بدافزار چیست

8 بدافزار شایع و مخرب و راه های مقابله باانها

بدافزار‌ها می‌توانند سیستم شما را مختل کنند یا به طور کلی از کار بیاندازند. برای اینکه بدانید بدافزار چیست و به چه شکلی می‌تواند منجر به آسیب رساندن به دستگاهتان شود، از شما دعوت می‌کنیم تا انتهای این مقاله همراه ما باشید.

بدافزار چیست؟

نرم‌افزار مخرب به معنای بد‌افزار است. به عبارت دیگر، بد‌افزار هر نرم‌افزاری است که با هدف آسیب رساندن و هک کردن به دستگاه‌ها، ایجاد خرابکاری و به طور کلی سرقت داده‌ها نوشته شده است. در این مقاله می‌خواهیم مطالبی با عنوان اینکه بد‌افزار چیست و چه تأثیری دارد برای شما به اشتراک بگذاریم.

باج‌افزار‌ها، جاسوس‌افزار‌ها و ویروس‌ها از جمله مهمترین و بدترین انواع بد‌افزار‌های موجود هستند. بد‌افزار‌ها در بیشتر شرایط توسط تیم‌های هکر تولید می‌شوند: اغلب آن‌ها تنها با فروش بد‌افزار یا دنبال کردن آن در دارک وب به بالاترین پیشنهاد‌دهنده، در جستوجو کسب درآمد هستند.

تاریخچه بد‌افزار

در حوزه کامپیوتر اگر ما بخواهیم به تاریخچه بد‌افزار‌ها بپردازیم، باید بگوییم که، تقریباً بد‌افزار‌ها از همان زمان حضور کامپیوتر‌ها حضوری ملموس داشته‌اند. پیدایش ایده‌ بد‌افزار‌ها را شاید بتوان سال ۱۹۴۹ دانست. یک دانشمند علوم کامپیوتری در آن زمان به نام جان فون نیومن(نویمان) مقاله‌ای تحت عنوان «نظریه و سازماندهی ماشین‌های پیچیده» نوشت.

جان فون نیومن در این مقاله بر روی موضوع «چگونه یک برنامه کامپیوتری می‌تواند خود را تکثیر کند» مانور داده است. چند سال بعد از این مقاله،  در دهه ۵۰، ایده نیومن را تعدادی از برنامه‌نویسان کامپیوتری عملی کردند و یک بازی کامپیوتری را طراحی کردند که در آن، برنامه‌نویس‌ها کنترل جاندار‌های نرم‌افزاری را بدست گرفتند. هدف این بات‎‌های نرم‌افزاری این بودکه آن‌ها با کمک همدیگر کنترل کامپیوتر را به دست بگیرند.

راه‌های ورود به بدافزار

بد افزار

موتور‌ها و امضاء‌های آنتی ویروس‌ها را آپدیت کنید.

  • وصله‌ها را اعمال کنید و سیستم‌عامل را به‌روزرسانی نمایید.
  • پرینتر و سرویس اشتراک فایل را غیر فعال کنید. اگر این سرویس‌ها ضروری هستند از مکانیزم احراز هویتActive Directory یا پسورد قوی در آن‌ها استفاده کنید.
  • مجوز‌های permissions کاربران را محدود کنید و اجازه اجرا و نصب برنامه‌ها ناخواسته را به سیستمتان به هیچ وجه ممکن ندهید. کاربران را تنها در صورت نیاز به local administrators group اضافه کنید.
  • استفاده از پسورد قوی که کسی نتواند آنرا حدس بزند را اجباری کرده، و مکانیزم لازم برای تغییرات منظم و دوره‌ای پسورد را جدی بگیرید و حتماً پیاده‌سازی کنید.
  • همواره در زمان باز کردن پیوست‌های مربوط به ایمیلتان احتیاط کنید؛ حتی اگر انتظار دریافت چنین پیوستی را داشتید و فرستنده ایمیل برای شما به نظرآشنا است.
  • در هر ایستگاه کاری agency workstations فایروال شخصیتان را پیاده‌سازی کنید و سپس آن را جهت انکار درخواست‌های اتصال ناخواسته به صورت جدی پیکربندی کنید.
  • در ایستگاه‌های کاری سرویس‌های غیرضروری و سرور‌ها را غیرفعال کنید.
  • پیوست‌های مشکوک را حذف کنید و پیوست‌های مربوط به ایمیل را اسکن کنید. بعد از این کار اطمینان حاصل کنید که نوع فایل دارای پیوست اسکن شده درست باشد. برای نمونه اطمینان حاصل کنید که هدر فایل با پسوند فایل هم‌خوانی داشته باشد.
  • دسترسی به سایت‌های دارای محتوای نامطلوب را محدود کرده، عادات وبگردی کاربران را کنترل کنید.
  • در زمان استفاده از رسانه‌های قابل حملremovable media تحت عنوان CD‌ها، درایو‌های خارجی و غیره احتیاط کنید.
  • همه نرم‌افزار‌های از اینترنت دانلود شده را پیش از اجرا اسکن کنید.
  • Access Control Listsمناسب را پیاده‌سازی کنید و همواره از آخرین تهدیدات سایبری آگاه باشید.

تشخیص بدافزار

در این بخش تعدادی از عواملی که احتمال دارد گوشی شما به بدافزار اندرویدی آلوده شود را نام می‌بریم. باید توجه داشته باشید که خیلی از مواقع بدافزار‌ها اشکالاتی را به وجود می‌آورند ولی صرف داشتن یک یا دو علامت به این معنی نیست که گوشی موبایلتان ممکن است هک شده یا به بدافزار اندرویدی آلوده شده باشد. پس به طور یقین نمی‌توان گفت اما این موارد جزء احتمالات تشخیص بدافزار است و باید مورد توجه قرار دهید:

  1. گوشی علائم عجیب از خود نشان می‌دهد برای مثال خطا‌های ناشناخته، گرم شدن بیش از حد گوشی و…
  2. سرعت عملکرد دستگاه به شدت پایین می‌آید و گوشی کند عمل می‌کند.
  3. به طور غیرمعمول حافظه دستگاه پر می‌شود.
  4. باتری دستگاه زود به زود تخلیه می‌شود و دستگاه به صورت ناگهانی خاموش می‌شود.
  5. حتی زمانی که برنامه‌ای را باز نکرده‌اید Cpu دستگاه بیش از حد درگیر است.

پیشگیرى از نفوذ بدافزار‌ها به گوشی‌هاى تلفن همراه

برنامه های مخرب

یادمان باشد پیشگیری از بروز جرم بهترین راه است پس در این راه با انجام یک سری از موارد بسیار کاربردی و حرفه‌ای و راهکاری خوب و جذاب تا حد بسیار بالایی مى‌توان از نفوذ مجرمین و هکر‌های متعدد به گوشی موبایل یا هر سیستم کامپیوتری جلوگیری به عمل آورد. در ادامه این مقاله قرار است تا راجع به برخى از روش‌هایى که مى‌تواند از آلوده شدن گوشى تلفن همراه شما پیشگیرى کند یا ترفند‌هایی برای پیشگیری از نفوذ بدافزار‌ها به گوشی‌های تلفن همراه را با هم مرور کنیم که عبارتند از:

  • دریافت نرم‌افزار از وب سایت‌های معتبر و فروشگاه‌های مشهور مانند Google play
  • براى انجام دسترسى به اطلاعات شخصى و حساس از اینترنت‌های رایگان استفاده نکنید.
  • عدم اتصال وسایل جانبی غریبه و ناشناس به گوشی هوشمند و سیستم
  • عدم استفاده از گوشی‌های غیر معتبر و روت شده
  • استفاده از آنتی ویروس قدرتمند و معتبر
  • قراردادن رمز بر روی فایل‌های محرمانه و مهم و گوشی
  • عدم ذخیره‌سازی فایل‌های حساس و محرمانه (مثل: فیلم‌های خانوادگی و عکس) در وسایل متصل به اینترنت و گوشی موبایل.

۸ بدافزار شایع و مخرب که باید بشناسید!

اما ایا با بدافزار هایی که امنیت شبکه شما را به خطر می اندازند اشنا هستید ؟

مردم تمایل دارند کمتر درباره ی اصطلاحات امنیتی بدانند. با این حال، مهم است که یک بار برای همیشه این قضیه حل بشود، زیرا اشنایی با انواع بدافزارها و چگونگی گسترش آن‎ها برای حفظ امنیت امری حیاتی است.

