Wat is een Backdoor-aanval? Betekenis, voorbeelden, definities

De naam achterdeur klinkt misschien vreemd, maar het kan erg gevaarlijk zijn als er een zich op uw computersysteem(computer system) of netwerk bevindt. De vraag is hoe gevaarlijk een achterdeur is en wat de gevolgen zijn als uw netwerk wordt aangetast.

In dit artikel, bedoeld voor beginners, gaan we kijken naar wat een achterdeur is en hoe hackers achterdeurtjes gebruiken om toegang te krijgen tot computersystemen over de hele wereld.

Wat is een achterdeur?

Wat is een achterdeur?

OK, dus een achterdeur is in feite een manier voor hackers om de reguliere coderingsmethoden op een computer te omzeilen, waardoor ze het systeem kunnen betreden en gegevens zoals wachtwoorden en andere belangrijke informatie kunnen verzamelen. Soms is een achterdeur ontworpen voor zogenaamde goede doelen. Er kan zich bijvoorbeeld een situatie voordoen waarin een systeembeheerder de toegang verliest en als zodanig kan alleen een achterdeur toegang verlenen.

In veel gevallen hebben slachtoffers geen idee dat er een achterdeur op hun computer is geïnstalleerd, en dat is een probleem omdat ze geen idee hebben dat hun gegevens door buitenstaanders worden overgeheveld en waarschijnlijk op het dark web worden verkocht. Laten we het in detail over dit onderwerp hebben.

  1. De geschiedenis van achterdeuren met voorbeelden
  2. Hoe hackers profiteren van achterdeurtjes
  3. Hoe ontstaan ​​achterdeurtjes op een computer?
  4. Ontwikkelaar installeerde achterdeur
  5. Achterdeur gemaakt door hackers
  6. Ontdekte achterdeuren
  7. Hoe computers te beschermen tegen achterdeurtjes.

U kunt hier het verschil lezen tussen Virus, Trojan, Worm, Adware, Rootkit , enz.

1] De geschiedenis van achterdeuren met voorbeelden

Backdoors bestaan ​​al heel lang, maar het waren voornamelijk backdoors die door de makers waren opgezet. De NSA ontwikkelde bijvoorbeeld in 1993 een coderingschip voor gebruik in zowel computers als telefoons. Wat interessant was aan deze chip, is de ingebouwde achterdeur die ermee werd meegeleverd.

In theorie is deze chip ontworpen om gevoelige informatie te beveiligen, maar tegelijkertijd de wetshandhavers in staat te stellen mee te luisteren naar spraak- en datatransmissies.

Een ander voorbeeld van een achterdeur leidt ons verrassend genoeg naar Sony . Zie je, het Japanse bedrijf verscheepte in 2005 miljoenen muziek-cd's naar klanten over de hele wereld, maar er was een enorm probleem met deze producten. Het bedrijf koos ervoor om op elke cd een rootkit te installeren, wat betekent dat telkens wanneer de cd in een computer wordt geplaatst, de rootkit zichzelf op het besturingssysteem installeert.

Wanneer dat is gebeurd, zal de rootkit de luistergewoonten van de gebruiker controleren en de gegevens terugsturen naar Sony - servers. Onnodig te zeggen dat het een van de grootste schandalen van 2005 was, en tot op de dag van vandaag hangt het nog steeds boven Sony's hoofd.

Lees(Read) : Evolutie van malware – hoe het allemaal begon !

2] Hoe hackers profiteren van achterdeurtjes

Het is niet eenvoudig om een ​​digitale achterdeur te herkennen, aangezien het niet hetzelfde is als een fysieke achterdeur. In sommige gevallen kunnen hackers een achterdeur gebruiken om schade aan een computer of netwerk te veroorzaken, maar in de meeste situaties worden deze dingen gebruikt om bestanden te kopiëren en te spioneren.

Een persoon die spioneert, heeft de neiging om naar gevoelige informatie te kijken en kan dit doen zonder een spoor achter te laten. Het is een veel betere optie dan het kopiëren van bestanden, omdat die route meestal iets achterlaat. Als het echter goed wordt gedaan, laat het kopiëren van informatie geen sporen achter, maar het is moeilijk te bereiken, daarom gaan alleen de meest geavanceerde hackers deze uitdaging aan.

Als het erop aankomt ravage aan te richten, zal een hacker besluiten om gewoon malware aan het systeem te leveren in plaats van op een geheime missie te gaan. Dit is de gemakkelijkste optie, die snelheid vereist omdat detectie niet erg lang duurt, vooral als het systeem sterk beveiligd is.

Lees(Read) : Ransomware-aanvallen, definitie, voorbeelden, bescherming, verwijdering, veelgestelde vragen(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .

3] Hoe(How) ontstaan ​​achterdeuren op een computer?

Uit ons onderzoek blijkt dat er drie primaire manieren zijn waarop een achterdeur op een computer kan verschijnen. Ze zijn meestal gemaakt door ontwikkelaars, gemaakt door hackers of ontdekt. Laten we daar meer over hebben.

