روت کیت چیست؟نحوه حذف روت کیت از رایانه

روت کیت ها

در این مقاله به توضیح روت کیت،یکی از مخرب ترین بد افزارهای موجود پرداخیتم

روت کیت چیست

روت کیت چیست؟

تنها یک بدافزار نیست بلکه مجموعه ای از نرم افزارهای مخرب است که از طریق نقص امنیتی وارد رایانه می شود و به مهاجمین اجازه دسترسی سیستم از راه دور را می دهد. ویژگی اصلی روت کیت ها این است که می توانند خود و سایر نرم افزارهای مخرب را از اسکن ویروس و نرم افزارهای امنیتی پنهان کنند تا کاربر متوجه وجود آنها نشود .

 
روت کیت ها چگونه کار می کنند؟

اگرچه انواع مختلفی دارند ، اما عملکرد کلی آنها همیشه یکسان است. روش نفوذ در سیستم نیز همیشه از همان الگو پیروی می کند.

مرحله 1: عفونت سیستم

در بیشتر موارد ، ابتلا به عفونت این نوع بد افزار نوعی مهندسی اجتماعی است: هکرها از ضعیف ترین قسمت سیستم های امنیتی بهره برداری می کنند:با نفوذ یا فریب عمدی افراد ، هکرها می توانند رمز عبور را بدست آورند و وارد سیستم شوند.آنها وارد رایانه می شوند و روت کیت را نصب می کنند.

با این حال ، امکان ابتلا به عفونت از راه های دیگر وجود دارد ، به عنوان مثال با بارگیری یک فایل از یک وب سایت آلوده ، با بارگیری نرم افزار از یک منبع ناامن ، یا با کلیک بر روی یک پیوند یا پیوست ایمیل.

یا مثلن وقتی یک هکر یک حافظه USB دارای روت کیت را در یک مکان عمومی جا می گذارد. کسانی که آن را پیدا می کنند می توانند غیر مسئولانه و از روی کنجکاوی آن را به رایانه خود متصل کنند: نفوذ موفقیت آمیز بود.

مرحله 2:روت کیت پس از ورود به سیستم

پس از ورود به سیستم ، حضور خود را مخفی می کند. برای این منظور ، شروع به دستکاری کلیه فرایندهایی می کند که از طریق آنها برنامه ها و عملکردهای سیستم داده ها را با یکدیگر متبادل می کنند. به این ترتیب ، یک برنامه آنتی ویروس فقط اطلاعات جعلی را هنگام اسکن دریافت می کند که در آن هیچ گونه اتفاق مشکوکی وجود ندارد. به همین دلیل ، حتی نرم افزار آنتی ویروس حرفه ای نیز غالباً قادر به شناسایی این نوع بدافزار نیست.

مرحله 3:روت کیت و نصب درب پشتی

پس از آن ،  به اصطلاح “backdoor” ، یعنی یک درب عقب در سیستم نصب می کند ، که هکر می تواند با استفاده از آن از طریق رمز عبور از راه دور به کامپیوتر دسترسی پیدا کند.وظیفه پنهان کردن هرگونه روند ورود به سیستم و هرگونه فعالیت مشکوک را دارد.

چه چیزی روت کیت ها را از بدافزارهای دیگر متمایز می کند؟

به روت کیت ها به دلایل واضحی “ویروس پنهان” گفته می شود ، گرچه بنا به تعریف نمی توان آنها را به عنوان ویروس دسته بندی کرد

ویروس : ویروس توسط یک فایل یا توسط یک برنامه اجرایی حمل می شود. اگرچه به خودی خود تولید مثل می کند ، اما به طور کلی نمی تواند به تنهایی گسترش یابد و فقط با مداخله انسان یا برنامه های دیگر میتواند گسترش پیدا کند.
Worm : این اصطلاح به زیر مجموعه خاصی از ویروسهای رایانه ای گفته می شود که می توانند خود را از طریق توابع انتقال داده یک سیستم گسترش دهند.

