Pooye Content Malware 14011240 00 01 min

امنیت در برابر حملات بدافزار

تهدیدات بدافزار از بدو تولد محاسبات وجود داشته است. اما بدافزار دقیقا چیست؟ در این مقاله به تعریف بدافزار، معرفی انواع بدافزارها و توضیح نحوه عملکرد آن می پردازیم. ما همچنین علائم هشدار دهنده یک دستگاه آلوده را شرح می دهیم.

 

Pooye Content Malware 14011240 00 01 min

  • بدافزار چیست؟

بدافزار نرم افزار تهاجمی یا کد رایانه ای است که برای آلوده کردن، آسیب رساندن یا دسترسی به سیستم های رایانه ای طراحی شده است. انواع مختلفی از بدافزارها وجود دارد و هر کدام به طور متفاوتی دستگاه ها را آلوده و مختل می کنند، اما همه انواع بدافزارها برای به خطر انداختن امنیت و حریم خصوصی سیستم های رایانه ای طراحی شده اند.

برخی از گونه های بسیارخطرناک بدافزار داده های مالی و سایر اطلاعات حساس را هدف قرار می دهند و از آنها برای اخاذی، کلاهبرداری و سرقت هویت استفاده می شود. بدافزار فقط برای رایانه های شخصی ویندوز تهدیدی نیست بلکه برای سیستم عامل های مک و دستگاه های تلفن همراه نیز در برابر حملات بدافزار آسیب پذیر هستند.

 

  • تعریف بدافزار

بدافزار اصطلاحی است برای هر نوع “نرم افزار مخرب” که برای نفوذ به دستگاه شما بدون اطلاع شما، ایجاد آسیب یا اختلال در سیستم شما یا سرقت داده ها طراحی شده است. ابزارهای تبلیغاتی مزاحم، جاسوس افزارها، ویروس ها، بات نت ها، تروجان ها، کرم ها، روت کیت ها و باج افزارها همگی تحت تعریف بدافزار قرار می گیرند.

 

  • پس بدافزار فقط یک ویروس کامپیوتری است؟

آیا بدافزار ویروس است؟ بله و خیر. در حالی که همه ویروس های کامپیوتری بدافزار هستند، همه انواع بدافزارها ویروس نیستند. بسیاری از مردم این دو اصطلاح را به جای هم استفاده می کنند، اما از نقطه نظر فنی، ویروس ها و بدافزارها یکسان نیستند. به این موضوع فکر کنید: بدافزار یک کد مخرب است. و ویروس ها فقط یک نوع بدافزار هستند. به طور خاص، ویروس های کامپیوتری کدهای مخربی هستند که در سراسر رایانه ها و شبکه ها پخش می شوند.

 

  • بدافزار چگونه کار می کند؟

همه انواع بدافزارها از الگوی اولیه یکسانی پیروی می کنند: دستگاه شما پس از دانلود یا نصب ناخواسته نرم افزارهای مخرب، اغلب با کلیک بر روی پیوند آلوده یا بازدید از یک وب سایت آلوده، آلوده می شود.

بیشتر آلودگی های بدافزاری زمانی اتفاق می افتد که شما ناخواسته کاری را انجام می دهید که باعث می شود بدافزار دانلود شود. این عمل ممکن است کلیک کردن روی پیوند آلوده در یک ایمیل یا بازدید از یک وب سایت مخرب باشد. در موارد دیگر، هکرها بدافزار را از طریق سرویس های اشتراک گذاری فایل نقطه به نقطه و بسته های دانلود نرم افزار رایگان پخش می کنند. جاسازی کدهای مخرب کامپیوتری در یک تورنت یا دانلود، یک راه موثر برای انتشار بدافزار در بین کاربران گسترده است. دستگاه های تلفن همراه نیز می توانند از طریق پیامک آلوده شوند.

روش دیگر این است که بدافزار را روی سیستم عامل یک درایو فلش بارگذاری کنید. سپس، هنگامی که کارت USB به دستگاه دیگری متصل می شود، بدافزار احتمالاً شناسایی نشده باقی می ماند، زیرا روی سخت افزار داخلی دستگاه بارگذاری می شود (به جای ذخیره سازی فایل). این یکی از دلایلی است که هرگز نباید درایو USB ناآشنا را در رایانه خود قرار دهید.

