การโจมตีแบบ Backdoor คืออะไร? ความหมาย ตัวอย่าง คำจำกัดความ

แบ็คดอร์ของชื่ออาจฟังดูแปลกๆ แต่อาจเป็นอันตรายได้หากชื่อนั้นอยู่ในระบบคอมพิวเตอร์(computer system)หรือเครือข่ายของคุณ คำถามคือ แบ็คดอร์มีอันตรายเพียงใด และมีผลกระทบอย่างไรหากเครือข่ายของคุณได้รับผลกระทบ

ในบทความนี้มีไว้สำหรับผู้เริ่มต้น เราจะมาดูกันว่าแบ็คดอร์คืออะไรและแฮ็กเกอร์ใช้แบ็คดอร์เพื่อเข้าถึงระบบคอมพิวเตอร์ทั่วโลกได้อย่างไร

Backdoor คืออะไร

Backdoor คืออะไร

โอเค โดยทั่วไปแล้วแบ็คดอร์เป็นวิธีหนึ่งสำหรับแฮ็กเกอร์ในการเลี่ยงวิธีการเข้ารหัสปกติบนคอมพิวเตอร์ ซึ่งช่วยให้พวกเขาเข้าสู่ระบบและรวบรวมข้อมูล เช่น รหัสผ่าน และข้อมูลสำคัญอื่นๆ บางครั้งประตูหลังถูกออกแบบมาสำหรับสิ่งที่เรียกว่าจุดประสงค์ที่ดี ตัวอย่างเช่น สถานการณ์อาจเกิดขึ้นเมื่อผู้ดูแลระบบสูญเสียการเข้าถึง ดังนั้นจึงมีเพียงแบ็คดอร์เท่านั้นที่สามารถให้การเข้าถึงได้

ในหลายกรณี ผู้ที่ตกเป็นเหยื่อไม่ทราบว่ามีการติดตั้งแบ็คดอร์บนคอมพิวเตอร์ของพวกเขา และนั่นก็เป็นปัญหาเพราะพวกเขาไม่รู้ว่าข้อมูลของพวกเขาถูกขโมยโดยบุคคลภายนอก และอาจขายในดาร์กเว็บ ให้เราพูดถึงหัวข้อนี้โดยละเอียด

  1. ประวัติประตูหลังพร้อมตัวอย่าง
  2. แฮกเกอร์ใช้ประโยชน์จากแบ็คดอร์อย่างไร
  3. แบ็คดอร์เกิดขึ้นบนคอมพิวเตอร์ได้อย่างไร?
  4. นักพัฒนาติดตั้งแบ็คดอร์
  5. แบ็คดอร์ที่สร้างโดยแฮกเกอร์
  6. ค้นพบแบ็คดอร์
  7. วิธีป้องกันคอมพิวเตอร์จากแบ็คดอร์

คุณสามารถอ่านความแตกต่างระหว่าง Virus, Trojan, Worm, Adware, Rootkitฯลฯ ได้ที่นี่

1] ประวัติประตูหลังพร้อมตัวอย่าง

แบ็คดอร์มีมาเป็นเวลานานแล้ว แต่โดยหลักแล้ว แบ็คดอร์เหล่านี้ถูกสร้างโดยผู้สร้าง ตัวอย่างเช่นNSAย้อนกลับไปในปี 1993 ได้พัฒนาชิปเข้ารหัสสำหรับใช้ทั้งในคอมพิวเตอร์และโทรศัพท์ สิ่งที่น่าสนใจเกี่ยวกับชิปตัวนี้คือแบ็คดอร์ในตัวที่มาพร้อมกับมัน

ตามทฤษฎีแล้ว ชิปนี้ได้รับการออกแบบมาเพื่อรักษาข้อมูลสำคัญให้ปลอดภัย แต่ในขณะเดียวกันก็อนุญาตให้หน่วยงานบังคับใช้กฎหมายรับฟังเสียงและข้อมูลในการส่งสัญญาณ

