خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

چه نوع بدافزاری خطرناک ترین است؟

در حال حاضر برنامه های مخرب بسیار زیادی وجود دارد، ممکن است کنجکاو باشید که در واقع کدام خطرناک ترین است. در اینجا چیزی است که باید بدانید.

چشم انداز آنلاین مملو از انواع مختلف بدافزار است که بسیاری از آنها می توانند به نوعی به شما آسیب برسانند. اما از میان انواع بدافزارهایی که امروزه وجود دارد، کدامیک خطرناک‌ترین و کدامیک بزرگترین تهدید برای سازمان‌ها و افراد هستند؟

1. باج افزار

پرچم قرمز جمجمه روی صفحه نمایش لپ تاپ

از میان همه انواع بدافزارهای موجود در حال حاضر، باج افزار مطمئناً یکی از نگران کننده ترین آنها است. این نوع برنامه بدافزار اساساً داده‌ها یا سیستم‌های هدف را گروگان نگه می‌دارد، عملیات را مختل می‌کند و نشت را تهدید می‌کند.

این کار با استفاده از رمزگذاری انجام می شود و مهاجم کلید رمزگشایی را نگه می دارد. مهاجم در ازای کلید رمزگشایی، باج خاصی را درخواست می‌کند (از این رو نام «باج‌افزار» نامیده می‌شود) اما این باج اغلب بسیار زیاد است، به خصوص اگر سازمان بزرگ‌تری مورد هدف قرار گیرد. بیایید نگاهی به نمونه ای از حمله باج افزار بیاندازیم تا نحوه عملکرد آنها را بیشتر درک کنیم.

رویداد Colonial Pipeline یکی از معروف ترین موارد حملات باج افزار تا به امروز است. خط لوله استعماری، بزرگترین سیستم خط لوله نفت تصفیه شده آمریکا، در 7 می 2021 هدف حمله باج افزار قرار گرفت.

در این روز، زمانی که DarkSide، یک پلتفرم باج‌افزار به‌عنوان سرویس مشهور جهانی، بدافزار را با موفقیت در سیستم‌های فناوری اطلاعات خود بارگذاری کرد، یک توقف بزرگ در عملیات Colonial Pipeline ایجاد شد. باج افزار DarkSide در مجموعه ای از حملات شدید توسط اپراتورهای مختلف استفاده شده است. این به این دلیل است که سرویس‌های باج‌افزار به‌عنوان یک سرویس، در ازای دریافت هزینه، برنامه‌های باج‌افزار خود را به کاربران ارائه می‌دهند، بنابراین هر کسی که این هزینه را پرداخت می‌کند اساساً می‌تواند از باج‌افزار DarkSide برای سوء استفاده‌های خود استفاده کند.

هیچ‌کس دقیقاً نمی‌داند که چگونه باج‌افزار با موفقیت در سیستم‌های Colonial Pipeline مستقر شده است، اگرچه فرض بر این است که نوعی آسیب‌پذیری امنیتی دری را به روی مهاجمان باز کرده است. در هر صورت خسارت زیادی به بار آورد. عملیات خط لوله استعماری توسط باج افزار بسته شد و باعث اختلال و ناراحتی بزرگ در سراسر کشور شد. با توجه به اینکه خط لوله استعماری گاز منطقه وسیعی از ایالات متحده، از تگزاس تا نیویورک را تامین می کند، تعطیلی آن، هر چقدر هم موقتی باشد، خبر بدی خواهد بود.

مطلب مرتبط:   مرور واقعا خصوصی: راهنمای کاربر غیررسمی Tor

اپراتورهای DarkSide در پشت حمله Colonial Pipeline 5 میلیون دلار در ازای کلید رمزگشایی مطالبه کردند که در نهایت شرکت تمام شد. خوشبختانه، در سال 2022، 2.3 میلیون دلار از باج پرداخت شده توسط وزارت دادگستری ایالات متحده به شکل بیت کوین بازیابی شد. اما در حالی که مجریان قانون به سرکوب جرایم سایبری ادامه می‌دهند، بسیاری از مهاجمان همچنان زیر رادار پرواز می‌کنند، به‌ویژه زمانی که از تکنیک‌های پیچیده‌تر استفاده می‌کنند.

حملات باج‌افزاری مطمئناً در حال افزایش هستند و تهدید آنها را بیشتر می‌کند. تنها در سال 2021، 623.3 میلیون حمله باج افزار انجام شده است که نسبت به سال 2020 افزایش 105 درصدی را نشان می دهد (که توسط AAG مشخص شده است). با این حال، حملات در سال 2022 تا 23 درصد کاهش یافت که تا حدودی امیدوارکننده است، اما به هیچ وجه نشان نمی‌دهد که ما در خطر هدف قرار گرفتن نیستیم.

2. کی لاگرها

عکس نزدیک از صفحه کلید کامپیوتر رومیزی

ممکن است متوجه نباشید، اما چیزهای محرمانه زیادی را روی صفحه کلید خود تایپ می کنید. چه آدرس ایمیل، شماره تلفن یا حتی یک بحث خصوصی با افراد دیگر باشد، همه اینها با استفاده از صفحه کلید شما ورودی دریافت می کند. مجرمان سایبری این را می دانند و به همین دلیل نوعی برنامه بدافزار را توسعه داده اند که به عنوان keylogger شناخته می شود.

