Vad är en bakdörrsattack? Betydelse, exempel, definitioner
Namnet bakdörr kan låta konstigt, men det kan vara mycket farligt om en sådan finns på ditt datorsystem(computer system) eller nätverk. Frågan är hur farlig en bakdörr är och vilka konsekvenser det får om ditt nätverk påverkas.
I den här artikeln avsedd för nybörjare ska vi ta en titt på vad en bakdörr är och hur hackare använder bakdörrar för att få tillgång till datorsystem runt om i världen.
Vad är en bakdörr
OK, så en bakdörr är i grunden ett sätt för hackare att kringgå vanliga krypteringsmetoder på en dator, vilket sedan låter dem komma in i systemet och samla in data som lösenord och annan viktig information. Ibland är en bakdörr utformad för så kallade goda syften. Till exempel kan en situation uppstå när en systemadministratör förlorar åtkomst, och som sådan kan endast en bakdörr ge åtkomst.
I många fall har offren ingen aning om att en bakdörr är installerad på deras dator, och det är ett problem eftersom de inte har någon aning om att deras data sugs av utomstående och förmodligen säljs på den mörka webben. Låt oss prata om detta ämne i detalj.
- Bakdörrarnas historia med exempel
- Hur hackare drar fördel av bakdörrar
- Hur kommer bakdörrar till på en dator?
- Utvecklare installerade bakdörr
- Bakdörr skapad av hackare
- Upptäckte bakdörrar
- Hur man skyddar datorer mot bakdörrar.
Du kan läsa skillnaden mellan Virus, Trojan, Worm, Adware, Rootkit , etc, här.
1] Bakdörrarnas historia med exempel
Bakdörrar har funnits ganska länge nu, men de var i första hand bakdörrar som sattes på plats av skaparna. Till exempel utvecklade NSA redan 1993 ett krypteringschip för användning i både datorer och telefoner. Det som var intressant med detta chip är den inbyggda bakdörren som följde med.
I teorin var detta chip designat för att hålla känslig information säker, men samtidigt tillåta brottsbekämpande myndigheter att lyssna på röst- och dataöverföringar.
Ett annat exempel på en bakdörr leder oss till Sony , överraskande nog. Du förstår, det japanska företaget redan 2005 skickade miljontals musik-cd-skivor till kunder över hela världen, men det var ett stort problem med dessa produkter. Företaget valde att installera ett rootkit på varje cd, vilket innebär att närhelst cd:n placeras i en dator installerar rootkitet sig själv i operativsystemet.
När det är gjort kommer rootkitet att övervaka användarens lyssningsvanor och skicka tillbaka data till Sonys(Sony) servrar. Det behöver inte sägas att det var en av de största skandalerna 2005, och den hänger fortfarande över Sonys huvud än i dag.
Läs(Read) : Utvecklingen av skadlig programvara – hur det hela började !
2] Hur hackare drar fördel av bakdörrar
Det är inte lätt att upptäcka en digital bakdörr eftersom den inte är samma sak som en fysisk bakdörr. I vissa fall kan hackare använda en bakdörr för att skada en dator eller nätverk, men i de flesta situationer används dessa saker för att kopiera filer och för att spionera.
En person som spionerar tenderar att titta på känslig information, och de kan göra detta utan att lämna ett spår. Det är ett mycket bättre alternativ än att kopiera filer eftersom den vägen vanligtvis lämnar något bakom sig. Men när det görs på rätt sätt lämnar kopiering av information inga spår efter sig, men det är svårt att genomföra, därför är det bara de mest avancerade hackare som tar sig an denna utmaning.
När det kommer till att orsaka förödelse kommer en hackare att bestämma sig för att bara leverera skadlig programvara till systemet istället för att gå på ett hemligt uppdrag. Detta är det enklaste alternativet, som kräver snabbhet eftersom upptäckten inte tar särskilt lång tid, speciellt om systemet är mycket säkrat.
Läs(Read) : Ransomware-attacker, definition, exempel, skydd, borttagning, FAQ(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .
3] Hur(How) kommer bakdörrar till på en dator?
Från vår forskning finns det tre primära sätt för en bakdörr att visas på en dator. De är vanligtvis skapade av utvecklare, skapade av hackare eller upptäckta. Låt oss prata mer om dem.
4] Utvecklare installerad bakdörr
En av de farligaste bakdörrarna på en dator eller ett datornätverk(computer network) är den som installerats av utvecklaren. I vissa fall placerar applikationsutvecklare bakdörrar i en produkt som de kan använda närhelst behovet uppstår.
De gör det om de vill ge brottsbekämpande myndigheter tillgång, spionera på medborgare, om produkten säljs av en rival, bland annat.
Läs(Read) : Hur vet du om din dator har ett virus(How do you tell if your computer has a virus) ?
5] Bakdörr skapad av hackare
I vissa fall kan en hackare inte hitta en bakdörr på ett system, därför är det näst bästa att skapa en från grunden. För att få det gjort måste hackaren skapa en tunnel från sitt system till offrets.
