Backdoor w oprogramowaniu lub systemie komputerowym to często portal, który nie jest powszechnie zgłaszany, umożliwiający administratorom penetrację systemu w celu znalezienia przyczyny błędów lub konserwacji. Ponadto odnosi się również do tajnego portu, którego hakerzy i szpiedzy wykorzystują w celu uzyskania nielegalnego dostępu.
Co to jest backdoor?
Backdoor w terminologii informatycznej to sposób, w jaki intruz może uzyskać dostęp do systemu bez konieczności korzystania z zabezpieczonej trasy. Ponieważ system zabezpieczeń komputera nie widzi tylnych drzwi, ofiary mogą nie zdawać sobie sprawy, że na ich komputerze występuje ta niebezpieczna luka.

Ofiary mogą nie wiedzieć, że ich system ma backdoora
Jakie są rodzaje backdoorów?
- Po pierwsze, backdoor może być legalnym punktem dostępu wbudowanym w system lub oprogramowanie i umożliwiającym zdalną administrację. Tego typu backdoory często nie są szeroko zgłaszane i są wykorzystywane do konserwacji oprogramowania i systemów. Niektóre backdoory administracyjne są chronione zakodowanymi na stałe nazwami użytkowników i hasłami i nie można ich zmienić; Inne są do wymiany.
Zwykle o istnieniu backdoora wie tylko właściciel systemu lub właściciel oprogramowania. Te administracyjne backdoory tworzą również luki w zabezpieczeniach, które nieznajomi mogą wykorzystać i uzyskać dostęp do systemu/danych.
![Co to jest backdoor? Co to jest backdoor?]()
To zależy od tego, kto przejdzie przez tylne drzwi, aby wiedzieć, czy tylne drzwi są niebezpieczne, czy nie
- Innym typem backdoora jest to, że osoba atakująca może zainstalować go w systemie ofiary. Dzięki temu mogą przychodzić i wychodzić, kiedy im się podoba, umożliwiając zdalny dostęp do systemu. Złośliwy kod zainstalowany w systemie nazywany jest trojanem zdalnego dostępu (RAT), używanym do instalowania złośliwego oprogramowania na komputerze lub kradzieży danych.
- Trzeci typ backdoorów stał się sławny w 2013 r., kiedy Edward Snowden ujawnił dokumenty NSA, w których ujawniono, że przez dziesięciolecia osoby z wywiadu współpracowały z Brytyjską Agencją Wywiadu Sygnałowego w celu wywierania nacisku na opinię publiczną. Firma musiała instalować backdoory w swoich produktach, szczególnie wywierając presję na tych, którzy tworzą systemy szyfrujące.
Te tajne tylne drzwi pozwalają szpiegom ominąć warstwy zabezpieczeń, a następnie po cichu uzyskać dostęp do systemu i uzyskać potrzebne dane.
Jednym z najbardziej kontrowersyjnych backdoorów było celowe osłabienie przez NSA algorytmu szyfrowania NIST SP800-90 Dual Ec Prng, tak aby dane zaszyfrowane tym algorytmem mogły zostać łatwo odszyfrowane przez NSA.
Jak pojawiły się backdoory?
Istnieją trzy główne sposoby powstawania backdoorów: są wykrywane przez kogoś, tworzone przez hakerów lub wdrażane przez programistów.
1. Gdy ktoś odkryje backdoora
Czasami haker nie musi nic robić, aby utworzyć backdoora. Jeśli programista nie zadba o ochronę portów systemowych, haker może je zlokalizować i zamienić w backdoora.
Backdoory pojawiają się we wszystkich typach oprogramowania podłączonego do Internetu, ale narzędzia dostępu zdalnego są szczególnie podatne na ataki. Dzieje się tak dlatego, że zostały zaprojektowane tak, aby umożliwić użytkownikom łączenie się z systemem i sterowanie nim. Jeśli haker znajdzie sposób na zdalny dostęp do oprogramowania bez danych logowania, może użyć tego narzędzia do szpiegostwa lub sabotażu.
2. Kiedy hakerzy tworzą backdoory
![Co to jest backdoor? Co to jest backdoor?]()
Jeśli hakerom nie uda się znaleźć backdoora w systemie, mogą zdecydować się na jego samodzielne utworzenie
Jeśli hakerom nie uda się znaleźć backdoora w systemie, mogą zdecydować się na jego samodzielne utworzenie. W tym celu tworzą „tunel” pomiędzy swoim komputerem a ofiarą, a następnie wykorzystują go do kradzieży lub przesyłania danych.
Aby skonfigurować ten „tunel”, haker musi nakłonić ofiarę do skonfigurowania go za nią. Najskuteczniejszym sposobem, w jaki hakerzy mogą to zrobić, jest przekonanie użytkowników, że pobranie aplikacji przyniesie im korzyści.
Na przykład hakerzy mogą rozpowszechniać fałszywą aplikację, która rzekomo robi coś pożytecznego. Ta aplikacja może, ale nie musi, wykonywać zadanie, do którego się podaje. Kluczem jest jednak to, że haker podłączył go do szkodliwego programu. Gdy użytkownicy go instalują, złośliwy kod tworzy „tunel” do komputera hakera, a następnie tworzy dla niego backdoora.
3. Gdy programista instaluje backdoora
Najbardziej złowrogie zastosowania backdoorów mają miejsce wtedy, gdy programiści wdrażają je samodzielnie. Na przykład producenci produktów umieszczają w systemie tylne drzwi, z których można skorzystać w dowolnym momencie.
Programiści tworzą te backdoory z jednego z wielu powodów. Jeśli produkt trafi na półki konkurencyjnej firmy, może ona wdrożyć backdoory w celu jego śledzenia. Podobnie programista może dodać ukrytego backdoora, aby osoba trzecia mogła uzyskać dostęp do systemu i monitorować go.
Jak hakerzy wykorzystują backdoory
Cyfrowe backdoory mogą być trudne do wykrycia. Hakerzy mogą wykorzystywać backdoory do wyrządzania szkód, ale są również przydatni do monitorowania i kopiowania plików.
![Co to jest backdoor? Co to jest backdoor?]()
Hakerzy mogą wykorzystywać backdoory do powodowania szkód, monitorowania i kopiowania plików
Kiedy są wykorzystywane do nadzoru, złośliwy aktor wykorzystuje tajne wejście, aby uzyskać zdalny dostęp do systemu. Stąd hakerzy mogą wyszukiwać poufne informacje bez pozostawiania śladów. Być może hakerzy nie będą musieli nawet wchodzić w interakcję z systemem. Zamiast tego mogą śledzić działania użytkowników w swoich firmach i w ten sposób wydobywać informacje.
Backdoor przydaje się także przy kopiowaniu danych. Prawidłowo wykonane kopiowanie danych nie pozostawia śladów, umożliwiając atakującym zebranie informacji wystarczających do kradzieży tożsamości . Oznacza to, że ktoś może mieć w systemie backdoora i powoli pobierać jego dane.
Wreszcie, backdoory są przydatne, jeśli hakerzy chcą wyrządzić szkody. Mogą używać backdoorów do wstrzykiwania złośliwego oprogramowania bez wywoływania alertów systemu bezpieczeństwa. W tym przypadku haker poświęca przewagę backdoora w zamian za łatwiejszy czas przeprowadzenia ataku na system.
Zobacz więcej: