بک در یا در پشتی، همانطور که از نامش پیداست راه ورودی مخفی به حساب میآید. از بک در برای دور زدن سیستمهای تشخیص هویت یا رمزنگاری دادهها در انواع سیستمها و دستگاهها، متصل به اینترنت استفاده میشود. با اینکه بک در در لیست بدافزارها معرفی میگردد ولی دارای قاصد مثبتی نیز میباشند و از طرف خود سازندگان و طراحان نرمافزارها و برنامهها این درهای پشتی جایگزاری میشوند ولی از آنجایی که همیشه هکرها و سوء استفاده کنندگان و مجرمان سایبری به دنبال راههایی برای ورود به سیستم های کاربران جهت رسیدن به اهداف غیر قانونی خود میباشند، بنابراین این بک درها نیز توسط همین مجرمان سایبری و هکرها تبدیل به یک بدافزار گشته است. البته باز هم بکدر ها نباید به عنوان بدافزار معرفی گردد بلکه فقط روشی جهت جایگزاری قطعه کدهایی در نرمافزارها و یا سختافزارها میباشند.
از آنجایی که این راههای ورودی به صورت مخفیانه و با عدم دسترسی عمومی به آنها تعبیه میشود و همه به آن راه های ورودی آشنایی ندارند و تنها افرادی که به تولید و جایگذاری آن اقدام نمودهاند، از وجود آن اطلاع دارند بنابراین به این نام، نامیده شده است. معمولا در برخی منازل و یا ویلاها دیدهاید که درهای پشتی وجود دارد که فقط صاحبان آن ملک است که از وجود آن درها باخبر میباشند و فقط خود از آن استفاده میکنند ولی در برخی مواقع دیگر نیز دیده میشود که دزدان و یا افراد خلافکار جهت رسیدن به اهداف خرابکارانه خود بدون اطلاع مالک آن منزل اقدام به ایجاد درهای پشتی میکنند تا در مواقع مناسب و نیاز، بتوانند از آن درههای پشتی جهت ورود خود به آن خانه یا ویلا استفاده نمایند و در برخی مواقع دیگر نیز همان در پشتی را که توسط صاحب خانه ایجاد گشته بود را یافته و از آن برای ورود به آن خانه استفاده می کنند. حال اگر بکدرها را در مورد نرمافزارها و برنامهها و سیستمها بررسی نماییم، خواهیم دید که این بکدرها هم تقریباً کاری مشابه همین درهای پشتی منازل را انجام میدهند.
* دسته اول آن بکدرهایی میباشند که خود سازندگان و ایجاد کنندگان محصولات نرمافزاری و یا سختافزاری در آنها ایجاد نمودهاند تا بتوانند در آینده محصولات خود را مدیریت نمایند که این مدیریت به صورت ریموت یا از راه دور خواهد بود. برای مثال زمانی که سازندگان نرمافزارها و یا سختافزارها میخواهند در صورت وجود عیب و ایراد در محصولشان به عیب یابی و رفع آن و نگهداری آن اقدام نمایند. برای این منظور از بکدرها در هنگام تولید محصولات خود استفاده میکنند.
* دسته دوم آن بکدرهایی میباشند که افرادی به غیر از افراد مجاز، توسط افراد غیر مجاز ساخته و طراحی میشوند که این بکدرها میتوانند توسط مجرمان سایبری و هکرها ایجاد گردند. زمانی که هکرها امکان دسترسی به سیستم نرمافزاری یا سختافزاری را پیدا میکنند به احتمال زیاد بکدرهایی را در آن ایجاد مینمایند تا در آینده بتوانند به سوء استفاده از آن سیستمها بپردازند. بنابراین این بکدرها به شدت خطرناک میباشند و باید جلوی این ایجاد چنین بکدرهایی گرفته شود.
البته لازم به ذکر میباشد که در روش اول نیز احتمال شناسایی توسط همین مجرمان سایبری و هکرها وجود دارد و باعث کاهش امنیت سیستم مورد نظر میگردد بنابراین در وجود آن بک درها نیز باید نکات پیشگیرانه از ورود هکرها را رعایت نمود و با احتیاط عمل کرد.