อีกตัวอย่างหนึ่งของประตูหลังนำเราไปสู่​​Sonyอย่างน่าประหลาดใจ คุณเห็นไหมว่าบริษัทญี่ปุ่นในปี 2548 ได้จัดส่งซีดีเพลงหลายล้านแผ่นให้กับลูกค้าทั่วโลก แต่ผลิตภัณฑ์เหล่านี้มีปัญหาใหญ่ บริษัทเลือกที่จะติดตั้งรูทคิตบนซีดีแต่ละแผ่น ซึ่งหมายความว่าเมื่อใดก็ตามที่ซีดีวางอยู่ในคอมพิวเตอร์ รูทคิตจะติดตั้งตัวเองลงในระบบปฏิบัติการ

เมื่อเสร็จแล้ว รูทคิตจะตรวจสอบพฤติกรรมการฟังของผู้ใช้และส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ของSony ไม่จำเป็นต้องพูดว่ามันเป็นหนึ่งในเรื่องอื้อฉาวที่ใหญ่ที่สุดในปี 2548 และยังคงติดอยู่กับSonysมาจนถึงทุกวันนี้

อ่าน(Read) : วิวัฒนาการของมัลแวร์ – มันเริ่มต้นขึ้นได้อย่างไร !

2] แฮกเกอร์ใช้ประโยชน์จากแบ็คดอร์อย่างไร

การระบุแบ็คดอร์แบบดิจิทัลไม่ใช่เรื่องง่าย เนื่องจากไม่เหมือนกับแบ็คดอร์จริง ในบางกรณี แฮกเกอร์อาจใช้แบ็คดอร์เพื่อสร้างความเสียหายให้กับคอมพิวเตอร์หรือเครือข่าย แต่ในสถานการณ์ส่วนใหญ่ สิ่งเหล่านี้ใช้เพื่อคัดลอกไฟล์และเพื่อสอดแนม

บุคคลที่สอดแนมมักจะดูข้อมูลที่ละเอียดอ่อน และพวกเขาสามารถทำได้โดยไม่ทิ้งร่องรอย เป็นตัวเลือกที่ดีกว่าการคัดลอกไฟล์มาก เนื่องจากเส้นทางนั้นมักจะทิ้งบางสิ่งไว้เบื้องหลัง อย่างไรก็ตาม เมื่อทำถูกต้องแล้ว การคัดลอกข้อมูลจะไม่ทิ้งร่องรอยไว้ แต่เป็นการยากที่จะทำให้สำเร็จ ดังนั้น เฉพาะแฮกเกอร์ที่ก้าวหน้าที่สุดเท่านั้นที่จะรับมือกับความท้าทายนี้

เมื่อพูดถึงความหายนะ แฮ็กเกอร์จะตัดสินใจเพียงแค่ส่งมัลแวร์ไปยังระบบ แทนที่จะทำภารกิจแอบแฝง นี่เป็นตัวเลือกที่ง่ายที่สุด ซึ่งต้องใช้ความเร็วเนื่องจากการตรวจจับใช้เวลาไม่นาน โดยเฉพาะหากระบบมีความปลอดภัยสูง

อ่าน(Read) : Ransomware Attacks, Definition, Examples, Protection, Removal,(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) FAQ

3] แบ็คดอร์เกิดขึ้นบนคอมพิวเตอร์ได้อย่างไร?(How)

จากการวิจัยของเรา มีสามวิธีหลักในการแสดงแบ็คดอร์บนคอมพิวเตอร์ โดยปกติแล้วจะถูกสร้างขึ้นโดยนักพัฒนา สร้างโดยแฮกเกอร์ หรือถูกค้นพบ ให้เราพูดเพิ่มเติมเกี่ยวกับสิ่งเหล่านั้น

