مجله اینترنتی بیر کلیک فناوری اینترنت آشنایی با انواع بدافزار رایانه ای و مقابله با آنها

آشنایی با انواع بدافزار رایانه ای و مقابله با آنها

0
1
55
آشنایی با انواع بدافزار رایانه ای و مقابله با آنها
لینک کوتاه مطلب : http://birclick.ir/agFKG

آشنایی با انواع بدافزار رایانه ای و مقابله با آنها

انواع بدافزار رایانه ای

بدافزار همانطور که از نامش پیداست یک نرم افزار مخرب است و شما به عنوان یک کاربر اینترنت بایستی بدانید که این نرم افزارها چه توانائیهایی دارند و نحوه مقابله با آنها را بدانید  ، اما واقعا یک Malware یا بد افزار چیست؟ طی مطلب آشنایی با انواع بدافزار رایانه ای و مقابله با آنها ، با مجله اینترنتی بیر کلیک همراه باشید .

آشنایی با انواع بدافزار رایانه ای و مقابله با آنها
آشنایی با انواع بدافزار رایانه ای و مقابله با آنها

بد افزار

بدافزار یا Malware، به برنامه هایی گفته می شود كه بدون اجازه صاحب سیستم، قصد انجام كارهای ناخواسته یا خرابكارانه را در سیستم دارند. اصطلاح Malware از دو كلمه Malicious به معنی بدخواهانه و Software به معنی نرم افزار ساخته شده است.

تاریخچه

در نوامبر سال ۱۹۸۳ “فرد کوهن” دانشجوی دوره کارشناسی.ارشد دانشگاه کالیفرنیای جنوبی در یک سمینار امنیت در دانشگاه پنسیلوانیا یک کد.مفهومی را به خط فرمان یونیکس بر روی سیستم رایانه تایپ کرد و بعد از ۵ دقیقه کنترل تمامی رایانه‌های آن دانشگاه را در دست.گرفت . کوهن برای اولین بار از اسم ویروس  استفاده کرد و نام کدی که نوشته بود را ویروس گذاشت . از آن روز به بعد دنیای بدافزار همراه با دنیای نرم افزارهای مفید گسترش یافت و به شاخه هایی با تواناییهای مختلف.تقسیم شد که در ادامه با آنها آشنا خواهیم شد .

انواع بد افزار

اولین بدافزارها، ویروس ها بودند كه در اوایل دهه ۱۹۸۰،ربا نیت خرابكاری در اطلاعات ذخیره شده در سیستم های کامپیوتری نوشته شدند. پس از.آن، اولین كرمهای شبكه ای متولد شدند. اولین كرم شبكه ای معروف، Internet Worm (كرم اینترنتی) نام داشت كه در سال ۱۹۸۸ برای.آلوده كردن سیستمهای SunOS‌ و VAX BSD به وجود آمد . سپس، در سال های اول بعد.از ۲۰۰۰، تكنیك های جدیدی برای سودجویی كامپیوترها از طریق بدافزارها ابداع شد و هدف اصلی بدافزارها، سوء استفاده از كامپیوترها.به عنوان Zombie گردید. در آن زمان، نرم افزارهای در پشتی (Backdoor) استفاده وسیعی پیدا كردند. از سال ۲۰۰۳، نرم افزارهای جاسوسی نیز محبوب شده و اهداف دیگری به میان آمد: دزدی اطلاعات و جاسوسی.

ویروس ( Virus )

آشنایی با انواع بدافزار رایانه ای و مقابله با آنها
آشنایی با انواع بدافزار رایانه ای و مقابله با آنها

ویروس به برنامه هایی گفته می شود كه خود.را بوسیله فایلها و برنامه های اجرایی موجود در سیستم تكثیر می كنند . برای اینکه یک برنامه به عنوان ویروس شناخته شود فقط کافیست که آن برنامه در ساختار خود دارای یک قسمت تکثیر کننده باشد که برنامه را تکثیر.کند تا بتواند سایر برنامه‌های دیگر را آلوده کند . ویروس ها عموما در كنار تكثیر و تولید مثل، یك سری اعمال خرابكارانه دیگر نیز از خود نشان می دهند. ویروس ها برای آلوده كردن كامپیوترها، نیاز به اجرا شدن توسط كاربر.یا یك برنامه را دارند .

روشهای مقابله با ویروس

داشتن یک ویروس کش قوی و به روز.روی کامپیوتر ، هرگز ایمیلی که فرستنده آن را نمیشناسید باز نکنید ، استفاده از یک سرویس دهنده ایمیل مطمئن، در دانلودهای خود کمی دقت کنید اگر به یک نرم افزار نیاز دارید متوسل به سایتهای نامربوط نشوید ، هرگز.سی دی و فلش مموری که به آن مطمئن نیستید را بر روی کامپیوترتان اجرا نکنید و قبل از اجرا حتما آن را اسکن نمائید ، هرگز روی لینکهای پیشنهادی مشکوک کلیک نکنید .

