Hvad er et bagdørsangreb? Betydning, eksempler, definitioner

Navnet bagdør lyder måske mærkeligt, men det kan være meget farligt, hvis en er placeret på dit computersystem eller netværk. Spørgsmålet er, hvor farlig en bagdør er, og hvad er konsekvenserne, hvis dit netværk er påvirket.

I denne artikel beregnet til begyndere skal vi se på, hvad en bagdør er, og hvordan hackere bruger bagdøre til at få adgang til computersystemer rundt om i verden.

Hvad er en bagdør

Hvad er en bagdør

OK, så en bagdør er dybest set en måde for hackere at omgå almindelige krypteringsmetoder på en computer, som så giver dem mulighed for at komme ind i systemet og indsamle data såsom adgangskoder og anden vigtig information. Nogle gange er en bagdør designet til såkaldt gode formål. For eksempel kan der opstå en situation, når en systemadministrator mister adgang, og som sådan kan kun en bagdør give adgang.

I mange tilfælde aner ofrene ikke, at der er installeret en bagdør på deres computer, og det er et problem, fordi de ikke aner, at deres data bliver suget af udenforstående og sandsynligvis solgt på det mørke web. Lad os tale om dette emne i detaljer.

  1. Bagdørenes historie med eksempler
  2. Hvordan hackere udnytter bagdøre
  3. Hvordan opstår bagdøre på en computer?
  4. Udvikler installeret bagdør
  5. Bagdør skabt af hackere
  6. Opdagede bagdøre
  7. Sådan beskytter du computere mod bagdøre.

Du kan læse forskellen mellem Virus, Trojan, Worm, Adware, Rootkit osv. her.

1] Bagdørenes historie med eksempler

Bagdøre har eksisteret i ret lang tid nu, men de var primært bagdøre sat på plads af skaberne. For eksempel udviklede NSA tilbage i 1993 en krypteringschip til brug i både computere og telefoner. Det interessante ved denne chip er den indbyggede bagdør, der fulgte med den.

I teorien er denne chip designet til at holde følsomme oplysninger sikret, men samtidig tillade retshåndhævelse at lytte med på tale- og datatransmissioner.

Et andet eksempel på en bagdør fører os overraskende til Sony . Ser du, det japanske firma sendte tilbage i 2005 millioner af musik-cd'er til kunder over hele verden, men der var et stort problem med disse produkter. Virksomheden valgte at installere et rootkit på hver cd, hvilket betyder, at hver gang cd'en placeres i en computer, installerer rootkittet sig selv på operativsystemet.

Når det er gjort, vil rootkittet overvåge brugerens lyttevaner og sende dataene tilbage til Sonys(Sony) servere. Det er overflødigt at sige, at det var en af ​​de største skandaler i 2005, og den hænger stadig over Sonys hoved den dag i dag.

Læs(Read) : Udvikling af malware – hvordan det hele begyndte !

2] Hvordan hackere drager fordel af bagdøre

Det er ikke nemt at få øje på en digital bagdør, da den ikke er det samme som en fysisk bagdør. I nogle tilfælde kan hackere bruge en bagdør til at forårsage skade på en computer eller netværk, men i de fleste situationer bruges disse ting til at kopiere filer og til at spionere.

En person, der spionerer, har en tendens til at se på følsomme oplysninger, og de kan gøre dette uden at efterlade spor. Det er en meget bedre mulighed end at kopiere filer, da den rute normalt efterlader noget. Men når det gøres rigtigt, efterlader kopiering af information ikke spor, men det er svært at opnå, derfor er det kun de mest avancerede hackere, der tager denne udfordring op.

Når det kommer til at forårsage kaos, vil en hacker beslutte sig for bare at levere malware til systemet i stedet for at gå på en hemmelig mission. Dette er den nemmeste mulighed, som kræver hastighed, fordi detektion ikke tager særlig lang tid, især hvis systemet er meget sikret.

Læs(Read) : Ransomware-angreb, definition, eksempler, beskyttelse, fjernelse, ofte stillede spørgsmål(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .

3] Hvordan(How) opstår bagdøre på en computer?

Ud fra vores forskning er der tre primære måder, hvorpå en bagdør kan vises på en computer. De er normalt skabt af udviklere, skabt af hackere eller opdaget. Lad os tale mere om dem.

4] Udvikler installeret bagdør

En af de farligste bagdøre på en computer eller computernetværk(computer network) er den, der er installeret af udvikleren. I nogle tilfælde placerer applikationsudviklere bagdøre i et produkt, som de kan bruge, når behovet opstår.

De gør det, hvis de blandt andet vil give retshåndhævende myndigheder adgang, spionere på borgere, hvis produktet sælges af en rival.

Læs(Read) : Hvordan kan du se, om din computer har en virus(How do you tell if your computer has a virus) ?

5] Bagdør skabt af hackere

I nogle tilfælde er en hacker ikke i stand til at finde en bagdør på et system, derfor er det næstbedste at oprette en fra bunden. For at få det gjort, skal hackeren oprette en tunnel fra deres system til offerets.

Hvis de ikke har manuel adgang, skal hackerne narre offeret til at installere et specialiseret værktøj, der giver dem adgang til computeren fra et eksternt sted. Derfra kan hackere nemt få adgang til vigtige data og downloade dem med relativ lethed.

6] Bagdør opdaget af hackere

I nogle situationer er det ikke nødvendigt for hackere at skabe deres egne bagdøre, fordi på grund af dårlig udviklerpraksis kan et system have bagdøre, der er ukendte for alle involverede. Hackere, hvis de er heldige, kan støde på denne fejl og drage fuld fordel af den.

Ud fra det, vi har indsamlet gennem årene, har bagdøre en tendens til at dukke op i fjernadgangssoftware end noget andet, og det er fordi disse værktøjer er designet til at give folk adgang til et computersystem fra en fjernplacering.

7] Sådan(How) beskytter du computere mod bagdøre

Det er ikke nemt at beskytte din computer mod indbyggede bagdøre, fordi det er svært at identificere dem i første omgang. Men når det kommer til andre typer bagdøre, er der måder at få styr på tingene på.

  • Overvåg netværksaktivitet på din(e) computer(e)(Monitor network activity on your computer(s)) : Vi mener, at overvågning af netværkssikkerhed på din Windows 10-computer er en af ​​de bedste måder at beskytte dit system mod potentielle bagdøre. Udnyt Windows Firewall -værktøjet og andre tredjeparts netværksovervågningsprogrammer.
  • Skift din adgangskode hver 90. dag(Change your password every 90 days) : På mere end én måde er din adgangskode porten til alle følsomme oplysninger på din computer. Hvis du har en svag adgangskode, har du med det samme oprettet en bagdør. Det samme gælder, hvis din adgangskode er for gammel, for eksempel flere år gammel.
  • Forsigtig, når du downloader gratis apps(Careful when downloading free apps) : For dem med Windows 10 er Microsoft Store nok det sikreste sted at downloade apps, men Butikken(Store) mangler i de fleste programmer, der bruges af brugere. Denne situation tvinger brugeren til at fortsætte med at downloade apps på nettet, og det er her, det kan gå meget galt. Vi foreslår, at du scanner hvert program, før du installerer med Microsoft Defender eller et af dine foretrukne antivirus- og malwareværktøjer.
  • Brug altid en sikkerhedsløsning(Always use a security solution) : Alle computere, der drives af Windows 10 , skal have sikkerhedssoftware installeret og i brug. Som standard skal Microsoft Defender køre på alle enheder, så brugeren er beskyttet lige ud af kassen. Der er dog mange muligheder tilgængelige for brugeren, så brug den, der passer bedst til dine behov.

Ransomware , Rogue software , Rootkits , Botnets , RATs , Malvertising , Phishing , Drive-by-download angreb(Drive-by-download attacks) , Online Identity Theft , er alle kommet for at blive nu. Man skulle nu tage en integreret tilgang til at bekæmpe malware, og derfor blev Firewalls , Heuristics osv. også gjort til en del af arsenalet. Der er mange gratis antivirussoftware(free antivirus software) og gratis Internet Security Suites , der fungerer lige så godt som de betalte muligheder. Du kan læse mere her på – Tips til at sikre Windows 10 PC.(Tips to secure Windows 10 PC.)



About the author

Efter næsten 20 år i teknologibranchen har jeg lært meget om Apple-produkter, og hvordan man kan tilpasse dem til mine behov. Især ved jeg, hvordan jeg bruger iOS-platformen til at skabe brugerdefinerede udseender og interagere med mine brugere gennem applikationspræferencer. Denne oplevelse har givet mig værdifuld indsigt i, hvordan Apple designer sine produkter, og hvordan man bedst kan forbedre deres brugeroplevelse.



Related posts