همانطور که میبینید اهداف بکدرها متفاوت میباشند. در واقع هم میتوانند اهداف خود را در جهت مقاصد مثبت طراحی و ایجاد کنند و هم در می توانند این اهداف را در جهت مقاصد منفی و اعمال خرابکارانه به کار ببرند. زمانی که از بکدرها برای مقاصد منفی استفاده میشود احتمال انجام انواع اعمال خرابکارانه از جمله سرقت اطلاعات شخصی و مالی، نصب بدافزارهای دیگر و غیره وجود خواهد داشت.
امکان ایجاد بکدرها در انواع قسمتهای سیستم وجود دارد و شما باید برای آگهی از وجود بکدرها، قسمتهای فایلهای درون سرور، سرویسهای جدید برای اتصال، سرویسهای سرور و دیتابیس سایت را بررسی نمایید. در واقع را بکدر ها را میتوان در این قسمتها جای داد.
باید به هر نحوی که شده از ورود بکدرهای غیرقانونی برای سیستمها جلوگیری شود وگرنه در صورت ورود بکدرها به سیستم، به سختی میتوان آنها را کشف و از بین برد چرا که این درهای پشتی مانند دیگر اختلالهای سایبری نمیباشند که برای رسیدن به مقاصد خرابکارانه خود، خود را به کاربران بشناسانند.
آن بدافزاری که به ایجاد درهای پشتی اقدام میکنند، میتوانند در نقش تروجان بازی کنند، چرا که آن بدافزارها نیز میتوانند به ایجاد بکدر و سرقت دادهها اقدام نمایند.
همانطور که بیان گردید تفاوت این دو بکدر قانونی و غیرقانونی بودن آنها میباشد. در واقع بکدرهای قانونی توسط افراد مجاز که معمولاً سازندگان و تولید کنندگان سیستم مورد نظر میباشد ایجاد میشود ولی بکدرهای غیر قانونی در جهت سوءاستفاده از سیستمها ایجاد میشوند و با استفاده از آنها هکرها و مجرمان سایبری میتوانند انواع بدافزارهای دیگر را بر روی سیستم قربانی نصب نمایند و از طریق آن بدافزارها که هر کدام برای اهداف خاص خود تعبیه گشتهاند به انواع اهداف مخربانه دست یابند.
بکدرها می توانند به صورت های مختلف و با امکان ورود انواع بدافزارها، به روش های مختلف سیستم را آلوده نمایند. در واقع هکرها میتوانند از طریق بکدرها نرمافزارهای جاسوسی و باجگیری و انواع دیگر بدافزارها را نصب نمایند و به سرقت اطلاعات شخصی و کاربری بپردازند و همچنین هر آنچه که در سیستم خود به انجام آن میپردازید را زیر نظر داشته باشند.
* اگر این افراد سوء استفاده گر بتوانند بدافزار جاسوسی را در سیستم قربانی نصب نمایند، چنین قابلیتی را بدست می آورند که وقتی شما میخواهید از مرورگری استفاده نمایید و به دنبال موارد و اطلاعات خاصی میباشید و یا میخواهید با استفاده از مرورگرها به حساب کاربری خود وارد شوید، در این صورت میتوانند تمامی فعالیتهای شما را در آن مرورگرها زیر نظر داشته باشند و به سرقت اطلاعاتی مانند رمز عبور و نام کاربری شما دست یابند.
* اگر بتواند باج افزارها را وارد سیستم نمایند، میتوانند به رمزگذاری فایلها و اطلاعات و برنامههای سیستم اقدام نمایند و برای در دسترس قرار دادن دوباره این فایلها و اطلاعات و برنامهها از کاربران باجگیری نمایند.
* اگر مجرمان سایبری بتوانند بکدرها را در سیستمی ایجاد نمایند، میتوانند از سیستم قربانی در یک حمله DDOS استفاده کنند و با مدیریت و کنترل سیستم قربانی از راه دور، سیستم قربانی را در شبکهای از کامپیوتر های هک شده ثبت نمایند. نامی که برای ثبت سیستم قربانی در این شبکهها استفاده میکنند، بات نت میباشد.