کرم (Worm)

كرم ها برنامه هایی هستند كه.از طریق آسیب پذیری های شبكه كامپیوتر ، به آن نفوذ می كنند. غالبا كرم ها پس از نفوذ از طریق شبكه ، اعمال مخرب یا مضر یا سودجویانه ای را روی سیستم انجام می دهند ، مثلاسیستم را به ویروس آلوده می کنند . رفتار.عمومی كرم ها به صورت زیر است : در شبكه، كامپیوترها را جستجو می كنند و سیستم های آسیب پذیر را پیدا می كنند .    به كامپیوتر آسیب پذیر حمله و نفوذ كرده و برنامه ای روی آن به اجرا در می آورند سپس از كامپیوتر.جدید برای حمله به دیگر سیستم ها استفاده می كنند .

آشنایی با انواع بدافزار رایانه ای و مقابله با آنها
آشنایی با انواع بدافزار رایانه ای و مقابله با آنها

بد افزار استاکس نت که برای حمله به نیروگاه اتمی.ایران طراحی شده بود در این دسته قرار دارد . به اعتقاد کارشناسان استاکس نت بسیار پیچیده و.در سطح بالایی از تکنولوژی قرار دارد که در نوع خود بی نظیر است. شاید به تعبیری این کرم جاسوسی اولین نمونه ای باشد که.به صنعت حمله کرده و خاص صنعت طراحی شده و قویترین بدافزار تاریخ است .

روشهای مقابله با کرم

کاربران در حالت عادی بخصوص وقتی می خواهند به.اینترنت وصل شوند و یا حافظه جانبی مثل فلش و هارد اکسترنال به سیستم وصل کنند با حداقل.سطح دسترسی لازم برای کار با کامپیوتر وارد سیستم شوند و زمانی که لازم است نرم افزاری نصب شود یا سطح دسترسی.بالاتر در حد مدیر سیستم باشد با کلمه عبور با احتیاط بالاتر وارد سیستم شوند . برای اطلاع از جدیدترین.روشهای حمله میتوانید از سایت مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای www.certcc.ir کمک بگیرید .

اسب تروا (Trojan Horse)

تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که.باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف  و به دست گرفتن کنترل آن می شوند .

آشنایی با انواع بدافزار رایانه ای و مقابله با آنها
آشنایی با انواع بدافزار رایانه ای و مقابله با آنها

روشهای مقابله با تروجان

زمانی که می خواهید از یک نرم.افزار رایگان استفاده کنید، حتما آن را از سایت اصلی اش.دانلود کنید ، حتی الامکان از نرم افزارهای کرک شده استفاده نکنید و اگر مجبور بودید،.قبل از اینکه نرم افزار را نصب کنید، پوشه حاوی نرم افزار را با آنتی ویروس و دیگر نرمرافزارهای امنیتی خود اسکن کنید. سپس نرم افزار را نصبرکرده و این بار کل کامپیوتر خود را اسکن کنید . ممکن است این نوع آلودگی از طریقریک وبسایت انجام گیرد . برای وبگردی بهتر است از فایرفاکس استفاده کرده و دقترلازم را در انتخاب سایت مورد نظر داشته باشید . همچنینرمیتوانید از افزونه Noscript در فایر فاکس استفاده نمائید .

اگر سرعت اینترنت خوبی دارید.از حالت «گشت و گذار محرمانه» استفاده کنید. برای فعالرکردن این حالت در فایرفاکس در منوی Tools روی گزینه Private Browsing Windows.کلیک کنید. در پنجره بعد روی دکمه Start Private Browsing کلیک کنید. با این.کار تمام Tab های فعلی فایرفاکس تان بسته می شوند و.پنجره Private Browsing باز می شود. پس از گشت و گذار در اینترنت زمانی که پنجره را.می بندید، تمام تاریخچه، کوکی ها و هر فایل دیگری که در زمان وبگردی.محرمانه ذخیره شده است، پاک می شوند و در آخر Tab هایرفایرفاکس عادی تان باز می گردند.

در پشتی (Backdoor/Trapdoor)

زمانی كه یك كامپیوتر.مورد نفوذ واقع می شود، نفوذگر یك یا چند برنامه در پشتی را در سیستم تعبیه می كند تا در آینده بتواند از راه های مخفی، به سیستم وارد شود . در حقیقت هدف از تعبیه در پشتی، ایجاد راهی برای دور زدن مکانیزم کنترل.دسترسی سیستم است .

آشنایی با انواع بدافزار رایانه ای و مقابله با آنها
آشنایی با انواع بدافزار رایانه ای و مقابله با آنها

روشهای مقابله با در پشتی

نرم افزارهای مورد نیاز خود را از مارکت‌های رسمی.و معتبر دریافت نمایید، چرا که مارکت‌های غیررسمی ممکن است اپلیکیشن‌هایی را عرضه کنند که دارای در پشتی باشد . از نرم‌افزارها و.اپلیکیشن‌های متن باز استفاده کنید، چرا که کد این برنامه‌ها در دسترس عموم است و.عده‌ای متخصص این برنامه‌ها را بررسی می‌کنند که در پشتی در کد مرجع آنها وجود دارد و یا خیر. استفاده از نرم‌افزارها و اپلیکیشن‌های متن.باز بسیار امن‌تر و مناسب‌تر است .