تروجان: یک ویروس نیست ، بلکه یک بدافزار است که یک برنامه مخرب است که به عنوان یک برنامه مفید پنهان شده است.
از روت کیت به عنوان زیرگونه تروجان نیز یاد می شود. بسیاری از تروجان ها دارای ویژگی های روت کیت هستند. تفاوت اصلی این است که روت کیت ها در واقع در سیستم پنهان می شوند و معمولاً به مهاجم کمک می کنند تا کمترل سیستم را بدست بگیرد.

چه نوع روت کیت هایی وجود دارد؟

روت کیت ها عمدتا در نحوه پوشاندن فرآیندهای بدافزار و فعالیت های هکر متفاوت هستند. بیشترین کاربرد آن ها حالت هسته و حالت کاربر است.

روت کیت در حالت هسته

این نوع در هسته یک سیستم عامل قرار می گیرند و امکان دسترسی عمیق به همه اجزای سخت افزاری و هرگونه تغییر در تنظیمات سیستم را فراهم می کند. به عبارت دیگر ، اگر یک مهاجم موفق به قرار دادن چنین روت کیتی شود ، کنترل کامل بر کل سیستم را بدست می آورد.

کد خود را جایگزین قسمت هایی از هسته می کنند. در سیستم عامل های مشابه یونیکس ، این کار بیشتر از طریق پسوند هسته انجام می شود.با این حال ، در سیستم های ویندوز ، هسته به طور مستقیم دستکاری می شود و با درایورهای جدید سیستم درگیر می شود.شناسایی و حذف این نوع دشوار است.در عین حال ، به دلیل پیچیدگی آنها نسبتاً نادر هستند.

به دلیل پیچیده بودن ، روت کیت های حالت هسته در معرض اشکالاتی هستند که در برخی موارد می توانند سیستم آلوده را بی ثبات کنند. گاهی اوقات کاربر می تواند از طریق صفحه های آبی غیرمعمول یا خرابی سیستم متوجه وجود بدافزار در رایانه شود.

روت کیت در حالت کاربر

برخلاف نوع حالت هسته ، این نوع روت کیت فقط در سطح کاربر رایانه عمل می کند ، جایی که همه برنامه های اجرایی در آن قرار دارند. از آنجا که این منطقه دارای کمترین سطح مجوز پردازنده است ، روت کیت حالت کاربر می تواند به مهاجم اجازه دسترسی محدود به رایانه را بدهد. همین امر باعث می شود تا پیچیدگی و استفاده کمتری نسبت به روت کیت های حالت هسته داشته باشند ، خصوصاً در سیستم های ویندوز.

با رهگیری و دستکاری ترافیک داده ها بین سیستم عامل و برنامه های ضد ویروس و امنیتی خود را پنهان می کنند. در این راستا ، از تکنیک های DLL-Injection و API-Hooking استفاده می شود : یک کتابخانه کد ارائه شده ویژه (کتابخانه پیوند پویا ، به اختصار DLL) به تبادل داده متصل است و عملکرد برخی از رابط های برنامه را هدایت می کند (Application Programming Interfaces، API به طور خلاصه) به روت کیت. به این ترتیب ، می تواند ردیابی خود را از لیست فرآیند حذف کند ، مانند Windows Task Manager.

روت کیت های دیگر

علاوه بر این ، دو نوع روت کیت دیگر نیز وجود دارد که نسبتاً بی خطر تلقی می شوند:

Application-rootkit :این نسخه جایگزین برنامه های سیستم با نسخه های اصلاح شده خود می شود و بنابراین تشخیص آن بسیار آسان است.کمتر توسط هکرها مورد استفاده قرار می گیرد.
Memory Rootkits: این روت کیت ها فقط می توانند در حافظه مستقر شوند و بنابراین به محض راه اندازی مجدد از سیستم ناپدید می شوند.

تکامل روت کیت

مانند بسیاری از انواع دیگر بدافزارها ، روت کیت ها نیز به طور مداوم در حال پیشرفت هستند. به عنوان مثال ، به اصطلاح ” bootkits ” ایجاد شده است ، نوعی  در حالت هسته که در تعویض راه اندازی رایانه برای غیرفعال کردن مکانیسم های امنیتی سیستم عامل تخصص دارد. تلفن های هوشمند (خصوصاً آنهایی که دارای سیستم عامل اندروید هستند) نیز بخصوص هنگام بارگیری برنامه های ناامن ، بطور فزاینده ای در معرض این بدافزار قرار می گیرند.

چگونه می توان از خود در برابر روت کیت محافظت کرد؟

از آنجا که مخفی شدن از ویژگی های این نوع بد افزا است ، یافتن و حذف آن معمولاً دشوار است. با این حال ، می توان برای دفاع از خود اقداماتی انجام داد:

مراقب پرونده های ناشناخته باشید ، حتی اگر توسط مخاطب معتبری برای شما ارسال شده باشد و قبل از باز کردن این پرونده ها ابتدا با مخاطب خود تماس بگیرید.

همیشه نرم افزار را از منابع معتبر تهیه کنید ، در صورت امکان مستقیماً از سازنده یا از App Store یا Google Play.

به روزرسانی های سیستم را انجام دهید.این به روزرسانی ها اغلب برای حذف و برطرف کردن گاهف هاییست که کشف می شوند و در غیر این صورت هکرها می توانند برای دستیابی به دستگاه شما از آنها استفاده کنند.

با نرم افزار ضد روت کیت نود 32 از خود محافظت کنید
شما در مبارزه با روت کیت ها تنها نیستید.در حال حاضر نود 32 بیش از 100 میلیون کاربر را در برابر انواع بدافزارها ، از جمله روت کیت ها محافظت می کند. با یکی از معتبرترین ابزارهای شناسایی و حذف روت کیت که با آنتی ویروس رایگان نود 32 در دسترس شما قرار دارد ، مسلح شوید .

باج افزار چیست؟انواع باج افزار و توضیحات در مورد باج افزار ها

چند سالی است که باج افزار یکی از عناصر تهدیدکننده است که باعث آسیب رسیدن به کاربران شده است.در این مقاله ما می خواهیم به اطلاعات اساسی در مورد باج افزار و نحوه کار آن بپردازیم

باج افزار
باج افزار

 
همیشه کسانی که از رایانه شخصی استفاده می کنند باید از یک نرم افزار ضد ویروس خوب برای محافظت از خود در برابر تهدیدات سایبری که در شبکه وجود دارند استفاده کنند.

بدیهی است که علاوه بر داشتن ابزار محافظتی کافی باید به رفتار آنلاین خود نیز توجه زیادی داشته باشید،همانطور که در زیر به تفصیل به این موارد خواهیم پرداخت

باج افزار چیست؟

باج افزار نوعی از نرم افزارهای مخرب است که هنگامی که  یک رایانه به آن مبتلا میشود،دسترسی به آن توسط کاربر و مالک سیستم محدود میشود،مجرمان اینترنتی در ازای انتشار اطلاعات از قربانیان باج می گیرند.برای محافظت از خود در برابر آلودگی باج افزار باید همیشه مراقب باشید و از نرم افزارهای امنیتی استفاده کنید.قربانیان این حملات مخرب، در صورت آلوده شدن،سه گزینه پیش رو دارند: پرداخت هزینه،تلاش برای حذف بدافزار و راه اندازی دوباره ی دستگاه.باج افزار می تواند هم کاربران خصوصی و هم شرکت ها را تحت تأثیر قرار دهد.

بنابراین باج افزار قادر است عملکرد رایانه را مسدود کند و باعث شود کاربر نتواند به پروفایل کاربری خود وارد شود

باج افزار چگونه کار می کند
رایانه توسط شخص یا اشخاصی قفل شده و غیرقابل استفاده می شود،شخص مبلغی را درخواست می کند،کاربر در برخی مواقع می تواند به رایانه خود دسترسی پیدا کند اما پرونده ها (اسناد متنی ، فیلم ها ، فایل های موسیقی و حتی پوشه ها) رمزگذاری می شوند و بنابراین غیر قابل استفاده هستند.در این زمان پرداخت هزینه برای بدست آوردن کلید باز کردن قفل آن ها مورد نیاز خواهد بود.

کاربران برای پرداخت هزینه زمان مشخصی (معمولاً یک هفته و حتی گاهی کمتر)خواهند داشت:در غیر این صورت هکرها کلید باز کردن قفل را ارائه نمی دهند و تنها راه حل راه اندازی مجدد رایانه است

در صورت عدم پرداخت چه اتفاقی می افتد؟
اگرچه پرداخت هزینه به نظر ساده ترین و فوری ترین راه حل می رسد اما هرگز بهترین راه حل نیست.این کار فقط به تقویت شبکه افراد بدی که از این نوع حمله هکرها سود می برند کمک میکند. در عین حال هیچ تضمینی وجود ندارد که مجرمان اینترنتی بعد از دریافت پول کلید باز کردن قفل را ارائه دهند

رایج ترین انواع باج افزارها

باج افزار
باج افزار

همانطور که اشاره شد،حملات باج افزار بر اساس نصب یک برنامه مخرب در داخل رایانه است که سیستم را قفل می کند یا فایلها را از طریق رمزگذاری غیرقابل دسترسی می کند.

بنابراین انواع مختلفی از باج افزار وجود دارد که رفتار آنها کمی متفاوت است و برای حذف آنها از سیستم نیاز به مداخلات خاصی است.

یکی از شناخته شده ترین و گسترده ترین آن CryptoLocker است،یک تروجان است که در سال 2013 ظاهر شد و در طول سالها تکامل یافته است،به طوری که هنوز هم تهدیدی وحشتناک محسوب می شود.

CryptoLocker،در انواع مختلف آن در دو مرحله عمل می کند: در مرحله اول سیستم و داده ها را مسدود یا رمزگذاری می کند،در مرحله دوم درخواست باج را به قربانیان ارائه می دهد. پرداخت می تواند از طرق مختلف انجام شود ، اما این مبلغ به طور فزاینده ای از طریق ارزهای رمزپایه انجام می شود،که راهی عالی برای “پوشاندن” ردپای مجرمان و ردیابی معاملات دشوارتر است.این

CryptoWall یک باج افزار با ویژگی های مشابه است،که به دلیل سرعت انتشار و تکثیر در یک سیستم هدف و سازگاری فوق العاده با محیط هدف،معروف است.پرداخت هزینه در این باج افزار از طریق ارز رمزپایه صورت می گیرد.

باج افزار دیگر Anatova است،یک تروای موذی که در پشت پرونده های بسیار کوچک (مانند آیکون ها) پنهان می شود

ماهیت و اندازه کوچک آن به گسترش آن کمک کرده است:پنهان شدن در پشت یک نماد یا یک فایل اجرایی کوچک،بسیاری از کاربران را به سمت عواقب شناخته شده و فاجعه آمیز سوق داده است.

قفل باج افزار

این نوع بدافزار عملکردهای اساسی رایانه را مسدود می کند.به عنوان مثال،ممکن است از دسترسی به دسک تاپ خودداری کند در حالی که ماوس و صفحه کلید تا حدی فعال هستند تا از این طریق بتوانید برای انجام پرداخت با پنجره حاوی اسکناس باج به تعامل خود ادامه دهید.در این مورد رایانه غیر قابل استفاده است.اما قفل باج افزار به طور کلی پرونده های مهم را هدف قرار نمی دهد زیرا هدف فقط جلوگیری از دسترسی به آنها است.بنابراین نابودی کامل داده ها در این نوع حمله بعید است.

باج افزار رمزنگاری اطلاعات

باج افزار رمزگذاری،اطلاعات مهم شما ،مانند اسناد،تصاویر و فیلم ها را مورد هدف قرار میدهد،اما بدون تداخل در عملکردهای اصلی رایانه .در این نوع باج افزار کاربران می توانند فایل ها را ببینند اما نمی توانند به آنها دسترسی پیدا کنند. توسعه دهندگان Crypto-ransomware غالباً یک شمارش معکوس به یادداشت باج اضافه می کنند: “اگر هزینه را در مهلت مقرر پرداخت نکنید ، تمام پرونده های شما پاک می شوند.” باج افزار رمزنگاری می تواند تأثیر مخربی داشته باشد.بنابراین بسیاری از قربانیان برای پس گرفتن پرونده های خود باج می دهند.

لاکی
Locky باج افزاری است که برای اولین بار در سال 2016 توسط گروهی از هکرهای سازمان یافته در حمله استفاده شد. Locky بیش از 160 نوع پرونده را رمزگذاری کرده و توسط ایمیل های جعلی با پیوستهای آلوده منتشر شده است.کاربران فریب ایمیل ها را می خورند و باج افزار را روی رایانه ها نصب می کنند.این روش انتشار،فیشینگ نامیده می شود،نوعی مهندسی به اصطلاح اجتماعی است.باج افزار Locky افزونه های پرونده را هدف قرار می دهد که اغلب توسط طراحان،توسعه دهندگان، مهندسان و آزمایش کنندگان استفاده می شود.

باج افزار wanna cry
WannaCry یک حمله باج افزار بود که در سال 2017 به بیش از 150 کشور گسترش یافت.WannaCry در مجموع 230،000 رایانه واقع در هر گوشه جهان را تحت تأثیر قرار داده است. WannaCry دسترسی به کامپیوتر قربانی را مسدود کرد و سپس خواستار پرداخت بیت کوین شد. این حمله مشکل سیستم های منسوخ شده را برجسته می کند،زیرا هکرها از آسیب پذیری سیستم عاملی که در زمان حمله از مدت ها قبل یک باگ در آن وجود داشته است سو استفاده کردند. خسارت اقتصادی ناشی از WannaCry در سراسر جهان تقریباً 4 میلیارد دلار بود.

باج افزار Ryuk 
Ryuk یک تروجان رمزگذاری است که در سال 2018 گسترش یافت و ویژگی بازیابی سیستم عامل های ویندوز را غیرفعال کرد. بدون پشتیبان گیری خارجی،بازیابی اطلاعات رمزگذاری شده غیرممکن بود.

باج افزار Petya  
Petya  یک حمله باج افزار است که برای اولین بار در سال 2016 آغاز شد و در سال 2017 با نام GoldenEye دوباره در صحنه بدافزار ظاهر شد.این باج افزار به جای اینکه فقط چند فایل را رمزگذاری کند،کل هارد قربانی را رمزگذاری میکند.

چگونه می توان در برابر باج افزار از خود دفاع کرد؟
متأسفانه باج افزار می تواند بر همه تأثیر بگذارد: یک حواس پرتی کوچک،نامه الکترونیکی که با کم توجهی خوانده می شود میتوانند شرایط انجام ورود باج افزار به سیستم را مهیا کنند.

نحوه دفاع در برابر باج افزار
به طور خلاصه لازم است هنگام مرور دقت داشته باشید که از ارسال کنندگان یا سایتهای ناشناخته فایل بارگیری نکنید. برای دفاع در برابر باج افزار،نصب یک آنتی ویروس قوی میتواند بهترین گزینه باشد.همچنین تهیه یک نسخه پشتیبان برای بازگرداندن رایانه در صورت عدم امکان جلوگیری از آلودگی باج افزار بسیار ضروری است

همه اینها می تواند با یک پیام ایمیل به ظاهر بی ضرر،که به طور بالقوه توسط یک فرستنده قانونی ارسال شده و از شما بخواهد فایلی را بارگیری کنید شروع شود.هکرها معمولاً پسوند پرونده واقعی را پنهان می کنند تا قربانیان باور کنند که این یک صفحه اکسل یا یک فایل PDF است.در واقع این یک فایل اجرایی است که به محض کلیک کردن در پس زمینه اجرا می شود.

در ابتدا هیچ اتفاق عجیبی رخ نمی دهد. پرونده ها قابل دسترسی هستند و همه چیز مثل همیشه است.با این حال  بدافزار بدون اطلاع شما با سرور هکر تماس می گیرد و یک جفت کلید تولید می کند:یک کلید عمومی برای رمزگذاری پرونده ها و یک کلید خصوصی ذخیره شده در سرور هکر برای رمزگشایی آنها.

