
حملات بک دور (Backdoor) در کامپیوتر چیست؟
فرض کنید شما یه دزد هستید که دارید یه خونه رو برای سرقت بررسی میکنید. توی حیاط جلویی، یه تابلو امنیتی با نوشته “محافظت شده توسط…” میبینید و یه دوربین زنگی (Ring Doorbell Camera) هم روی در ورودی نصب شده. اما چون شما یه دزد کارکشته هستید، از حصار رد میشید و میرید به پشت خونه. اونجا یه در پشتی میبینید، انگشتاتون رو برای شانس بیشتر ضربدری میکنید و دستگیره رو امتحان میکنید در بازه!
- حملات بک دور (Backdoor) در کامپیوتر چیست؟
- درب پشتی در دنیای امنیت سایبری چیه؟
- دربهای پشتی فقط برای هکرها نیستن!
- چرا دربهای پشتی اینقدر خطرناک هستن؟
- این تهدید به این زودیها از بین نمیره!
- نگران دربهای پشتی هستید؟
- دربهای پشتی چطور کار میکنن؟
- بدافزار درب پشتی چیه؟
- تروجانها، ابزار چندمنظوره مجرمان سایبری
- چند نمونه واقعی از بدافزارهای درب پشتی
- Rootkit: نگهدارنده درب پشتی
- دربهای پشتی داخلی یا اختصاصی چطور کار میکنن؟
- دربهای پشتی دولتی؛ تهدید یا امنیت؟
- وقتی دولتها به «نه» راضی نشن: دربهای پشتی زنجیره تامین
- دربهای پشتی در نرمافزارهای منبع باز (Open Source)
- تفاوت بین دربهای پشتی و اکسپلویتها
- هکرها با درب پشتی چه کارهایی میتونن انجام بدن؟
- تاریخچه دربهای پشتی: از فیلمهای علمی تخیلی تا جاسوسی واقعی
- چطور میشه از دربهای پشتی محافظت کرد؟
برای یه ناظر معمولی، هیچ نشونهای از سرقت دیده نمیشه. در واقع، اگه جای بهخصوصی رو به هم نریزید، هیچ دلیلی وجود نداره که دوباره نتونید از همین در پشتی وارد بشید و دوباره دست به سرقت بزنید.
دربهای پشتی در دنیای کامپیوتر هم دقیقا همین کار رو میکنن.
درب پشتی در دنیای امنیت سایبری چیه؟
توی دنیای امنیت سایبری (Cybersecurity)، درب پشتی (Backdoor) به هر روشی گفته میشه که به کاربران مجاز یا حتی غیرمجاز این امکان رو میده تا از موانع امنیتی معمول رد بشن و به دسترسی کاربری سطح بالا (Root Access) توی یه سیستم کامپیوتری، شبکه یا اپلیکیشن دست پیدا کنن.
وقتی یه مهاجم سایبری وارد بشه، میتونه از این درب پشتی برای کارهای مختلفی استفاده کنه:
- سرقت دادههای شخصی و مالی
- نصب بدافزارهای اضافی
- ربودن دستگاهها و سوءاستفاده از اونها
دربهای پشتی فقط برای هکرها نیستن!
همیشه هم پای مجرمان وسط نیست. بعضی وقتها، سازندگان نرمافزار یا سختافزار بهعمد یه درب پشتی توی محصولاتشون قرار میدن تا بتونن بعدا دوباره به تکنولوژی خودشون دسترسی پیدا کنن.
این نوع دربهای پشتی برای موارد قانونی و مفید هم استفاده میشن، مثل:
- کمک به کاربرانی که دسترسی به دستگاهشون رو از دست دادن
- عیبیابی و رفع مشکلات نرمافزاری
چرا دربهای پشتی اینقدر خطرناک هستن؟
برخلاف سایر تهدیدات سایبری که حضور خودشون رو کاملا به کاربر نشون میدن (مثل باجافزارها (Ransomware) که علنا اعلام حضور میکنن)، دربهای پشتی بهخاطر ماهیت پنهانشون معروف هستن.