* یا میتوانند با وارد کردن بدافزار استخراج ارز از منابع سیستم قربانی جهت استخراج ارز استفاده نمایند. فقط این بدافزارها نیستند که از طریق درهای پشتی وارد سیستم قربانی میشوند، بلکه تقریباً همه بدافزارها میتوانند از راه بکدرها وارد سیستم قربانی شوند و آنها را آلوده نمایند.
بکدرهایی که سختافزاری میباشند از بکدرهایی که نرمافزاری هستند، خطرناکتر میباشند و حذف آنها بسیار سختتر از نوع نرمافزاری آن میباشد. برای حذف باکدرهای سختافزاری به احتمال زیاد باید سختافزار آلوده را از سیستم جدا کنید و یا سیستم عامل را فلش کنید.
برخی از بکدرها هم وجود دارند کا نه به صورت عمدی توسط خود سازندگان ایجاد میشوند و نه هکرها این بکدرها را ایجاد میکنند، بلکه با وجود یک مشکل در کدنویسی نرمافزارها یا برنامههای تولیدی این بکدرها ایجاد میشوند.
راهی است که امکان ورود به سیستمی را بدون عبور از چالشهای امنیتی میسر میسازد.
همانگونه که بیان نمودیم بکدرها به صورت پنهانی ایجاد میشوند و مخفیانه باعث ایجاد راه ورودی برای هکرها و مجرمان سایبری می شوند و تا هکرها بتوانند انواع اعمال خرابکارانه خود را انجام دهند برای مثال می توانند امکان نصب انواع بدافزارها مهیا مینمایند ولی با استفاده از راههای مشخص میشود که در سیستمی بکدر وجود دارد یا نه.
* اولین راه این است که پورتهای باز و بدون استفاده را شناسایی نمایید. از آنجایی که بکدرها میتوانند از پورتهای خاصی که شمارههای ویژهای دارند به شبکهها نفوذ پیدا کنند، اگر بتوانید شماره پورتهای معمول درها را پیدا کنید، به احتمال زیاد میتوانید از وجود بکدرها را در شبکه و سیستم عامل خود آگاه شوید.
* اگر در سیستم تان پردازشهای مشکوکی وجود داشته باشد، باید به وجود بکدرهای غیر مجاز شک نمایید.
* ممکن است فعالیتها و تغییرات مشکوک و نامشخصی در رجیستری ویندوز مشاهده نمایید که در این صورت امکان وجود بک درهای غیر مجاز در سیستم شما وجود خواهد داشت.
* در صورت نصب درایوهای سیستم عامل از منابع جانبی باید به وجود بکدرها مشکوک شوید چرا که در این موارد احتمال آلودگی سیستم به بدافزارها و یا احتمال وجود بکدرها بسیار زیادتر خواهد بود.
* در صورت بررسی سرویسهای ویندوز اگر به سرویسهای ناشناس و مشکوک بر بخورید، بهتر است به وجود بکدرها مشکوک شوید.
* بهتر است برنامههایی را که در سیستم قرار میگیرند را بررسی نمایید تا در صورت وجود بکدرها آنها را شناسایی نمایید. این قسمت از سیستم عامل بسیار مورد علاقه بدافزارها وبکدرها میباشند، چرا که معمولاً بدافزارها و بکدرها به صورت خودکار اجرا میشوند و در این قسمت نیز شرایط برایشان مهیا میباشد.
* فایلها و فولدرهای موجود در سیستم خود را اسکن نمایید تا اگر چنانچه بکدرها در بین این فایلها و فولدرها مخفی شده باشند را بتوانید با درصد احتمال بالایی پیدا کنید.
* با بررسی و اسکن فعالیتهای شبکه اگر چنانچه ترافیکهای بسیار مشکوک وجود داشته باشند، میتوانید به وجود بکدرها شک کنید.