1. ویروس ها

ویروس کامپیوتری، نام معمولی است  که بیشتر رسانه ها و کاربران معمولی به هر بدافزار می گویند. خوشبختانه، بیشتر برنامه های مخرب، ویروس نیستند. یک ویروس کامپیوتری فایل های میزبان (یا مرتبط به آنها) را تغییر می دهد به طوری که وقتی یک فایل قربانی اجرا می شود، ویروس نیز اجرا می شود.

ویروس های خالص امروزه شایع نیستندوکمتر از 10 درصد از همه بدافزارها را تشکیل می دهند. این میتواند یک خبرخوب باشد چون ویروس ها توانایی آلوده کردن فایل های دیگر را دارند، همین ویژگی باعث می شود بسیار سخت از شرشان خلاص شد، برنامه های آنتی ویروس این کار را به درستی انجام میدهند و در بسیاری از موارد،  پرونده های الوده را به همراه فایل آلوده به طور قطعی قرنطینه یا حذف می کنند.

2. کرم ها

سابقه کرم ها حتی طولانی تر از ویروس های کامپیوتری است. ایمیل، آنها را در اواخر دهه 1990 به  عرصه تکنولوژی آورد، و حدودیک دهه، عناصر امنیتی کامپیوتر توسط کرم های مخرب که به عنوان ضمیمه پیام وارد می شدند، درگیر شدند. یک نفر یک ایمیل جاسوسی را باز می کرد و کل شرکت به کرم آلوده می شد.

تمایزکرم این است که خود تکرار میباشد. کرم I loveyou را بشناسید: زمانی که منتشر شد، تمام ایمیل های کاربران در جهان، سیستم ها وشبکه های تلویزیونی را به زانو در آورد. چند کرم دیگر، از جمله SQL Slammer و MS Blaster، ….. بااین حجم از خراب کاری و اسیب ممکن نیست که کرم ها فراموش شوند.

کرم ها بسیار مؤثر و ویران کننده هستند، توانایی آن ها در گسترش بدون نیاز به کاربر است. در مقابل، ویروس ها نیاز دارند که حداقل یک کاربر نهایی آن را اجرا کند، قبل از اینکه بتواند دیگر فایل ها و کاربران بی گناه را آلوده کند. کرم ها از فایل ها و برنامه های دیگر برای کثیف  کاری استفاده می کنند. به عنوان مثال، کرم SQL Slammer یک آسیب پذیری (تکه تکه شده) را در مایکروسافت SQL در اختیار داشته است تا بیش از 10 دقیقه  تقریبا در هر سرور SQL متصل به اینترنت را آلوده کند، که یک رکورد است و هنوز هم پابرجا است

3. تروجان ها

کرم های کامپیوتری که توان سلاح انتخابی برای هکرها را داشتند جایگزین تروجان ها شده اند. تروجان ها برنامه های پذیرفته شده ای میباشند ، اما حاوی دستورالعمل های مخرب هستند. آنها قدمت طولانی تر از ویروس های کامپیوتری دارند، و رایانه های فعلی را بیش از هر نوع بدافزار دیگر آلوده کرده اند.

یک تروجان باید توسط قربانی آن برای انجام کار خود اجرا شود. تروجان ها معمولا از طریق ایمیل وارد می شوند و یا در هنگام بازدید از وب سایت های آلوده به کاربران فشارایجادمیکنند. محبوب ترین نوع تروجان،  نرم افزار آنتی ویروس جعلی است که ادعا می کند که شما آلوده شده و سپس دستورالعملی برای شما ارائه میکنند واجرای یک برنامه برای پاک کردن کامپیوتر شما میخواهد، کاربران طعمه میشوند و تروجان ریشه می گیرد.

دفاع در برابر تروجان ها به دو دلیل دشوار است: آنها می توانند به راحتی تولید شوند (مجرمان سایبری به طور معمول کیت های ساخت تروجان را تولید می کنند) و توسط فریب دادن کاربران نهایی گسترش می یابد – که پچ، فایروال و دیگر دفاع های سنتی نمی توانند متوقف شان کنند. نویسندگان تروجان هر روز میلیون ها کیت از تروجان ها را منتشر میکنند. آنتی ویروس ها بهترین تلاش خود را برای مبارزه با تروجان ها می کنند، اما متاسفانه شبه کد های زیادی برای شناسایی وجود دارد.

4. هیبرید ها و اشکالات خاص

امروزه اکثر نرم افزارهای مخرب ترکیبی از برنامه های مخرب سنتی هستند که اغلب شامل قطعات تروجان ها و کرم ها و گاه ویروس ها هستند. معمولا بدافزار در آخر به شکل یک تروجان با کاربر روبرومیشود، و یک بار اجرا می شود، و قربانیان بیشتری را طعمه میکندودر شبکه مثل یک کرم منتشر میشود.

بسیاری از برنامه های مخرب روت کیت ها یا برنامه های مخفی را در نظر گرفته اند. اساسا، برنامه های مخرب تلاش می کنند سیستم عامل  های پایه ای را تغییر دهند تا کنترل همه چبزرا به دست اورند و برنامه های ضد ویروس را از بین ببرند. برای خلاص شدن از این نوع برنامه ها، شما باید اجزای کنترلی را از حافظه حذف کنید، واز اسکن انتی ویروس برای پاک سازی استفاده کنید.

رباتها اساسا ترکیبی از تروجان و کرم هستند که تلاش میکنند از  مشتریان به عنوان بخشی از یک شبکه بزرگ سوء استفاده کنند. Botmaster ها دارای یک یا چند سرور “فرمان و کنترل” هستند که مشتریان ربات را برای دریافت دستورالعمل های به روز رسانی خود بازرسی می کنند. Botnet ها از چند هزار رایانه خطرناک تا شبکه های عظیم با صدها هزار سیستم تحت کنترل یک Bot  تشکیل می شوند. این Botnet ها اغلب توسط جنایتکاران دیگر اجاره می شوند و سپس از آنها برای اهداف نابخردانه خود استفاده می کنند.

5. باج افزار ها

برنامه های مخربی هستند که  داده های قربانیان را رمزگذاری میکند و آن را به عنوان گروگان  نگه می دارد و در انتظار یک پرداخت رمزنگاری شده می شوند.این راه حل تبدیل به یک درآمد غیر قابل چشم پوشی شده است که هنوز در حال رشد است. باج افزارها اغلب شرکتها، بیمارستان ها، ادارات پلیس و حتی کل شهر را فلج میکنند.

بیشتر باج افزارها تروجان هستند، بدین معنا که آنها باید از طریق مهندسی اجتماعی به نوعی گسترش پیدا کنند. پس از اجرا، اغلب فایلهای کاربران را چندین دقیقه در نظر گرفته و رمزگذاری می کنند، گرچه بعضی از آنها در حال حاضر یک رویکرد «تامل و بررسی» را پیش می گیرند. بامدیریت نرم افزارهای مخرب می توانید بفهمید که دقیقا چه مقدار باج میتوانند از قربانی  بگیرند.

 از عمل کرد باج افزارها  میتوانمانند هر نوع برنامه مخرب دیگر جلوگیری کرد، اما وقتی یکبار اجرا می شوند، بدون خسارت و تأیید اعتبار، سخت است که آسیب آن ها را از بین برد. طبق برخی مطالعات، حدود یک چهارم قربانیان باج را پرداخت می کنند و حدود 30 درصد  فایل های خود را باز نمی کنند. در هر صورت، باز کردن قفل فایل های رمزگذاری شده، حتی اگر ممکن باشد، ابزار خاصی، نیاز دارد بهترین توصیه این است که مطمئن شوید که نسخه پشتیبان آفلاین تهیه کنید و تمام فایل های مهم را داشته اید.

6. نرم افزارهای مخرب بدون فایل

بدافزار بدون فایل واقعا دسته ای متفاوت از نرم افزارهای مخرب نیست، بلکه بیشتر تفاوت در توصیف نحوه بهره برداری و تحرک آنها است. بدافزار سنتی با استفاده از فایل های سیستمی ، سیستم های جدید را آلوده می کند.  بدافزاری، که امروزه بیش از 50 درصد از تمام بدافزارها را تشکیل می دهد و در حال رشد است، که به طور مستقیم از فایل ها یا فایل سیستمی استفاده نمی کنند. در عوض آنها تنها در حافظه و یا استفاده از دیگر اشیاء “غیر پرونده” OS مانند کلید های رجیستری، API ها یا وظایف برنامه ریزی شده مورد استفاده قرار می گیرند.