وقتی باج افزار به هارد دیسک شما رسید وقت زیادی برای ذخیره اطلاعات ندارید.از این لحظه به بعد دیگر نیازی به مداخله شما نیست. باج افزار شروع به اجرا و رمزگذاری پرونده ها می کند و فقط پس از آسیب رساندن کامل خود را نشان می دهد.

شما قادر به باز کردن پرونده های رمزگذاری شده نخواهید بود و اگر بخواهید آنها را باز کنید پیغام خطایی دریافت خواهید کرد که نشان می دهد فایل بارگذاری نمی شود،آسیب دیده یا نامعتبر است.

اگر کامپیوتر شما به یک قفل آلوده شود،از ورود به ویندوز یا اجرای برنامه جلوگیری می کند.برای حل این مشکل سه راه وجود دارد: بازگرداندن سیستم برای بازگرداندن ویندوز به زمانی که کامپیوتر در وضعیت بهینه قرار دارد،اجرای برنامه آنتی ویروس از دیسک راه اندازی یا درایو خارجی یا نصب مجدد سیستم عامل.

بازیابی سیستم در ویندوز 7:

کامپیوتر خود را روشن کرده و F8 را فشار دهید تا وارد منوی Advanced Boot Options شوید
تعمیر رایانه خود را انتخاب کرده و ENTER را فشار دهید
با گذرواژه و نام حساب Windows خود وارد شوید (یا اگر حساب کاربری ندارید خالی بگذارید)
روی System Restore کلیک کنید

بازیابی سیستم در ویندوز 8 و 10:

برای دسترسی به صفحات بازیابی،رایانه را روشن کرده و کلید SHIFT را نگه دارید (در صورت عدم موفقیت مجدد عملیات را دوباره راه اندازی کنید)
عیب یابی را انتخاب کنید
به گزینه های پیشرفته بروید
روی System Restore کلیک کنید
همچنین می توانید با استفاده از AVG PC Rescue CD با خیال راحت باج افزار را از درایو خارجی بردارید.

در حال حاضر ، در اکثر انواع باج افزارها ، از جمله WannaCry ، Locky یا Cerber معروف ، از رمزگذاری 128 بیتی یا حتی 256 بیتی استفاده می شود (گاهی اوقات ترکیبی از هر دو). این سطح پیچیده رمزگذاری توسط سرورهافمرورگرها و VPN ها نیز برای محافظت از داده ها مورد استفاده قرار می گیرد  زیرا ایمن و غیر قابل تخریب است.

اگر پرونده های شما به یکی از این انواع آسیب رسان آلوده شود امکان بازیابی غیرممکن است. به همین دلیل ، پیشگیری بهترین استراتژی برای حفاظت از خود در برابر باج افزار است.

نکات پیشگیری از باج افزار
علاوه بر جلوگیری از پیوندهای مشکوک یا وب سایت ها ، هرزنامه ها و پیوست های ایمیل غیر منتظره،در اصل سه مرحله وجود دارد تا از از دست دادن پرونده ها در حمله بعدی باج افزار جلوگیری کنید.

 

از یک راه حل ضد ویروس به روز استفاده کنید
آنتی ویروس نود 32 از کلیه عناصری که سعی در به خطر انداختن رایانه شما دارند محافظت اساسی می کند.

سیستم عامل خود را به روز نگه دارید
به روزرسانی های امنیتی برای محافظت از رایانه شما ضروری است.نرم افزارهای منسوخ شما را در برابر انواع بدافزارها از جمله باج افزارها آسیب پذیر می کند.

 

بد افزار چیست؟توضیح بدافزار،انواع بد افزارها و چگونگی عمل آن ها

بدافزار چیست؟

نود 32 و بدافزار
بدافزار یا به عبارتی نرم افزار مخرب،هر برنامه یا پرونده ای است که به سیستم آسیب برساند. انواع رایج بدافزارها شامل ویروس های رایانه ای،باج افزارها،کرم ها،اسب های تروا و جاسوس افزارها است.این برنامه های مخرب می توانند اطلاعات حساس را بدزدند،رمزگذاری کرده و یا آن ها را حذف  کنند،عملکردهای محاسباتی کلیدی را تغییر داده و یا ربوده و فعالیت سیستم کاربر را کنترل کنند.

