این می تواند به چند روش مختلف اتفاق بیفتد. درب پشتی یا در نتیجه بدافزار یا با تصمیم ساخت عمدی (سخت افزار یا نرم افزار) ایجاد می شود.

بدافزار Backdoor به طور کلی به عنوان یک تروجان طبقه بندی می شود. تروجان یک برنامه رایانه ای مخرب است که وانمود می کند چیزی است که برای ارائه بدافزار، سرقت داده ها یا باز کردن درب پشتی سیستم شما نیست. مانند اسب تروا در ادبیات یونان باستان، تروجان های کامپیوتری همیشه دارای یک شگفتی ناخوشایند هستند.

تروجان ها ابزاری فوق العاده همه کاره در جعبه ابزار مجرمان سایبری هستند. آنها تحت پوشش های بسیاری مانند پیوست ایمیل یا دانلود فایل قرار می گیرند و هر تعداد تهدید بدافزار را ارائه می دهند.

برای تشدید این مشکل، تروجان ها گاهی اوقات توانایی کرم مانندی را برای تکثیر خود و انتشار به سایر سیستم ها بدون هیچ گونه دستور اضافی از سوی مجرمان سایبری که آنها را ایجاد کرده‌اند از خود نشان می دهند. به عنوان مثال، تروجان بانکی Emotet را در نظر بگیرید. Emotet در سال 2014 به عنوان یک دزد اطلاعات شروع به کار کرد و در سراسر دستگاه ها پخش شد و اطلاعات مالی حساس را به سرقت برد. از آن زمان Emotet به یک وسیله نقلیه برای سایر اشکال بدافزار تبدیل شده است. بر اساس گزارش وضعیت بدافزار، Emotet کمک کرد تا تروجان به عنوان برترین تشخیص تهدید برای سال 2018 تبدیل شود.

در یکی از نمونه‌های بدافزار backdoor، مجرمان سایبری بدافزار را در یک مبدل فایل رایگان پنهان کردند. جای تعجب نیست اگر چیزی را تبدیل نکرد. در واقع، دانلود صرفاً برای باز کردن یک درب پشتی در سیستم هدف طراحی شده است.

در مثالی دیگر، مجرمان سایبری بدافزار پشتی را در ابزاری که برای سرقت برنامه‌های نرم‌افزاری Adobe استفاده می‌شود، پنهان کردند. و در یکی از نمونه‌های آخر، یک برنامه به ظاهر قانونی برای رمزگذاری ارزهای دیجیتال به نام CoinTicker همانطور که تبلیغ می‌شد، کار می‌کرد و اطلاعاتی را در مورد اشکال مختلف ارزهای دیجیتال و بازارها نمایش می‌داد، اما دریچه پشتی را نیز باز کرد.

هنگامی که مجرمان سایبری پای خود را به در می زنند، ممکن است از چیزی که به عنوان روت کیت شناخته می شود استفاده کنند. روت کیت بسته‌ای از بدافزار است که برای جلوگیری از شناسایی و پنهان کردن فعالیت اینترنتی (از شما و سیستم عامل شما) طراحی شده است. روت کیت ها دسترسی مداوم به سیستم های آلوده را برای مهاجمان فراهم می کند. در اصل، روت کیت دریچه‌ای است که درب پشتی را باز نگه می دارد.

درب های پشتی داخلی یا اختصاصی توسط خود سازندگان سخت افزار و نرم افزار در محل قرار می گیرند. برخلاف بدافزارهای پشتی، درهای پشتی داخلی لزوماً با هدفی مجرمانه طراحی نشده‌اند. اغلب اوقات، درب پشتی داخلی به عنوان مصنوعات فرآیند ایجاد نرم افزار وجود دارند.

توسعه‌دهندگان نرم‌افزار این حساب‌های درپشتی را ایجاد می‌کنند تا بتوانند به‌سرعت وارد و خارج از برنامه‌ها در حین کدگذاری شوند، برنامه‌های خود را آزمایش کنند و باگ‌های نرم‌افزاری (یعنی اشتباهات) را بدون نیاز به ایجاد یک حساب «واقعی» برطرف کنند. این Backdoor ها قرار نیست با نرم افزار نهایی منتشر شده برای عموم ارسال شوند، اما گاهی اوقات این کار را انجام می دهند. اما همیشه این احتمال وجود دارد که یک درب پشتی اختصاصی به دست مجرمان سایبری بیفتد.