بسیاری از حملات فیشینگ با بهره برداری از یک برنامه قانونی موجود، باتبدیل شدن به “فرآیند فرعی” جدید یا با استفاده از ابزارهای قانونی موجود در سیستم عامل (مانند PowerShell مایکروسافت) شروع می شوند. نتیجه نهایی این است که حملات فیشینگ برای تشخیص و توقف سخت تر است. اگر شما قبلا با خیلی از تکنیک ها و برنامه های معمول حمله فیشینگ آشنا باشید، احتمالا باید حرفی برای گفتن در امنیت رایانه ای داشته باشید.

7. ابزارهای تبلیغاتی

اگر شما خوش شانس باشید، تنها برنامه مخرب که با آن تماس برقرار کرده اید، ابزار تبلیغاتی است که تلاش می کند تا کاربر نهایی را به تبلیغات ناخواسته، راهنمایی کند. یک برنامه تبلیغاتی رایج ممکن است مرورگرهای کاربر را به صفحات وب به صورت یکپارچه هدایت کند که حاوی تبلیغات دیگر باشد.

8. نرم افزار جاسوسی

نرم افزارهای جاسوسی اغلب توسط افرادی که می خواهند بر روی فعالیت های رایانه های عزیزانشان یانزدیکانشان  نظارت داشته باشند استفاده می شود. البته در حملات هدفمند، مجرمان می توانند از نرم افزارهای جاسوسی برای ورود به کلید های قربانیان و دسترسی به کلمات عبور یا مالکیت معنوی استفاده کنند.برنامه های تبلیغاتی و جاسوسی معمولا خیلی ساده قابل حذف هستند، اغلب به این دلیل هدف استفاده از آن ها زیاد تخصصی نیست. روش مقابله این است که فایل اجرایی مخرب را پیدا کنید و از اجرای آن جلوگیری کنید؛ سپس انها به راحتی از بین می روند.نگرانی بسیار بزرگتری نسبت به ابزارهای تبلیغاتی و جاسوسی واقعی دارد، مکانیسمی است که در سوءاستفاده از رایانه یا کاربر استفاده می شود، مهندسی اجتماعی که باعث اجرای  نرم افزار ناخواسته یا ده ها مورد دیگر از سوء استفاده  های  مختلف می شوند. این به این دلیل است که اگر چه برنامه های جاسوسی یا برنامه های تبلیغاتی مزاحم نیستند، همانطور که می گویند، یک تروجان با دسترسی از راه دور به backdoor، از روش های مشابه برای شکستن استفاده می کنند. برنامه های تبلیغاتی / جاسوسی باید به عنوان هشداری مطرح شوند که دستگاه یا کاربر از ضعفی که نیاز به اصلاح دارد، قبل از اینکه اتفاقی رخ دهدآگاه شود.

پیدا کردن و حذف نرم افزارهای مخرب

امروزه بسیاری از برنامه های مخرب به عنوان یک تروجان یا کرم شروع می شوند، اما رفته رفته به یک Botnet تبدیل میشود و دسترسی مهاجمان را به کامپیوتر و شبکه محدودمیکنند. بسیاری از حملات تهدید مستمر (APT) از این راه شروع می شوند: آنها از تروجان ها استفاده می کنند تا کنترل صدها یا هزاران شرکت را بدست بیاورند، در حالی که درحملات انسانی هدف مالکیت معنوی است. هدف اکثریت نرم افزارهای مخرب برای سرقت پول – به طور مستقیم از حساب بانکی یا به طور غیر مستقیم با سرقت گذرواژه ها یا هویت ها است.اگر شما خوش شانس باشید، می توانید برنامه های مخرب را با استفاده از برنامه هایی مانند Autoruns مایکروسافت، Microsoft Process Explorer یا Runner Silent پیدا کنید. اگر برنامه مخرب رمزنگاری شده است، ابتدا لازم است که مولفه پنهان را از حافظه حذف کنید (در صورت امکان)، سپس بر روی باز کردن بقیه برنامه کار کنید. اغلب،باید ویندوز مایکروسافت را به حالت ایمن بوت کرد یا از طریق روش دیگری، اجزای مشکوک را خنثی کرد (گاهی اوقات با تغییر نام آن)، و با یک یا چند بار اسکن آنتی ویروس خوب آن را پاکسازی کرد تا پس از پاک کردن بخش مخفی، از بین برود.متاسفانه، پیدا کردن و حذف اجزای برنامه های مخرب فردی می تواند یک کار احمقانه باشد. به سادگی ممکن است اشتباهی رخ دهد و  یک جزئی از سیستم از دست برود. به علاوه، شما نمی دانید که آیا بدافزار، سیستم را ویرایش و آلوده کرده است یا خیر.

