การโจมตีแบบ Backdoor คืออะไร? ความหมาย ตัวอย่าง คำจำกัดความ
แบ็คดอร์ของชื่ออาจฟังดูแปลกๆ แต่อาจเป็นอันตรายได้หากชื่อนั้นอยู่ในระบบคอมพิวเตอร์(computer system)หรือเครือข่ายของคุณ คำถามคือ แบ็คดอร์มีอันตรายเพียงใด และมีผลกระทบอย่างไรหากเครือข่ายของคุณได้รับผลกระทบ
ในบทความนี้มีไว้สำหรับผู้เริ่มต้น เราจะมาดูกันว่าแบ็คดอร์คืออะไรและแฮ็กเกอร์ใช้แบ็คดอร์เพื่อเข้าถึงระบบคอมพิวเตอร์ทั่วโลกได้อย่างไร
Backdoor คืออะไร
โอเค โดยทั่วไปแล้วแบ็คดอร์เป็นวิธีหนึ่งสำหรับแฮ็กเกอร์ในการเลี่ยงวิธีการเข้ารหัสปกติบนคอมพิวเตอร์ ซึ่งช่วยให้พวกเขาเข้าสู่ระบบและรวบรวมข้อมูล เช่น รหัสผ่าน และข้อมูลสำคัญอื่นๆ บางครั้งประตูหลังถูกออกแบบมาสำหรับสิ่งที่เรียกว่าจุดประสงค์ที่ดี ตัวอย่างเช่น สถานการณ์อาจเกิดขึ้นเมื่อผู้ดูแลระบบสูญเสียการเข้าถึง ดังนั้นจึงมีเพียงแบ็คดอร์เท่านั้นที่สามารถให้การเข้าถึงได้
ในหลายกรณี ผู้ที่ตกเป็นเหยื่อไม่ทราบว่ามีการติดตั้งแบ็คดอร์บนคอมพิวเตอร์ของพวกเขา และนั่นก็เป็นปัญหาเพราะพวกเขาไม่รู้ว่าข้อมูลของพวกเขาถูกขโมยโดยบุคคลภายนอก และอาจขายในดาร์กเว็บ ให้เราพูดถึงหัวข้อนี้โดยละเอียด
- ประวัติประตูหลังพร้อมตัวอย่าง
- แฮกเกอร์ใช้ประโยชน์จากแบ็คดอร์อย่างไร
- แบ็คดอร์เกิดขึ้นบนคอมพิวเตอร์ได้อย่างไร?
- นักพัฒนาติดตั้งแบ็คดอร์
- แบ็คดอร์ที่สร้างโดยแฮกเกอร์
- ค้นพบแบ็คดอร์
- วิธีป้องกันคอมพิวเตอร์จากแบ็คดอร์
คุณสามารถอ่านความแตกต่างระหว่าง Virus, Trojan, Worm, Adware, Rootkitฯลฯ ได้ที่นี่
1] ประวัติประตูหลังพร้อมตัวอย่าง
แบ็คดอร์มีมาเป็นเวลานานแล้ว แต่โดยหลักแล้ว แบ็คดอร์เหล่านี้ถูกสร้างโดยผู้สร้าง ตัวอย่างเช่นNSAย้อนกลับไปในปี 1993 ได้พัฒนาชิปเข้ารหัสสำหรับใช้ทั้งในคอมพิวเตอร์และโทรศัพท์ สิ่งที่น่าสนใจเกี่ยวกับชิปตัวนี้คือแบ็คดอร์ในตัวที่มาพร้อมกับมัน
ตามทฤษฎีแล้ว ชิปนี้ได้รับการออกแบบมาเพื่อรักษาข้อมูลสำคัญให้ปลอดภัย แต่ในขณะเดียวกันก็อนุญาตให้หน่วยงานบังคับใช้กฎหมายรับฟังเสียงและข้อมูลในการส่งสัญญาณ
อีกตัวอย่างหนึ่งของประตูหลังนำเราไปสู่Sonyอย่างน่าประหลาดใจ คุณเห็นไหมว่าบริษัทญี่ปุ่นในปี 2548 ได้จัดส่งซีดีเพลงหลายล้านแผ่นให้กับลูกค้าทั่วโลก แต่ผลิตภัณฑ์เหล่านี้มีปัญหาใหญ่ บริษัทเลือกที่จะติดตั้งรูทคิตบนซีดีแต่ละแผ่น ซึ่งหมายความว่าเมื่อใดก็ตามที่ซีดีวางอยู่ในคอมพิวเตอร์ รูทคิตจะติดตั้งตัวเองลงในระบบปฏิบัติการ
เมื่อเสร็จแล้ว รูทคิตจะตรวจสอบพฤติกรรมการฟังของผู้ใช้และส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ของSony ไม่จำเป็นต้องพูดว่ามันเป็นหนึ่งในเรื่องอื้อฉาวที่ใหญ่ที่สุดในปี 2548 และยังคงติดอยู่กับSonysมาจนถึงทุกวันนี้
อ่าน(Read) : วิวัฒนาการของมัลแวร์ – มันเริ่มต้นขึ้นได้อย่างไร !