در حالی که اکثر درهای پشتی داخلی که در مورد آنها می دانیم در دسته قبلی (یعنی دسته “اوه، ما قصد نداشتیم آن را در آنجا قرار دهیم”) اعضای پیمان اشتراک گذاری اطلاعات Five Eyes (ایالات متحده، بریتانیا، کانادا) قرار می گیرند. ، استرالیا و نیوزلند) از اپل، فیس بوک و گوگل خواسته‌اند تا درهای پشتی را در فناوری خود نصب کنند تا به جمع آوری شواهد در طول تحقیقات جنایی کمک کنند. اگرچه هر سه شرکت کاهش یافته‌اند، اما هر سه داده‌های پایین‌دستی را تا حدی که توسط قانون لازم است ارائه می‌دهند.

کشورهای مختلفی تاکید کرده‌اند که این Backdoor های به نفع امنیت جهانی است، اما پتانسیل زیادی برای سوء استفاده وجود دارد. سی‌بی‌اس نیوز دریافت که ده‌ها افسر پلیس در سراسر کشور از پایگاه‌های اطلاعاتی جنایی موجود در حال حاضر برای کمک به خود و دوستانشان برای آزار و اذیت همسران سابق‌شان، آزار و اذیت روزنامه‌نگارانی استفاده می‌کنند که با آزار و اذیت و خزنده‌های خود مورد آزار و اذیت قرار می‌گیرند.

 

با این اوصاف، اگر سازمان‌های دولتی تصمیم بگیرند که به‌عنوان پاسخ منفی نپذیرند، چه؟

این ما را به درب پشتی زنجیره تامین می رساند. همانطور که از نام آن پیداست، یک درب پشتی زنجیره تامین به طور مخفیانه در نرم افزار یا سخت افزار در نقطه ای از زنجیره تامین قرار می گیرد. این ممکن است زمانی اتفاق بیفتد که مواد خام از یک تامین کننده به سازنده دیگر ارسال می شود یا زمانی که محصول نهایی از تولید کننده به مصرف کننده می رسد.

برای مثال، یک سازمان دولتی می‌تواند مسیریاب‌ها، سرورها و تجهیزات شبکه متفرقه را در مسیر رسیدن به مشتری رهگیری کند، سپس یک درب پشتی را در میان‌افزار نصب کند. و به هر حال، آژانس امنیت ملی ایالات متحده (NSA) در واقع این کار را انجام داد، همانطور که در افشای جاسوسی جهانی ادوارد اسنودن در سال 2013 فاش شد.

نفوذهای زنجیره تامین ممکن است در نرم افزار نیز اتفاق بیفتد. برای مثال کد منبع باز را در نظر بگیرید. کتابخانه‌های کد منبع باز مخازن رایگان کد، برنامه‌ها و ابزارهای توسعه هستند که هر سازمانی می‌تواند به جای اینکه همه چیز را از ابتدا کدنویسی کند، در آنها غوطه ور شود. عالی به نظر می رسد، درست است؟ همه با هم برای منفعت بزرگتر کار می کنند و ثمره کار خود را با یکدیگر تقسیم می کنند. در بیشتر موارد، عالی است. هر گونه مشارکت در کد منبع قابل بررسی است، اما مواردی وجود داشته است که کد مخرب راه خود را به کاربر نهایی باز کرده است.

تا آن زمان، در ژوئیه سال 2018 بدافزار رمزنگاری در داخل یک اپلیکیشن (یا همان طور که در دنیای لینوکس آن را «اسنپ» می‌نامند) برای اوبونتو و سایر سیستم‌عامل‌های مبتنی بر لینوکس پیدا شد. Canonical، توسعه دهندگان اوبونتو اعتراف کردند، “برای یک مخزن در مقیاس بزرگ غیرممکن است که تنها پس از بررسی دقیق هر پرونده، نرم افزار را بپذیرد.”

