Tìm hiểu về backdoor, cánh cửa bí mật giúp hacker lẻn vào PC

Tìm hiểu về backdoor, cánh cửa bí mật giúp hacker lẻn vào PC

 Laptop gaming Lenovo LOQ 15ARP9 83JC003YVN

Laptop gaming Lenovo LOQ 15ARP9 83JC003YVN

31.490.000₫
27.990.000₫ -11%
0.0 (0 đánh giá)
Vừa mở bán
 Laptop gaming Acer Aspire 7 A715 76G 5806

Laptop gaming Acer Aspire 7 A715 76G 5806

22.990.000₫
18.390.000₫ -20%
0.0 (0 đánh giá)
Đã bán: 68
 Laptop Lenovo V14 G4 IRU 83A0000TVN

Laptop Lenovo V14 G4 IRU 83A0000TVN

11.990.000₫
10.490.000₫ -13%
0.0 (0 đánh giá)
Đã bán: 1
 Laptop gaming MSI Thin 15 B13UC 2044VN

Laptop gaming MSI Thin 15 B13UC 2044VN

22.990.000₫
19.990.000₫ -13%
0.0 (0 đánh giá)
Đã bán: 3
 Laptop gaming Lenovo LOQ 15IRX9 83DV00UGVN

Laptop gaming Lenovo LOQ 15IRX9 83DV00UGVN

32.990.000₫
29.490.000₫ -11%
0.0 (0 đánh giá)
Vừa mở bán
 Laptop gaming MSI Crosshair 16 HX D14VFKG 860VN

Laptop gaming MSI Crosshair 16 HX D14VFKG 860VN

41.990.000₫
39.990.000₫ -5%
0.0 (0 đánh giá)
Vừa mở bán
 Laptop gaming Lenovo LOQ 15IAX9 83GS001SVN

Laptop gaming Lenovo LOQ 15IAX9 83GS001SVN

20.490.000₫
17.990.000₫ -12%
0.0 (0 đánh giá)
Đã bán: 3
 Laptop gaming Lenovo LOQ 15IAX9 83GS001RVN

Laptop gaming Lenovo LOQ 15IAX9 83GS001RVN

22.490.000₫
20.890.000₫ -7%
0.0 (0 đánh giá)
Đã bán: 3
Mục lục

Khi anh em tìm hiểu về thế giới máy tính, hacker thì thế nào cũng từng nghe thuật ngữ backdoor rồi. Tất nhiên cái tên ngầu như vậy thì backdoor cũng không phải là dạng vừa đâu. vậy thì backdoor là gì và liệu nó có sức mạnh như thế nào, mời anh em cùng mình tìm hiểu qua bài viết nhé.

Backdoor là gì?

Nếu dịch từ backdoor thành tiếng Việt thì nó là một cái “cửa hậu”. Anh em có thể tưởng tượng về mấy thanh niên hành nghề về đêm hay nói thẳng là đi ăn trộm thường sẽ tìm cách lẻn vào nhà người ta nhưng không vào thẳng cửa chính có 3, 4 lớp ổ khóa. Mấy anh này sẽ tìm cái cửa ít bị để ý hơn, ít ổ khóa hơn để vào cho dễ. Sau khi vào được trong nhà rồi thì mấy thanh niên sống về đêm sẽ thật nhẹ nhàng, cẩn thận từ tốn lục lọi tìm đồ đồ trộm rồi cũng nhẹ nhàng lẻn ra ngoài.

Đây cũng chính là backdoor trong các hệ thống máy tính, hoặc chính xác hơn là một cách để kẻ xấu xâm nhập máy tính mà không cần phải đi xuyên qua những lớp bảo mật chính. Và thường là các hệ thống bảo mật sẽ không thể phát hiện ra các backdoor tồn tại trong hệ thống nên người bị hack cũng không hề hay biết máy tính đã bị thâm nhập.

Tuy nhiên, cho dù thanh niên đó có lẻn vào nhà nhiều lần thì sau cùng chủ nhà cũng bắt đầu để ý và phát hiện đồ đạc bị trong nhà bị mất và biết có trộm lẻn vào nhà anh em ạ. Vấn đề chỉ là thời gian phát hiện sớm hay muộn thôi. Tất nhiên thì backdoor của hệ thống máy tính sẽ khó phát hiện hơn chứ không dễ tìm như cửa nhà của chúng ta, các hacker thường dùng backdoor để sao chép và do thám nhiều hơn chứ ít khi dùng để phá hoại.

Khi muốn do thám thì hacker cần cài một phần mềm gián điệp vào máy rồi dùng backdoor để truy cập, bòn rút thông trong máy tính từ xa mà không để lại dấu vết. Thậm chí, nếu xâm nhập vào các dàn máy chủ của doanh nghiệp thì có khi là không cần phải lục thông tin bí mật mà chỉ cần lấy thông tin của những khách hàng truy cập vào hệ thống của công ty là đã đủ rồi.

Cuối cùng, backdoor vẫn có thể bị tận dụng để phá hoại hệ thống máy tính nếu như hacker muốn. Vì khi đã chiếm được quyền kiểm soát thì chúng có thể cài malware vào máy vô cùng dễ dàng mà không bị hệ thống bảo mật chặn lại. Do đó, hacker có thể hy sinh lợi thế tấn công bí mật để dễ dàng quậy phá hệ thống từ bên trong và tiếp tục thực hiện các cuộc tấn công công khai từ bên ngoài.

Hacker tìm ra backdoor bằng cách nào?

Thông thường, backdoor sẽ xuất hiện trong 3 tình huống, nhưng nguyên nhân chủ yếu thì vẫn từ hacker và nhà phát triển phần mềm.

Thỉnh thoảng, hacker không cần phải phải cực lực tìm backdoor anh em ạ, chính bản thân các phần mềm không có độ bảo mật và hacker cứ tận dụng lỗ hổng rồi mò vào máy của anh em. Nói chung thì bất kỳ các phần mềm nào cần kết nối với Internet đều có nguy cơ, nhưng cao nhất là các công cụ giúp điều khiển PC từ xa vì chúng cho phép người dùng kết nối và có toàn quyền kiểm soát PC. Nếu hacker tìm được cách hack vào phần mềm dù điều khiển mà không cần nhập thông tin đăng nhập thì phần mềm này sẽ trở thành một công cụ gián điệp, ngang nhiên hoạt động ngay trước mắt nhưng chúng ta không hề hay biết.

Còn nếu không có sẵn backdoor thì hacker sẽ tự tạo một “lối đi” riêng giúp cách nối máy tính của chúng với máy tính của nạn nhân rồi sử dụng kết nối đó để trộm hoặc đưa thêm dữ liệu độc hại vào máy. Để tạo tự tạo ra lối đi riêng thì hacker làm ra các phần mềm giả hoặc đơn giản là kẹp thêm các phần mềm độc hại vào file cài chương trình. Chỉ cần nhấn nút cài malware sẽ mở đường tạo lối cho hacker vào máy anh em.

Còn trường hợp xấu nhất thì chính nhà phát triển phần mềm cố tình tạo backdoor trong phần mềm của chính họ để “tận dụng” bất cứ khi nào họ muốn. Có nhiều lý do để các nhà phát triển tạo backdoor trong phần mềm của họ, chẳng hạn như để công ty theo dõi máy tính của người dùng có cài phần mềm của hãng đối thủ không hoặc để giúp các cơ quan pháp luật bí mật theo dõi và giám sát máy tính của các nghi phạm.

Một trường hợp điển hình mà nhà phát triển tạo backdoor vào phần mềm là Borland, một phần mềm về database của Interbase hồi năm 2001. Toàn bộ người dùng Interbase có thể truy cập vào phần mềm thông qua Internet trên bất kỳ nền tảng nào bằng một tài khoản “master account”. Mọi người chỉ cần nhận tên đăng nhập là “politically” và mật khẩu là “correct” là sẽ có quyền truy cập database của anh em. Sau khi bị phát hiện thì các nhà phát triển của Borland đã loại bỏ backdoor này.

Thỉnh thoảng, hacker sẽ không tự mình khai thác thông tin từ backdoor mà sẽ bán thông tin về backdoor cho những bên cần dùng. Hồi đầu năm 2020, người ta đã tìm thấy một hacker kiếm được 1,5 triệu USD chỉ trong hai năm bằng các bán thông tin backdoor, trong số các thông tin bị bán đi có nhiều công ty nằm trong danh sách Fortune 500, đây là danh sách 500 công ty lớn nhất tại Mỹ.

Nói chúng thì dù backdoor là một thứ cực kỳ nguy hiểm chứ đúng như độ ngầu của cái tên. Hacker, nhà phát triển phần mềm lẻn vào hệ thống máy tính, âm thầm phá hoại hoặc trộm cắp dữ liệu nhạy cảm mà không để lại bất kỳ dấu vết nào anh em ạ.

Nguồn: Make Use Of

Bình luận của bạn sẽ được duyệt trước khi đăng lên