ما هو الباب الخلفي وما مدى أهميته في الأمن؟

أمن وحماية
أهمية الباب الخلفي في الأمن السيبراني

في عالم الأمن السيبراني ، يعد الباب الخلفي طريقة يمكن من خلالها للمستخدمين المصرح لهم وغير المصرح لهم تحقيق تدابير أمنية عادية وتحقيق مستوى عالٍ من المستخدم (الوصول إلى الجذر) في نظام كمبيوتر أو شبكة أو برنامج. عند الوصول ، يمكن لمجرمي الإنترنت استخدام باب خلفي لسرقة المعلومات الشخصية والمالية ، وتثبيت برامج ضارة إضافية ، والمزيد.

يمكنك وضع الحنطة السوداء في أجزاء مختلفة مثل ما يلي:

  • ملفات في الخادم 
  • قاعدة بيانات الموقع
  • خدمات الخادم
  • قم بإنشاء خدمة جديدة للاتصال

على عكس الاضطرابات الإلكترونية الأخرى التي تقدم نفسها للمستخدم ، يصعب تحديد الأبواب الخلفية وعادة لا تختفي بسهولة.

“الباب الخلفي هو أي طريقة يمكن من خلالها للمستخدمين المصرح لهم وغير المصرح لهم الوصول إلى إجراءات الأمان العادية والحصول على وصول مستخدم عالي المستوى (وصول الجذر) إلى نظام كمبيوتر أو شبكة أو برنامج.”

يمكن أن تحدث الأبواب الخلفية بعدة طرق مختلفة. يحدث هذا الباب الخلفي في حالة حدوث برامج ضارة أو أثناء إنتاج الأجهزة أو البرامج.

عادةً ما يتم تصنيف البرامج الضارة المستترة على أنها حصان طروادة. البرامج الضارة هي برنامج كمبيوتر ضار يعمل على توصيل برامج ضارة أو سرقة البيانات أو فتح باب خلفي على نظامك.

تعد أحصنة طروادة أداة رائعة ومتعددة الاستخدامات في صندوق أدوات الجرائم الإلكترونية . لإحداث ضرر ، تعرض أحصنة طروادة أحيانًا قدرات مثل الديدان ، مثل نسخ نفسها والانتشار إلى أنظمة أخرى دون أوامر إضافية من مجرمي الإنترنت الذين قاموا بإنشائها.

خذ طروادة المصرفية Emotet ، على سبيل المثال. بدأت شركة Emotet في عام 2014 باعتبارها سارق معلومات ، من خلال أجهزة مختلفة وسرقة بيانات حساسة مالياً.

منذ ذلك الحين ، أصبح Emotet وسيلة لأنواع أخرى من البرامج الضارة. وفقًا لـ State of Malware ، يُعرف Emotet Trojan بأنه أحد أسوأ البرامج الضارة في عام 2018.

في أحد الأمثلة على البرامج الضارة المستتر ، يخفي مجرمو الإنترنت البرامج الضارة داخل محول ملفات مجاني. في الواقع ، تم تصميم هذا التنزيل فقط لفتح باب خلفي على النظام المستهدف.

rootkit عبارة عن حزمة من البرامج الضارة مصممة لمنع اكتشاف وإخفاء نشاط الإنترنت (بواسطتك أنت ونظام التشغيل الخاص بك). تمنح الجذور الخفية المهاجمين وصولاً مستمراً إلى الأنظمة المصابة. Rootkit هو في الأساس باب حديدي قوي يبقي الفناء الخلفي مفتوحًا لمعظم مجرمي الإنترنت.

يتم إنشاء الأبواب الخلفية الداخلية أو الخاصة من قبل مطوري الأجهزة والبرامج أنفسهم. في معظم الحالات ، يتم إنشاء أبواب خلفية داخلية في مرحلة واحدة من عملية إنشاء البرنامج.

ينشئ مطورو البرامج حسابات النسخ الاحتياطي هذه حتى يتمكنوا من تغيير التطبيقات وإخراجها بسرعة ، ثم اختبار تطبيقاتهم وإصلاح أخطاء البرامج.

