جاسوس افزار، ویروس و بدافزار؛ با اصلی ترین تهدیدات کامپیوتری بیشتر آشنا شوید

از زمان فراگیر شدن کامپیوترها، واژه «ویروس» در میان کاربران رواج چشمگیری یافته به طوری که تقریباً در مواجهه با هر مشکلی، اولین علتی که به ذهنشان می رسد ویروسی شدن کامپیوتر (یا حتی گوشی) است.

اصطلاح ویروس کامپیوتری که نخستین بار در سال 1984 توسط «فرد کوهن» پژوهشگر دانشگاه کالیفرنیای جنوبی به کار برده شد، به برنامه ای گفته می شود که کدهای خود را وارد برنامه دیگری می کند و با فعالیت برنامه آلوده، ویروس تکثیر شده و منتشر می شود.

کسب درآمد از ویروس های کامپیوتری کار بسیار دشواری است

البته باید بدانید که اکثر برنامه های مضر الزاماً ویروس نیستند؛ چرا که برنامه نویسانی که کدهای مخرب و برنامه های مضر را می سازند، به دنبال کسب درآمد هستند و پول در آوردن از ویروس های کامپیوتری کار بسیار دشواری است. خوشبختانه نرم افزارهای آنتی ویروس جدید ابزارهای لازم برای مقابله با انواع بدافزارها (اصطلاح کلی برای اشاره به برنامه های مخرب کامپیوتری) را دارند و می توانند اکثر نرم افزارهای مخرب را شناسایی و نابود کنند.

بهترین آنتی ویروس ها تقریباً همه انواع حملات و بدافزارها را دفع می کنند و کاربر با استفاده از آنها، دخالت بسیار اندکی در دفاع از فضای کامپیوتر خود دارد. با این حال آشنایی با انواع بدافزارها خالی از لطف نیست و می تواند به درک بهتر بسیاری از موضوعات از جمله اخباری که در حوزه امنیت اطلاعات منتشر می شوند، کمک کند. با دیجیاتو همراه باشید:

بدافزارهایی که از روی روش انتشار شناخته می شوند

ویروس

همان طور که اشاره شد، به صورت کلی برنامه های مخرب کامپیوتری را بدافزار یا «Malware» می نامند. اما بدافزارهای مختلف اسامی متنوعی دارند که به دلایل متفاوتی روی آنها گذاشته شده است.

ویروس ها برای دور ماندن از چشم کاربر و نرم افزارهای امنیتی، بی سر و صدا به تکثیر شدن ادامه می دهند

به عنوان مثال رفتار ویروس های کامپیوتری بسیار شبیه به ویروس های دنیای واقعیست؛ یک ویروس کامپیوتری با اجرای برنامه آلوده، باز کردن دیسک یا فلش درایو، شروع به فعالیت می کند. این ویروس ها برای دور ماندن از چشم کاربر و نرم افزارهای امنیتی، بی سر و صدا به تکثیر شدن ادامه می دهند و سایر بخش های حافظه و همچنین ابزارهای جانبی را آلوده می کنند.

ویروس ها سپس منتظر فرمان خارجی (از سوی هکرها) یا ساعت و تاریخ از پیش تعیین شده می مانند و در زمان مقرر، حمله خود را آغاز می کنند. حملات ویروسی در سال های نخست ظهور این پدیده بسیار مخرب بودند، اما حالا بیشتر به سرقت اطلاعات یا اجرای حملات DDoS محدود می شوند.

کرم های کامپیوتری نیز شباهت هایی با ویروس ها دارند، با این تفاوت که یک کرم کامپیوتری برای فعالیت نیازی به اجرا شدن نرم افزاری خاص توسط کاربر ندارد و خیلی ساده، یک کپی از خود را در کامپیوتر قربانی قرار داده و اجرا می کند.

در سال 1988 و دوران شکوفایی اینترنت، کرم کامپیوتری Morris خسارات زیادی به بار آورد و آسیب فراوانی به شبکه اینترنت زد. این کرم که به منظور اثبات نظری توسعه یافته بود، ذاتاً مخرب نبود اما به دلیل خاصیت تکثیر فزاینده، بخش زیادی از پهنای باند اینترنت را مختل کرد.

ویروس

در نهایت نوع دیگری از بدافزار به نام «تروجان» نیز وجود دارد که نام آن از روی داستان حمله یونانیان به تروآ و مجسمه اسبی که سربازان یونانی با آن وارد شهر شدند اقتباس شده است.

تروجان ها در واقع برنامه های مخربی هستند که در پوشش نرم افزارهای سالم و کاربردی وارد رایانه ها می شوند. کاربر با نصب بازی یا نرم افزار آلوده، تروجان را وارد سیستم خود می کند که این بدافزار نیز پس از مدتی به سیستم آسیب می رساند.

تروجان ها ابزار مناسبی برای کسب درآمد هستند

نرم افزارهای آلوده به تروجان معمولاً در ابتدا بدون هیچ مشکلی کار می کنند و تروجان های موجود در آنها ممکن است به صورت ناخواسته توسط کاربر به دیگر رایانه ها منتقل شوند. این بدافزارها که ابزار مناسبی برای کسب درآمد هستند، با دسترسی به اطلاعات حساب بانکی و تولید تراکنش های تقلبی، پول کاربران را روانه جیب هکرها می کنند. در برخی موارد نیز اطلاعات مسروقه توسط مهاجمان در دارک وب به فروش می رسد.

بدافزارهایی که از روی نحوه رفتار شناخته می شوند

ویروس

ویروس ها، کرم ها و تروجان ها نامشان را از نحوه تکثیر و انتشارشان گرفته اند، اما سایر برنامه های مخرب با توجه به کارهایی که می کنند نام گذاری شده اند.

مثلاً جاسوس افزارها همان طور که از نامشان پیداست، اطلاعات حساس و پسوردهای کاربران را به سرقت می برند. البته اکثر آنتی ویروس های مدرن بخش مجزایی برای مبارزه با جاسوس افزارها دارند.

آگهی افزار یا Adware نیز به صورت ناخواسته تبلیغات مورد نظر خود را برای کاربر نمایش می دهد. البته ممکن است تبلیغات مذکور با توجه به اطلاعات دریافتی از یک جاسوس افزار، برای هر کاربر شخصی سازی شود.

همه بدافزارها الزاماً برای حمله مورد استفاده قرار نمی گیرند

برنامه هایی تحت عنوان Rootkit نیز وجود دارند که به سیستم عامل نفوذ کرده و اجزای سایر بدافزارها را از دید پنهان می کنند. زمانی که آنتی ویروس فهرست فایل های سیستم را از ویندوز (سیستم عامل) درخواست می کند، روت‌کیت ها مشخصات خود و برنامه های مکمل را از لیست مذکور پاک می کنند. در ضمن روت‌کیت ها امکان دستکاری رجیستری سیستم را هم دارند.

نوع دیگری از بدافزار به نام بات (bot) نیز وجود دارد که مستقیماً کامپیوتر کاربر را مورد هدف قرار نمی دهد؛ بلکه در سیستم او جا خوش کرده و منتظر فرمان هکر می ماند. هکر هم که صدها و شاید هزاران سیستم را به بات های خود آلوده کرده، از آنها برای انجام حملات مختلف استفاده کرده و هویت خود را مخفی می کند.

البته همه بدافزارها الزاماً برای حمله مورد استفاده قرار نمی گیرند؛ نوعی از بدافزار به نام dropper هم وجود دارد که وظیفه اش باز کردن راه برای نفوذ سایر بدافزارهاست و هیچ ویژگی تهاجمی دیگری ندارد. لازم به ذکر است که دراپرها نیز مانند بات ها قابل کنترل هستند.

در آخر باج افزارها را داریم که اطلاعات حساس یا حتی دسترسی به سیستم را در اختیار گرفته و تنها با پرداخت پول، اجازه دسترسی مجدد را به کاربر می دهند. باج افزارها معمولاً اطلاعات سیستم را رمزنگاری می کنند و برای رمزگشایی، مبالغ مختلفی را طلب می نمایند. اگر به خاطر داشته باشید سال گذشته باج افزار «واناکرای» سر و صدای زیادی به پا کرد و حتی برخی از تأسیسات کشورمان را هم هدف حمله خود قرار داد.

ترس افزارها، آنتی ویروس های تقلبی

در دنیای آنتی ویروس ها برخی نام ها مانند مک‌آفی، Eset، بیت دیفندر و AVG برای اکثر کاربران آشنا هستند و معمولاً در بیشتر کامپیوترها شاهد حضور یک آنتی ویروس مشهور هستیم.

کاربر با خرید نسخه کامل علاوه بر دور ریختن پول، اطلاعات حساب بانکی خود را نیز در اختیار نویسندگان ترس افزار قرار می دهد

اما مسئله اینجاست که تمام این نرم افزارها پولی هستند و برخی افراد ترجیح می دهند به جای استفاده از آنها، از آنتی ویروس های رایگانی که در اینترنت پیدا می کنند بهره ببرند. اما بسیاری از آنتی ویروس های رایگان و بی نام و نشانی که در اینترنت یافت می شوند، در بهترین حالت هیچ مقاومتی در مقابل تهدیدات نخواهند داشت و در بدترین حالت، خود به تهدید شماره یک برای سیستم تبدیل می شوند.

این آنتی ویروس های تقلبی پس از مدتی با نمایش ارورهای پر زرق و برق و استفاده از جملات ترسناک، این طور به کاربر القا می کنند که سیستم در معرض خطر جدی قرار داشته و تنها راه نجات از این شرایط بحرانی، خرید نسخه کامل آنتی ویروس خواهد بود.