هنگامی که بدافزار نصب شد، دستگاه شما را آلوده می کند و شروع به کار در جهت اهداف هکرها می کند. آنچه که انواع مختلف بدافزارها را از یکدیگر متمایز می کند نحوه انجام این کار است. بنابراین بدافزار چگونه کار می کند و چگونه هکرها از آن برای هدف قرار دادن قربانیان ناآگاه استفاده می کنند؟ بیایید دریابیم.

 

  • چرا هکرها و مجرمان سایبری از بدافزار استفاده می کنند؟

هک و بدافزار دست به دست هم می دهند، هک کامپیوتر به معنای دسترسی غیرمجاز به یک دستگاه یا شبکه است که اغلب از طریق کدهای مخرب انجام می شود. و با کد منبع بدافزار که به طور گسترده در وب تاریک در دسترس است، حتی رهگذر سایبری نیز می تواند به راحتی دسترسی داشته باشد.

استفاده از نرم افزارهای مخرب نه تنها به هکرها کمک می کند تا به طور مؤثرتری از پروتکل های امنیتی فرار کنند، بلکه به آنها اجازه می دهد تا به راحتی تعداد زیادی از قربانیان را هدف قرار دهند و طیف گسترده ای از جرایم سایبری پیچیده از جمله کلاهبرداری، اخاذی، سرقت داده ها و حملات مختل کردن خدمات را مرتکب شوند.

Pooye Content Malware 14011240 00 02 min

  • انواع رایج بدافزارها

اکثر بدافزارها در یکی از دسته بندی های زیر قرار می گیرند:

  • باج افزار

باج افزار، نسخه نرم افزاری باج گیری آدم ربایان است. باج افزار با قفل کردن یا بستن دسترسی به دستگاه یا فایل های شما کار کردن را تا زمانی که به هکر باج بدهید مختل می کند. هر فرد یا گروهی که اطلاعات حیاتی را در دستگاه های خود ذخیره می کند در معرض خطر باج افزار قرار دارد.

  • نرم افزارهای جاسوسی

نرم افزارهای جاسوسی اطلاعات مربوط به یک دستگاه یا شبکه را جمع آوری می کند و این داده ها را به مهاجم ارسال می کند. هکرها معمولاً از نرم افزارهای جاسوسی مانند Pegasus برای نظارت بر فعالیت های اینترنتی افراد و جمع آوری داده های شخصی، از جمله اعتبار ورود، شماره کارت اعتباری، یا اطلاعات مالی که می تواند برای ارتکاب سرقت هویت استفاده شود، استفاده می کنند.

  • کرم ها

کرم ها با یک هدف طراحی شده اند: تکثیر. یک کرم کامپیوتری را آلوده می کند، سپس خودش را تکثیر می کند و به دستگاه های دیگر سرایت می کند در حالی که در همه ماشین های آلوده فعال باقی می ماند. برخی از کرم ها به عنوان عوامل تحویل برای نصب بدافزار اضافی عمل می کنند. انواع دیگر کرم ها فقط برای گسترش طراحی شده اند، بدون اینکه عمداً به ماشین های میزبان خود آسیبی وارد کنند اما این کرم ها همچنان شبکه ها را با تقاضای پهنای باند مسدود می کنند.

 

  • ابزارهای تبلیغاتی مزاحم

Adware  برای ایجاد درآمد برای بدافزار استفاده می شود. توسعه دهنده با بمباران دستگاه آلوده با تبلیغات ناخواسته مانند انواع رایج ابزارهای تبلیغاتی مزاحم، بازی های رایگان یا نوار ابزار مرورگر را ارسال می کنند. این نوع از ابزارهای تبلیغاتی مزاحم اطلاعات شخصی قربانی را جمع آوری می کنند و سپس از آن برای شخصی سازی تبلیغاتی که نمایش می دهند استفاده می کنند. اگرچه اکثر ابزارهای تبلیغاتی مزاحم به صورت قانونی نصب شده اند، اما مطمئناً از انواع دیگر بدافزارهای آزاردهنده نیستند.

