الباب الخلفي هو مدخل مخفي لتطبيق أو شبكة أو جهاز. إنه اختصار في نظام يسمح للمستخدم المصرح له أو غير المصرح له بتجاوز فحوصات الأمان (مثل مصادقة اسم المستخدم وكلمة المرور) لتسجيل الدخول.
يمكن للقراصنة تثبيت باب خلفي على جهازك باستخدام برامج ضارة مثل فيروس الباب الخلفي. بمجرد الدخول ، فإن احتمالات الضرر لا حصر لها. يمكن للمهاجمين سرقة البيانات المهمة والتجسس على أنشطتك واستهداف عملائك.
إذن ما هو فيروس الباب الخلفي بالضبط؟ ما مدى خطورتهم؟ وكيف تحمي نفسك منها؟
ما هو فيروس مستتر؟
فيروس الباب الخلفي هو برنامج ضار يسمح لمستخدم غير مصرح له بالدخول إلى الأجهزة والتطبيقات والشبكات. يمكن للمهاجمين الوصول إلى الباب الخلفي باستخدام واجهة سطر الأوامر أو غيرها من الأوامر المستندة إلى النصوص.
يمكن لفيروسات الباب الخلفي تثبيت برنامج نصي لتسهيل وصول المسؤول ، حتى بعد إزالة البرامج الضارة. بمجرد تثبيت فيروس مستتر ، يمكن للمهاجمين تسجيل النشاط على الكمبيوتر وسرقة البيانات الحساسة وحذف الملفات.
كيف تدخل فيروسات الباب الخلفي إلى أجهزتك؟
يمكن أن تصل فيروسات الباب الخلفي إلى جهازك عبر جزأين من نظامك: تعديلات الأجهزة التي تسمح بالوصول عن بُعد إلى الجهاز ؛ وعبر البرامج.
ومع ذلك ، لا تُستخدم الأبواب الخلفية دائمًا في الأعمال الضارة. على سبيل المثال ، يقوم مطورو البرامج والأجهزة ، على سبيل المثال ، بتثبيت أبواب خلفية عمدًا لأغراض الدعم الفني عن بُعد. بهذه الطريقة ، يمكنهم مساعدة العملاء الذين تم حظرهم من أجهزتهم بالإضافة إلى استكشاف مشكلات البرامج وإصلاحها.
ومع ذلك ، يمكن للمهاجم استغلال الأبواب الخلفية ، سواء تم تثبيتها عن قصد أم لا. على سبيل المثال ، يمكن استخدام الأبواب الخلفية المضمنة في تطبيق بواسطة مطور برامج لاحقًا بواسطة أحد المتطفلين. يمكن للممثلين السيئين الوصول إلى الباب الخلفي لتسجيل الدخول إلى جهازك في أي وقت دون ملاحظتك وتنفيذ أنشطة ضارة ، وبالتالي ارتكاب هجوم خلفي.
كيف تعمل هجمات الباب الخلفي؟
تبدأ الهجمات المستترة بالمعتدين الذين يحددون ثغرة أمنية في النظام المستهدف للتلاعب بها. ثم يستغلون نقاط الضعف لتركيب باب خلفي.
تشمل عيوب النظام الأكثر شيوعًا الأبواب الخلفية الشرعية وكلمات المرور الضعيفة والبرامج القديمة.
أبواب خلفية مشروعة
الأبواب الخلفية ، كما هو موضح ، ليست ضارة دائمًا. في بعض الأحيان ، يترك مطورو البرامج والأجهزة عن عمد بابًا خلفيًا في برامجهم للحصول على وصول شرعي للإدارة عن بُعد واستكشاف الأخطاء وإصلاحها. على الرغم من أن هذه الأبواب الخلفية المقصودة مخصصة للمطورين فقط ، يمكن للقراصنة استخدامها لمصلحتهم أيضًا.
برامج قديمة
إن احتمالية حدوث هجوم ناجح ضد البرامج غير المصححة والقديمة أعلى بكثير من تلك المحدثة. على هذا النحو ، يبحث المتسللون عن البرامج المخترقة التي يمكنهم استخدامها لتثبيت باب خلفي على جهازك.
افتح منافذ الشبكة
يمكن لمنافذ الشبكة المفتوحة قبول حركة المرور من المواقع البعيدة ، مما يؤدي إلى إنشاء نقطة ضعف يمكن للمهاجمين استغلالها. عادةً ما يستهدف مجرمو الإنترنت المنافذ غير المستخدمة لأنها تميل إلى أن تكون أسهل في التثبيت في الأبواب الخلفية.
كلمات مرور ضعيفة
يمكن تخمين كلمات المرور الضعيفة ، أو يمكن للقراصنة استخدام القوة الغاشمة إذا كانت كلمة المرور قصيرة جدًا. بمجرد كسر كلمة المرور ، يصبح من السهل على المهاجمين تثبيت باب خلفي.
الآثار الضارة لفيروسات الباب الخلفي
لا تعد الأبواب الخلفية خطرة بطبيعتها ، ولكن يمكن للمهاجم استخدامها لإصابة أجهزتك وشبكاتك ببرامج ضارة مثل برامج الفدية وبرامج التجسس والفيروسات. بمجرد ظهور فيروس الباب الخلفي ، يمكن للقراصنة القيام بالعديد من الأنشطة الضارة ، بما في ذلك اعتداءات APT، خروقات البيانات، وهجمات DDoS.