 

آیا درب پشتی و اکسپلویت یکسان هستند؟

اکسپلویت‌ها یعنی: « آسیب‌ پذیری‌ های شناخته شده در نرم‌افزار که می‌توانند برای به دست آوردن سطحی از کنترل روی سیستم‌هایی که نرم‌افزار آسیب‌دیده را اجرا می‌کنند مورد سوء استفاده قرار گیرند.» و ما می دانیم که یک درب پشتی مانند یک ورودی مخفی به رایانه شما کار می کند. پس آیا درهای پشتی و اکسپلویت ها یکی هستند؟

در حالی که Backdoor و اکسپلویت ها در نگاه اول بسیار شبیه به هم به نظر می رسند، اما یکسان نیستند.

اکسپلویت‌ها آسیب‌پذیری‌های تصادفی نرم‌افزاری هستند که برای دسترسی به رایانه شما و به‌طور بالقوه، استقرار نوعی بدافزار استفاده می‌شوند. به بیان دیگر، اکسپلویت ها فقط باگ های نرم افزاری هستند که محققان یا مجرمان سایبری راهی برای استفاده از آنها پیدا کرده‌اند. از سوی دیگر، درهای پشتی به طور عمدی توسط تولیدکنندگان یا مجرمان سایبری برای ورود و خروج از یک سیستم به دلخواه در جای خود قرار می گیرند.

 

هکرها با درب پشتی چه کاری می توانند انجام دهند؟

هکر ها می توانند از یک درب پشتی برای نصب انواع بدافزارها بر روی رایانه شما استفاده کنند.

Spyware نوعی بدافزار است که پس از استقرار در سیستم شما، اطلاعاتی درباره شما، سایت‌هایی که در اینترنت بازدید می‌کنید، چیزهایی که دانلود می‌کنید، فایل‌هایی که باز می‌کنید، نام‌های کاربری، گذرواژه‌ها و هر چیز ارزشمند دیگری را جمع‌آوری می‌کند. نوع کمتری از نرم افزارهای جاسوسی به نام کی لاگر یا keylogger به طور خاص هر ضربه و کلیکی که شما انجام می دهید را ردیابی می کند. شرکت ها ممکن است از نرم افزارهای جاسوسی/کی لاگرها به عنوان ابزاری قانونی برای نظارت بر کارمندان در محل کار استفاده کنند.

باج افزار نوعی بدافزار است که برای رمزگذاری فایل های شما و قفل کردن کامپیوتر شما طراحی شده است. برای بازگرداندن آن عکس‌ها، اسناد گرانبها و غیره (یا هر نوع فایلی که مهاجمان برای هدف قرار دادن انتخاب می‌کنند) باید از طریق نوعی ارز دیجیتال، معمولاً بیت‌کوین، به مهاجمان پول پرداخت کنید.

از رایانه خود در حمله DDoS استفاده کنید. با استفاده از درب پشتی برای دسترسی کاربران فوق العاده به سیستم شما، مجرمان سایبری می توانند از راه دور کنترل رایانه شما را به دست بگیرند و آن را در شبکه‌ای از رایانه های هک شده، با نام بات نت، ثبت کنند. با استفاده از این بات نت رایانه زامبی، مجرمان می توانند وب سایت یا شبکه را با ترافیک بات نت تحت عنوان حمله انکار سرویس توزیع شده (DDoS) تحت تأثیر قرار دهند. سیل ترافیک از پاسخگویی وب سایت یا شبکه به درخواست های قانونی جلوگیری می کند و در واقع سایت را از سرویس خارج می کند.

بدافزار Cryptojacking برای استفاده از منابع سیستم شما برای استخراج ارز دیجیتال طراحی شده است. به طور خلاصه، هر بار که شخصی ارز دیجیتال مبادله می کند، تراکنش در یک دفتر کل مجازی رمزگذاری شده به نام بلاک چین ثبت می شود. Cryptomining فرآیند اعتبارسنجی این تراکنش‌های آنلاین در ازای دریافت ارزهای دیجیتال بیشتر است و قدرت محاسباتی زیادی را می‌طلبد. به جای خرید سخت‌افزار گران‌قیمت مورد نیاز برای استخراج رمزنگاری، مجرمان دریافته‌اند که می‌توانند به سادگی رایانه‌های هک شده را در یک بات‌نت ثبت کنند که مانند مزارع گران‌قیمت رمزنگاری کار می‌کند.

 

 

تاریخچه Backdoors چیست؟

در اینجا نگاهی به برخی از معروف ترین درهای پشتی، واقعی و تخیلی از زمان پیدایش رایانه ها داریم.