4] ผู้พัฒนาติดตั้งแบ็คดอร์

แบ็คดอร์ที่อันตรายที่สุดตัวหนึ่งในคอมพิวเตอร์หรือเครือข่ายคอมพิวเตอร์(computer network)คือแบ็คดอร์ที่ติดตั้งโดยนักพัฒนา ในบางกรณี ผู้พัฒนาแอปพลิเคชันวางแบ็คดอร์ในผลิตภัณฑ์ที่พวกเขาสามารถใช้ได้ทุกเมื่อที่ต้องการ

พวกเขาทำอย่างนั้นหากต้องการให้สิทธิ์เข้าถึงแก่ผู้บังคับใช้กฎหมาย สอดแนมพลเมือง หากสินค้าถูกขายโดยคู่แข่ง ด้วยเหตุผลอื่นๆ

อ่าน(Read) : คุณจะทราบได้อย่างไรว่าคอมพิวเตอร์ของคุณมีไวรัส(How do you tell if your computer has a virus) ?

5] แบ็คดอร์ที่สร้างโดยแฮกเกอร์

ในบางกรณี แฮ็กเกอร์ไม่สามารถค้นหาแบ็คดอร์บนระบบได้ ดังนั้น สิ่งที่ดีที่สุดรองลงมาคือการสร้างมันขึ้นมาใหม่ทั้งหมด แฮ็กเกอร์จำเป็นต้องสร้างอุโมงค์จากระบบของตนไปยังเหยื่อ

หากพวกเขาไม่มีการเข้าถึงด้วยตนเอง แฮกเกอร์จะต้องหลอกล่อเหยื่อให้ติดตั้งเครื่องมือพิเศษที่ช่วยให้พวกเขาเข้าถึงคอมพิวเตอร์จากสถานที่ห่างไกล จากที่นั่น แฮกเกอร์สามารถเข้าถึงข้อมูลสำคัญและดาวน์โหลดได้อย่างง่ายดาย

6] Backdoor ถูกค้นพบโดยแฮกเกอร์

ในบางสถานการณ์ แฮ็กเกอร์ไม่จำเป็นต้องสร้างแบ็คดอร์ของตัวเอง เนื่องจากแนวทางปฏิบัติของนักพัฒนาที่ไม่ดี ระบบอาจมีแบ็คดอร์ที่ไม่เป็นที่รู้จักสำหรับทุกคนที่เกี่ยวข้อง หากแฮ็กเกอร์โชคดี อาจพบข้อผิดพลาดนี้และใช้ประโยชน์จากมันอย่างเต็มที่

จากสิ่งที่เราได้รวบรวมมาตลอดหลายปีที่ผ่านมา แบ็คดอร์มักจะปรากฏในซอฟต์แวร์การเข้าถึงระยะไกลมากกว่าสิ่งอื่นใด และนั่นเป็นเพราะเครื่องมือเหล่านี้ได้รับการออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงระบบคอมพิวเตอร์จากสถานที่ห่างไกลได้

7] วิธี(How)ป้องกันคอมพิวเตอร์จากแบ็คดอร์

การป้องกันคอมพิวเตอร์ของคุณจากแบ็คดอร์ในตัวไม่ใช่เรื่องง่าย เนื่องจากเป็นการยากที่จะระบุข้อมูลเหล่านั้นตั้งแต่แรก อย่างไรก็ตาม เมื่อพูดถึงแบ็คดอร์ประเภทอื่นๆ มีวิธีควบคุมสิ่งต่างๆ ได้

