ما هو هجوم مستتر؟ المعنى ، الأمثلة ، التعريفات

قد يبدو اسم backdoor غريبًا ، ولكن قد يكون خطيرًا جدًا إذا كان أحدهما موجودًا على نظام الكمبيوتر(computer system) أو الشبكة. السؤال هو ، ما مدى خطورة الباب الخلفي ، وما هي الآثار المترتبة إذا تأثرت شبكتك.

في هذه المقالة المخصصة للمبتدئين ، سنلقي نظرة على ماهية الباب الخلفي وكيف يستخدم المتسللون الأبواب الخلفية للوصول إلى أنظمة الكمبيوتر حول العالم.

ما هو الباب الخلفي

ما هو الباب الخلفي

حسنًا ، يعد الباب الخلفي في الأساس وسيلة للمتسللين لتجاوز طرق التشفير العادية على جهاز الكمبيوتر ، مما يسمح لهم بعد ذلك بدخول النظام وجمع البيانات مثل كلمات المرور وغيرها من المعلومات المهمة. أحيانًا يكون الباب الخلفي مصممًا لما يسمى بالأغراض الجيدة. على سبيل المثال ، قد ينشأ موقف عندما يفقد مسؤول النظام الوصول ، وعلى هذا النحو ، يمكن فقط لباب خلفي توفير الوصول.

في كثير من الحالات ، ليس لدى الضحايا أي فكرة عن وجود باب خلفي مثبت على أجهزة الكمبيوتر الخاصة بهم ، وهذه مشكلة لأنهم لا يعرفون أن بياناتهم يتم سرقتها من قبل الغرباء وربما يتم بيعها على شبكة الإنترنت المظلمة. دعونا نتحدث عن هذا الموضوع بالتفصيل.

  1. تاريخ الأبواب الخلفية مع الأمثلة
  2. كيف يستغل المخترقون الأماكن الخلفية
  3. كيف تأتي الأبواب الخلفية على الكمبيوتر؟
  4. المطور مثبت الباب الخلفي
  5. تم إنشاء الباب الخلفي من قبل المتسللين
  6. اكتشف الأبواب الخلفية
  7. كيفية حماية أجهزة الكمبيوتر من الأبواب الخلفية.

يمكنك قراءة الفرق بين Virus و Trojan و Worm و Adware و Rootkit وما إلى ذلك هنا.

1] تاريخ الأبواب الخلفية مع الأمثلة

كانت الأبواب الخلفية موجودة منذ وقت طويل جدًا ، لكنها كانت في الأساس أبواب خلفية وضعها منشئو المحتوى. على سبيل المثال ، طورت وكالة الأمن القومي(NSA) في عام 1993 شريحة تشفير لاستخدامها في كل من أجهزة الكمبيوتر والهواتف. ما كان مثيرًا للاهتمام حول هذه الشريحة هو الباب الخلفي المدمج الذي جاء معها.

من الناحية النظرية ، تم تصميم هذه الشريحة للحفاظ على المعلومات الحساسة آمنة ، ولكن في نفس الوقت تسمح لسلطات إنفاذ القانون بالاستماع إلى عمليات نقل الصوت والبيانات.

مثال آخر على الباب الخلفي يقودنا إلى سوني(Sony) بشكل مفاجئ. كما ترى ، قامت الشركة اليابانية في عام 2005 بشحن ملايين الأقراص المضغوطة الموسيقية للعملاء في جميع أنحاء العالم ، ولكن كانت هناك مشكلة كبيرة مع هذه المنتجات. اختارت الشركة تثبيت rootkit على كل قرص مضغوط ، مما يعني أنه كلما تم وضع القرص المضغوط في جهاز كمبيوتر ، يقوم rootkit بتثبيت نفسه على نظام التشغيل.

عند الانتهاء من ذلك ، سوف يقوم برنامج rootkit بمراقبة عادات الاستماع للمستخدم وإرسال البيانات مرة أخرى إلى خوادم Sony . وغني عن القول ، إنها كانت واحدة من أكبر الفضائح في عام 2005 ، ولا تزال معلقة على Sonys حتى يومنا هذا.

قراءة(Read) : تطور البرامج الضارة - كيف بدأ كل شيء !