* باید مدام تغییرات روی فایلهای سیستم عامل را اسکن نمایید تا در صورت وجود مشکل آلودگی توسط بدافزارها و بکدرها، خبردار شوید. فایلهای سیستم عامل بسیار مهم و اساسی میباشند و حتماً باید مراقب آنها باشید تا با مشکلات اساسی روبرو نشوید.
* میتوانید برای شناسایی بکدرها از تجهیزات امنیتی استفاده نمایید، تا اگر چنانچه بکدرهایی در سیستم عاملتان وجود داشته باشد، بتوانید با تجهیزات امنیتی قوی آنها را شناسایی و مهار نمایید.
* زمانی که کاربر به جای دانلود قالبها و افزونههای مورد نیاز خود از منابع معتبر آنها را از منابع نامعتبر دانلود میکنند. منابع نامعتبر هیچ مسئولیتی را در برابر فایلها و نرمافزارها و برنامههای ارائه داده خود قبول نمیکنند، چرا که اکثراً آنها این موارد دانلودی را به صورت رایگان در اختیار کاربران قرار میدهند. ولی وقتی این موارد دانلودی را از منابع معتبر دانلود می کنید، از آنجایی که معمولاً باید برای دانلود آنها مبالغی را پرداخت کنید و همچنین منابع معتبر اصلاً نمیخواهند با وجود مشکل در فایلها و برنامهها و نرمافزارهای ارائه داده خود، اعتبارشان را از دست بدهند، بنابراین سعی میکنند آنها را از وجود هرگونه آلودگی بررسی نمایند و فایلها و برنامهها و نرمافزارهای بدون آلودگی را به کاربران ارائه دهند.
* اگر انواع قالبها و افزونههایی که حتی نیازی به آنها ندارید را به روی سیستم خود نصب نمایید، باعث خواهید شد که سیستمتان بیشتر در معرض آلودگیها توسط بدافزارها و بکدرها قرار بگیرند.
* زمانی که به جای استفاده از هاستهای با کیفیت و معتبر و با پیکربندی قوی از موارد بیکیفیت استفاده میکنید، باز هم احتمال آلودگی سایتتان بالا خواهد رفت.
* زمانی که کاربران قصد ورود و ثبت نام در سایت شما را دارند و باید برای ورود به حساب کاربری خود و یا ثبت نام در سایتتان از فرمهای مخصوص استفاده نمایند بهتر است برای افزایش امنیت از ماژولهای اعتبارسنجی استفاده نمایید، وگرنه ممکن است سایتتان آلوده گردد.
* برای اینکه بتوانید از شر بکدرها و دیگر بدافزارها در سایتهای خود تا درصد قابل توجهی در امان بمانید، باید از فایروالهای مناسب روی سایتها و هاستهای خود استفاده نمایید وگرنه بیشتر در معرض خطر قرار خواهید گرفت.
در برخی مواقع کاربران خودشان جهت مدیریت وکنترل از راه دور سیستمشان، بکدرهایی را ایجاد میکنند. با این کار کاربر میتواند از طریق ریموت به سیستم خود دسترسی داشته باشد و انواع کنترلها و مدیریتها را روی سیستم خودش انجام دهد ولی تقریباً بکدرهای ایجادی را میتوان به عنوان همان حفرههایی در نظر گرفت که هکرها و مجرمان سایبری از آن حفرهها برای نفوذ به سیستم کاربران استفاده میکنند. بنابراین اگر چنانچه این بکدرها توسط هکرها و مجرمان سایبری شناسایی شوند، میتوانند به راحتی به سیستم شما دسترسی پیدا کنند و انواع اعمال خرابکارانهای که برخی از آنها در زیر آمده است را انجام دهند.
* میتوانند از طریق بکرها به سیستم دسترسی پیدا کنند و بدافزارهایی را روی سیستم نصب نمایند.
* میتوانند با دسترسی به سیستم مورد نظر دادهها و اطلاعات را به سرقت ببرند و از آن اطلاعات سوء استفاده نمایند.
* میتوانند فایلهای اضافی را که مورد نیاز کاربر نمیباشد را روی سیستم وی بارگیری نمایند و از آن فایلها به نفع خود استفاده کنند.