اینا معمولا فقط برای یه گروه محدود از افراد آگاه وجود دارن که بتونن بهراحتی به یه سیستم یا اپلیکیشن دسترسی پیدا کنن، بدون اینکه کسی متوجه بشه.
این تهدید به این زودیها از بین نمیره!
طبق گزارش Malwarebytes Labs State of Malware در سال 2018، دربهای پشتی چهارمین تهدید شایع بین کاربران و کسبوکارها بودن. این تهدید نسبت به سال قبلش افزایش چشمگیری داشته:
- 34 درصد رشد در بین کاربران شخصی
- 173 درصد رشد در بین کسبوکارها
نگران دربهای پشتی هستید؟
اگه درباره دربهای پشتی چیزی شنیدید و میخواید بدونید که ماجرا چیه، یا اگه فکر میکنید روی سیستم شما یه درب پشتی وجود داره و میخواید همین الان از شرش خلاص بشید، جای درستی اومدید. پس در ادامه مطلب آماده بشید تا همه چیز رو درباره دربهای پشتی یاد بگیرید!
دربهای پشتی چطور کار میکنن؟
بیاید اول بفهمیم که چطور یه درب پشتی روی کامپیوتر شما قرار میگیره. این اتفاق میتونه به چند روش مختلف رخ بده. یا این درب پشتی از طریق بدافزار (Malware) وارد میشه، یا نتیجه یه تصمیم عمدی در فرآیند تولید سختافزار یا نرمافزار هست. (اگر قصد دارین درباره بدافزار (Malware) اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)
بدافزار درب پشتی چیه؟
بدافزارهای درب پشتی معمولا بهعنوان یه تروجان (Trojan) شناخته میشن. تروجان یه برنامه مخربه که خودش رو به عنوان یه برنامه بیخطر نشون میده، ولی در واقع هدفش:
- تحویل بدافزار
- سرقت دادهها
- باز کردن یه درب پشتی روی سیستم شما
درست مثل اسب تروجان توی داستانهای اساطیری یونان، این نوع بدافزار همیشه یه غافلگیری ناخوشایند با خودش داره. (اگر قصد دارین در این رابطه اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)
تروجانها، ابزار چندمنظوره مجرمان سایبری
تروجانها یکی از پرکاربردترین ابزارها در جعبه ابزار مجرمان سایبری هستن. این بدافزارها در قالبهای مختلف ظاهر میشن، مثلا:
- پیوستهای ایمیل (Email Attachments)
- دانلود فایلها از منابع نامعتبر (File Downloads)
و میتونن هر نوع تهدید بدافزاری رو به سیستم شما وارد کنن.
مشکل اینجاست که بعضی تروجانها توانایی تکثیر خودشون رو هم دارن و میتونن بدون دخالت بیشتر از طرف مهاجم، خودشون رو به سیستمهای دیگه هم منتقل کنن.
یه مثال از این نوع تروجانها، Emotet Banking Trojan هست. این بدافزار در سال 2014 به عنوان یه دزد اطلاعات (Information Stealer) شروع به کار کرد و با آلوده کردن دستگاهها، اطلاعات مالی حساس رو سرقت میکرد.
از اون زمان به بعد، Emotet تکامل پیدا کرد و به یه ناقل بدافزار (Malware Delivery Vehicle) تبدیل شد که به گسترش سایر بدافزارها کمک میکنه. طبق گزارش State of Malware، این بدافزار به یکی از بزرگترین تهدیدهای سایبری در سال 2018 تبدیل شد.
چند نمونه واقعی از بدافزارهای درب پشتی
مبدل فایل رایگان
مجرمان سایبری یه بدافزار رو داخل یه برنامه به ظاهر رایگان برای تبدیل فایلها پنهان کردن. این برنامه هیچ فایلی رو تبدیل نمیکرد، بلکه فقط برای باز کردن یه درب پشتی روی سیستم قربانی طراحی شده بود.
ابزار کرک نرمافزارهای Adobe
در این مورد، بدافزار در یه ابزار مخصوص دزدی نرمافزار (Software Piracy) مخفی شده بود. این ابزار به ظاهر برای باز کردن قفل نرمافزارهای Adobe بود اما در واقع یه درب پشتی برای مهاجمان ایجاد میکرد.
اپلیکیشن CoinTicker
این برنامه که اطلاعات مربوط به رمزارزها و بازارهای مالی رو به کاربر نشون میداد، در ظاهر کاملا قانونی به نظر میرسید، اما در پسزمینه یه درب پشتی روی سیستم باز میکرد.
Rootkit: نگهدارنده درب پشتی
وقتی که مجرمان سایبری موفق بشن وارد سیستم بشن، ممکنه از چیزی به نام Rootkit استفاده کنن.
Rootkit یه بسته از بدافزارهاست که برای پنهان کردن فعالیتهای اینترنتی و جلوگیری از شناسایی توسط شما یا سیستمعامل طراحی شده.
این ابزار به مهاجمان اجازه میده تا دسترسی خودشون رو به سیستم آلوده حفظ کنن.
در واقع، Rootkit مثل یه گیره در عمل میکنه که درب پشتی رو باز نگه میداره و به مهاجم این امکان رو میده که هر زمان خواست، دوباره وارد سیستم بشه.
دربهای پشتی در سال 2018 چهارمین تهدید شایع شناسایی شده برای هر دو گروه کاربران شخصی و کسبوکارها بودن این تهدید به ترتیب با 34 درصد افزایش برای کاربران و 173 درصد افزایش برای کسبوکارها نسبت به سال قبل رشد داشته.
دربهای پشتی داخلی یا اختصاصی چطور کار میکنن؟
دربهای پشتی داخلی (Built-in) یا اختصاصی (Proprietary) توسط خود سازندگان سختافزار و نرمافزار تعبیه میشن. برخلاف بدافزارهای درب پشتی، این دربها لزوما با اهداف مجرمانه ایجاد نمیشن. اغلب، این نوع دربهای پشتی بهعنوان بخشی از فرآیند توسعه نرمافزار به وجود میان.
توسعهدهندههای نرمافزار، این حسابهای درب پشتی رو ایجاد میکنن تا حین نوشتن کد، بتونن سریع وارد برنامه بشن، اون رو تست کنن و مشکلات نرمافزاری (یعنی باگها) رو بدون نیاز به ساخت یه حساب کاربری واقعی رفع کنن.
این دربهای پشتی نباید در نسخه نهایی نرمافزار که به عموم عرضه میشه وجود داشته باشن، اما بعضی وقتها بهطور تصادفی باقی میمونن. این اتفاق ممکنه خطرناک به نظر نرسه، اما همیشه این احتمال وجود داره که یه درب پشتی اختصاصی به دست مجرمان سایبری بیفته.
دربهای پشتی دولتی؛ تهدید یا امنیت؟
بیشتر دربهای پشتی داخلی که میشناسیم، بهصورت تصادفی به جا موندن. اما اعضای پیمان اشتراکگذاری اطلاعات Five Eyes شامل آمریکا، بریتانیا، کانادا، استرالیا و نیوزلند از شرکتهایی مثل Apple، Facebook و Google درخواست کردن که در فناوریهای خودشون دربهای پشتی قرار بدن تا به مقامات در تحقیقات جنایی کمک کنن.
هر سه شرکت این درخواست رو رد کردن، اما طبق قانون، همچنان اطلاعات موردنیاز رو در اختیار نهادهای قانونی قرار میدن.
