بدافزارها میتوانند سیستم شما را مختل کنند یا به طور کلی از کار بیاندازند. برای اینکه بدانید بدافزار چیست و به چه شکلی میتواند منجر به آسیب رساندن به دستگاهتان شود، از شما دعوت میکنیم تا انتهای این مقاله همراه ما باشید.
بدافزار چیست؟
نرمافزار مخرب به معنای بدافزار است. به عبارت دیگر، بدافزار هر نرمافزاری است که با هدف آسیب رساندن و هک کردن به دستگاهها، ایجاد خرابکاری و به طور کلی سرقت دادهها نوشته شده است. در این مقاله میخواهیم مطالبی با عنوان اینکه بدافزار چیست و چه تأثیری دارد برای شما به اشتراک بگذاریم.
باجافزارها، جاسوسافزارها و ویروسها از جمله مهمترین و بدترین انواع بدافزارهای موجود هستند. بدافزارها در بیشتر شرایط توسط تیمهای هکر تولید میشوند: اغلب آنها تنها با فروش بدافزار یا دنبال کردن آن در دارک وب به بالاترین پیشنهاددهنده، در جستوجو کسب درآمد هستند.
تاریخچه بدافزار
در حوزه کامپیوتر اگر ما بخواهیم به تاریخچه بدافزارها بپردازیم، باید بگوییم که، تقریباً بدافزارها از همان زمان حضور کامپیوترها حضوری ملموس داشتهاند. پیدایش ایده بدافزارها را شاید بتوان سال ۱۹۴۹ دانست. یک دانشمند علوم کامپیوتری در آن زمان به نام جان فون نیومن(نویمان) مقالهای تحت عنوان «نظریه و سازماندهی ماشینهای پیچیده» نوشت.
جان فون نیومن در این مقاله بر روی موضوع «چگونه یک برنامه کامپیوتری میتواند خود را تکثیر کند» مانور داده است. چند سال بعد از این مقاله، در دهه ۵۰، ایده نیومن را تعدادی از برنامهنویسان کامپیوتری عملی کردند و یک بازی کامپیوتری را طراحی کردند که در آن، برنامهنویسها کنترل جاندارهای نرمافزاری را بدست گرفتند. هدف این باتهای نرمافزاری این بودکه آنها با کمک همدیگر کنترل کامپیوتر را به دست بگیرند.
راههای ورود به بدافزار
موتورها و امضاءهای آنتی ویروسها را آپدیت کنید.
- وصلهها را اعمال کنید و سیستمعامل را بهروزرسانی نمایید.
- پرینتر و سرویس اشتراک فایل را غیر فعال کنید. اگر این سرویسها ضروری هستند از مکانیزم احراز هویتActive Directory یا پسورد قوی در آنها استفاده کنید.
- مجوزهای permissions کاربران را محدود کنید و اجازه اجرا و نصب برنامهها ناخواسته را به سیستمتان به هیچ وجه ممکن ندهید. کاربران را تنها در صورت نیاز به local administrators group اضافه کنید.
- استفاده از پسورد قوی که کسی نتواند آنرا حدس بزند را اجباری کرده، و مکانیزم لازم برای تغییرات منظم و دورهای پسورد را جدی بگیرید و حتماً پیادهسازی کنید.
- همواره در زمان باز کردن پیوستهای مربوط به ایمیلتان احتیاط کنید؛ حتی اگر انتظار دریافت چنین پیوستی را داشتید و فرستنده ایمیل برای شما به نظرآشنا است.
- در هر ایستگاه کاری agency workstations فایروال شخصیتان را پیادهسازی کنید و سپس آن را جهت انکار درخواستهای اتصال ناخواسته به صورت جدی پیکربندی کنید.
- در ایستگاههای کاری سرویسهای غیرضروری و سرورها را غیرفعال کنید.
- پیوستهای مشکوک را حذف کنید و پیوستهای مربوط به ایمیل را اسکن کنید. بعد از این کار اطمینان حاصل کنید که نوع فایل دارای پیوست اسکن شده درست باشد. برای نمونه اطمینان حاصل کنید که هدر فایل با پسوند فایل همخوانی داشته باشد.