نرم افزار جاسوسی (Spyware)

این دسته از بدافزارها اقدام.به دزدیدن اطلاعات از سیستم های كامپیوتری می كنند . نرم افزارهای جاسوسی میتوانند.توسط دیگر بد افزارها مانند اسب های تروا یا کرم، نصب شوند و یا اینكه.فرد سودجویی مستقیما اقدام به نصب آن ها بكند . یكی دیگر.از راه های انتشار نرم افزارهای جاسوسی، روش های تحریکات جمعی یا همان مهندسی.اجتماعی (Social Engineering) مانند استفاده از ایمیل، برای ترغیب کاربر.به نصب یک برنامه مجانی و به ظاهر مفید است. دسته ای.از نرم افزارهای جاسوسی به نام Keylogger ها وجود دارند كه پس از اجرا، هر چیزی.را كه كاربر كامپیوتر تایپ می كند، در جایی ذخیره كرده و حتی می توانند ازرکارهای وی فیلم تهیه کنند و سپس این اطلاعات را در شبكه یا.اینترنت برای فرد دیگری ارسال نمایند .

آشنایی با انواع بدافزار رایانه ای و مقابله با آنها
آشنایی با انواع بدافزار رایانه ای و مقابله با آنها

روشهای مقابله با نرم افزار جاسوسی

با توجه به اینکه اغلب Spyware ها به همراه برنامه.های مورد نیاز شما نصب می شوند نصب یک دیواره آتش ضروری است. این عمل باعث می شوند هکر ها نتواند به راحتی در سیستم شما نفوذ کنند . تمام اخطارهای امنیتی وتوافق های مربوط به مجوز شرایط اختصاصی سازی.نرم افزاری را که نصب می کنید به دقت بخوانید و بعد قبول کنید . برای بستن یک پنجره که باز شده هیچگاه کلید های “OK” و یا “Agree” را نزنید.بلکه علامت X قرمز رنگ را انتخاب کنید . تا آنجا که امکان دارد از نصب برنامه.های به اشتراک گذاری موسیقی و فیلم مجانی خوداری کنید مگر اینکه.مطمئن باشید تمام اطلاعات لازم نصب نرم افزار را می دانید.

روتکیت (Rootkit)

زمانی كه یك نفوذگر اقدام به نصب بدافزاری در.یك سیستم بكند، سعی می كند كه این اتفاق به صورت مخفیانه انجام.شود و فایل های برنامه نیز مخفی باشند و اجرای برنامه نیز به صورت مخفیانه.صورت پذیرد. برنامه هایی به نام روتكیت وجود دارند كه با دستكاری سیستم.عامل، امكان مخفی سازی های ذكر شده را به نفوذگر می دهند. لذا.هدف از به کار گیری روتكیت ها، مخفی كردن دیگر بدافزارها مانند نرم افزارهای.جاسوسی است.روتكیت ها، هسته سیستم عامل را دستكاری می كنند.و در نتیجه حتی نمی توان وجود خود روتکیت را تشخیص داد و حتی اسم.فایل های روتكیت، قابل جستجو نیز نمی باشند .

آشنایی با انواع بدافزار رایانه ای و مقابله با آنها
آشنایی با انواع بدافزار رایانه ای و مقابله با آنها

روشهای مقابله با روتکیت

کنترل سطح دسترسی در سیستم عامل و نیز نصب برنامه های امنیتی.که بر روی فایل های سیستمی نظارت دارند برای این منظور مفید است .

تبلیغات ناخواسته (Adware)

تبلیغات ناخواسته، برنامه هایی هستند.که بدون خواست کاربر نمایش داده می شوند . صفحات pop-up نمونه ای از این.نوع بد افزار است. میزان مخرب یا خطرناک بودن این بدافزارها می تواند متغیر.باشد. برای مثال اگر این برنامه بر روی سیتم عامل نصب باشد،.به صورت بالقوه می تواند هر نوع جمع آوری اطلاعات کاربر یا دستکاری در دیگر نرم.افزارها را انجام دهد. اما برنامه های تبلیغاتی که روی مرورگر ست میشوند،.سطح آسیب کمتری خواهند داشت. البته عموما اطلاعاتی که توسط.این نوع از بدافزارها جمع آوری می شود، اطلاعات کم حساس، مانند علاقه مندی.های فرد به سایت های فروش کالا و . . . است.

روشهای مقابله با تبلیغات ناخواسته

برای این منظور میتوان از نرم افزارهایی.مانند  AdwCleaner  استفاده کرد تا این مشکل را برطرف کرده و امنیت لازم را تامین کند .

به اشتراک بگذارید...
بارگذاری مقالات بیشتر مرتبط
بارگذاری بیشتر توسط سعید
بارگذاری بیشتر در اینترنت

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

یک × یک =

اینم جالبه

ناویاتور اولین پهباد زیر آبی دنیا با قابلیت های جالب

ناویاتور اولین پهباد زیر آبی دنیا با قابلیت های جالب در یکی از نمایشگاه علم و فناوری و در …