ما الذي يمكن أن يفعله المتسللون باستخدام Backdoor؟

يمكن للقراصنة استخدام باب خلفي لتثبيت جميع أنواع البرامج الضارة على جهاز الكمبيوتر الخاص بك. برامج التجسس هي نوع من البرامج الضارة التي بمجرد تثبيتها على نظامك ، تجمع معلومات عنك ، والمواقع التي تزورها على الإنترنت ، والأشياء التي تقوم بتنزيلها ، والملفات التي تفتحها ، واسم المستخدم وكلمات المرور وغير ذلك. ببطء

برنامج الفدية هو نوع من البرامج الضارة المصممة لتشفير ملفاتك وقفل جهاز الكمبيوتر الخاص بك. لكي تتمكن من استعادة تلك الصور والوثائق الثمينة ، عليك التعامل مع المهاجمين من خلال بعض أشكال التشفير والبيتكوين.

قد يتم استخدام جهاز الكمبيوتر الخاص بك في هجوم DDoS . باستخدام Backdoor ، يمكن للمهاجمين الوصول إلى نظامك ، ويمكن لمجرمي الإنترنت التحكم عن بعد في جهاز الكمبيوتر الخاص بك وتسجيله على شبكة من أجهزة الكمبيوتر المخترقة ، والتي يطلق عليها اسم الروبوتات.

تم تصميم البرامج الضارة Cryptojacking لاستخدام موارد النظام الخاص بك لاستخراج العملة الرقمية . باختصار ، في كل مرة يقوم شخص ما بإجراء معاملة تشفير ، يتم تسجيل المعاملة على شبكة افتراضية مشفرة تُعرف باسم blockchain.

يمكن لمجرمي الإنترنت استخدام باب خلفي للتسلل إلى نظامك واستخدام أجهزته لاستخراج العملات المشفرة.

ما هو تاريخ الأبواب الخلفية؟

هنا نلقي نظرة على بعض الأبواب الخلفية الشهيرة والحقيقية والخيالية. بصفته مخترقًا مراهقًا ، استخدم ديفيد لايتمان بابًا خلفيًا داخليًا للوصول إلى كمبيوتر عسكري عملاق مصمم لمحاكاة حرب نووية.

في الجزء الخلفي ، يتمتع الجهاز بمزايا رائعة مقارنة بنوع البرنامج. أي أنه من الصعب إزالتها ، وعليك إزالة الأجهزة أو تحديث نظام التشغيل مرة أخرى.

في عام 2014 ، تم الكشف عن أن العديد من أجهزة توجيه Netgear و Linksys تحتوي على نسخة احتياطية مدمجة. كانت SerComm شركة تصنيع تابعة لجهة خارجية قامت بتجميع أجهزة التوجيه معًا ورفضت وضع نسخ احتياطية للأجهزة على هذه الأجهزة. ما كانت SerComm تحاول تحقيقه لا يزال غير معروف.

في نفس العام ، اكتشف مطورو البرامج الذين يعملون على نظام التشغيل Android من Google (يسمى Replicant) غطاءًا خلفيًا على الأجهزة المحمولة ، بما في ذلك سلسلة Samsung. يبدو أن هذا سمح لشركة Samsung أو أي شخص آخر يعرف عنها بالوصول عن بُعد إلى جميع الملفات المخزنة على الأجهزة التالفة.

المكونات الإضافية التي تحتوي على رمز سري خبيث لـ WordPress و Joomla و Drupal وأنظمة إدارة المحتوى الأخرى تواجه مشكلة. في عام 2017 ، اكتشف باحثو الأمن عملية احتيال لتحسين محركات البحث أثرت على أكثر من 300000 موقع WordPress.

تتم عملية الاحتيال هذه في وسط مكون إضافي لبرنامج CAPTCHA WordPress يسمى Simply WordPress. بمجرد التثبيت ، فتح WordPress ببساطة Backdoor وسمح للخوادم بالوصول إلى المواقع التالفة.

شهد عام 2017 أيضًا برنامج الفدية الخبيثة NotPetya. في هذه الحالة ، تم تحويل برنامج الفدية إلى تحديث برنامج لبرنامج محاسبة أوكراني يسمى MeDoc. عندما سئل ، أنكر MeDoc أصل NotPetya.

للأمان من الأبواب الخلفية ، يمكنك  استخدام ماسحات ضوئية  للباب الخلفي أو ، إذا كان ذلك متاحًا ، استخدام برامج مكافحة الفيروسات ومكافحة القذائف والتحقق باستمرار من الملفات المعدلة.

شارك الموضوع:
× تواصل معنا