اگر هم شما به خوبی در حذف تروجان آموزش دیده اید، غافل نشوید و از داده ها پشتیبان بگیرید (در صورت نیاز)، و بعد از پشتیبانی شبکه اطلاعات زمانی که بدافزار در یک کامپیوتر پیدا شود درایو را فرمت کنید و برنامه ها و اطلاعات را دوباره نصب کنید. پچ را به خوبی انجام دهید و اطمینان حاصل کنید که کاربران نهایی دیگر اشتباه نکنند. به این ترتیب، شما یک پلت فرم کامپیوتر قابل اعتماد دریافت می وازاسیب ها درامان میمانید.

نتیجه‌گیری

دانستید که باج‌افزار‌ها، جاسوس‌افزار‌ها و ویروس‌ها از جمله مهمترین و بدترین انواع بد‌افزار‌ های موجود هستند. بد‌افزار‌ها در بیشتر شرایط توسط تیم‌های هکر تولید می‌شوند: اغلب آن‌ها تنها با فروش بد‌افزار یا دنبال کردن آن در دارک وب به بالاترین پیشنهاد‌دهنده، در جست وجو کسب درآمد هستند. از اینکه تا انتهای این مقاله همراه ما بودید از شما سپاسگزاریم و امیدواریم نکاتی که در این مقاله گفته شد برای شما مفید بوده باشد.

 

سوالات رایج

بدافزار چیست؟

عبارت «بدافزار» (Malware) که با در آمیختن کلمات «نرم‌افزار بدخواه» (Malicious Software) به دست آمده، چتری بزرگ است که گستره وسیعی از برنامه‌ها یا کد‌هایی که به سیستم‌های گوناگون آسیب می‌رسانند را توصیف می‌کند

انواع بدافزار چیست؟

ویروس ها (Virus)، کرم ها (Worm)، تروجان ها، هیبرید ها و اشکالات خاص، باج افزار ها، نرم افزارهای مخرب بدون فایل، تبلیغ‌افزار (Adware) و… جزو بدافزار های شایع هستند.

روش مقابله با بدافزار چیست؟

نصب یک برنامه امنیت سایبری مناسب، اسکن سیستم با نصب برنامه های امنیتی، تغییر رمز های عبور و …

 

2 نظرات
بازخورد (Feedback) های اینلاین
View all comments
اصغر ماهوش

شما نام بدترین بدافزار را نگفتید بد افزاری که یک سلاح شدیدا آسیب رسان است و اشعه از روی صفحه پخش میکند که بنا به خواست مهاجم میتواند سلولهای مغز را دچار سرگیجه از بین بردن حافظه تهوع وووووو کند یا ایجاد کمبود املاح بخصوص کلسیم و یا سریعا آسیب به چشمها بزند اینها تجریبات مکرر من است جالب است این اشعه را از لب تاب و یا گوشی و حتی تلویزیون و هر صفحه نمایشی مشابه پخش کند البته آنچه میتواند موجبات را ایجاد کند باید وجود نوعی فلز در خود که توانسته آند از طریق دارو یا خوراکیها خارجی و یا مواد مخدر وارد بدن کنند حالا متوجه شدم و ا در داروهای ضد کرونا در ژاپن در بعضی آنها نوعی فلز بود با این فلز که در اغلب خون مردم ایران وارد شده میتواند آسیب بزند و وحقه ورود بد افزار که به من زد یا. گیری خوش نویسی بود که گفت تلفن خود را وارد کنید و من دچار مصیبتی شدم که آمدم با آنتی ویروس لب تاپ دفع کنم بدتر وارد لب تاب شد و پروگرام لب تاپ را عوض کرد فایده نداشت حتی اگر خط گوشی را جابجا کنی سریع منتقل به وسیله دیگر میشود خدایا چه کنم