این کشورها تاکید دارن که این دربهای پشتی به نفع امنیت جهانی هستن، اما احتمال سوءاستفاده از این ابزارها وجود داره. برای مثال، گزارش CBS News نشون داد که چندین افسر پلیس آمریکا از پایگاههای داده جنایی برای آزار دادن افراد، تجسس روی زنان و حتی اذیت خبرنگاران استفاده کردن.
وقتی دولتها به «نه» راضی نشن: دربهای پشتی زنجیره تامین
دربهای پشتی زنجیره تامین (Supply Chain Backdoor) زمانی تعبیه میشن که در طول فرآیند انتقال محصول از تامینکننده به مصرفکننده، سختافزار یا نرمافزار مورد دستکاری قرار بگیره.
برای مثال، یه نهاد دولتی میتونه روترها، سرورها و تجهیزات شبکه رو قبل از تحویل به مشتری رهگیری کنه و درب پشتی روی Firmware اونها نصب کنه.
جالب اینجاست که این دقیقا کاری بود که آژانس امنیت ملی آمریکا (NSA) انجام داد؛ این موضوع توسط افشاگریهای ادوارد اسنودن در سال 2013 فاش شد.
دربهای پشتی در نرمافزارهای منبع باز (Open Source)
دربهای پشتی زنجیره تامین فقط به سختافزار محدود نمیشن. در نرمافزارها هم ممکنه این نوع دستکاریها اتفاق بیفته.
کد منبع باز (Open Source Code) مجموعهای از کدها، ابزارها و اپلیکیشنهای رایگان هست که هر کسی میتونه از اونها استفاده کنه. در حالی که مشارکت جمعی معمولا خوبه و هر کسی میتونه کدهای جدید رو بررسی کنه، اما گاهی اوقات کدهای مخرب به سیستم کاربران نهایی راه پیدا میکنن.
برای مثال، در جولای 2018 بدافزار Cryptomining در یکی از اپلیکیشنهای اوبونتو (Ubuntu) و سایر سیستمعاملهای مبتنی بر لینوکس پیدا شد. توسعهدهندگان اوبونتو گفتن:
«برای یه مخزن بزرگ نرمافزاری غیرممکنه که هر فایل رو بهصورت جداگانه و دقیق بررسی کنه.»
آیا دربهای پشتی و اکسپلویتها یکی هستن؟
Malwarebytes Labs اکسپلویتها (Exploits) رو اینطور تعریف میکنه:
«آسیبپذیریهای شناخته شده در نرمافزار که میشه ازشون برای بهدست آوردن کنترل روی سیستمهای در حال اجرای اون نرمافزار سوءاستفاده کرد.»
ما میدونیم که درب پشتی مثل یه ورودی مخفی به سیستم شما عمل میکنه. حالا سوال اینجاست:
آیا دربهای پشتی و اکسپلویتها یکی هستن؟
تفاوت بین دربهای پشتی و اکسپلویتها
در نگاه اول، ممکنه درب پشتی و اکسپلویت خیلی شبیه به هم به نظر برسن، اما در واقع با هم فرق دارن.
اکسپلویتها:
آسیبپذیریهای تصادفی در نرمافزار هستن که از طریق اونها میشه به سیستم شما دسترسی پیدا کرد و احتمالا نوعی بدافزار رو اجرا کرد. به عبارت دیگه، اکسپلویتها خطاهای نرمافزاری هستن که محققان یا مجرمان سایبری راهی برای سوءاستفاده از اونها پیدا کردن.
دربهای پشتی:
بهصورت عمدی توسط تولیدکنندگان یا مجرمان سایبری برای دسترسی آسان و مداوم به یه سیستم قرار داده میشن.
پس در نهایت، اکسپلویتها نتیجه یک اشتباه هستن، اما دربهای پشتی از قصد طراحی میشن تا راه ورود پنهانی به سیستمها باز بمونه.