  • تروجان ها

تروجان ها نوعی بدافزار هستند که برای پنهان کردن نوع دیگری از بدافزار استفاده می شود. بدافزار تروجان با معرفی خود به عنوان نرم افزار قانونی به دستگاه قربانی نفوذ می کند. پس از نصب، تروجان فعال می شود و گاهی اوقات تا آنجا پیش می رود که بدافزار اضافی دانلود می کند.

بدافزار تروجان نام خود را از داستان هایی گرفته است که شاعران یونان باستان درباره جنگجویان آتنی گفته اند که در داخل یک اسب چوبی غول پیکر پنهان شده اند، سپس پس از اینکه تروجان ها آن را به داخل دیوارهای شهر خود کشیده اند، ظهور کرده اند.

  • بات نت ها

بات نت نوعی بدافزار نیست، بلکه شبکه ای از رایانه ها یا کدهای رایانه ای است که بدافزار را اجرا می کنند. مهاجمان گروهی از رایانه ها را با نرم افزارهای مخربی به نام «ربات ها» آلوده می کنند که دستورات را از کنترلر خود دریافت می کنند.

کامپیوترهایی که در یک بات نت متصل هستند یک شبکه را تشکیل می دهند و دسترسی کنترل کننده را به درجه قابل توجهی از قدرت پردازش جمعی فراهم می کنند که می تواند برای هماهنگ کردن حملات خودداری خدمات، ارسال هرزنامه، سرقت داده ها و ایجاد تبلیغات جعلی در مرورگر شما استفاده شود.

Pooye Content Malware 14011240 00 03 min

  • تاریخچه حملات بدافزار

بدافزارها در دهه 1980 ظهور کردند، اما تا رونق رایانه های شخصی ویندوز در دهه 1990 بود که تهدیدات بدافزار واقعاً به صحنه منفجر شد. در اینجا نگاهی به برخی از مهم ترین رویدادها و تحولات در تاریخ بدافزارها می اندازیم:

1982: ویروس Elk Cloner که علیه سیستم های Apple II از طریق فلاپی دیسک مستقر شد، مسلماً اولین حمله بدافزار “مدرن” است.

1990: اصطلاح “بدافزار” برای توصیف نرم افزارهای مخرب توسط Yisrael Radai تحلیلگر امنیت سایبری ابداع شد.

1995: ویروس ها که اغلب در قالب های اسناد پنهان می شوند و سیستم عامل ویندوز 95 و برنامه های کاربردی را هدف قرار می دهند، گسترده شدند.

2002: بدافزار خودتکثیر شونده معروف به «کرم ها»، مانند JS/Exploit-Messenger، در سراسر شبکه های پیام رسانی فوری منتشر شد.

2005: حملات ابزارهای تبلیغاتی مزاحم به طور فزاینده ای صفحه نمایش کاربران را با پنجره ها و پاپ آپ های آزاردهنده بمباران می کنند، که برخی از آنها همچنین حملات بدافزاری هستند که خود حاوی کدهای مخرب هستند.

2008: هکرها شروع به بهره برداری از رشد رسانه های اجتماعی، با استفاده از لینک های آلوده و حملات فیشینگ برای انتشار انواع بدافزارها کردند.

2010: کرم استاکس نت تاثیر مخرب بدافزاری را که می تواند بر زیرساخت های فیزیکی داشته باشد را نشان می دهد.

2013: حمله CryptoLocker ظهور باج افزار را به عنوان روشی برای اخاذی، و تحویل تروجان به عنوان یک بردار حمله را که تشخیص آن دشوار است، خبر داد.

2016: بدافزارهایی مانند Mirai شروع به هدف قرار دادن دستگاه های خانه هوشمند برای ایجاد شبکه های غول پیکر از دستگاه های “زامبی” به نام بات نت کردند.

2019: باج افزار به عنوان یکی از گسترده ترین و قوی ترین تهدیدات بدافزار، با چندین حمله باج افزار مخرب که دولت ها، شرکت ها و سایر موسسات را هدف قرار می دهند، دوباره ظاهر شد.

2022: هکرها از سوء استفاده از بدافزار برای به خطر انداختن اطلاعات مشتری در برخی از بزرگترین نقض های داده های شرکتی استفاده می کنند.

