نوروز 1404مبارک! تا پایان امشب - بیشترین تخفیف تا امروز (%۷۰ و %۹۰) ویژه جشنواره نوروزی 1404 فقط 24 ساعت دریافت

حملات بک دور (Backdoor) در کامپیوتر چیست؟


حملات بک دور (Backdoor)

حملات بک دور (Backdoor) در کامپیوتر چیست؟

فرض کنید شما یه دزد هستید که دارید یه خونه رو برای سرقت بررسی میکنید. توی حیاط جلویی، یه تابلو امنیتی با نوشته “محافظت شده توسط…” میبینید و یه دوربین زنگی (Ring Doorbell Camera) هم روی در ورودی نصب شده. اما چون شما یه دزد کارکشته هستید، از حصار رد میشید و میرید به پشت خونه. اونجا یه در پشتی میبینید، انگشتاتون رو برای شانس بیشتر ضربدری میکنید و دستگیره رو امتحان میکنید در بازه!

برای یه ناظر معمولی، هیچ نشونه‌ای از سرقت دیده نمیشه. در واقع، اگه جای به‌خصوصی رو به هم نریزید، هیچ دلیلی وجود نداره که دوباره نتونید از همین در پشتی وارد بشید و دوباره دست به سرقت بزنید.

درب‌های پشتی در دنیای کامپیوتر هم دقیقا همین کار رو میکنن.

درب پشتی در دنیای امنیت سایبری چیه؟

توی دنیای امنیت سایبری (Cybersecurity)، درب پشتی (Backdoor) به هر روشی گفته میشه که به کاربران مجاز یا حتی غیرمجاز این امکان رو میده تا از موانع امنیتی معمول رد بشن و به دسترسی کاربری سطح بالا (Root Access) توی یه سیستم کامپیوتری، شبکه یا اپلیکیشن دست پیدا کنن.

وقتی یه مهاجم سایبری وارد بشه، میتونه از این درب پشتی برای کارهای مختلفی استفاده کنه:

  • سرقت داده‌های شخصی و مالی
  • نصب بدافزارهای اضافی
  • ربودن دستگاه‌ها و سوءاستفاده از اون‌ها

درب‌های پشتی فقط برای هکرها نیستن!

همیشه هم پای مجرمان وسط نیست. بعضی وقت‌ها، سازندگان نرم‌افزار یا سخت‌افزار به‌عمد یه درب پشتی توی محصولاتشون قرار میدن تا بتونن بعدا دوباره به تکنولوژی خودشون دسترسی پیدا کنن.

این نوع درب‌های پشتی برای موارد قانونی و مفید هم استفاده میشن، مثل:

  • کمک به کاربرانی که دسترسی به دستگاهشون رو از دست دادن
  • عیب‌یابی و رفع مشکلات نرم‌افزاری

چرا درب‌های پشتی اینقدر خطرناک هستن؟

برخلاف سایر تهدیدات سایبری که حضور خودشون رو کاملا به کاربر نشون میدن (مثل باج‌افزارها (Ransomware) که علنا اعلام حضور میکنن)، درب‌های پشتی به‌خاطر ماهیت پنهانشون معروف هستن.

اینا معمولا فقط برای یه گروه محدود از افراد آگاه وجود دارن که بتونن به‌راحتی به یه سیستم یا اپلیکیشن دسترسی پیدا کنن، بدون اینکه کسی متوجه بشه.

این تهدید به این زودی‌ها از بین نمیره!

طبق گزارش Malwarebytes Labs State of Malware در سال 2018، درب‌های پشتی چهارمین تهدید شایع بین کاربران و کسب‌وکارها بودن. این تهدید نسبت به سال قبلش افزایش چشمگیری داشته:

  • 34 درصد رشد در بین کاربران شخصی
  • 173 درصد رشد در بین کسب‌وکارها

نگران درب‌های پشتی هستید؟

اگه درباره درب‌های پشتی چیزی شنیدید و میخواید بدونید که ماجرا چیه، یا اگه فکر میکنید روی سیستم شما یه درب پشتی وجود داره و میخواید همین الان از شرش خلاص بشید، جای درستی اومدید. پس در ادامه مطلب آماده بشید تا همه چیز رو درباره درب‌های پشتی یاد بگیرید!

درب‌های پشتی چطور کار میکنن؟

بیاید اول بفهمیم که چطور یه درب پشتی روی کامپیوتر شما قرار میگیره. این اتفاق میتونه به چند روش مختلف رخ بده. یا این درب پشتی از طریق بدافزار (Malware) وارد میشه، یا نتیجه یه تصمیم عمدی در فرآیند تولید سخت‌افزار یا نرم‌افزار هست. (اگر قصد دارین درباره بدافزار (Malware) اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)

بدافزار درب پشتی چیه؟

بدافزارهای درب پشتی معمولا به‌عنوان یه تروجان (Trojan) شناخته میشن. تروجان یه برنامه مخربه که خودش رو به عنوان یه برنامه بی‌خطر نشون میده، ولی در واقع هدفش:

  • تحویل بدافزار
  • سرقت داده‌ها
  • باز کردن یه درب پشتی روی سیستم شما

درست مثل اسب تروجان توی داستان‌های اساطیری یونان، این نوع بدافزار همیشه یه غافلگیری ناخوشایند با خودش داره. (اگر قصد دارین در این رابطه اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)

تروجان‌ها، ابزار چندمنظوره مجرمان سایبری

تروجان‌ها یکی از پرکاربردترین ابزارها در جعبه‌ ابزار مجرمان سایبری هستن. این بدافزارها در قالب‌های مختلف ظاهر میشن، مثلا:

  • پیوست‌های ایمیل (Email Attachments)
  • دانلود فایل‌ها از منابع نامعتبر (File Downloads)

و میتونن هر نوع تهدید بدافزاری رو به سیستم شما وارد کنن.

مشکل اینجاست که بعضی تروجان‌ها توانایی تکثیر خودشون رو هم دارن و میتونن بدون دخالت بیشتر از طرف مهاجم، خودشون رو به سیستم‌های دیگه هم منتقل کنن.

یه مثال از این نوع تروجان‌ها، Emotet Banking Trojan هست. این بدافزار در سال 2014 به عنوان یه دزد اطلاعات (Information Stealer) شروع به کار کرد و با آلوده کردن دستگاه‌ها، اطلاعات مالی حساس رو سرقت میکرد.

از اون زمان به بعد، Emotet تکامل پیدا کرد و به یه ناقل بدافزار (Malware Delivery Vehicle) تبدیل شد که به گسترش سایر بدافزارها کمک میکنه. طبق گزارش State of Malware، این بدافزار به یکی از بزرگ‌ترین تهدیدهای سایبری در سال 2018 تبدیل شد.

چند نمونه واقعی از بدافزارهای درب پشتی

مبدل فایل رایگان

مجرمان سایبری یه بدافزار رو داخل یه برنامه به ظاهر رایگان برای تبدیل فایل‌ها پنهان کردن. این برنامه هیچ فایلی رو تبدیل نمیکرد، بلکه فقط برای باز کردن یه درب پشتی روی سیستم قربانی طراحی شده بود.

ابزار کرک نرم‌افزارهای Adobe

در این مورد، بدافزار در یه ابزار مخصوص دزدی نرم‌افزار (Software Piracy) مخفی شده بود. این ابزار به ظاهر برای باز کردن قفل نرم‌افزارهای Adobe بود اما در واقع یه درب پشتی برای مهاجمان ایجاد میکرد.

اپلیکیشن CoinTicker

این برنامه که اطلاعات مربوط به رمزارزها و بازارهای مالی رو به کاربر نشون میداد، در ظاهر کاملا قانونی به نظر میرسید، اما در پس‌زمینه یه درب پشتی روی سیستم باز میکرد.

Rootkit: نگه‌دارنده درب پشتی

وقتی که مجرمان سایبری موفق بشن وارد سیستم بشن، ممکنه از چیزی به نام Rootkit استفاده کنن.

Rootkit یه بسته از بدافزارهاست که برای پنهان کردن فعالیت‌های اینترنتی و جلوگیری از شناسایی توسط شما یا سیستم‌عامل طراحی شده.

این ابزار به مهاجمان اجازه میده تا دسترسی خودشون رو به سیستم آلوده حفظ کنن.

در واقع، Rootkit مثل یه گیره در عمل میکنه که درب پشتی رو باز نگه میداره و به مهاجم این امکان رو میده که هر زمان خواست، دوباره وارد سیستم بشه.

درب‌های پشتی در سال 2018 چهارمین تهدید شایع شناسایی شده برای هر دو گروه کاربران شخصی و کسب‌وکارها بودن این تهدید به ترتیب با 34 درصد افزایش برای کاربران و 173 درصد افزایش برای کسب‌وکارها نسبت به سال قبل رشد داشته.

درب‌های پشتی داخلی یا اختصاصی چطور کار میکنن؟

درب‌های پشتی داخلی (Built-in) یا اختصاصی (Proprietary) توسط خود سازندگان سخت‌افزار و نرم‌افزار تعبیه میشن. برخلاف بدافزارهای درب پشتی، این درب‌ها لزوما با اهداف مجرمانه ایجاد نمیشن. اغلب، این نوع درب‌های پشتی به‌عنوان بخشی از فرآیند توسعه نرم‌افزار به وجود میان.

توسعه‌دهنده‌های نرم‌افزار، این حساب‌های درب پشتی رو ایجاد میکنن تا حین نوشتن کد، بتونن سریع وارد برنامه بشن، اون رو تست کنن و مشکلات نرم‌افزاری (یعنی باگ‌ها) رو بدون نیاز به ساخت یه حساب کاربری واقعی رفع کنن.

این درب‌های پشتی نباید در نسخه نهایی نرم‌افزار که به عموم عرضه میشه وجود داشته باشن، اما بعضی وقت‌ها به‌طور تصادفی باقی میمونن. این اتفاق ممکنه خطرناک به نظر نرسه، اما همیشه این احتمال وجود داره که یه درب پشتی اختصاصی به دست مجرمان سایبری بیفته.

درب‌های پشتی دولتی؛ تهدید یا امنیت؟

بیشتر درب‌های پشتی داخلی که می‌شناسیم، به‌صورت تصادفی به جا موندن. اما اعضای پیمان اشتراک‌گذاری اطلاعات Five Eyes شامل آمریکا، بریتانیا، کانادا، استرالیا و نیوزلند از شرکت‌هایی مثل Apple، Facebook و Google درخواست کردن که در فناوری‌های خودشون درب‌های پشتی قرار بدن تا به مقامات در تحقیقات جنایی کمک کنن.

هر سه شرکت این درخواست رو رد کردن، اما طبق قانون، همچنان اطلاعات موردنیاز رو در اختیار نهادهای قانونی قرار میدن.

این کشورها تاکید دارن که این درب‌های پشتی به نفع امنیت جهانی هستن، اما احتمال سوءاستفاده از این ابزارها وجود داره. برای مثال، گزارش CBS News نشون داد که چندین افسر پلیس آمریکا از پایگاه‌های داده جنایی برای آزار دادن افراد، تجسس روی زنان و حتی اذیت خبرنگاران استفاده کردن.

وقتی دولت‌ها به «نه» راضی نشن: درب‌های پشتی زنجیره تامین

درب‌های پشتی زنجیره تامین (Supply Chain Backdoor) زمانی تعبیه میشن که در طول فرآیند انتقال محصول از تامین‌کننده به مصرف‌کننده، سخت‌افزار یا نرم‌افزار مورد دستکاری قرار بگیره.

برای مثال، یه نهاد دولتی میتونه روترها، سرورها و تجهیزات شبکه رو قبل از تحویل به مشتری رهگیری کنه و درب پشتی روی Firmware اون‌ها نصب کنه.

جالب اینجاست که این دقیقا کاری بود که آژانس امنیت ملی آمریکا (NSA) انجام داد؛ این موضوع توسط افشاگری‌های ادوارد اسنودن در سال 2013 فاش شد.

درب‌های پشتی در نرم‌افزارهای منبع باز (Open Source)

درب‌های پشتی زنجیره تامین فقط به سخت‌افزار محدود نمیشن. در نرم‌افزارها هم ممکنه این نوع دستکاری‌ها اتفاق بیفته.

کد منبع باز (Open Source Code) مجموعه‌ای از کدها، ابزارها و اپلیکیشن‌های رایگان هست که هر کسی میتونه از اون‌ها استفاده کنه. در حالی که مشارکت جمعی معمولا خوبه و هر کسی میتونه کدهای جدید رو بررسی کنه، اما گاهی اوقات کدهای مخرب به سیستم کاربران نهایی راه پیدا میکنن.

برای مثال، در جولای 2018 بدافزار Cryptomining در یکی از اپلیکیشن‌های اوبونتو (Ubuntu) و سایر سیستم‌عامل‌های مبتنی بر لینوکس پیدا شد. توسعه‌دهندگان اوبونتو گفتن:
«برای یه مخزن بزرگ نرم‌افزاری غیرممکنه که هر فایل رو به‌صورت جداگانه و دقیق بررسی کنه.»

آیا درب‌های پشتی و اکسپلویت‌ها یکی هستن؟

Malwarebytes Labs اکسپلویت‌ها (Exploits) رو اینطور تعریف میکنه:
«آسیب‌پذیری‌های شناخته شده در نرم‌افزار که میشه ازشون برای به‌دست آوردن کنترل روی سیستم‌های در حال اجرای اون نرم‌افزار سوءاستفاده کرد.»

ما میدونیم که درب پشتی مثل یه ورودی مخفی به سیستم شما عمل میکنه. حالا سوال اینجاست:
آیا درب‌های پشتی و اکسپلویت‌ها یکی هستن؟

تفاوت بین درب‌های پشتی و اکسپلویت‌ها

در نگاه اول، ممکنه درب پشتی و اکسپلویت خیلی شبیه به هم به نظر برسن، اما در واقع با هم فرق دارن.

اکسپلویت‌ها:

آسیب‌پذیری‌های تصادفی در نرم‌افزار هستن که از طریق اون‌ها میشه به سیستم شما دسترسی پیدا کرد و احتمالا نوعی بدافزار رو اجرا کرد. به عبارت دیگه، اکسپلویت‌ها خطاهای نرم‌افزاری هستن که محققان یا مجرمان سایبری راهی برای سوءاستفاده از اون‌ها پیدا کردن.

درب‌های پشتی:

به‌صورت عمدی توسط تولیدکنندگان یا مجرمان سایبری برای دسترسی آسان و مداوم به یه سیستم قرار داده میشن.

پس در نهایت، اکسپلویت‌ها نتیجه یک اشتباه هستن، اما درب‌های پشتی از قصد طراحی میشن تا راه ورود پنهانی به سیستم‌ها باز بمونه.

اکسپلویت‌ها آسیب‌پذیری‌های تصادفی در نرم‌افزار هستن که برای دسترسی به کامپیوتر شما و احتمالا اجرای نوعی بدافزار مورد سوءاستفاده قرار میگیرن.

از طرف دیگه، درب‌های پشتی (Backdoors) به‌صورت عمدی توسط تولیدکننده‌ها یا مجرمان سایبری تعبیه میشن تا بتونن هر زمان که بخوان به یه سیستم وارد بشن یا از اون خارج بشن.

هکرها با درب پشتی چه کارهایی میتونن انجام بدن؟

هکرها از درب پشتی برای نصب انواع مختلف بدافزار روی سیستم شما استفاده میکنن. این بدافزارها میتونن شامل موارد زیر باشن:

جاسوس‌افزار (Spyware)

این نوع بدافزار بعد از نصب روی سیستم شما، شروع به جمع‌آوری اطلاعات میکنه، مثل:

  • سایت‌هایی که بازدید میکنید
  • فایل‌هایی که دانلود یا باز میکنید
  • نام کاربری و رمزهای عبور
  • کلیک‌ها و کلیدهایی که فشار میدید (Keylogger)

جالبه بدونید بعضی شرکت‌ها ممکنه از جاسوس‌افزارها یا کی‌لاگرها به‌طور قانونی برای نظارت بر کارکنان در محیط کار استفاده کنن.

باج‌افزار (Ransomware)

این نوع بدافزار فایل‌های شما رو رمزنگاری میکنه و دسترسی به اون‌ها رو قفل میکنه.

برای دسترسی مجدد به عکس‌ها، اسناد یا هر فایل دیگه‌ای که هدف قرار گرفته شده، مجبور میشید به مهاجمان مبلغی رو از طریق ارز دیجیتال (معمولا بیت‌کوین) پرداخت کنید. (اگر قصد دارین در این رابطه اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)

حمله DDoS با استفاده از کامپیوتر شما

هکرها از درب پشتی برای دسترسی به سطح Super User استفاده میکنن و کنترل سیستم شما رو از راه دور در دست میگیرن.

سپس، کامپیوتر شما به بخشی از یه بات‌نت (Botnet) تبدیل میشه. در این شبکه از دستگاه‌های آلوده، هکرها میتونن ترافیک عظیمی رو به سمت یه وبسایت یا شبکه هدایت کنن و باعث حمله انکار سرویس توزیع‌شده (DDoS) بشن.

این حجم از ترافیک باعث میشه سایت یا شبکه هدف نتونه به درخواست‌های واقعی پاسخ بده و عملا از دسترس خارج بشه.

کریپتوجکینگ (Cryptojacking)

این نوع بدافزار از منابع سخت‌افزاری سیستم شما برای استخراج ارزهای دیجیتال استفاده میکنه.

وقتی شخصی ارز دیجیتال رو منتقل میکنه، این تراکنش باید روی یه دفتر کل مجازی رمزنگاری شده که بهش میگن بلاک‌چین (Blockchain) ثبت بشه.

استخراج این تراکنش‌ها نیاز به قدرت پردازشی زیادی داره. به جای خرید تجهیزات گران‌قیمت، مجرمان از سیستم‌های هک شده در یه بات‌نت برای استخراج ارزهای دیجیتال استفاده میکنن، دقیقا مثل یه مزرعه استخراج بزرگ اما مجانی!

تاریخچه درب‌های پشتی: از فیلم‌های علمی تخیلی تا جاسوسی واقعی

فیلم WarGames (1983)

در این فیلم، شخصیت اصلی با استفاده از یه درب پشتی داخلی به یه ابرکامپیوتر نظامی دسترسی پیدا میکنه که شبیه‌سازی‌هایی از جنگ‌های هسته‌ای انجام میده. این درب پشتی باعث میشه که جهان تا مرز نابودی پیش بره!

NSA و چیپ رمزنگاری (1993)

آژانس امنیت ملی آمریکا (NSA) یه چیپ رمزنگاری طراحی کرد که یه درب پشتی داخلی داشت. هدف این بود که ارتباطات حساس ایمن بمونه ولی در صورت نیاز، سازمان‌های دولتی بتونن داده‌ها رو رمزگشایی کنن.

اما این پروژه به‌خاطر نگرانی‌های مربوط به حریم خصوصی متوقف شد.

رسوایی سونی BMG (2005)

سونی میلیون‌ها CD موسیقی با یه Rootkit مخرب منتشر کرد که:

  • عادت‌های شنیداری کاربران رو ردیابی میکرد
  • اجازه رایت CD رو نمیداد
  • یه آسیب‌پذیری بزرگ توی سیستم ایجاد میکرد

این ماجرا برای سونی به یه رسوایی بزرگ تبدیل شد و میلیون‌ها دلار برای حل دعاوی قضایی هزینه کرد.

درب پشتی در روترهای Netgear و Linksys (2014)

مشخص شد که روترهای ساخته شده توسط SerComm دارای درب‌های پشتی هستن. این شرکت اول همه چیز رو انکار کرد، اما پچ ارائه شده در واقع فقط درب پشتی رو مخفی کرد، نه اینکه اون رو حذف کنه.

درب پشتی در گوشی‌های سامسونگ (2014)

گوشی‌های سری Galaxy دارای یه درب پشتی بودن که دسترسی از راه دور به همه فایل‌های ذخیره شده رو ممکن میکرد. سامسونگ این مورد رو به‌عنوان یه “ویژگی” معرفی کرد که به گفته خودشون، “هیچ تهدید امنیتی” ایجاد نمیکرد.

اپل و رد درخواست‌های FBI

بعد از حمله تروریستی سن برناردینو در سال 2015، FBI از اپل خواست که یه درب پشتی روی دستگاه‌های iOS قرار بده. اپل این درخواست رو رد کرد و تاکید کرد که امنیت و حریم خصوصی کاربرانش در اولویته.

در نهایت، FBI با کمک یه شخص ثالث مرموز موفق شد قفل گوشی قدیمی‌تر رو بشکنه.

حمله به افزونه‌های WordPress (2017)

یه افزونه به نام Simply WordPress CAPTCHA یه درب پشتی داشت که دسترسی ادمین رو به هکر میداد.

هکرها از این دسترسی برای قرار دادن لینک‌های مخفی به سایت‌های مشکوک استفاده کردن و بیش از 300,000 سایت وردپرس آلوده شدن.

بدافزار NotPetya (2017)

یه تروجان در قالب به‌روزرسانی نرم‌افزاری برای اپلیکیشن حسابداری MeDoc منتشر شد که باعث شد حمله NotPetya آغاز بشه و هزاران سیستم آلوده بشن.

🇨🇳 جاسوسی سخت‌افزاری چینی (2018)

گزارش Bloomberg ادعا کرد که جاسوسان چینی تراشه‌های جاسوسی با درب‌های پشتی روی سرورهای شرکت Supermicro نصب کردن. این سرورها به شرکت‌هایی مثل Amazon، Apple و حتی سازمان‌های دولتی آمریکا ارسال شده بودن.

با این حال، این گزارش توسط همه طرف‌ها رد شد و هیچ مدرک محکمی برای اثبات این ادعا ارائه نشد.

فاجعه صرافی QuadrigaCX (2019)

موسس صرافی رمزارز QuadrigaCX به‌طور ناگهانی درگذشت و رمز عبور سیستم‌ها رو با خودش به قبر برد!

حدود 190 میلیون دلار از دارایی‌های مشتریان در جایی قفل شد که دسترسی به اون‌ها غیرممکن شد، چون هیچ درب پشتی برای بازیابی این دارایی‌ها وجود نداشت.

چطور میشه از درب‌های پشتی محافظت کرد؟

یه خبر خوب و یه خبر بد دارم. خبر بد اینه که شناسایی و محافظت در برابر درب‌های پشتی داخلی (Built-in backdoors) کار راحتی نیست. خیلی وقت‌ها حتی خود تولیدکننده‌ها هم از وجود این نوع درب‌های پشتی خبر ندارن.

اما خبر خوب اینه که راه‌هایی وجود داره که میتونید از بقیه انواع درب‌های پشتی محافظت کنید.

رمزهای پیش‌فرض رو تغییر بدید

رمزهای پیش‌فرض مثل “guest” یا “12345” اصلا برای استفاده واقعی طراحی نشدن.

اگه از همون رمزهای پیش‌فرض استفاده کنید، ناخواسته یه درب پشتی برای هکرها باز کردید. پس:

  • رمزهای پیش‌فرض رو هر چه زودتر تغییر بدید
  • حتما از احراز هویت چند مرحله‌ای (MFA) استفاده کنید

البته میدونم که نگه داشتن یه رمز عبور متفاوت برای هر اپلیکیشن میتونه سخت باشه. طبق یه گزارش از Malwarebytes Labs در مورد حفظ حریم خصوصی، 29 درصد از کاربران از یک رمز عبور برای چندین اپ و دستگاه مختلف استفاده میکنن. این آمار بد نیست، ولی قطعا جای پیشرفت داره.

فعالیت‌های شبکه رو مانیتور کنید

اگه توی سیستم شما ناگهان یه افزایش عجیب در مصرف دیتا دیده شد، ممکنه نشونه‌ای از یه درب پشتی باشه.

برای مقابله با این تهدید:

  • از فایروال (Firewall) استفاده کنید تا فعالیت‌های ورودی و خروجی اپلیکیشن‌ها رو ردیابی کنید

اپلیکیشن‌ها و افزونه‌ها رو با دقت انتخاب کنید

هکرها عاشق اینن که درب‌های پشتی رو داخل اپلیکیشن‌ها و افزونه‌های رایگان و ظاهرا بی‌خطر قایم کنن.

برای جلوگیری از این تهدید:

  • فقط اپلیکیشن‌ها و افزونه‌هایی رو دانلود کنید که از منابع معتبر میان

کاربران اندروید و کروم‌بوک باید از Google Play Store استفاده کنن، در حالی که کاربران مک و iOS باید به Apple App Store پایبند باشن.

نکته: وقتی یه اپ جدید از شما اجازه دسترسی به دیتا یا عملکردهای دستگاه میخواد، دوباره فکر کنید. حتی بعضی اپ‌های مشکوک ممکنه از بررسی‌های Google و Apple هم عبور کرده باشن.

مجوزهای دسترسی اپ‌ها رو بررسی کنید

طبق همون مطالعه‌ای که گفتم، اکثر کاربران مجوزهای دسترسی اپ‌ها رو کنترل میکنن، اما 26 درصد گفتن که اصلا نمی‌دونن این کار چیه!

برای بررسی مجوزهای اپ‌ها:

  • اگه از اندروید استفاده میکنید، اپ Malwarebytes for Android میتونه این کار رو براتون انجام بده
  • برای افزونه‌های وردپرس (WordPress plugins) هم حتما امتیاز کاربران و نظرات رو بررسی کنید و از نصب افزونه‌هایی که امتیاز ضعیفی دارن پرهیز کنید

از یه راهکار قوی امنیت سایبری استفاده کنید

یه آنتی‌بدافزار قوی باید بتونه از حمله مجرمان سایبری و جلوگیری از اجرای تروجان‌ها و روت‌کیت‌هایی که درب‌های پشتی رو باز میکنن، محافظت کنه.

برای مثال:

  • Malwarebytes راه‌حل‌های امنیتی برای ویندوز، مک و کروم‌بوک ارائه میده
  • همچنین نسخه‌هایی برای اندروید و iOS داره تا بتونید روی همه دستگاه‌هاتون امن بمونید
  • اگه برای کسب‌وکار خودتون به دنبال امنیت هستید، Malwarebytes گزینه‌های تجاری مناسبی هم داره

جمع‌بندی

امنیت سایبری یه فرآیند مداومه. با رعایت این نکات میتونید از سیستم‌هاتون در برابر درب‌های پشتی محافظت کنید و از اطلاعات ارزشمندتون دفاع کنید.

در انتها اگر این مطلب براتون مفید و کاربردی بود، سوالات و نظراتتون رو با ما به اشتراک بگذارین.

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

آموزش های پیشنهادی

نوشته های دیگر در دسته بندی مقالات آموزشی

استفاده از افکت های نوری (Lighting Effects) توی پریمیر پرو

پریمیر پرو و افزودن افکت های نوری (Lighting Effects)

در این آموزش به اینکه چطور میشه با ابزار Lighting Effects توی پریمیر پرو یا با استفاده از لایه های نوری مثل (...)
چگونه ویدیو را در پریمیر پرو استبلایز (Stabilize) کنیم؟

چگونه ویدیو را در پریمیر پرو استبلایز (Stabilize) کنیم؟

پریمیر پرو یه ابزار پایدارسازی (Stabilizer) ساده و قدرتمند داره که با یه کلیک فعال میشه. در این مقاله به هر چیزی (...)
چگونه-در-پریمیر-پرو-کالر-گرید-(Color-Grade)-کنیم؟

چگونه در پریمیر پرو کالر گرید (Color Grade) کنیم؟

پنل Lumetri Color توی پریمیر پرو جاییه که همه ابزارهای مربوط به رنگ بندی رو میتونین پیدا کنین. در این مقاله به (...)
آموزش هک

آموزش هک