Что такое бэкдор и для чего он нужен?

Что такое бэкдор и для чего он нужен?

Мир технологий полон странных имен, и «бэкдор» - одно из них. Однако последствия использования бэкдора для вашей системы более серьезны, чем можно предположить из глупого названия.





как установить гифки в качестве обоев

Давайте посмотрим, что такое бэкдоры, что они делают и как они могут повлиять на вас.





Что такое бэкдор?

Представьте, что вы пытаетесь попасть на эксклюзивную вечеринку. Единственный способ попасть туда - это попасть в «список», и вы знаете, что некоторые из ваших любимых знаменитостей имеют в нем свое имя; к сожалению, нет.





Вы хотите попасть внутрь, поэтому осматриваете особняк, где проходит вечеринка. Как и следовало ожидать, входная дверь закрыта. Тяжелые вышибалы и камеры видеонаблюдения следят за фасадом и следят за тем, чтобы на вечеринку никто не ворвался.

К счастью, вы найдете способ обойти особняк. Здесь намного тише; сад пуст, там нет вышибал и достаточно темно, чтобы система видеонаблюдения вас не заметила.



Вы пробираетесь через сад и попадаете в черный ход особняка. Теперь вы можете посетить вечеринку, не беспокоясь о безопасности. Пока вы здесь, вы можете сделать несколько откровенных снимков своих любимых знаменитостей, прислушаться к сплетням, которых не услышит публика, или даже положить в карман несколько дорогих столовых приборов.

Вот что такое бэкдор с точки зрения информатики. Это способ для злоумышленника получить доступ к системе, минуя маршрут с установленной защитой. Поскольку бэкдоры невидимы для системы безопасности компьютера, жертвы могут не осознавать, что на их компьютере он установлен.





Как хакеры используют бэкдоры

Конечно, если вы достаточно раз будете использовать черный ход на будущих вечеринках, организаторы вечеринки поймут, что кто-то пробирается внутрь. Это будет лишь вопросом времени, когда кто-то поймает вас, проходя через черный ход, вдвойне - если ваш Маленькая уловка распространилась среди нетерпеливых фанатов.

Однако цифровые бэкдоры труднее обнаружить. Да, хакер может использовать бэкдор для нанесения ущерба, но они также полезны для слежки и копирования файлов.





Когда они используются для шпионажа, злонамеренный агент использует секретный вход для получения удаленного доступа к системе. Отсюда они могут щелкать и искать конфиденциальную информацию, не оставляя следов. Возможно, им даже не потребуется взаимодействовать с системой; вместо этого они могут наблюдать за тем, как пользователь занимается своими делами, и таким образом извлекать информацию.

Бэкдор также полезен для копирования данных. Если все сделано правильно, копирование данных не оставляет следов, позволяя злоумышленнику собрать информация, которая может привести к краже личных данных . Это означает, что у кого-то может быть бэкдор в своей системе, который медленно перекачивает его данные.

Наконец, бэкдоры полезны, если хакер хочет нанести ущерб. Они могут использовать бэкдор для доставки вредоносного ПО без предупреждения системы безопасности. Таким образом, хакер жертвует скрытым преимуществом бэкдора в обмен на более легкое развертывание атаки на систему.

Как появляются бэкдоры?

Есть три основных способа возникновения бэкдора; они обнаруживаются, создаются хакерами или реализуются разработчиками.

1. Когда кто-то обнаруживает бэкдор

Иногда хакеру не нужно делать какую-либо работу, чтобы создать бэкдор. Когда разработчик не заботится о защите портов своей системы, хакер может найти его и превратить в бэкдор.

Бэкдоры встречаются во всех видах программного обеспечения, подключенного к Интернету, но инструменты удаленного доступа особенно уязвимы. Это потому, что они разработаны, чтобы позволить пользователям подключаться и получать контроль над системой. Если хакер может найти способ проникнуть в программное обеспечение удаленного доступа, не требуя учетных данных, он может использовать этот инструмент для шпионажа или вандализма.

2. Когда хакеры создают бэкдор

Если хакер не может найти бэкдор в системе, он может создать его самостоятельно. Для этого они создают туннель между своим компьютером и компьютером жертвы, а затем используют его для кражи или загрузки данных.

Чтобы настроить туннель, хакеру нужно обманом заставить жертву настроить его для них. Самый эффективный способ сделать это для хакера - убедить пользователей, что им выгодно скачать его.

Например, хакер может распространять поддельное приложение, которое утверждает, что делает что-то полезное. Это приложение может выполнять или не выполнять ту работу, которую оно выполняет; однако ключ здесь в том, что хакер зашифрует его с вредоносной программой. Когда пользователь устанавливает его, вредоносный код устанавливает туннель к компьютеру хакера, создавая для него бэкдор.

как сделать загрузочный cd

3. Когда разработчик устанавливает бэкдор

Самые зловещие применения бэкдоров - это когда разработчики сами реализуют их. Например, производитель продукта помещает в систему бэкдоры, которые они могут использовать в любое время.

Разработчики создают эти бэкдоры по одной из многих причин. Если продукт окажется на полках конкурирующей компании, компания может внедрить бэкдоры, чтобы шпионить за своими гражданами. Аналогичным образом разработчик может добавить скрытый бэкдор, чтобы правоохранительные органы могли получить доступ к системе и контролировать ее.

Примеры бэкдоров в реальном мире

Хорошим примером бэкдора, добавленного разработчиками, является случай с Borland Interbase в 2001 году. Без ведома пользователей Interbase кто-то мог доступ к программному обеспечению через Интернет на любой платформе с помощью «основной учетной записи».

Все, что кому-то нужно было сделать, это ввести имя пользователя «политически» и «правильный» пароль, чтобы получить доступ к любой базе данных. Со временем разработчики удалили этот бэкдор.

Однако иногда хакер не использует бэкдор, который они находят или создают. Вместо этого они будут продавать информацию на черном рынке заинтересованным сторонам. Например, хакер заработал 1,5 миллиона долларов в течение двух лет путем продажи бэкдорной информации, некоторые из которых привели к сетям компаний из списка Fortune 500.

Защита от бэкдоров

Хотя у них может быть забавное название, бэкдоры - не повод для смеха. Независимо от того, создает ли их хакер или пробирается разработчик, они могут нанести большой ущерб.

Если вы хотите обезопасить себя от бэкдоров, ознакомьтесь с лучшими средствами компьютерной безопасности и антивирусами.

Делиться Делиться Твитнуть Эл. адрес Как изменить внешний вид рабочего стола Windows 10

Хотите узнать, как улучшить внешний вид Windows 10? Используйте эти простые настройки, чтобы сделать Windows 10 своей собственной.

Читать далее
Похожие темы
  • Безопасность
  • Интернет-безопасность
  • Взлом
  • Компьютерная безопасность
  • Черный ход
Об авторе Саймон Батт(Опубликовано 693 статей)

Выпускник бакалавриата в области компьютерных наук с глубокой страстью ко всему, что связано с безопасностью. Поработав в студии инди-игр, он обнаружил страсть к писательству и решил использовать свои навыки, чтобы писать обо всем, что связано с технологиями.

Ещё от Simon Batt

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться