خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

آشنایی با بدافزارها: 10 نوع رایجی که باید درباره آنها بدانید

با انواع رایج بدافزارها و تفاوت‌های آنها آشنا شوید تا بتوانید نحوه عملکرد ویروس‌ها، تروجان‌ها و سایر بدافزارها را درک کنید.

انواع زیادی از نرم افزارهای بد وجود دارند که می توانند بر رایانه شما تأثیر بگذارند. و در حالی که بسیاری از مردم از اصطلاح “ویروس” به عنوان یک اصطلاح عمومی برای نرم افزارهای مخرب استفاده می کنند، این دقیق نیست.

بیایید امروز رایج ترین انواع تهدیدات آنلاین را تعریف و بررسی کنیم. شما یاد خواهید گرفت که هر کدام چگونه کار می کنند و چگونه متفاوت هستند.

بدافزار تعریف شده است

بدافزار که مخفف «نرم افزار مخرب» است، اصطلاحی فراگیر برای برنامه های خطرناک است. این اصطلاح مناسب تری برای نرم افزار بد نسبت به “ویروس” است. می توانید از “بدافزار” برای اشاره به انواع دیگری که در مورد آنها صحبت خواهیم کرد، مانند ویروس ها، تروجان ها، باج افزارها و غیره استفاده کنید.

به همین دلیل است که بسیاری از برنامه‌ها مانند Malwarebytes را می‌شنوید که به‌جای یک «آنتی ویروس» به عنوان راه‌حل‌های «ضد بدافزار» معرفی می‌شوند.

1. ویروس ها

یک ویروس مناسب یک برنامه مخرب است که خودش را تکرار می کند. این کار را با قرار دادن کد خود در برنامه های دیگر انجام می دهد تا خود را در اطراف پخش کند.

یک ویروس معمولاً با اجرای یک فایل آلوده از یک پیوست ایمیل یا درایو USB به سیستم شخصی وارد می شود. همچنین به این صورت است که بسیاری از بدافزارهای دیگر به سیستم شخصی وارد می شوند، به طوری که به تنهایی نمی تواند یک ویروس را تعریف کند. عامل متمایز اصلی این است که یک ویروس به برنامه دیگری متصل است و با تغییر نرم افزارهای مختلف پشت سر شما، خودش را تکثیر می کند.

ویروس ها ده ها سال است که وجود دارند. اولین ویروس در اوایل دهه 1980 در طبیعت ظاهر شد. آنها در دهه 1990 و اوایل دهه 2000 بیشتر رایج بودند، اما اخیراً به نفع سایر انواع حملات کمتر محبوب شده اند.

بیشتر بخوانید: انواع ویروس های کامپیوتری که باید مراقب آنها باشید و کارهایی که انجام می دهند

2. کرم ها

یک کرم شبیه ویروس است. تفاوت این است که کرم ها به جای اینکه به یک برنامه متصل شوند و آن و دیگران را آلوده کنند، خود به خود گسترش می یابند. اغلب اوقات، کرم‌ها در شبکه پخش می‌شوند و از یک آسیب‌پذیری برای پرش از ماشینی به ماشین دیگر سوء استفاده می‌کنند.

همانطور که کرم ها به طور بازگشتی گسترش می یابند، کرم ها ماشین ها را با سرعت بیشتری آلوده می کنند. این امر حداقل پهنای باند شبکه را هدر می دهد، در حالی که کرم های بدتر می توانند باج افزار یا سایر مشکلات را در کل شبکه تجاری پخش کنند.

3. اسب تروا

اسب تروجان، که اغلب فقط تروجان نامیده می شود، یک برنامه مخرب است که شما را فریب می دهد تا فکر کنید یک ابزار قانونی است.

مطلب مرتبط:   تقلب در هویت مصنوعی چیست؟

این نام از داستان اسب تروا گرفته شده است، جایی که یونانیان باستان یک اسب چوبی پر از سربازان خود را در نزدیکی شهر تروا باقی گذاشتند. تروجان ها اسب را به شهر خود بردند و فکر می کردند در یک نبرد پیروز شده اند. با این حال، در طول شب، سربازان یونانی از اسب بیرون پریدند و بقیه ارتش خود را از دروازه های شهر وارد کردند و از شهر تروا پیشی گرفتند.

یک تروجان کامپیوتری نیز به روشی مشابه کار می کند. تروجان‌ها خود را به‌عنوان نرم‌افزار اصیل، مانند فرم برای پر کردن یا یک برنامه مفید، پنهان می‌کنند. با این حال، تروجان ها یک بار روی سیستم شما یک بار را تحویل می دهند. این اغلب منجر به یک درب پشتی می شود—دسترسی یک بازیگر مخرب بدون اطلاع شما به رایانه شما.

در موارد دیگر، یک تروجان ممکن است در عوض فایل های شما را حذف کند، یک عفونت باج افزار یا موارد مشابه را اجرا کند.