2] แฮกเกอร์ใช้ประโยชน์จากแบ็คดอร์อย่างไร
การระบุแบ็คดอร์แบบดิจิทัลไม่ใช่เรื่องง่าย เนื่องจากไม่เหมือนกับแบ็คดอร์จริง ในบางกรณี แฮกเกอร์อาจใช้แบ็คดอร์เพื่อสร้างความเสียหายให้กับคอมพิวเตอร์หรือเครือข่าย แต่ในสถานการณ์ส่วนใหญ่ สิ่งเหล่านี้ใช้เพื่อคัดลอกไฟล์และเพื่อสอดแนม
บุคคลที่สอดแนมมักจะดูข้อมูลที่ละเอียดอ่อน และพวกเขาสามารถทำได้โดยไม่ทิ้งร่องรอย เป็นตัวเลือกที่ดีกว่าการคัดลอกไฟล์มาก เนื่องจากเส้นทางนั้นมักจะทิ้งบางสิ่งไว้เบื้องหลัง อย่างไรก็ตาม เมื่อทำถูกต้องแล้ว การคัดลอกข้อมูลจะไม่ทิ้งร่องรอยไว้ แต่เป็นการยากที่จะทำให้สำเร็จ ดังนั้น เฉพาะแฮกเกอร์ที่ก้าวหน้าที่สุดเท่านั้นที่จะรับมือกับความท้าทายนี้
เมื่อพูดถึงความหายนะ แฮ็กเกอร์จะตัดสินใจเพียงแค่ส่งมัลแวร์ไปยังระบบ แทนที่จะทำภารกิจแอบแฝง นี่เป็นตัวเลือกที่ง่ายที่สุด ซึ่งต้องใช้ความเร็วเนื่องจากการตรวจจับใช้เวลาไม่นาน โดยเฉพาะหากระบบมีความปลอดภัยสูง
อ่าน(Read) : Ransomware Attacks, Definition, Examples, Protection, Removal,(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) FAQ
3] แบ็คดอร์เกิดขึ้นบนคอมพิวเตอร์ได้อย่างไร?(How)
จากการวิจัยของเรา มีสามวิธีหลักในการแสดงแบ็คดอร์บนคอมพิวเตอร์ โดยปกติแล้วจะถูกสร้างขึ้นโดยนักพัฒนา สร้างโดยแฮกเกอร์ หรือถูกค้นพบ ให้เราพูดเพิ่มเติมเกี่ยวกับสิ่งเหล่านั้น
4] ผู้พัฒนาติดตั้งแบ็คดอร์
แบ็คดอร์ที่อันตรายที่สุดตัวหนึ่งในคอมพิวเตอร์หรือเครือข่ายคอมพิวเตอร์(computer network)คือแบ็คดอร์ที่ติดตั้งโดยนักพัฒนา ในบางกรณี ผู้พัฒนาแอปพลิเคชันวางแบ็คดอร์ในผลิตภัณฑ์ที่พวกเขาสามารถใช้ได้ทุกเมื่อที่ต้องการ
พวกเขาทำอย่างนั้นหากต้องการให้สิทธิ์เข้าถึงแก่ผู้บังคับใช้กฎหมาย สอดแนมพลเมือง หากสินค้าถูกขายโดยคู่แข่ง ด้วยเหตุผลอื่นๆ
อ่าน(Read) : คุณจะทราบได้อย่างไรว่าคอมพิวเตอร์ของคุณมีไวรัส(How do you tell if your computer has a virus) ?