 

  • بدافزار چه می کند؟

بدافزار سیستم های کامپیوتری را برای آسیب رساندن به فایل ها یا دسترسی به زیرساخت های حیاتی آلوده می کند. باج افزار متخاصم ترین و مستقیم ترین شکل بدافزار است. در حالی که سایر انواع بدافزار شناسایی نشده عمل می کنند، باج افزار بلافاصله حضور خود را اعلام می کند و در ازای بازگشت دسترسی به دستگاه یا فایل های شما، درخواست پول می کند.

در بسیاری از موارد، بدافزارها ممکن است به سختی شناسایی شوند و در پشت صحنه بی سر و صدا کار کنند. برخی از بدافزارها داده های مهم را از دستگاه های آلوده پاک می کنند. بدون هیچ کلاهبرداری یا سرقتی، تنها پاداش هکرها ناامیدی و شکست هایی است که قربانیان خود تجربه کرده اند.

سایر موارد بدافزار عواقب جدی تری دارند. ماشین های آلوده به این نوع بدافزارها اطلاعات شخصی یا مالی کاربر را ضبط می کنند، سپس آن ها را به یک هکر ارسال می کنند که از آن برای اهداف کلاهبرداری مالی یا سرقت هویت استفاده می کند. در این مرحله، حذف بدافزار به سادگی برای رفع این تخلفات کافی نیست.

از آنجایی که بدافزار به قدرت پردازش دستگاه آلوده متکی است، قربانیان اغلب مشکلات عملکرد قابل توجهی را تجربه می کنند. گرم شدن بیش از حد کامپیوتر یا کاهش ناگهانی سرعت کامپیوتر شما می تواند نشانه یک آلودگی بدافزار باشد.

 

Pooye Content Malware 14011240 00 04 min

  • کدام دستگاه ها می توانند تحت تأثیر قرار گیرند؟

هیچ دستگاهی در برابر بدافزار مصون نیست. رایانه های رومیزی، لپ تاپ ها، تلفن های همراه و تبلت ها همگی در معرض خطر هستند. در کنار امن سازی شبکه خانگی خود با محافظت فایروال، مطمئن شوید که هر یک از دستگاه های شما با نرم افزار ضد بدافزار محافظت می شود:

  • آنتی ویروس برای کامپیوتر
  • آنتی ویروس برای مک
  • آنتی ویروس برای آیفون و آیپد
  • آنتی ویروس برای اندروید

 

  • آیا رایانه های شخصی می توانند بدافزار دریافت کنند؟

اینترنت مملو از بدافزارهای رایانه شخصی مانند باج افزار WannaCry است و آسیب پذیری های روز صفر جدید همیشه در حال کشف و سوءاستفاده هستند. متأسفانه، Windows Defender برای محافظت از شما در برابر طیف وسیعی از بدافزارها و سایر تهدیدات آنلاین کافی نیست.

 

  • آیا مک ها بدافزار دریافت می کنند؟

درست مانند رایانه های شخصی، مک ها نیز می توانند بدافزارهایی مانند آسیب پذیری بدنام Meltdown و Spectre را دریافت کنند. یک نمونه اخیر از بدافزار مک حتی به اندازه کافی پیچیده است که فعالانه از اقدامات متقابل امنیتی فرار کند. این برنامه که به عنوان CrescentCore شناخته می شود، دستگاه قربانی را برای چندین برنامه آنتی ویروس رایج بررسی می کند و برای جلوگیری از شناسایی فوراً کار را متوقف می کند.

 

  • آیا دستگاه های اندرویدی می توانند بدافزار دریافت کنند؟

دستگاه های تلفن همراه اندروید نیز می توانند به بدافزار آلوده شوند. بسیاری از انواع بدافزارهای خاص تلفن همراه، علاوه بر ایمیل استاندارد، از طریق پیامک نیز منتشر می شوند. راه دیگری که می توانید بدافزار را روی تلفن خود دریافت کنید، از طریق پاپ آپ های آلوده و حملات درایو بای به وب سایت های ناامن است.