مطالب مرتبط: تروجان دسترسی از راه دور چیست؟

4. ابزارهای تبلیغاتی مزاحم

مرورگر-تبلیغات

ابزارهای تبلیغاتی مزاحم نوعی بدافزار است که برای توسعه دهنده خود تبلیغات ایجاد می کند. در حالی که نرم افزارهای پشتیبانی شده از تبلیغات در برنامه های تلفن همراه و حتی برخی از ابزارهای دسکتاپ رایج است، ابزارهای تبلیغاتی مزاحم با غلبه بر کاربر با تبلیغات یک قدم فراتر می روند.

برای مثال، ابزارهای تبلیغاتی مزاحم ممکن است تبلیغات اضافی را به هر صفحه وبی که بازدید می‌کنید وارد کنند، یا موتور جستجوی مرورگر شما را به موتوری کلاهبرداری تغییر دهند که برای هدایت شما به سایت‌هایی طراحی شده است که درآمد بیشتری برای مالک دارند. برخی از ابزارهای تبلیغاتی مزاحم نیز پنجره های بازشو روی دسکتاپ شما ایجاد می کنند که به سختی بسته می شوند.

بین تبلیغات قانونی به عنوان راهی برای کسب درآمد از یک برنامه و برنامه‌هایی که برای ارسال هرزنامه‌های بازشو برای آزار شما طراحی شده‌اند، خط باریکی وجود دارد. ابزارهای تبلیغاتی مزاحم اغلب در طول فرآیند نصب از طریق جعبه های از پیش علامت زده شده در کنار نرم افزارهای قانونی بر روی سیستم شما قرار می گیرند.

5. نرم افزارهای جاسوسی

Spyware نوع دیگری از بدافزار است که می تواند اشکال مختلفی داشته باشد. این به برنامه هایی اشاره دارد که استفاده از رایانه شما را برای اهدافی ردیابی می کنند و آن را به یک نهاد گزارش می دهند.

اکثر برنامه‌ها و حتی سیستم‌عامل‌هایی مانند ویندوز 10، داده‌هایی را در مورد استفاده شما جمع‌آوری می‌کنند و به توسعه‌دهنده گزارش می‌دهند. آنها از این برای بهبود ابزارهای خود با داده های دنیای واقعی استفاده می کنند. نرم افزار جاسوسی مناسب با این واقعیت متمایز می شود که این داده ها را بدون اطلاع کاربر جمع آوری می کند.

در حالی که نرم افزارهای جاسوسی اغلب داده های شما را برای اهداف تبلیغاتی جمع آوری می کنند، نرم افزارهای جاسوسی بدتر نیز می توانند اطلاعات حساسی مانند اعتبارنامه ورود به سیستم را جمع آوری کنند. نرم افزارهای جاسوسی شدید شامل کی لاگرها هستند که برنامه هایی هستند که هر ضربه کلیدی را که روی دستگاه خود انجام می دهید ضبط می کنند.

مطلب مرتبط:   مقدمه ای بر مدل سازی سه بعدی سطح سخت

6. باج افزار

صفحه نمایش WannaCry

در اواخر دهه 2010 و به بعد، باج‌افزار محبوبیت زیادی پیدا کرد. این یک نوع مخرب بدافزار است که محتویات رایانه شما را رمزگذاری می کند و شما را از دسترسی به فایل های خود قفل می کند. باج‌افزار از شما می‌خواهد که معمولاً از طریق یک روش غیرقابل ردیابی مانند بیت‌کوین، برای دریافت کلید رمزگذاری و باز کردن قفل فایل‌هایتان، به سازنده‌اش بپردازید.

بهترین راه برای در امان ماندن از باج افزار این است که برنامه ریزی داشته باشید. پشتیبان گیری منظم از فایل های خود به شما این امکان را می دهد که اگر مورد حمله باج افزار قرار گرفتید، آنها را بازیابی کنید. هیچ تضمینی وجود ندارد که مهاجم حتی در صورت پرداخت به آنها کلید را به شما بدهد و پرداخت این نوع رفتار در آینده را تشویق می کند.

بیشتر بخوانید: ابزارهایی که می توانید برای کمک به شکست باج افزارها استفاده کنید

7. Scareware

یک پنجره جعلی ویروس

Scareware کمی شبیه باج افزار است، با این تفاوت که فقط وانمود می کند که خطرناک است.

به طور معمول، scareware از طریق تبلیغات آنلاین سرکشی که مرورگر شما را تسخیر می کند ظاهر می شود. این یک پیام هشدار ویروس جعلی را نشان می دهد که ادعا می کند “مایکروسافت” یا شرکت دیگری مشکلاتی را در رایانه شما شناسایی کرده است و شما را راهنمایی می کند تا با شماره تلفن تماس بگیرید یا “نرم افزار آنتی ویروس” را دانلود کنید تا آن را برطرف کنید.