در اینجا کاربر با خرید نسخه کامل علاوه بر دور ریختن پول، اطلاعات حساب بانکی خود را نیز در اختیار نویسندگان آنتی ویروس تقلبی قرار می دهد. لازم به ذکر است که ترس افزارها روز به روز پیشرفت کرده و واقعی تر جلوه می کنند، از این رو پیشنهاد می کنیم به جای جست و جو در اینترنت، حتماً از آنتی ویروس های معتبر استفاده کنید.

تهدیدات متعدد، راه حل مشترک

بدافزارهای متنوع موجود در دنیای کامپیوتر الزاماً به یکی از دسته های مورد اشاره تعلق ندارند، مثلاً یک بدافزار می تواند مانند ویروس پخش شود، مثل جاسوس افزار اطلاعات حساس را سرقت کند و با استفاده از روت‌کیت خود را از دید آنتی ویروس مخفی نماید.

با این حال نکته مهم، استفاده از یک آنتی ویروس یا بهتر بگوییم، یک ضد بدافزار (Anti-Malware) قدرتمند است تا خیالتان از بابت امنیت سیستم و اطلاعات راحت شود.

مطالب مرتبط

عذرخواهی مارک زاکربرگ به دل سران اروپا ننشست

پیشتر متوجه شدیم که تور عذرخواهی‌های مدیرعامل فیسبوک به شهر بروکسل در بلژیک کشیده شده تا او با چرب زبانی و عذر‌خواهی بتواند آبروی از دست رفته این پلتفرم  را به نوعی بازگرداند. حال به نظر می رسد که این استراتژی به خوبی جواب نداده چرا که عذرخواهی مارک زاکربرگ به دل سران اروپا ننشسته و آنها... ادامه مطلب

تینک پد P72 با ۶ ترابایت حافظه و نمایشگر 4K لمسی معرفی شد

کمپانی لنوو از دو ورک استیشن تینک پد P72 و P1 رونمایی کرده که در کنار سخت افزار قدرتمند از ظرفیت ذخیره سازی بالایی برخوردار هستند. لپ تاپ های ورک استیشن یا ایستگاه های کاری به عنوان قدرتمندترین مدل های تجاری از سخت افزارهای قوی با توان پردازش بالا بهره برده و برنامه های سنگین نظیر اتوکد و سالیدورک... ادامه مطلب

کشف نوعی بدافزار اندرویدی جاسوس که در زمان خاموشی موبایل هم کار می کند

طبق گفته AVG، یکی از شرکت های فعال در زمینه امنیت، نوعی بدافزار خطرناک اندرویدی که به تازگی کشف شده، می تواند حتی پس از خاموش شدن تلفن هوشمند نیز به برقراری تماس یا گرفتن عکس از طریق آن بپردازد. برای این کار، بدافزار یاد شده فرایند خاموش شدن دستگاه را شبیه سازی کرده و این تصور... ادامه مطلب

آیا آیفون های 2018 منحصراً برای مردان طراحی شده‌ اند؟

اپل متهم شده که در طراحی گوشی‌ هایش خانم ‌ها را در نظر نمی‌گیرد  چرا که از نظر برخی فعالان حقوق زنان، آیفون های 2018 اندازه‌ های بسیار بزرگی دارند و به نظر می‌رسد منحصراً برای مردان طراحی شده باشند. این فعالان باور دارند که اپل به عمد خط تولید سری آیفون‌های SE کوچکش که صفحه نمایشی... ادامه مطلب

در جشنواره شهید رجایی صورت گرفت: تقدیر روحانی از جهرمی و ستاری

در مراسم تقدیر از تلاشگران عرصه خدمت به مردم توسط رییس جمهوری از 14 نهاد مختلف دولتی از جمله معاونت علمی و فناوری ریاست جمهوری و وزارت ارتباطات تقدیر و تشکر به عمل آمد. همچنین در بین تمامی 14 نهاد، معاونت علمی به ریاست دکتر ستاری جایگاه نخست را از آن خود کرد. در ارزیابی دستگاه... ادامه مطلب

مهرنوش پرتوی، گوینده رادیو: پادکست و پادکسترها راه زیادی در پیش دارند

در حالی که از دوران نوجوانی خود چندان فاصله نگرفته بود با برنامه نوجوانان در سال 72 وارد رادیو شد و در سنین نوجوانی شعرهایش را نیز در مجلات چاپ می‌کرد. «مهرنوش پرتوی» مجری و گوینده رادیو تهران که سال‌هاست از رادیو خداحافظی کرده، حالا در شنوتو پادکست خودش را دارد و از جمله صداوسیمایی‌هایی... ادامه مطلب

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود
x