می توان استدلال کرد که درهای پشتی در فیلم علمی تخیلی WarGames در سال 1983، با بازی متیو برودریک (در چیزی که شبیه آزمایشی برای فریس بولر است) وارد آگاهی عمومی شد. برودریک در نقش هکر نوجوان بداخلاق دیوید لایتمن از یک درب پشتی داخلی برای دسترسی به یک ابر رایانه نظامی که برای اجرای شبیه سازی جنگ هسته‌ای طراحی شده است استفاده می کند. بدون اینکه لایتمن بداند، کامپیوتر اسکیزوفرنی نمی تواند واقعیت را از شبیه سازی تشخیص دهد. و همچنین برخی نابغه تصمیم گرفتند به رایانه دسترسی به کل زرادخانه هسته‌ای ایالات متحده را بدهند. زمانی که کامپیوتر تهدید می‌کند تمام دنیا را منفجر کند، هیلاری به وجود می‌آید.

در سال 1993، NSA یک تراشه رمزگذاری با یک درب پشتی داخلی برای استفاده در رایانه ها و تلفن ها توسعه داد. ظاهرا، این تراشه ارتباطات حساس را ایمن نگه می‌دارد و در عین حال به سازمان‌های مجری قانون و دولتی اجازه رمزگشایی و گوش دادن به صدا و انتقال داده‌ها را در صورت لزوم می‌دهد. درهای پشتی سخت افزاری مزایای بزرگی نسبت به نوع نرم افزاری دارند. یعنی حذف آن‌ها سخت‌تر است. برای این کار باید سخت‌افزار را باز کنید یا سیستم‌افزار را دوباره فلش کنید. با این حال، این تراشه به دلیل نگرانی های مربوط به حفظ حریم خصوصی قبل از مشاهده هر نوع پذیرش از مسیر خارج شد.

در سال 2005 سونی BMG وقتی میلیون ها سی دی موسیقی را با روت کیت محافظت از کپی مضر ارسال کرد وارد تجارت درهای پشتی شد. وقتی به آخرین نسخه Now That’s What I Call Music سر می زدید، نمی دانستید! سی دی شما شامل یک روت کیت بود که پس از وارد شدن به رایانه خود به طور خودکار نصب می شود.

روت کیت سونی BMG که برای نظارت بر عادات گوش دادن شما طراحی شده است، همچنین شما را از رایت سی دی ها باز می دارد و آسیب پذیری زیادی در رایانه شما ایجاد می کند که مجرمان سایبری می توانند از آن استفاده کنند. سونی BMG میلیون ها دلار برای حل و فصل دعاوی مربوط به روت کیت پرداخت کرد و حتی میلیون ها سی دی را فراخواند.

در سال 2014 چندین روتر Netgear و Linksys دارای درهای پشتی داخلی بودند. SerComm، سازنده شخص ثالثی که روترها را کنار هم قرار داده است، قرار دادن درهای پشتی در سخت افزار خود را رد کرده است. اما زمانی که وصله‌ای که SerComm منتشر کرد، به جای تعمیر درب پشتی آن را مخفی کرد، مشخص شد که این شرکت اصلاً خوب نیست. دقیقاً آنچه که SerComm در تلاش بود با درب پشتی انجام دهد نامشخص است.

در همان سال، توسعه‌دهندگان نرم‌افزاری که روی اسپین‌آف سیستم‌عامل اندروید گوگل (به نام Replicant) کار می‌کردند، یک درب پشتی را در دستگاه‌های موبایل سامسونگ، از جمله سری گوشی‌های گلکسی سامسونگ، کشف کردند. ظاهراً درپشتی به سامسونگ یا هرکس دیگری که از آن اطلاع داشت اجازه دسترسی از راه دور به همه فایل‌های ذخیره شده در دستگاه‌های آسیب‌دیده را می‌داد. در پاسخ به این کشف، سامسونگ از درب پشتی به عنوان «ویژگی» یاد کرد که «هیچ خطر امنیتی ندارد».