5] แบ็คดอร์ที่สร้างโดยแฮกเกอร์
ในบางกรณี แฮ็กเกอร์ไม่สามารถค้นหาแบ็คดอร์บนระบบได้ ดังนั้น สิ่งที่ดีที่สุดรองลงมาคือการสร้างมันขึ้นมาใหม่ทั้งหมด แฮ็กเกอร์จำเป็นต้องสร้างอุโมงค์จากระบบของตนไปยังเหยื่อ
หากพวกเขาไม่มีการเข้าถึงด้วยตนเอง แฮกเกอร์จะต้องหลอกล่อเหยื่อให้ติดตั้งเครื่องมือพิเศษที่ช่วยให้พวกเขาเข้าถึงคอมพิวเตอร์จากสถานที่ห่างไกล จากที่นั่น แฮกเกอร์สามารถเข้าถึงข้อมูลสำคัญและดาวน์โหลดได้อย่างง่ายดาย
6] Backdoor ถูกค้นพบโดยแฮกเกอร์
ในบางสถานการณ์ แฮ็กเกอร์ไม่จำเป็นต้องสร้างแบ็คดอร์ของตัวเอง เนื่องจากแนวทางปฏิบัติของนักพัฒนาที่ไม่ดี ระบบอาจมีแบ็คดอร์ที่ไม่เป็นที่รู้จักสำหรับทุกคนที่เกี่ยวข้อง หากแฮ็กเกอร์โชคดี อาจพบข้อผิดพลาดนี้และใช้ประโยชน์จากมันอย่างเต็มที่
จากสิ่งที่เราได้รวบรวมมาตลอดหลายปีที่ผ่านมา แบ็คดอร์มักจะปรากฏในซอฟต์แวร์การเข้าถึงระยะไกลมากกว่าสิ่งอื่นใด และนั่นเป็นเพราะเครื่องมือเหล่านี้ได้รับการออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงระบบคอมพิวเตอร์จากสถานที่ห่างไกลได้
7] วิธี(How)ป้องกันคอมพิวเตอร์จากแบ็คดอร์
การป้องกันคอมพิวเตอร์ของคุณจากแบ็คดอร์ในตัวไม่ใช่เรื่องง่าย เนื่องจากเป็นการยากที่จะระบุข้อมูลเหล่านั้นตั้งแต่แรก อย่างไรก็ตาม เมื่อพูดถึงแบ็คดอร์ประเภทอื่นๆ มีวิธีควบคุมสิ่งต่างๆ ได้
- ตรวจสอบกิจกรรมเครือข่ายบนคอมพิวเตอร์ของคุณ(Monitor network activity on your computer(s)) : เราเชื่อว่าการตรวจสอบความปลอดภัยเครือข่ายบนคอมพิวเตอร์ Windows 10 ของคุณเป็นหนึ่งในวิธีที่ดีที่สุดในการปกป้องระบบของคุณจากแบ็คดอร์ที่อาจเกิดขึ้น ใช้ประโยชน์จาก เครื่องมือ Windows Firewallและโปรแกรมตรวจสอบเครือข่ายของบริษัทอื่น
- เปลี่ยนรหัสผ่านของคุณทุกๆ 90 วัน(Change your password every 90 days) : มากกว่าหนึ่งวิธี รหัสผ่านของคุณเป็นประตูสู่ข้อมูลที่ละเอียดอ่อนทั้งหมดบนคอมพิวเตอร์ของคุณ หากคุณมีรหัสผ่านที่ไม่รัดกุม แสดงว่าคุณได้สร้างแบ็คดอร์ในทันที เช่นเดียวกันหากรหัสผ่านของคุณเก่าเกินไป เช่น มีอายุหลายปี
- ระวังเมื่อดาวน์โหลดแอปฟรี(Careful when downloading free apps) : สำหรับผู้ที่ใช้ Windows 10 (Windows 10)Microsoft Storeน่าจะเป็นที่ที่ปลอดภัยที่สุดในการดาวน์โหลดแอป แต่Storeนั้นยังขาดโปรแกรมส่วนใหญ่ที่ผู้ใช้ใช้ สถานการณ์นี้บังคับให้ผู้ใช้ดาวน์โหลดแอปบนเว็บต่อไป และนี่คือสิ่งที่อาจผิดพลาดได้มาก เราแนะนำให้สแกนแต่ละโปรแกรมก่อนติดตั้งด้วยMicrosoft Defenderหรือเครื่องมือป้องกันไวรัสและมัลแวร์ที่คุณชื่นชอบ