اکسپلویتها آسیبپذیریهای تصادفی در نرمافزار هستن که برای دسترسی به کامپیوتر شما و احتمالا اجرای نوعی بدافزار مورد سوءاستفاده قرار میگیرن.
از طرف دیگه، دربهای پشتی (Backdoors) بهصورت عمدی توسط تولیدکنندهها یا مجرمان سایبری تعبیه میشن تا بتونن هر زمان که بخوان به یه سیستم وارد بشن یا از اون خارج بشن.
هکرها با درب پشتی چه کارهایی میتونن انجام بدن؟
هکرها از درب پشتی برای نصب انواع مختلف بدافزار روی سیستم شما استفاده میکنن. این بدافزارها میتونن شامل موارد زیر باشن:
جاسوسافزار (Spyware)
این نوع بدافزار بعد از نصب روی سیستم شما، شروع به جمعآوری اطلاعات میکنه، مثل:
- سایتهایی که بازدید میکنید
- فایلهایی که دانلود یا باز میکنید
- نام کاربری و رمزهای عبور
- کلیکها و کلیدهایی که فشار میدید (Keylogger)
جالبه بدونید بعضی شرکتها ممکنه از جاسوسافزارها یا کیلاگرها بهطور قانونی برای نظارت بر کارکنان در محیط کار استفاده کنن.
باجافزار (Ransomware)
این نوع بدافزار فایلهای شما رو رمزنگاری میکنه و دسترسی به اونها رو قفل میکنه.
برای دسترسی مجدد به عکسها، اسناد یا هر فایل دیگهای که هدف قرار گرفته شده، مجبور میشید به مهاجمان مبلغی رو از طریق ارز دیجیتال (معمولا بیتکوین) پرداخت کنید. (اگر قصد دارین در این رابطه اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)
حمله DDoS با استفاده از کامپیوتر شما
هکرها از درب پشتی برای دسترسی به سطح Super User استفاده میکنن و کنترل سیستم شما رو از راه دور در دست میگیرن.
سپس، کامپیوتر شما به بخشی از یه باتنت (Botnet) تبدیل میشه. در این شبکه از دستگاههای آلوده، هکرها میتونن ترافیک عظیمی رو به سمت یه وبسایت یا شبکه هدایت کنن و باعث حمله انکار سرویس توزیعشده (DDoS) بشن.
این حجم از ترافیک باعث میشه سایت یا شبکه هدف نتونه به درخواستهای واقعی پاسخ بده و عملا از دسترس خارج بشه.
کریپتوجکینگ (Cryptojacking)
این نوع بدافزار از منابع سختافزاری سیستم شما برای استخراج ارزهای دیجیتال استفاده میکنه.
وقتی شخصی ارز دیجیتال رو منتقل میکنه، این تراکنش باید روی یه دفتر کل مجازی رمزنگاری شده که بهش میگن بلاکچین (Blockchain) ثبت بشه.
استخراج این تراکنشها نیاز به قدرت پردازشی زیادی داره. به جای خرید تجهیزات گرانقیمت، مجرمان از سیستمهای هک شده در یه باتنت برای استخراج ارزهای دیجیتال استفاده میکنن، دقیقا مثل یه مزرعه استخراج بزرگ اما مجانی!
تاریخچه دربهای پشتی: از فیلمهای علمی تخیلی تا جاسوسی واقعی
فیلم WarGames (1983)
در این فیلم، شخصیت اصلی با استفاده از یه درب پشتی داخلی به یه ابرکامپیوتر نظامی دسترسی پیدا میکنه که شبیهسازیهایی از جنگهای هستهای انجام میده. این درب پشتی باعث میشه که جهان تا مرز نابودی پیش بره!
NSA و چیپ رمزنگاری (1993)
آژانس امنیت ملی آمریکا (NSA) یه چیپ رمزنگاری طراحی کرد که یه درب پشتی داخلی داشت. هدف این بود که ارتباطات حساس ایمن بمونه ولی در صورت نیاز، سازمانهای دولتی بتونن دادهها رو رمزگشایی کنن.