اپل، سازنده تلفن‌های معروف دیگر، علیرغم درخواست‌های مکرر FBI و وزارت دادگستری آمریکا، از گنجاندن درهای پشتی در محصولات خود امتناع می‌کند. فشارها پس از حملات تروریستی سن برناردینو در سال 2015 که در آن FBI یک آیفون متعلق به یکی از تیراندازان را کشف کرد، افزایش یافت. اپل به جای به خطر انداختن امنیت دستگاه های iOS خود، حریم خصوصی را دوچندان کرد و شکستن آیفون و آیپد خود را حتی سخت تر کرد. اف‌بی‌آی در نهایت زمانی که توانستند آیفون قدیمی‌تر و کمتر امن‌تر را با کمک یک شخص ثالث مرموز هک کنند، درخواست خود را پس گرفت.

پلاگین های حاوی کد مخفی مخرب برای وردپرس، جوملا، دروپال و سایر سیستم های مدیریت محتوا یک مشکل دائمی هستند. در سال 2017 محققان امنیتی یک کلاهبرداری سئو را کشف کردند که بیش از 300000 وب سایت وردپرس را تحت تأثیر قرار داد. این کلاهبرداری حول یک افزونه CAPTCHA وردپرس به نام Simply WordPress متمرکز شد. پس از نصب، Simply WordPress یک درب پشتی را باز کرد و به مدیریت اجازه دسترسی به وب سایت های آسیب دیده را داد. از آنجا، هکر مسئول پیوندهای مخفی را به وب‌سایت وام روز پرداخت خود تعبیه کرد (سایر وب‌سایت‌هایی که به وب‌سایت شما پیوند می‌دهند برای سئو عالی هستند).

سال 2017 نیز شاهد باج افزار مخرب NotPetya بود. بیمار در این مورد یک تروجان در پشتی بود که به عنوان یک به روز رسانی نرم افزاری برای یک برنامه حسابداری اوکراینی به نام MeDoc پنهان شده بود. هنگامی که MeDoc مورد سوال قرار گرفت، منبع NotPetya را رد کرد. سوال واقعی این است که چرا کسی باید یک اپلیکیشن حسابداری اوکراینی به نام MeDoc را انتخاب کند؟

بلومبرگ بیزینس ویک در یک خبر خبری در سال 2018 که به نظر می‌رسد یک فیلم هیجان‌انگیز مستقیم به ویدیو و فیلم B است، گزارش داد که جاسوسان چینی تحت حمایت دولت به سازنده سرور Supermicro نفوذ کرده‌اند. ظاهراً جاسوسان تراشه‌های جاسوسی را با درهای پشتی سخت‌افزاری بر روی اجزای سرور که برای ده‌ها شرکت فناوری آمریکایی و سازمان‌های دولتی ایالات متحده از جمله آمازون، اپل و سیا قرار داشتند، نصب کردند.

گفته می‌شود که پس از نصب در یک مرکز داده، تراشه‌های جاسوسی با سرورهای فرماندهی و کنترل چینی (C&C) ارتباط برقرار می‌کنند و به عوامل چینی دسترسی نامحدود به داده‌های موجود در شبکه را می‌دهند. آمازون، اپل و مقامات مختلف دولت آمریکا همگی ادعاهای مطرح شده در داستان بلومبرگ را رد کرده‌اند. سوپرمیکرو، در دفاع از خود، این داستان را «تقریباً غیرممکن» خواند و هیچ سازمان خبری دیگری آن را دریافت نکرده است.

در نهایت، به عنوان نمونه‌ای از موقعیتی که یک شرکت آرزو می کند که در پشتی داشته باشد، صرافی ارز دیجیتال کانادایی QuadrigaCX در اوایل سال 2019 زمانی که بنیانگذار شرکت در هنگام تعطیلات در هند به طور ناگهانی فوت کرد و رمز عبور همه چیز را با خود برد، خبر داد. QuadrigaCX ادعا می کند که تمام دارایی های 190 میلیون دلاری ارزهای دیجیتال مشتری به طور غیرقابل برگشتی در “ذخیره های سرد” محبوس شده‌اند، جایی که آنها برای دهه ها در آنجا قرار می گیرند و در نهایت ارزش میلیاردها دلار خواهند داشت؛ یا شایدم هیچ، بسته به نحوه عملکرد ارز دیجیتال.