اگر با شماره تلفن تماس بگیرید، با کلاهبردارانی صحبت خواهید کرد که از شما می خواهند برای یک فرآیند پاکسازی بی فایده هزینه پرداخت کنید. نرم افزار آنتی ویروس جعلی هم همینطور است. از شما می خواهد که برای یک برنامه بی ارزش هزینه کنید تا کلاهبرداران بتوانند درآمد کسب کنند.

خوشبختانه، شما معمولاً می توانید پنجره های بازشوی scareware را ببندید و پیام آنها را نادیده بگیرید. آنها طوری طراحی شده‌اند که از طریق ترس از مردم استفاده کنند و در واقع به رایانه شما آسیبی نرسانند. تهدید واقعی هدر دادن پول شماست.

8. روت کیت

روت کیت (اصطلاحی که اکانت “ریشه” ادمین را در سیستم های یونیکس و “کیت” مورد استفاده آنها ادغام می کند) نوعی بدافزار است که به قسمت های محدود شده رایانه دسترسی پیدا می کند و سپس خود را پنهان می کند یا به شکل دیگری پنهان می شود.

به طور معمول، زمانی که مهاجم دسترسی ادمین (یا روت) به یک ماشین داشته باشد، یک روت کیت نصب می شود. هنگامی که روت کیت نصب شد، این امتیاز را دارد که هر کاری که مالک می خواهد روی سیستم انجام دهد. روت‌کیت‌ها از این برای مخفی کردن نفوذ خود سوء استفاده می‌کنند – برای مثال، ممکن است حضور آن را از برنامه آنتی ویروس نصب شده پنهان کند.

مطلب مرتبط:   ChargePoint بزرگترین شبکه شارژ EV است: هر آنچه که باید بدانید

بدیهی است که یک بدافزار که کنترل کاملی بر سیستم شما دارد بسیار خطرناک است. در بسیاری از مواقع، برای خلاص شدن از شر یک روت کیت، باید سیستم عامل را به طور کامل دوباره نصب کنید.

9. بات نت

یک بات نت بیشتر نتیجه یک حمله بدافزار است تا یک نوع خاص بدافزار، اما بحث در اینجا هنوز هم مهم است.

بات‌نت (که ترکیبی از «ربات» و «شبکه» است) اصطلاحی است که به گروهی از رایانه‌ها یا سایر دستگاه‌های شبکه‌ای اشاره دارد که بردگان یک موجودیت هستند. سپس کنترل‌کننده از آن ماشین‌ها برای انجام یک کار مانند حمله DDoS، ارسال هرزنامه یا کلیک کردن بر روی تبلیغات در پس‌زمینه استفاده می‌کند تا برای مالک کسب درآمد کند.

یک کامپیوتر می تواند با اجرای یک تروجان یا سایر فایل های آلوده به بخشی از یک بات نت تبدیل شود. در بیشتر مواقع، رایانه شما به طور عادی به کار خود ادامه می دهد، بنابراین ممکن است ندانید که بخشی از یک بات نت شده اید.

بیشتر بخوانید: بات نت چیست و آیا کامپیوتر شما بخشی از یک است؟

10. سوء استفاده ها و آسیب پذیری ها

در حالی که یک بدافزار نیست، اما اکسپلویت ها و آسیب پذیری ها اصطلاحات مهمی در امنیت آنلاین هستند. از آنجایی که هیچ برنامه نویس یا نرم افزاری بی نقص نیست، هر برنامه، سیستم عامل و وب سایتی دارای نوعی آسیب پذیری است. عوامل مخرب برای یافتن این نقص ها تلاش می کنند تا بتوانند از آنها برای اجرای بدافزار یا موارد مشابه سوء استفاده کنند.

به عنوان مثال، فرض کنید شخصی باگی را کشف کرده است که به شما امکان می دهد با دنبال کردن مراحل خاصی یک حساب کاربری جدید بدون رمز عبور در ویندوز ایجاد کنید. کسی می‌تواند بدافزار بنویسد تا این مراحل را روی رایانه شخصی شخصی اجرا کند، دسترسی ادمین را دریافت کند و سپس ویران کند.

بهترین راه برای در امان ماندن از این تهدیدات، به روز نگه داشتن سیستم عامل و همه نرم افزارها است. توسعه دهندگان این مشکلات را به محض یافتن وصله می کنند، بنابراین ماندن در آخرین نسخه شما را از سوء استفاده های قدیمی و شناخته شده در امان نگه می دارد.

آشنایی با رایج ترین تهدیدات بدافزار

اکنون رایج‌ترین انواع بدافزارها و آنچه که هر کدام از آنها را متمایز می‌کند، می‌دانید. اغلب همپوشانی وجود دارد – برای مثال، یک تروجان می تواند برای اجرای باج افزار استفاده شود. اما بیشتر انواع بدافزارها دارای یک ویژگی متمایز هستند که آنها را متمایز می کند.

در حالی که نمی توانید 100 درصد ضد گلوله باشید، برخی عادات هوشمندانه احتمال ابتلا به بدافزار را تا حد زیادی کاهش می دهند.

اعتبار تصویر: CreativeAngela/Shutterstock