  • ตรวจสอบกิจกรรมเครือข่ายบนคอมพิวเตอร์ของคุณ(Monitor network activity on your computer(s)) : เราเชื่อว่าการตรวจสอบความปลอดภัยเครือข่ายบนคอมพิวเตอร์ Windows 10 ของคุณเป็นหนึ่งในวิธีที่ดีที่สุดในการปกป้องระบบของคุณจากแบ็คดอร์ที่อาจเกิดขึ้น ใช้ประโยชน์จาก เครื่องมือ Windows Firewallและโปรแกรมตรวจสอบเครือข่ายของบริษัทอื่น
  • เปลี่ยนรหัสผ่านของคุณทุกๆ 90 วัน(Change your password every 90 days) : มากกว่าหนึ่งวิธี รหัสผ่านของคุณเป็นประตูสู่ข้อมูลที่ละเอียดอ่อนทั้งหมดบนคอมพิวเตอร์ของคุณ หากคุณมีรหัสผ่านที่ไม่รัดกุม แสดงว่าคุณได้สร้างแบ็คดอร์ในทันที เช่นเดียวกันหากรหัสผ่านของคุณเก่าเกินไป เช่น มีอายุหลายปี
  • ระวังเมื่อดาวน์โหลดแอปฟรี(Careful when downloading free apps) : สำหรับผู้ที่ใช้ Windows 10 (Windows 10)Microsoft Storeน่าจะเป็นที่ที่ปลอดภัยที่สุดในการดาวน์โหลดแอป แต่Storeนั้นยังขาดโปรแกรมส่วนใหญ่ที่ผู้ใช้ใช้ สถานการณ์นี้บังคับให้ผู้ใช้ดาวน์โหลดแอปบนเว็บต่อไป และนี่คือสิ่งที่อาจผิดพลาดได้มาก เราแนะนำให้สแกนแต่ละโปรแกรมก่อนติดตั้งด้วยMicrosoft Defenderหรือเครื่องมือป้องกันไวรัสและมัลแวร์ที่คุณชื่นชอบ
  • ใช้โซลูชันการรักษาความปลอดภัยเสมอ(Always use a security solution) : คอมพิวเตอร์ทุกเครื่องที่ขับเคลื่อนโดยWindows 10ควรมีซอฟต์แวร์ความปลอดภัยติดตั้งและใช้งานอยู่ ตามค่าเริ่มต้นMicrosoft Defenderควรทำงานบนอุปกรณ์ทุกเครื่อง ดังนั้นผู้ใช้จึงได้รับการปกป้องทันทีที่แกะออกจากกล่อง อย่างไรก็ตาม ผู้ใช้มีตัวเลือกมากมาย ดังนั้นให้ใช้ตัวเลือกที่เหมาะกับความต้องการของคุณมากที่สุด

Ransomware , ซอฟต์แวร์ Rogue(Rogue software) , Rootkits , Botnets , RATs , Malvertising , Phishing , การโจมตีแบบ Drive-by-download(Drive-by-download attacks) , Online Identity Theftทั้งหมดอยู่ที่นี่แล้ว ตอนนี้จำเป็นต้องใช้วิธีการแบบบูรณาการเพื่อต่อสู้กับมัลแวร์ และด้วยเหตุนี้Firewalls , Heuristicsฯลฯ จึงเป็นส่วนหนึ่งของคลังแสงด้วย มีซอฟต์แวร์ป้องกันไวรัสฟรี(free antivirus software) มากมาย และInternet Security Suites ฟรี ซึ่งทำงานได้ดีพอ ๆ กับตัวเลือกแบบชำระเงิน คุณสามารถอ่านเพิ่มเติมได้ที่นี่ - เคล็ดลับในการรักษาความปลอดภัยพีซี Windows 10(Tips to secure Windows 10 PC.)



About the author

ฉันเป็นมืออาชีพด้านคอมพิวเตอร์ที่มีประสบการณ์การทำงานกับซอฟต์แวร์ Microsoft Office รวมถึง Excel และ PowerPoint ฉันยังมีประสบการณ์กับ Chrome ซึ่งเป็นเบราว์เซอร์ของ Google ทักษะของฉันรวมถึงการสื่อสารที่เป็นลายลักษณ์อักษรและด้วยวาจา การแก้ปัญหา และการคิดอย่างมีวิจารณญาณ



Related posts