همانطور که از نام آن پیداست، کی لاگرها هر ضربه ای را که روی کامپیوتر دسکتاپ یا لپ تاپ خود انجام می دهید، ثبت می کنند. و این یعنی تک تک ضربه ها. هر بار که ایمیل، رمز عبور، اطلاعات کارت پرداخت یا هر نوع داده حساس دیگری را وارد می کنید، مهاجمی که کی لاگر را مستقر کرده است می تواند همه آن ها را ببیند. این بدان معنی است که آنها به مجموعه وسیعی از اطلاعات بسیار حساس دسترسی دارند که می توانند از آنها به نفع خود استفاده کنند.

مطلب مرتبط:   6 دلیل برای اینکه لینوکس به آنتی ویروس یا فایروال نیاز ندارد

هنگامی که مهاجم اطلاعات خصوصی شما را در اختیار گرفت، می‌تواند مستقیماً از آن استفاده کند – برای هک کردن حساب‌های شما، سرقت هویت یا دسترسی به وجوه شما – یا می‌تواند آن‌ها را در یک بازار غیرقانونی برای یک عامل مخرب دیگر بفروشد تا از آن سوء استفاده کند. در هر صورت، یک عملیات keylogging موفقیت آمیز می تواند امنیت و حریم خصوصی شما را در معرض خطر زیادی قرار دهد.

چیزی که به خصوص در مورد برنامه های کی لاگر نگران کننده است این است که آنها اغلب می توانند تشخیص آنتی ویروس را دور بزنند. در واقع، تخمین زده شده است که در حال حاضر 10 میلیون رایانه در ایالات متحده ممکن است به بدافزار keylogger آلوده شوند (همانطور که توسط VPN Overview بیان شده است).

امروزه انواع مختلفی از کی لاگرهای محبوب وجود دارد که برخی از آنها در انواع دیگر برنامه های بدافزار مانند نرم افزارهای جاسوسی قرار می گیرند. برخی از انواع قابل توجه کی لاگرها عبارتند از WinSpy، Activity Keylogger و Revealer Keylogger.

3. اسب تروا

گرافیک اسب در مقابل پس زمینه ماتریس سبز

اگر نمی دانید اسب تروا (یا به سادگی یک تروجان) از نظر امنیت سایبری چیست، ممکن است از طریق اسطوره بدنام یونان باستان اودیسه شنیده باشید، که در آن شهر تروا با هدیه دادن یک اسب بزرگ همراه با سربازان مورد حمله قرار می گیرد. پنهان شده در داخل و دلیلی وجود دارد که چرا برنامه های اسب تروجان این نام را دارند: آنها برای فریب طراحی شده اند.

هدف یک برنامه اسب تروجان انجام فعالیت های مخرب بر روی دستگاه شما در حالی که مخفی باقی می ماند. آنها اغلب به شکل برنامه هایی هستند که بی ضرر به نظر می رسند، اما در واقعیت مجهز به نرم افزارهای خطرناکی هستند که می توانند آسیب های زیادی وارد کنند.

مطلب مرتبط:   جاسوسی صنعتی چیست و چگونه می توانید از داده های خصوصی خود محافظت کنید؟

به عنوان مثال، فرض کنید که یک برنامه اسب تروجان بر روی رایانه شما بارگذاری شده است. شاید برنامه جدیدی را دیده باشید که ممکن است از آن لذت ببرید، اگرچه به طور گسترده مورد بررسی و تایید قرار نگرفته است. حتی ممکن است یک برنامه را از یک وب سایت دانلود کرده باشید، نه از طریق فروشگاه برنامه پیش فرض خود (مانند Google Play). هنگامی که کاربر برنامه مخرب و فایل اجرایی آن را دانلود کرد، تروجان می تواند کار خود را آغاز کند.

اما تروجان ها فقط به شکل برنامه های فریبنده نیستند. آنها همچنین ممکن است از دانلود فایل های دیگری که به صورت آنلاین انجام می دهید، مانند باز کردن یک پیوست ایمیل ارسال شده از یک کاربر مخرب، ناشی شوند. بنابراین، اگر فایلی از یک آدرس جدید یا مشکوک برای شما ارسال شد، در باز کردن آن بسیار محتاط باشید. راه‌های مختلفی برای شناسایی یک پیوست مخرب وجود دارد، مانند تجزیه و تحلیل پسوند فایل یا اجرای آن از طریق اسکنر پیوست برای تعیین مشروعیت آن.

تعدادی کار وجود دارد که یک برنامه اسب تروجان می تواند روی دستگاه شما انجام دهد، از جمله استخراج و اصلاح داده ها. این دو گزینه به تنهایی به مجرمان سایبری کنترل نگران کننده ای بر اطلاعات ذخیره شده شما می دهد.

بدافزار خطر بزرگی برای همه کاربران اینترنت دارد

همانطور که ما همچنان برای فعالیت های روزمره به فناوری تکیه می کنیم، قرار گرفتن ما در معرض برنامه های مخرب فقط افزایش می یابد. بسیار مهم است که امنیت دیجیتال خود را جدی بگیریم تا در برابر این برنامه های بسیار خطرناک محافظت بهتری داشته باشیم. در صورتی که یک مجرم سایبری ما را هدف قرار دهد، انجام چند قدم اضافی برای محافظت از دستگاه‌هایمان می‌تواند تفاوت ایجاد کند، بنابراین سطوح امنیتی کلی فناوری خود را امروز در نظر بگیرید تا مطمئن شوید که تا آنجا که می‌توانید از خود محافظت می‌کنید.