اما این پروژه بهخاطر نگرانیهای مربوط به حریم خصوصی متوقف شد.
رسوایی سونی BMG (2005)
سونی میلیونها CD موسیقی با یه Rootkit مخرب منتشر کرد که:
- عادتهای شنیداری کاربران رو ردیابی میکرد
- اجازه رایت CD رو نمیداد
- یه آسیبپذیری بزرگ توی سیستم ایجاد میکرد
این ماجرا برای سونی به یه رسوایی بزرگ تبدیل شد و میلیونها دلار برای حل دعاوی قضایی هزینه کرد.
درب پشتی در روترهای Netgear و Linksys (2014)
مشخص شد که روترهای ساخته شده توسط SerComm دارای دربهای پشتی هستن. این شرکت اول همه چیز رو انکار کرد، اما پچ ارائه شده در واقع فقط درب پشتی رو مخفی کرد، نه اینکه اون رو حذف کنه.
درب پشتی در گوشیهای سامسونگ (2014)
گوشیهای سری Galaxy دارای یه درب پشتی بودن که دسترسی از راه دور به همه فایلهای ذخیره شده رو ممکن میکرد. سامسونگ این مورد رو بهعنوان یه “ویژگی” معرفی کرد که به گفته خودشون، “هیچ تهدید امنیتی” ایجاد نمیکرد.
اپل و رد درخواستهای FBI
بعد از حمله تروریستی سن برناردینو در سال 2015، FBI از اپل خواست که یه درب پشتی روی دستگاههای iOS قرار بده. اپل این درخواست رو رد کرد و تاکید کرد که امنیت و حریم خصوصی کاربرانش در اولویته.
در نهایت، FBI با کمک یه شخص ثالث مرموز موفق شد قفل گوشی قدیمیتر رو بشکنه.
حمله به افزونههای WordPress (2017)
یه افزونه به نام Simply WordPress CAPTCHA یه درب پشتی داشت که دسترسی ادمین رو به هکر میداد.
هکرها از این دسترسی برای قرار دادن لینکهای مخفی به سایتهای مشکوک استفاده کردن و بیش از 300,000 سایت وردپرس آلوده شدن.
بدافزار NotPetya (2017)
یه تروجان در قالب بهروزرسانی نرمافزاری برای اپلیکیشن حسابداری MeDoc منتشر شد که باعث شد حمله NotPetya آغاز بشه و هزاران سیستم آلوده بشن.
🇨🇳 جاسوسی سختافزاری چینی (2018)
گزارش Bloomberg ادعا کرد که جاسوسان چینی تراشههای جاسوسی با دربهای پشتی روی سرورهای شرکت Supermicro نصب کردن. این سرورها به شرکتهایی مثل Amazon، Apple و حتی سازمانهای دولتی آمریکا ارسال شده بودن.
با این حال، این گزارش توسط همه طرفها رد شد و هیچ مدرک محکمی برای اثبات این ادعا ارائه نشد.
فاجعه صرافی QuadrigaCX (2019)
موسس صرافی رمزارز QuadrigaCX بهطور ناگهانی درگذشت و رمز عبور سیستمها رو با خودش به قبر برد!
حدود 190 میلیون دلار از داراییهای مشتریان در جایی قفل شد که دسترسی به اونها غیرممکن شد، چون هیچ درب پشتی برای بازیابی این داراییها وجود نداشت.
چطور میشه از دربهای پشتی محافظت کرد؟
یه خبر خوب و یه خبر بد دارم. خبر بد اینه که شناسایی و محافظت در برابر دربهای پشتی داخلی (Built-in backdoors) کار راحتی نیست. خیلی وقتها حتی خود تولیدکنندهها هم از وجود این نوع دربهای پشتی خبر ندارن.