* میتوانند هر آنچه را که نیاز دارند را روی سیستم پیادهسازی نمایند، بدون اینکه از کاربر اجازه دریافت نمایند.
* میتوانند مانند خود کاربر تمامی مدیریت و کنترل سیستم را از راه دور به دست بگیرند.
* میتوانند از انواع پروندههای موجود در سیستم استفاده نمایند و حتی آنها را به سرقت ببرند تا در مواقع نیاز از آنها استفاده کنند.
* میتوانند حملات DDOS را روی رایانههای دیگر نیز انجام دهند.
* میتوانند به تنظیمات سیستم قربانی دسترسی داشته باشند و انواع تغییرات را روی آنها اعمال کنند.
* میتوانند مدیریت دستگاه را به دست بگیرند و در صورت نیاز دستگاه را روشن و خاموش و ریست نمایند.
* حملات خود را به شکل تروجان انجام دهند. برخی مواقع ممکن است بکدورها با شناساندن خود به عنوان فایلی مفید، وارد سیستم گردند و عملکردهای مخرب خود را آغاز نمایند.
* میتوانند به شکل Built-In به فعالیت خود بپردازند. این نوع حملات از طریق ایجاد حسابهای کاربری پیش فرضی که توسط سازندگان نرمافزارها و یا سختافزارها امکانپذیر میگردد.
* میتوانند به شکل Websell به سیستمها وارد شوند. Websell ها صفحات وب سایتها میباشند که ورودی کاربر را دریافت میکند و آن را در پایانه سیستم اجرا میکنند.
* دیگر نوع حملات این بکدرها اکسپلوت زنجیره تامین میباشد.
* همانطور که بیان گردید حسابهای کاربری پیش فرض یکی از مواردی باشد که امکان حمله بکدرها را فراهم میکند. بهتر است برای جلوگیری و بستن راه ورود بکرها از این طریق اطلاعات اعتباری پیش فرض را تغییر دهید.
* یکی از راههای امنیت در مقابل بکدرها استفاده از Endpoint میباشد. این راهکار امنیتی میتواند سیستم را در برابر انواع بدافزارهای شناخته شده شناسایی نماید و نسبت به حذف یا مسدود سازی آنها اقداماتی را انجام دهد. حتی این مورد میتواند احتمال وجود تهدیدات جدید را نیز بر اساس رفتارهای غیر عادی که در سیستم انجام میگیرد تشخیص دهد.
* از طریق بررسی شبکه میتوان ترافیکهای غیر عادی شبکه را تشخیص داد، تا کانالهای پنهانی شناسایی گردد.
* به صورت مداوم برنامههای کاربردی وب را اسکن نمایید تا در صورت وجود بکدورها در زیرساخت وب یک سازمان، شناسایی گردند.
* از فایروالهای مناسب استفاده کنید تا در صورت وجود تلاشهای ناموفق زیاد از یک حساب کاربری، نسبت به مسدود سازی آن حساب کاربری اقدام گردد.
* از ضد بدافزارهای قوی و به روز استفاده نمایید تا احتمال شناسایی بکدرها افزایش یابد.
* از منابع نامعتبر جهت دسترسی به فایلها و دانلود فایلها و برنامهها و نرمافزارها استفاده نکنید.
* از ابزار مدیریت رمز عبور قوی و با کیفیت استفاده نمایید تا با ایجاد رمز عبورهای قوی و پیچیده امنیت سیستم یا وب سایتتان را افزایش دهید.
* حتماً نرمافزارهای مورد استفاده در سیستم خود و سیستم عامل خود را همیشه به روز را رسانی نمایید. چرا که سازندگان نرمافزارها سعی میکنند در صورت وجود مشکل و حفره در نرمافزارهایشان به رفع آنها بپردازند و در صورت به روز نمودن نرمافزارهای مورد استفاده خود، میتوانید از این نسخههای جدید با ایرادات رفع شده، استفاده نمایید.
جهت مشاهده نرم افزار آنتی ویروس تحت شبکه ملی به لینک زیر مراجعه فرمائید
آنتی ویروس تحت شبکه ملی