على عكس الأنواع الأخرى من البرامج الضارة ، تعمل فيروسات الباب الخلفي في الخلفية ويصعب اكتشافها (خاصة أشياء مثل كريبتوجاكينج). الخبر السار هو أن هناك أشياء يمكنك القيام بها لتجنب الفيروسات والتخلص منها.
كيفية التخفيف من فيروسات الباب الخلفي
أفضل طريقة للتخفيف من حدة الفيروسات هي اتخاذ تدابير وقائية ضد هجمات الأبواب الخلفية جنبًا إلى جنب مع تقنيات الكشف عن البرامج الضارة وإزالتها. إليك بعض الأشياء التي يمكنك القيام بها لتقليل مخاطر فيروسات الباب الخلفي.
استخدم كلمة مرور قوية
تعد كلمة المرور الفريدة من أفضل الطرق لمنع الوصول غير المصرح به. استخدم مزيجًا من الأحرف الكبيرة والصغيرة والأرقام والأحرف لإنشاء كلمات مرور قوية. تستطيع استخدم مدير كلمات المرور لإنشاء معلومات تسجيل الدخول الخاصة بك وتخزينها بشكل آمن.
يجب عليك أيضًا تغيير كلمة المرور الخاصة بك بانتظام. قم بتغيير كلمات المرور الافتراضية على الفور وتمكين المصادقة متعددة العوامل (MFA) كلما أمكن ذلك.
في بعض الأحيان ، لا يقوم المتسللون بأفعال ضارة بمجرد وصولهم إلى أحد الأجهزة. يمكن أن يساعد تغيير كلمات المرور بشكل متكرر في تسجيل خروجهم في المرة التالية التي يحاولون فيها الوصول إلى الجهاز.
حافظ على تحديث برامجك
يحب مجرمو الإنترنت استغلال نقاط الضعف في البرامج. من المرجح أن تحتوي البرامج القديمة على نقاط ضعف ، مما يسهل على المهاجمين إصابة جهازك بفيروسات الباب الخلفي.
لحسن الحظ ، يقوم المطورون بشكل متكرر بإصدار إصدارات برامج محدثة لإصلاح الثغرات الأمنية. يمكن أن يؤدي تحديث نظام التشغيل والتطبيقات بانتظام إلى حماية جهازك من فيروسات الكمبيوتر الخلفية.
قم بتثبيت وتشغيل ملف أداة إزالة البرامج الضارة ذات السمعة الطيبة لاكتشاف وإزالة فيروسات الباب الخلفي والبرامج الضارة الأخرى من نظامك. أيضًا ، حافظ على تحديث برنامج مكافحة البرامج الضارة وقم بإجراء عمليات فحص منتظمة للنظام بالكامل.
استخدم جدار حماية
تم تصميم جدران الحماية لاكتشاف ومنع حركة مرور الويب غير المرغوب فيها. يمكن لجدار الحماية اكتشاف حركة المرور الخلفية ومنعها قبل أن تدخل إلى نظامك.
إذا حاول شخص ما خارج شبكتك المعتمدة الوصول إلى جهازك أو شبكتك ، فسيقوم جدار الحماية بمنعه من القيام بذلك. وبالمثل ، إذا حاول أحد التطبيقات الموجودة على جهازك إرسال البيانات إلى شبكة غير معروفة ، فسيحظر هذا التطبيق أيضًا.
اختر الأجهزة بعناية
لا يمكن لبائعي Shady أخذك في جولة فحسب ، بل يمكنهم أيضًا بيع أجهزة محمولة بالفيروسات في الباب الخلفي. يمكن تنفيذ الأبواب الخلفية للأجهزة ، مثل البرامج الثابتة لرقائق الكمبيوتر أو التعليمات البرمجية داخل الأجهزة ، مباشرة كبرامج ضارة في الدائرة المتكاملة. أفضل دفاع هنا هو التأكد من أن كل جهاز تشتريه به ضمان من الشركة المصنعة والبائع.
احكم إغلاق الأبواب الخلفية أو خطر التعرض للاعتداء
بمجرد تثبيت فيروس مستتر في نظامك ، يمكن للمتسلل نسخ معلومات حساسة من محركات الأقراص الخاصة بك ، وتسجيل مدخلات لوحة المفاتيح ، والتجسس عليك باستخدام كاميرا الويب الخاصة بك. يمكن أن تكون آثار هذه الإجراءات ضارة للمستخدمين الأفراد والشركات.
بالنسبة للمؤسسات الصغيرة ، يمكن أن تكلفهم هجمات الباب الخلفي أعمالهم. من الجيد دائمًا أن تظل يقظًا بشأن مثل هذه التهديدات وكيفية التخلص منها. للتخفيف من فيروسات الباب الخلفي ، يجب على المستخدمين النهائيين تحديث البرامج وتثبيت برامج مكافحة البرامج الضارة واستخدام جدران الحماية.
10 خطوات يجب اتخاذها عند اكتشاف برامج ضارة على جهاز الكمبيوتر الخاص بك
اقرأ التالي
مواضيع ذات صلة
- حماية
- الأمن على الإنترنت
- الباب الخلفي
- الأمن الإلكتروني
نبذة عن الكاتب
دينيس كاتب تقني في MakeUseOf. إنه يستمتع بشكل خاص بالكتابة عن Android ولديه شغف واضح بـ Windows. تتمثل مهمته في تسهيل استخدام الأجهزة المحمولة والبرامج الخاصة بك. دينيس هو ضابط قروض سابق يحب الرقص!
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
انقر هنا للاشتراك