- دسترسی به سایتهای دارای محتوای نامطلوب را محدود کرده، عادات وبگردی کاربران را کنترل کنید.
- در زمان استفاده از رسانههای قابل حملremovable media تحت عنوان CDها، درایوهای خارجی و غیره احتیاط کنید.
- همه نرمافزارهای از اینترنت دانلود شده را پیش از اجرا اسکن کنید.
- Access Control Listsمناسب را پیادهسازی کنید و همواره از آخرین تهدیدات سایبری آگاه باشید.
تشخیص بدافزار
در این بخش تعدادی از عواملی که احتمال دارد گوشی شما به بدافزار اندرویدی آلوده شود را نام میبریم. باید توجه داشته باشید که خیلی از مواقع بدافزارها اشکالاتی را به وجود میآورند ولی صرف داشتن یک یا دو علامت به این معنی نیست که گوشی موبایلتان ممکن است هک شده یا به بدافزار اندرویدی آلوده شده باشد. پس به طور یقین نمیتوان گفت اما این موارد جزء احتمالات تشخیص بدافزار است و باید مورد توجه قرار دهید:
- گوشی علائم عجیب از خود نشان میدهد برای مثال خطاهای ناشناخته، گرم شدن بیش از حد گوشی و…
- سرعت عملکرد دستگاه به شدت پایین میآید و گوشی کند عمل میکند.
- به طور غیرمعمول حافظه دستگاه پر میشود.
- باتری دستگاه زود به زود تخلیه میشود و دستگاه به صورت ناگهانی خاموش میشود.
- حتی زمانی که برنامهای را باز نکردهاید Cpu دستگاه بیش از حد درگیر است.
پیشگیرى از نفوذ بدافزارها به گوشیهاى تلفن همراه
یادمان باشد پیشگیری از بروز جرم بهترین راه است پس در این راه با انجام یک سری از موارد بسیار کاربردی و حرفهای و راهکاری خوب و جذاب تا حد بسیار بالایی مىتوان از نفوذ مجرمین و هکرهای متعدد به گوشی موبایل یا هر سیستم کامپیوتری جلوگیری به عمل آورد. در ادامه این مقاله قرار است تا راجع به برخى از روشهایى که مىتواند از آلوده شدن گوشى تلفن همراه شما پیشگیرى کند یا ترفندهایی برای پیشگیری از نفوذ بدافزارها به گوشیهای تلفن همراه را با هم مرور کنیم که عبارتند از:
- دریافت نرمافزار از وب سایتهای معتبر و فروشگاههای مشهور مانند Google play
- براى انجام دسترسى به اطلاعات شخصى و حساس از اینترنتهای رایگان استفاده نکنید.
- عدم اتصال وسایل جانبی غریبه و ناشناس به گوشی هوشمند و سیستم
- عدم استفاده از گوشیهای غیر معتبر و روت شده
- استفاده از آنتی ویروس قدرتمند و معتبر
- قراردادن رمز بر روی فایلهای محرمانه و مهم و گوشی
- عدم ذخیرهسازی فایلهای حساس و محرمانه (مثل: فیلمهای خانوادگی و عکس) در وسایل متصل به اینترنت و گوشی موبایل.
۸ بدافزار شایع و مخرب که باید بشناسید!
اما ایا با بدافزار هایی که امنیت شبکه شما را به خطر می اندازند اشنا هستید ؟
مردم تمایل دارند کمتر درباره ی اصطلاحات امنیتی بدانند. با این حال، مهم است که یک بار برای همیشه این قضیه حل بشود، زیرا اشنایی با انواع بدافزارها و چگونگی گسترش آنها برای حفظ امنیت امری حیاتی است.
1. ویروس ها
ویروس کامپیوتری، نام معمولی است که بیشتر رسانه ها و کاربران معمولی به هر بدافزار می گویند. خوشبختانه، بیشتر برنامه های مخرب، ویروس نیستند. یک ویروس کامپیوتری فایل های میزبان (یا مرتبط به آنها) را تغییر می دهد به طوری که وقتی یک فایل قربانی اجرا می شود، ویروس نیز اجرا می شود.