 

  • آیا آیفون یا آیپدها می توانند بدافزار دریافت کنند؟

در حالی که بدافزار iOS نادر است، آیفون ها و آی پدها همچنان در معرض تهدیدات بدافزاری مانند جاسوس افزار Pegasus و سایر تهدیدات امنیتی هستند،  به ویژه حملات مهندسی اجتماعی. استفاده از

Wi-Fi عمومی ناامن همچنین می تواند به هکرها امکان دسترسی به در پشتی به دستگاه شما را بدهد، مگر اینکه اتصال خود را رمزگذاری کرده باشید و آدرس IP خود را با استفاده از VPN پنهان کرده باشید.

 

Pooye Content Malware 14011240 00 05 min

  • چگونه بفهمم دستگاه من آلوده شده است؟

در اینجا چند علامت جهانی وجود دارد که احتمالاً یک آلودگی بدافزار را نشان می دهد:

  • دستگاه شما کندتر از حد معمول شروع به کار می کند. اگر متوجه کاهش ناگهانی سرعت بدون دلیل ظاهری شده اید، ممکن است به دلیل یک آلودگی بدافزاری باشد. از آنجایی که بدافزار منابع پردازشی دستگاه شما را در اختیار می گیرد، انرژی کمتری برای هر چیز دیگری در دسترس است.
  • متوجه کمبود فضای ذخیره سازی موجود می شوید. بسیاری از انواع بدافزار فایل های اضافی را دانلود و بر روی دستگاه شما نصب می کنند. کاهش ناگهانی مقدار فضای ذخیره سازی آزاد می تواند به این معنی باشد که شما به بدافزاری آلوده شده اید.
  • پاپ آپ ها و برنامه های ناخواسته در دستگاه شما ظاهر می شوند. این یکی از قوی ترین نشانه هایی است که نشان می دهد شما در حال تجربه یک آلودگی بدافزار هستید. اگر با تبلیغات پاپ آپ مواجه می شوید یا برنامه های جدید عجیب و غریبی را در دستگاه خود پیدا می کنید، احتمالا کار بدافزار است.

 

  • چگونه در برابر حملات بدافزار محافظت کنیم؟

بهترین راه برای محافظت در برابر انواع مختلف بدافزار استفاده از نرم افزار جامع ضد بدافزار است که ویروس ها را شناسایی، مسدود و حذف می کند. بهترین بسته های امنیت سایبری از تحلیل اکتشافی پیشرفته برای شناسایی و حذف نرم افزارهای جاسوسی و سایر تهدیدات بدافزار استفاده می کنند. آنها به شما در مورد پیوندهای مبهم، سایت های مخرب، سایر وب سایت های خطرناک و پیوست های آلوده هشدار می دهند.

 

اما شما همچنین می توانید با دنبال کردن این مراحل، قرار گرفتن در معرض بدافزار را کاهش دهید:

  • روی پاپ آپ های مشکوک یا تبلیغات بنری کلیک نکنید.
  • از پیوندها، پیوست های ایمیل و دانلودهایی که مطمئن نیستید اجتناب کنید.
  • نرم افزار خود را به روز نگه دارید تا از آخرین وصله های امنیتی بهره مند شوید.
  • فقط برنامه های تلفن همراه دانلود شده از فروشگاه اپل اپ یا گوگل پلی را نصب کنید.
  • قبل از دانلود هر برنامه ای در رایانه خود، رتبه بندی ها و نظرات را بررسی کنید.
  • هنگام استفاده از شبکه های P2P بیشتر مراقب باشید.
  • به طور منظم از سیستم خود نسخه پشتیبان تهیه کنید تا تأثیر احتمالی از دست دادن داده را به حداقل برسانید.

 

  • آیا می توان از شر بدافزار خلاص شد؟

در بیشتر موارد، این امکان وجود دارد که بدافزار را از رایانه خود حذف کرده و دستگاه خود را به حالت عادی بازگردانید.

با این حال، حذف برخی از بدافزارها پس از ورود به سیستم بسیار دشوار است. ابزار حذف بدافزار ساده ترین و قابل اعتمادترین راه برای اطمینان از اینکه بدافزار برای همیشه از بین رفته است. این ابزارها به طور ویژه برای شناسایی خودکار بدافزار و حذف آن از دستگاه شما طراحی شده اند.

 

  • برای مطالعه مقاله “فضای مجازی و تهدیدات امنیتی آن” بر روی اینجا کلیک کنید.