Om de inte har manuell åtkomst måste hackarna lura offret att installera ett specialiserat verktyg som låter dem komma åt datorn från en avlägsen plats. Därifrån kan hackare enkelt komma åt viktig data och ladda ner dem relativt enkelt.
6] Bakdörr upptäckt av hackare
I vissa situationer finns det inget behov av hackare att skapa sina egna bakdörrar eftersom på grund av dålig utvecklarpraxis kan ett system ha bakdörrar som är okända för alla inblandade. Hackare, om de har tur, kan stöta på detta fel och dra full nytta av det.
Från vad vi har samlat på oss under åren tenderar bakdörrar att dyka upp i fjärråtkomstprogramvara än något annat, och det beror på att dessa verktyg utformades för att ge människor tillgång till ett datorsystem från en avlägsen plats.
7] Hur(How) man skyddar datorer mot bakdörrar
Det är inte lätt att skydda din dator från inbyggda bakdörrar eftersom det är svårt att identifiera dem i första hand. Men när det kommer till andra typer av bakdörrar finns det sätt att få saker under kontroll.
- Övervaka nätverksaktivitet på din(a) dator(er)(Monitor network activity on your computer(s)) : Vi tror att övervakning av nätverkssäkerhet på din Windows 10-dator är ett av de bästa sätten att skydda ditt system från potentiella bakdörrar. Dra nytta av Windows-brandväggsverktyget(Windows Firewall) och andra nätverksövervakningsprogram från tredje part.
- Byt lösenord var 90:e dag(Change your password every 90 days) : På mer än ett sätt är ditt lösenord porten till all känslig information på din dator. Om du har ett svagt lösenord har du direkt skapat en bakdörr. Detsamma gäller om ditt lösenord är för gammalt, till exempel flera år gammalt.
- Försiktig när du laddar ner gratisappar(Careful when downloading free apps) : För de med Windows 10 är Microsoft Store förmodligen den säkraste platsen att ladda ner appar på, men Butiken(Store) saknas i de flesta program som används av användare. Denna situation tvingar användaren att fortsätta ladda ner appar på webben, och det är här det kan gå väldigt fel. Vi föreslår att du skannar varje program innan du installerar med Microsoft Defender eller något av dina favoritverktyg för antivirus och skadlig programvara.
- Använd alltid en säkerhetslösning(Always use a security solution) : Varje dator som drivs av Windows 10 bör ha säkerhetsprogramvara installerad och i bruk. Som standard bör Microsoft Defender köras på alla enheter, så användaren är skyddad direkt ur lådan. Det finns dock många alternativ tillgängliga för användaren, så använd det som fungerar bäst för dina behov.
Ransomware , Rogue programvara(Rogue software) , Rootkits , Botnets , RAT(RATs) , Malvertising , Phishing , Drive-by-download attacks , Online Identity Theft , är alla här för att stanna nu. Man behövde nu ta ett integrerat tillvägagångssätt för att bekämpa skadlig programvara, och därför gjordes även brandväggar(Firewalls) , heuristik(Heuristics) , etc, till en del av arsenalen. Det finns många gratis antivirusprogram(free antivirus software) och gratis Internet Security Suites som fungerar lika bra som de betalda alternativen. Du kan läsa mer här på – Tips för att säkra Windows 10 PC.(Tips to secure Windows 10 PC.)
Related posts
Digital suveränitet – definition, betydelse, exempel och förklaring
Hur undviker man nätfiske och attacker?
Vad är Remote Access Trojan? Förebyggande, upptäckt och borttagning
Ta bort virus från USB-minnet med kommandotolken eller batchfil
Rogue Security Software eller Scareware: Hur kontrollerar, förhindrar, tar bort?
Inlämning av skadlig programvara: Var skickar man in skadlig programvara till Microsoft och andra?
DLL-kapning av sårbarhetsattacker, förebyggande och upptäckt
Vad är Living Off The Land-attackerna? Hur håller man sig säker?
Bästa gratis programvara för borttagning av spion- och skadlig programvara
Hur kan du få ett datavirus, trojan, arbete, spionprogram eller skadlig programvara?
Cryptojacking det nya gruvhotet i webbläsaren du behöver veta om
Vad är CandyOpen? Hur tar man bort CandyOpen från Windows 10?
Vad är rootkit? Hur fungerar rootkits? Rootkits förklaras.
Vad är FileRepMalware? Ska du ta bort det?
Malvertisingattacker: Definition, exempel, skydd, säkerhet
Hur identifierar Microsoft skadlig programvara och potentiellt oönskade applikationer
Hur man tar bort Chromium Virus från Windows 11/10
Den angivna modulen kunde inte hittas fel på Windows 11/10
Hur man använder Avast Boot Scan för att ta bort skadlig programvara från Windows PC
Microsoft Windows-logotypprocessen i Aktivitetshanteraren; Är det ett virus?