2] كيف يستغل الهاكرز الأبواب الخلفية

ليس من السهل تحديد الباب الخلفي الرقمي لأنه يختلف عن الباب الخلفي المادي. في بعض الحالات ، قد يستخدم المتسللون بابًا خلفيًا لإلحاق الضرر بجهاز الكمبيوتر أو الشبكة ، ولكن في معظم الحالات ، تُستخدم هذه الأشياء لنسخ الملفات والتجسس.

يميل الشخص الذي يتجسس إلى النظر إلى المعلومات الحساسة ، ويمكنه القيام بذلك دون ترك أي أثر. إنه خيار أفضل بكثير من نسخ الملفات لأن هذا المسار عادة ما يترك شيئًا ما وراءه. ومع ذلك ، عند القيام بذلك بشكل صحيح ، فإن نسخ المعلومات لا يترك آثارًا وراءه ، ولكن من الصعب تحقيقه ، وبالتالي ، فإن المتسللين الأكثر تقدمًا هم فقط من يتحملون هذا التحدي.

عندما يتعلق الأمر بالتسبب في الخراب ، سيقرر المتسلل إرسال برامج ضارة إلى النظام فقط بدلاً من القيام بمهمة سرية. هذا هو الخيار الأسهل الذي يتطلب سرعة لأن الاكتشاف لا يستغرق وقتًا طويلاً خاصةً إذا كان النظام مؤمنًا بدرجة عالية.

قراءة(Read) : هجمات برامج الفدية ، التعريف ، الأمثلة ، الحماية ، الإزالة ، الأسئلة الشائعة(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .

3] كيف(How) تظهر الأبواب الخلفية على الكمبيوتر؟

من بحثنا ، هناك ثلاث طرق أساسية لظهور باب خلفي على الكمبيوتر. عادة ما يتم إنشاؤها بواسطة مطورين أو تم إنشاؤها بواسطة قراصنة أو تم اكتشافها. دعونا نتحدث أكثر عن هؤلاء.

4] تثبيت المطور backdoor

أحد أخطر الأبواب الخلفية على الكمبيوتر أو شبكة الكمبيوتر(computer network) هو ذلك الذي تم تثبيته بواسطة المطور. في بعض الحالات ، يضع مطورو التطبيقات أبواب خلفية في منتج يمكنهم استخدامه كلما دعت الحاجة إلى ذلك.

يفعلون ذلك إذا كانوا يريدون منح سلطات إنفاذ القانون حق الوصول ، والتجسس على المواطنين ، إذا تم بيع المنتج من قبل منافس ، من بين أسباب أخرى.

قراءة(Read) : كيف تعرف ما إذا كان جهاز الكمبيوتر الخاص بك مصابًا بفيروس(How do you tell if your computer has a virus) ؟

5] مستتر أنشأه قراصنة

في بعض الحالات ، لا يتمكن المخترق من العثور على باب خلفي على النظام ، وبالتالي فإن أفضل شيء تالي هو إنشاء باب من الصفر. لإنجاز ذلك ، يُطلب من المتسلل إنشاء نفق من نظامهم إلى نظام الضحية.

إذا لم يكن لديهم وصول يدوي ، فيجب على المتسللين خداع الضحية لتثبيت أداة متخصصة تسمح لهم بالوصول إلى الكمبيوتر من موقع بعيد. من هناك ، يمكن للقراصنة الوصول بسهولة إلى البيانات المهمة وتنزيلها بسهولة نسبية.

6] تم اكتشاف الباب الخلفي من قبل المتسللين

في بعض الحالات ، ليست هناك حاجة للمتسللين لإنشاء أبواب خلفية خاصة بهم لأنه نظرًا لممارسات المطورين السيئة ، قد يكون للنظام أبواب خلفية غير معروفة لجميع المعنيين. قد يصادف المتسللون ، إذا كانوا محظوظين ، هذا الخطأ ويستفيدون منه بشكل كامل.

من خلال ما جمعناه على مر السنين ، تميل الأبواب الخلفية إلى الظهور في برامج الوصول عن بُعد أكثر من أي شيء آخر ، وذلك لأن هذه الأدوات مصممة لمنح الأشخاص إمكانية الوصول إلى نظام كمبيوتر من مكان بعيد.

7] كيفية(How) حماية أجهزة الكمبيوتر من الأبواب الخلفية

ليس من السهل حماية جهاز الكمبيوتر الخاص بك من الأبواب الخلفية المدمجة لأنه من الصعب التعرف عليها في المقام الأول. ومع ذلك ، عندما يتعلق الأمر بأنواع أخرى من الأبواب الخلفية ، فهناك طرق للسيطرة على الأشياء.

  • مراقبة نشاط الشبكة على جهاز الكمبيوتر الخاص بك(Monitor network activity on your computer(s)) : نعتقد أن مراقبة أمان الشبكة على جهاز الكمبيوتر الذي يعمل بنظام Windows 10 هي إحدى أفضل الطرق لحماية نظامك من الأبواب الخلفية المحتملة. استفد من أداة جدار حماية Windows(Windows Firewall) وبرامج مراقبة الشبكة الأخرى التابعة لجهات خارجية.
  • قم بتغيير كلمة المرور الخاصة بك كل 90 يومًا(Change your password every 90 days) : بأكثر من طريقة ، تكون كلمة المرور الخاصة بك هي البوابة لجميع المعلومات الحساسة الموجودة على جهاز الكمبيوتر الخاص بك. إذا كانت لديك كلمة مرور ضعيفة ، فأنت على الفور قد أنشأت بابًا خلفيًا. ينطبق الأمر نفسه إذا كانت كلمة مرورك قديمة جدًا ، على سبيل المثال ، عمرها عدة سنوات.
  • كن حذرًا عند تنزيل التطبيقات المجانية(Careful when downloading free apps) : بالنسبة لأولئك الذين يستخدمون Windows 10 ، من المحتمل أن يكون متجر Microsoft(Microsoft Store) هو المكان الأكثر أمانًا لتنزيل التطبيقات ، ولكن المتجر(Store) يفتقر إلى معظم البرامج التي يستخدمها المستخدمون. يجبر هذا الموقف المستخدم على مواصلة تنزيل التطبيقات على الويب ، وهذا هو المكان الذي يمكن أن تسوء فيه الأمور. نقترح فحص كل برنامج قبل التثبيت باستخدام Microsoft Defender أو أي من أدوات مكافحة الفيروسات والبرامج الضارة المفضلة لديك.
  • استخدم دائمًا حلًا أمنيًا(Always use a security solution) : يجب أن يحتوي كل جهاز كمبيوتر يعمل بنظام Windows 10(Windows 10) على برنامج أمان مثبت وقيد الاستخدام. بشكل افتراضي ، يجب أن يتم تشغيل Microsoft Defender على كل جهاز ، لذلك بمجرد إخراجه من الصندوق ، يكون المستخدم محميًا. ومع ذلك ، هناك العديد من الخيارات المتاحة للمستخدم ، لذا استخدم الخيار الأفضل لاحتياجاتك.

Ransomware ، Rogue software ، Rootkits ، Botnets ، RATs ، Malvertising ، Phishing ، هجمات Drive-by-download(Drive-by-download attacks) ، سرقة الهوية عبر الإنترنت(Online Identity Theft) ، كلها هنا لتبقى الآن. يحتاج المرء الآن إلى اتباع نهج متكامل لمكافحة البرامج الضارة ، وبالتالي أصبحت جدران الحماية(Firewalls) ، والاستدلال(Heuristics) ، وما إلى ذلك ، جزءًا من الترسانة. هناك العديد من برامج مكافحة الفيروسات(free antivirus software) المجانية ومجموعات أمان الإنترنت(Internet Security Suites) المجانية ، والتي تعمل بنفس جودة الخيارات المدفوعة. يمكنك قراءة المزيد هنا - نصائح لتأمين جهاز كمبيوتر يعمل بنظام Windows 10.(Tips to secure Windows 10 PC.)



About the author

أنا مهندس برمجيات بخبرة تزيد عن 10 سنوات في منتجات Windows و Office و Google. أنا خبير في Word و Excel و PowerPoint وقد كتبت العديد من الكتب حول هذا الموضوع. في أوقات فراغي ، أحب ممارسة ألعاب الفيديو وقراءة الكتب ومشاهدة الأفلام.



Related posts