اما خبر خوب اینه که راههایی وجود داره که میتونید از بقیه انواع دربهای پشتی محافظت کنید.
رمزهای پیشفرض رو تغییر بدید
رمزهای پیشفرض مثل “guest” یا “12345” اصلا برای استفاده واقعی طراحی نشدن.
اگه از همون رمزهای پیشفرض استفاده کنید، ناخواسته یه درب پشتی برای هکرها باز کردید. پس:
- رمزهای پیشفرض رو هر چه زودتر تغییر بدید
- حتما از احراز هویت چند مرحلهای (MFA) استفاده کنید
البته میدونم که نگه داشتن یه رمز عبور متفاوت برای هر اپلیکیشن میتونه سخت باشه. طبق یه گزارش از Malwarebytes Labs در مورد حفظ حریم خصوصی، 29 درصد از کاربران از یک رمز عبور برای چندین اپ و دستگاه مختلف استفاده میکنن. این آمار بد نیست، ولی قطعا جای پیشرفت داره.
فعالیتهای شبکه رو مانیتور کنید
اگه توی سیستم شما ناگهان یه افزایش عجیب در مصرف دیتا دیده شد، ممکنه نشونهای از یه درب پشتی باشه.
برای مقابله با این تهدید:
- از فایروال (Firewall) استفاده کنید تا فعالیتهای ورودی و خروجی اپلیکیشنها رو ردیابی کنید
اپلیکیشنها و افزونهها رو با دقت انتخاب کنید
هکرها عاشق اینن که دربهای پشتی رو داخل اپلیکیشنها و افزونههای رایگان و ظاهرا بیخطر قایم کنن.
برای جلوگیری از این تهدید:
- فقط اپلیکیشنها و افزونههایی رو دانلود کنید که از منابع معتبر میان
کاربران اندروید و کرومبوک باید از Google Play Store استفاده کنن، در حالی که کاربران مک و iOS باید به Apple App Store پایبند باشن.
نکته: وقتی یه اپ جدید از شما اجازه دسترسی به دیتا یا عملکردهای دستگاه میخواد، دوباره فکر کنید. حتی بعضی اپهای مشکوک ممکنه از بررسیهای Google و Apple هم عبور کرده باشن.
مجوزهای دسترسی اپها رو بررسی کنید
طبق همون مطالعهای که گفتم، اکثر کاربران مجوزهای دسترسی اپها رو کنترل میکنن، اما 26 درصد گفتن که اصلا نمیدونن این کار چیه!
برای بررسی مجوزهای اپها:
- اگه از اندروید استفاده میکنید، اپ Malwarebytes for Android میتونه این کار رو براتون انجام بده
- برای افزونههای وردپرس (WordPress plugins) هم حتما امتیاز کاربران و نظرات رو بررسی کنید و از نصب افزونههایی که امتیاز ضعیفی دارن پرهیز کنید
از یه راهکار قوی امنیت سایبری استفاده کنید
یه آنتیبدافزار قوی باید بتونه از حمله مجرمان سایبری و جلوگیری از اجرای تروجانها و روتکیتهایی که دربهای پشتی رو باز میکنن، محافظت کنه.
برای مثال:
- Malwarebytes راهحلهای امنیتی برای ویندوز، مک و کرومبوک ارائه میده
- همچنین نسخههایی برای اندروید و iOS داره تا بتونید روی همه دستگاههاتون امن بمونید
- اگه برای کسبوکار خودتون به دنبال امنیت هستید، Malwarebytes گزینههای تجاری مناسبی هم داره
جمعبندی
امنیت سایبری یه فرآیند مداومه. با رعایت این نکات میتونید از سیستمهاتون در برابر دربهای پشتی محافظت کنید و از اطلاعات ارزشمندتون دفاع کنید.
در انتها اگر این مطلب براتون مفید و کاربردی بود، سوالات و نظراتتون رو با ما به اشتراک بگذارین.