- ใช้โซลูชันการรักษาความปลอดภัยเสมอ(Always use a security solution) : คอมพิวเตอร์ทุกเครื่องที่ขับเคลื่อนโดยWindows 10ควรมีซอฟต์แวร์ความปลอดภัยติดตั้งและใช้งานอยู่ ตามค่าเริ่มต้นMicrosoft Defenderควรทำงานบนอุปกรณ์ทุกเครื่อง ดังนั้นผู้ใช้จึงได้รับการปกป้องทันทีที่แกะออกจากกล่อง อย่างไรก็ตาม ผู้ใช้มีตัวเลือกมากมาย ดังนั้นให้ใช้ตัวเลือกที่เหมาะกับความต้องการของคุณมากที่สุด
Ransomware , ซอฟต์แวร์ Rogue(Rogue software) , Rootkits , Botnets , RATs , Malvertising , Phishing , การโจมตีแบบ Drive-by-download(Drive-by-download attacks) , Online Identity Theftทั้งหมดอยู่ที่นี่แล้ว ตอนนี้จำเป็นต้องใช้วิธีการแบบบูรณาการเพื่อต่อสู้กับมัลแวร์ และด้วยเหตุนี้Firewalls , Heuristicsฯลฯ จึงเป็นส่วนหนึ่งของคลังแสงด้วย มีซอฟต์แวร์ป้องกันไวรัสฟรี(free antivirus software) มากมาย และInternet Security Suites ฟรี ซึ่งทำงานได้ดีพอ ๆ กับตัวเลือกแบบชำระเงิน คุณสามารถอ่านเพิ่มเติมได้ที่นี่ - เคล็ดลับในการรักษาความปลอดภัยพีซี Windows 10(Tips to secure Windows 10 PC.)
Related posts
อำนาจอธิปไตยดิจิตอล - นิยาม, Meaning, Examples and Explanation
วิธีหลีกเลี่ยง Phishing Scams and Attacks?
Access Trojan ระยะไกลคืออะไร การป้องกัน, Detection & Removal
Remove virus จาก USB Flash Drive ใช้ Command Prompt or Batch File
Rogue Security Software or Scareware: วิธีการตรวจสอบป้องกันลบ?
ระยะไกล Administration Tools: ความเสี่ยง Threats, Prevention
Malware Submission: จะส่งไฟล์มัลแวร์ไปยัง Microsoft & others ได้ที่ไหน
Win32: BogEnt คืออะไรและวิธีการลบมัน?
วิธีการถอนการติดตั้งหรือลบ Driver Tonic จาก Windows 10
วิธีตรวจสอบว่าไฟล์เป็นอันตรายหรือไม่ใน Windows 11/10
วิธีตรวจสอบ Registry สำหรับมัลแวร์ใน Windows 10
Cyber crime คืออะไร วิธีจัดการกับมัน?
วิธีใช้ Avast Boot Scan เพื่อลบ Malware จาก Windows PC
IObit Malware Fighter Free review & download
สุดยอดออนไลน์ Online Malware Scanners เพื่อสแกนไฟล์
วิธีการลบไวรัสจาก Windows 10; Malware Removal Guide
Microsoft ระบุแอปพลิเคชันที่ไม่ต้องการ Malware & Potentially อย่างไร
สิ่งที่อยู่นอกการโจมตี Land คืออะไร? วิธีการรักษาความปลอดภัย?
คุณจะได้รับ computer virus, โทรจันทำงานได้อย่างไร spyware or malware
FileRepMalware คืออะไร คุณควรลบออกหรือไม่