4] Ontwikkelaar installeerde achterdeur

Een van de gevaarlijkste achterdeuren op een computer of computernetwerk(computer network) is degene die door de ontwikkelaar is geïnstalleerd. In sommige gevallen plaatsen applicatieontwikkelaars achterdeurtjes in een product die ze kunnen gebruiken wanneer dat nodig is.

Ze doen het onder meer als ze wetshandhavers toegang willen geven, burgers willen bespioneren, als het product door een rivaal wordt verkocht.

Lees(Read) : Hoe weet u of uw computer een virus heeft(How do you tell if your computer has a virus) ?

5] Achterdeur gemaakt door hackers

In sommige gevallen kan een hacker geen achterdeur op een systeem vinden, daarom is het het beste om er een helemaal opnieuw te maken. Om dit voor elkaar te krijgen, moet de hacker een tunnel maken van zijn systeem naar dat van het slachtoffer.

Als ze geen handmatige toegang hebben, moeten de hackers het slachtoffer misleiden om een ​​gespecialiseerde tool te installeren waarmee ze vanaf een externe locatie toegang tot de computer kunnen krijgen. Van daaruit kunnen hackers gemakkelijk toegang krijgen tot belangrijke gegevens en deze relatief gemakkelijk downloaden.

6] Achterdeur ontdekt door hackers

In sommige situaties is het niet nodig voor hackers om hun eigen achterdeuren te creëren, omdat een systeem door slechte ontwikkelaarspraktijken achterdeuren kan hebben die voor alle betrokkenen onbekend zijn. Hackers kunnen, als ze geluk hebben, deze fout tegenkomen en er volledig van profiteren.

Van wat we in de loop der jaren hebben verzameld, verschijnen achterdeuren meestal in software voor externe toegang, en dat komt omdat deze tools zijn ontworpen om mensen toegang te geven tot een computersysteem vanaf een externe locatie.

7] Hoe(How) computers te beschermen tegen achterdeurtjes

Het is niet eenvoudig om uw computer te beschermen tegen ingebouwde achterdeuren, omdat het moeilijk is om ze in de eerste plaats te identificeren. Als het echter om andere soorten achterdeuren gaat, zijn er manieren om de zaken onder controle te krijgen.

  • Monitor netwerkactiviteit op uw computer(s)(Monitor network activity on your computer(s)) : Wij zijn van mening dat het bewaken van de netwerkbeveiliging op uw Windows 10-computer een van de beste manieren is om uw systeem te beschermen tegen mogelijke achterdeurtjes. Profiteer van de Windows Firewall -tool en andere netwerkbewakingsprogramma's van derden.
  • Wijzig uw wachtwoord elke 90 dagen(Change your password every 90 days) : uw wachtwoord is in meer dan één opzicht de toegangspoort tot alle gevoelige informatie op uw computer. Als je een zwak wachtwoord hebt, heb je meteen een achterdeur gemaakt. Hetzelfde geldt als uw wachtwoord te oud is, bijvoorbeeld meerdere jaren oud.
  • Voorzichtig bij het downloaden van gratis apps(Careful when downloading free apps) : voor mensen met Windows 10 is de Microsoft Store waarschijnlijk de veiligste plek om apps te downloaden, maar de Store ontbreekt in de meeste programma's die door gebruikers worden gebruikt. Deze situatie dwingt de gebruiker om door te gaan met het downloaden van apps op internet, en dit is waar het erg mis kan gaan. We raden u aan elk programma te scannen voordat u het installeert met Microsoft Defender of een van uw favoriete antivirus- en malwaretools.
  • Gebruik altijd een beveiligingsoplossing(Always use a security solution) : op elke computer met Windows 10 moet beveiligingssoftware zijn geïnstalleerd en in gebruik zijn. Microsoft Defender zou standaard op elk apparaat moeten draaien, dus direct uit de doos is de gebruiker beschermd. Er zijn echter veel opties beschikbaar voor de gebruiker, dus gebruik degene die het beste bij uw behoeften past.

Ransomware , malafide software(Rogue software) , rootkits , botnets , RAT's , malvertising , phishing , drive-by-download-aanvallen(Drive-by-download attacks) , online identiteitsdiefstal(Online Identity Theft) , zijn er allemaal om nu te blijven. Men moest nu een geïntegreerde aanpak hanteren om malware te bestrijden, en daarom werden firewalls , heuristieken(Heuristics) , enz. ook tot een onderdeel van het arsenaal gemaakt. Er zijn veel gratis antivirussoftware(free antivirus software) en gratis Internet Security Suites , die net zo goed werken als de betaalde opties. U kunt hier meer lezen over - Tips om Windows 10 pc te beveiligen.(Tips to secure Windows 10 PC.)



About the author

Ik ben een freeware-softwareontwikkelaar en voorstander van Windows Vista/7. Ik heb honderden artikelen geschreven over verschillende onderwerpen die verband houden met het besturingssysteem, inclusief tips en trucs, reparatiehandleidingen en best practices. Ik bied ook kantoorgerelateerde adviesdiensten via mijn bedrijf, Help Desk Services. Ik heb een diep begrip van hoe Office 365 werkt, de functies ervan en hoe ik deze het meest effectief kan gebruiken.



Related posts