ویروس های خالص امروزه شایع نیستندوکمتر از 10 درصد از همه بدافزارها را تشکیل می دهند. این میتواند یک خبرخوب باشد چون ویروس ها توانایی آلوده کردن فایل های دیگر را دارند، همین ویژگی باعث می شود بسیار سخت از شرشان خلاص شد، برنامه های آنتی ویروس این کار را به درستی انجام میدهند و در بسیاری از موارد، پرونده های الوده را به همراه فایل آلوده به طور قطعی قرنطینه یا حذف می کنند.
2. کرم ها
سابقه کرم ها حتی طولانی تر از ویروس های کامپیوتری است. ایمیل، آنها را در اواخر دهه 1990 به عرصه تکنولوژی آورد، و حدودیک دهه، عناصر امنیتی کامپیوتر توسط کرم های مخرب که به عنوان ضمیمه پیام وارد می شدند، درگیر شدند. یک نفر یک ایمیل جاسوسی را باز می کرد و کل شرکت به کرم آلوده می شد.
تمایزکرم این است که خود تکرار میباشد. کرم I loveyou را بشناسید: زمانی که منتشر شد، تمام ایمیل های کاربران در جهان، سیستم ها وشبکه های تلویزیونی را به زانو در آورد. چند کرم دیگر، از جمله SQL Slammer و MS Blaster، ….. بااین حجم از خراب کاری و اسیب ممکن نیست که کرم ها فراموش شوند.
کرم ها بسیار مؤثر و ویران کننده هستند، توانایی آن ها در گسترش بدون نیاز به کاربر است. در مقابل، ویروس ها نیاز دارند که حداقل یک کاربر نهایی آن را اجرا کند، قبل از اینکه بتواند دیگر فایل ها و کاربران بی گناه را آلوده کند. کرم ها از فایل ها و برنامه های دیگر برای کثیف کاری استفاده می کنند. به عنوان مثال، کرم SQL Slammer یک آسیب پذیری (تکه تکه شده) را در مایکروسافت SQL در اختیار داشته است تا بیش از 10 دقیقه تقریبا در هر سرور SQL متصل به اینترنت را آلوده کند، که یک رکورد است و هنوز هم پابرجا است
3. تروجان ها
کرم های کامپیوتری که توان سلاح انتخابی برای هکرها را داشتند جایگزین تروجان ها شده اند. تروجان ها برنامه های پذیرفته شده ای میباشند ، اما حاوی دستورالعمل های مخرب هستند. آنها قدمت طولانی تر از ویروس های کامپیوتری دارند، و رایانه های فعلی را بیش از هر نوع بدافزار دیگر آلوده کرده اند.
یک تروجان باید توسط قربانی آن برای انجام کار خود اجرا شود. تروجان ها معمولا از طریق ایمیل وارد می شوند و یا در هنگام بازدید از وب سایت های آلوده به کاربران فشارایجادمیکنند. محبوب ترین نوع تروجان، نرم افزار آنتی ویروس جعلی است که ادعا می کند که شما آلوده شده و سپس دستورالعملی برای شما ارائه میکنند واجرای یک برنامه برای پاک کردن کامپیوتر شما میخواهد، کاربران طعمه میشوند و تروجان ریشه می گیرد.
دفاع در برابر تروجان ها به دو دلیل دشوار است: آنها می توانند به راحتی تولید شوند (مجرمان سایبری به طور معمول کیت های ساخت تروجان را تولید می کنند) و توسط فریب دادن کاربران نهایی گسترش می یابد – که پچ، فایروال و دیگر دفاع های سنتی نمی توانند متوقف شان کنند. نویسندگان تروجان هر روز میلیون ها کیت از تروجان ها را منتشر میکنند. آنتی ویروس ها بهترین تلاش خود را برای مبارزه با تروجان ها می کنند، اما متاسفانه شبه کد های زیادی برای شناسایی وجود دارد.