 

 

چگونه می توانم در برابر Backdoor محافظت کنم؟

خبر خوب را اول بگوییم یا خبر بد؟ خبر بد این است که شناسایی و محافظت از خود در برابر درهای پشتی داخلی دشوار است. اغلب اوقات، سازندگان حتی نمی‌دانند که درب پشتی آن وجود دارد. خبر خوب این است که کارهایی وجود دارد که می توانید برای محافظت از خود در برابر انواع دیگر درهای پشتی انجام دهید.

رمزهای عبور پیش فرض خود را تغییر دهید. افراد سخت کوش در بخش فناوری اطلاعات شرکت شما هرگز قصد نداشتند رمز عبور واقعی شما “مهمان” یا “12345” باشد. اگر رمز عبور پیش‌فرض را در جای خود بگذارید، ناخواسته یک درب پشتی ایجاد کرده‌اید. در اسرع وقت آن را تغییر دهید و احراز هویت چند عاملی (MFA) را در حالی که در آن هستید فعال کنید. بله، پیگیری یک رمز عبور منحصر به فرد برای هر برنامه می تواند دلهره آور باشد. گزارش ها در مورد حریم خصوصی داده ها نشان داد که 29 درصد از پاسخ دهندگان از رمز عبور یکسانی در برنامه ها و دستگاه های متعدد استفاده می کنند. بد نیست، اما هنوز جای پیشرفت وجود دارد.

نظارت بر فعالیت شبکه هر گونه افزایش اطلاعات عجیب و غریب می تواند به این معنی باشد که شخصی از یک درب پشتی در سیستم شما استفاده می کند. برای جلوگیری از این کار، از فایروال ها برای ردیابی فعالیت های ورودی و خروجی از برنامه های مختلف نصب شده بر روی رایانه خود استفاده کنید.

برنامه ها و افزونه ها را با دقت انتخاب کنید. همانطور که پوشش داده‌ایم، مجرمان سایبری دوست دارند درهای پشتی را در داخل برنامه ها و افزونه های به ظاهر رایگان مخفی کنند. بهترین دفاع در اینجا این است که مطمئن شوید هر برنامه و پلاگینی که انتخاب می کنید از یک منبع معتبر تهیه شده باشد.

کاربران اندروید و کروم بوک باید از برنامه های فروشگاه Google Play استفاده کنند، در حالی که کاربران مک و iOS باید به اپ استور اپل بچسبند. نکته فنی مرتبط با پاداش – وقتی یک برنامه تازه نصب شده برای دسترسی به داده ها یا عملکردهای دستگاه شما اجازه می خواهد، دو بار فکر کنید. برنامه‌های مشکوک از طریق فرآیندهای بررسی برنامه‌های مربوطه Google و Apple به آن دسترسی پیدا می‌کنند.

با اشاره به مطالعه حریم خصوصی داده‌ها، اکثر پاسخ‌دهندگان به خوبی مجوزهای برنامه را ردیابی کردند، اما 26 درصد گفتند: «نمی‌دانم». برای بررسی مجوزهای برنامه در دستگاه‌های خود، احتمالاً همین الان، کمی وقت بگذارید. در مورد افزونه های وردپرس و موارد مشابه. رتبه‌بندی‌ها و نظرات کاربران را بررسی کنید و از نصب هر چیزی با امتیاز کمتر از 4 ستاره خودداری کنید.

از یک راه حل امنیت سایبری خوب استفاده کنید. هر راه‌حل خوب ضد بدافزار باید بتواند مجرمان سایبری را از استقرار تروجان‌ها و روت‌کیت‌های مورد استفاده برای باز کردن این درهای پشتی مزاحم باز دارد. برای مثال، پانا مارکتینگ راه‌حل‌های امنیت سایبری برای Windows، Mac و Chromebook دارد. پس همین حالا خدمات امنیت سایت خود را به ما بسپارید.

لطفا امتیاز دهید

این مقاله را به اشتراک بگذارید

با عضویت در خبرنامه ایمیلی از آخرین مقالات و کدهای تخفیف باخبر شو!

میخوای کسب و کار آنلاین
و پر فروش داشته باشی؟

با ما در ارتباط باش، میتونیم کمکت کنیم!

رشد و توسعه کسب و کار آنلاین با پانا مارکتینگ

پانا مارکتینگ در تمامی شهرهای کشور فعالیت دارد اما دفتر اصلی فعلی ما در مشهد می باشد. مطالعه بیشتر

راههای ارتباط با ما

با شما تماس می گیریم!