4. هیبرید ها و اشکالات خاص
امروزه اکثر نرم افزارهای مخرب ترکیبی از برنامه های مخرب سنتی هستند که اغلب شامل قطعات تروجان ها و کرم ها و گاه ویروس ها هستند. معمولا بدافزار در آخر به شکل یک تروجان با کاربر روبرومیشود، و یک بار اجرا می شود، و قربانیان بیشتری را طعمه میکندودر شبکه مثل یک کرم منتشر میشود.
بسیاری از برنامه های مخرب روت کیت ها یا برنامه های مخفی را در نظر گرفته اند. اساسا، برنامه های مخرب تلاش می کنند سیستم عامل های پایه ای را تغییر دهند تا کنترل همه چبزرا به دست اورند و برنامه های ضد ویروس را از بین ببرند. برای خلاص شدن از این نوع برنامه ها، شما باید اجزای کنترلی را از حافظه حذف کنید، واز اسکن انتی ویروس برای پاک سازی استفاده کنید.
رباتها اساسا ترکیبی از تروجان و کرم هستند که تلاش میکنند از مشتریان به عنوان بخشی از یک شبکه بزرگ سوء استفاده کنند. Botmaster ها دارای یک یا چند سرور “فرمان و کنترل” هستند که مشتریان ربات را برای دریافت دستورالعمل های به روز رسانی خود بازرسی می کنند. Botnet ها از چند هزار رایانه خطرناک تا شبکه های عظیم با صدها هزار سیستم تحت کنترل یک Bot تشکیل می شوند. این Botnet ها اغلب توسط جنایتکاران دیگر اجاره می شوند و سپس از آنها برای اهداف نابخردانه خود استفاده می کنند.
5. باج افزار ها
برنامه های مخربی هستند که داده های قربانیان را رمزگذاری میکند و آن را به عنوان گروگان نگه می دارد و در انتظار یک پرداخت رمزنگاری شده می شوند.این راه حل تبدیل به یک درآمد غیر قابل چشم پوشی شده است که هنوز در حال رشد است. باج افزارها اغلب شرکتها، بیمارستان ها، ادارات پلیس و حتی کل شهر را فلج میکنند.
بیشتر باج افزارها تروجان هستند، بدین معنا که آنها باید از طریق مهندسی اجتماعی به نوعی گسترش پیدا کنند. پس از اجرا، اغلب فایلهای کاربران را چندین دقیقه در نظر گرفته و رمزگذاری می کنند، گرچه بعضی از آنها در حال حاضر یک رویکرد «تامل و بررسی» را پیش می گیرند. بامدیریت نرم افزارهای مخرب می توانید بفهمید که دقیقا چه مقدار باج میتوانند از قربانی بگیرند.
از عمل کرد باج افزارها میتوانمانند هر نوع برنامه مخرب دیگر جلوگیری کرد، اما وقتی یکبار اجرا می شوند، بدون خسارت و تأیید اعتبار، سخت است که آسیب آن ها را از بین برد. طبق برخی مطالعات، حدود یک چهارم قربانیان باج را پرداخت می کنند و حدود 30 درصد فایل های خود را باز نمی کنند. در هر صورت، باز کردن قفل فایل های رمزگذاری شده، حتی اگر ممکن باشد، ابزار خاصی، نیاز دارد بهترین توصیه این است که مطمئن شوید که نسخه پشتیبان آفلاین تهیه کنید و تمام فایل های مهم را داشته اید.
6. نرم افزارهای مخرب بدون فایل
بدافزار بدون فایل واقعا دسته ای متفاوت از نرم افزارهای مخرب نیست، بلکه بیشتر تفاوت در توصیف نحوه بهره برداری و تحرک آنها است. بدافزار سنتی با استفاده از فایل های سیستمی ، سیستم های جدید را آلوده می کند. بدافزاری، که امروزه بیش از 50 درصد از تمام بدافزارها را تشکیل می دهد و در حال رشد است، که به طور مستقیم از فایل ها یا فایل سیستمی استفاده نمی کنند. در عوض آنها تنها در حافظه و یا استفاده از دیگر اشیاء “غیر پرونده” OS مانند کلید های رجیستری، API ها یا وظایف برنامه ریزی شده مورد استفاده قرار می گیرند.
بسیاری از حملات فیشینگ با بهره برداری از یک برنامه قانونی موجود، باتبدیل شدن به “فرآیند فرعی” جدید یا با استفاده از ابزارهای قانونی موجود در سیستم عامل (مانند PowerShell مایکروسافت) شروع می شوند. نتیجه نهایی این است که حملات فیشینگ برای تشخیص و توقف سخت تر است. اگر شما قبلا با خیلی از تکنیک ها و برنامه های معمول حمله فیشینگ آشنا باشید، احتمالا باید حرفی برای گفتن در امنیت رایانه ای داشته باشید.
7. ابزارهای تبلیغاتی
اگر شما خوش شانس باشید، تنها برنامه مخرب که با آن تماس برقرار کرده اید، ابزار تبلیغاتی است که تلاش می کند تا کاربر نهایی را به تبلیغات ناخواسته، راهنمایی کند. یک برنامه تبلیغاتی رایج ممکن است مرورگرهای کاربر را به صفحات وب به صورت یکپارچه هدایت کند که حاوی تبلیغات دیگر باشد.
8. نرم افزار جاسوسی
نرم افزارهای جاسوسی اغلب توسط افرادی که می خواهند بر روی فعالیت های رایانه های عزیزانشان یانزدیکانشان نظارت داشته باشند استفاده می شود. البته در حملات هدفمند، مجرمان می توانند از نرم افزارهای جاسوسی برای ورود به کلید های قربانیان و دسترسی به کلمات عبور یا مالکیت معنوی استفاده کنند.برنامه های تبلیغاتی و جاسوسی معمولا خیلی ساده قابل حذف هستند، اغلب به این دلیل هدف استفاده از آن ها زیاد تخصصی نیست. روش مقابله این است که فایل اجرایی مخرب را پیدا کنید و از اجرای آن جلوگیری کنید؛ سپس انها به راحتی از بین می روند.نگرانی بسیار بزرگتری نسبت به ابزارهای تبلیغاتی و جاسوسی واقعی دارد، مکانیسمی است که در سوءاستفاده از رایانه یا کاربر استفاده می شود، مهندسی اجتماعی که باعث اجرای نرم افزار ناخواسته یا ده ها مورد دیگر از سوء استفاده های مختلف می شوند. این به این دلیل است که اگر چه برنامه های جاسوسی یا برنامه های تبلیغاتی مزاحم نیستند، همانطور که می گویند، یک تروجان با دسترسی از راه دور به backdoor، از روش های مشابه برای شکستن استفاده می کنند. برنامه های تبلیغاتی / جاسوسی باید به عنوان هشداری مطرح شوند که دستگاه یا کاربر از ضعفی که نیاز به اصلاح دارد، قبل از اینکه اتفاقی رخ دهدآگاه شود.
پیدا کردن و حذف نرم افزارهای مخرب
امروزه بسیاری از برنامه های مخرب به عنوان یک تروجان یا کرم شروع می شوند، اما رفته رفته به یک Botnet تبدیل میشود و دسترسی مهاجمان را به کامپیوتر و شبکه محدودمیکنند. بسیاری از حملات تهدید مستمر (APT) از این راه شروع می شوند: آنها از تروجان ها استفاده می کنند تا کنترل صدها یا هزاران شرکت را بدست بیاورند، در حالی که درحملات انسانی هدف مالکیت معنوی است. هدف اکثریت نرم افزارهای مخرب برای سرقت پول – به طور مستقیم از حساب بانکی یا به طور غیر مستقیم با سرقت گذرواژه ها یا هویت ها است.اگر شما خوش شانس باشید، می توانید برنامه های مخرب را با استفاده از برنامه هایی مانند Autoruns مایکروسافت، Microsoft Process Explorer یا Runner Silent پیدا کنید. اگر برنامه مخرب رمزنگاری شده است، ابتدا لازم است که مولفه پنهان را از حافظه حذف کنید (در صورت امکان)، سپس بر روی باز کردن بقیه برنامه کار کنید. اغلب،باید ویندوز مایکروسافت را به حالت ایمن بوت کرد یا از طریق روش دیگری، اجزای مشکوک را خنثی کرد (گاهی اوقات با تغییر نام آن)، و با یک یا چند بار اسکن آنتی ویروس خوب آن را پاکسازی کرد تا پس از پاک کردن بخش مخفی، از بین برود.متاسفانه، پیدا کردن و حذف اجزای برنامه های مخرب فردی می تواند یک کار احمقانه باشد. به سادگی ممکن است اشتباهی رخ دهد و یک جزئی از سیستم از دست برود. به علاوه، شما نمی دانید که آیا بدافزار، سیستم را ویرایش و آلوده کرده است یا خیر.
اگر هم شما به خوبی در حذف تروجان آموزش دیده اید، غافل نشوید و از داده ها پشتیبان بگیرید (در صورت نیاز)، و بعد از پشتیبانی شبکه اطلاعات زمانی که بدافزار در یک کامپیوتر پیدا شود درایو را فرمت کنید و برنامه ها و اطلاعات را دوباره نصب کنید. پچ را به خوبی انجام دهید و اطمینان حاصل کنید که کاربران نهایی دیگر اشتباه نکنند. به این ترتیب، شما یک پلت فرم کامپیوتر قابل اعتماد دریافت می وازاسیب ها درامان میمانید.
نتیجهگیری
دانستید که باجافزارها، جاسوسافزارها و ویروسها از جمله مهمترین و بدترین انواع بدافزار های موجود هستند. بدافزارها در بیشتر شرایط توسط تیمهای هکر تولید میشوند: اغلب آنها تنها با فروش بدافزار یا دنبال کردن آن در دارک وب به بالاترین پیشنهاددهنده، در جست وجو کسب درآمد هستند. از اینکه تا انتهای این مقاله همراه ما بودید از شما سپاسگزاریم و امیدواریم نکاتی که در این مقاله گفته شد برای شما مفید بوده باشد.
سوالات رایج
بدافزار چیست؟
عبارت «بدافزار» (Malware) که با در آمیختن کلمات «نرمافزار بدخواه» (Malicious Software) به دست آمده، چتری بزرگ است که گستره وسیعی از برنامهها یا کدهایی که به سیستمهای گوناگون آسیب میرسانند را توصیف میکند
انواع بدافزار چیست؟
ویروس ها (Virus)، کرم ها (Worm)، تروجان ها، هیبرید ها و اشکالات خاص، باج افزار ها، نرم افزارهای مخرب بدون فایل، تبلیغافزار (Adware) و… جزو بدافزار های شایع هستند.
روش مقابله با بدافزار چیست؟
نصب یک برنامه امنیت سایبری مناسب، اسکن سیستم با نصب برنامه های امنیتی، تغییر رمز های عبور و …
2 پاسخ
شما نام بدترین بدافزار را نگفتید بد افزاری که یک سلاح شدیدا آسیب رسان است و اشعه از روی صفحه پخش میکند که بنا به خواست مهاجم میتواند سلولهای مغز را دچار سرگیجه از بین بردن حافظه تهوع وووووو کند یا ایجاد کمبود املاح بخصوص کلسیم و یا سریعا آسیب به چشمها بزند اینها تجریبات مکرر من است جالب است این اشعه را از لب تاب و یا گوشی و حتی تلویزیون و هر صفحه نمایشی مشابه پخش کند البته آنچه میتواند موجبات را ایجاد کند باید وجود نوعی فلز در خود که توانسته آند از طریق دارو یا خوراکیها خارجی و یا مواد مخدر وارد بدن کنند حالا متوجه شدم و ا در داروهای ضد کرونا در ژاپن در بعضی آنها نوعی فلز بود با این فلز که در اغلب خون مردم ایران وارد شده میتواند آسیب بزند و وحقه ورود بد افزار که به من زد یا. گیری خوش نویسی بود که گفت تلفن خود را وارد کنید و من دچار مصیبتی شدم که آمدم با آنتی ویروس لب تاپ دفع کنم بدتر وارد لب تاب شد و پروگرام لب تاپ را عوض کرد فایده نداشت حتی اگر خط گوشی را جابجا کنی سریع منتقل به وسیله دیگر میشود خدایا چه کنم
درسته، ممنون، بابت اینکه نظرتون رو با ما به اشتراک گذاشتید.