مجرمان اینترنتی از انواع مختلف فیزیکی و مجازی برای آلوده سازی دستگاه ها و شبکه ها با بدافزار استفاده می کنند. به عنوان مثال فیشینگ یکی دیگر از روشهای رایج ایجاد بدافزار است که در آن نامه های الکترونیکی مبدل به پیام های قانونی حاوی پیوندهای مخرب یا پیوست های ایمیل هستند که بدافزارهای اجرایی را به کاربران منتقل می کنند.

حملات بدافزار پیچیده بوده و از یک سرور فرمان و کنترل استفاده می کند تا به مهاجمین امکان ارتباط با سیستم،سرقت اطلاعات حساس از سخت افزار یا دسترسی از راه دور به دستگاه کاربر را بدهد.

فشارهای ظهور یافته در حملات سایبری بدافزار شامل تکنیک های فرار و مبهم سازی است که برای فریب کاربران،مدیران امنیتی و محصولات ضد بدافزار طراحی شده است. تکنیک های فرار می توانند تاکتیک های ساده ای برای پنهان کردن آدرس IP منبع و شامل بدافزار چندشکلی باشند که برای جلوگیری از شناسایی ابزارهای تشخیص مبتنی بر امضا ، کد خود را تغییر می دهد. مثال دیگر،بدافزار بدون پرونده است که فقط در RAM سیستم وجود دارد تا شناسایی نشود.

انواع مختلف بدافزارها صفات و ویژگی های منحصر به فردی دارند در این مقاله به مواردی از آن اشاره میکنیم.

1.بد افزار ویروس های رایانه ای چیست؟

برخلاف ویروس هایی که در طبیعت وجود دارند،بدافزار ویروس های رایانه ای “اتفاقاتی نیستند” ، بلکه ساخته می شوند،اغلب با نهایت دقت،کامپیوترها،سیستم ها و شبکه ها را عمداً هدف قرار می دهند.

ویروس ها از طریق انتقال پرونده های آلوده از یک رایانه به رایانه دیگر گسترش می یابند و به طور جدی می توانند به کامپیوترهای متصل به یکدیگر در شبکه حمله کنند.در حالی که ویروس های نسل اول فقط به پرونده های اجرایی حمله می کردند(که در سیستم عامل DOS قابل تشخیص هستند که دارای پسوند .COM یا. EXE هستند )،ویروس های فعلی قادر به آلودگی بسیاری از انواع دیگر پرونده ها هستند و همچنین قادر به تغییر دستورالعمل های BIOS هستند.در حافظه RAM بارگیری شده و از طریق همان محیط فیزیکی موجود در رایانه پخش میشوند و حتی از نظر سخت افزاری به سیستم آسیب میرسانند

2.بدافزار کرم رایانه

یک تفاوت مهم بین ویروس های رایانه ای و کرم ها این است که ویروس ها برای فعالیت،آسیب رساندن و آلوده کردن سایر اسناد یا پرونده های اجرایی به یک برنامه میزبان یا سیستم عامل فعال که قبلاً آلوده و فعال باشد،نیاز دارند،اما کرم ها نوعی بد افزار بوده که بدون دخالت انسان در شبکه های رایانه ای تکثیر می شوند.

ویروس ها معمولاً به یک فایل اجرایی یا یک سند Word متصل می شوند. آنها اغلب از طریق به اشتراک گذاری فایل ها در وب سایت های آلوده و بارگیری پیوست ایمیل ارسال می شوند. وقتی ویروس به سیستم غیرعامل راه پیدا کرد،تا زمانی که پرونده یا برنامه میزبان فعال نشود،در حالت خاموش باقی می ماند،که ویروس را فعال می کند و به او اجازه می دهد تا در سیستم فعالیت کرده و خود را تکثیر کند،اما کرم ها بدافزاری هستند که نیاز به سیستم فعال ندارند.

پس از ورود بدافزار کرم به سیستم عامل،معمولاً از طریق اتصال شبکه یا یک فایل بارگیری شده می تواند چندین بار خود را کپی کرده و در سراسر شبکه در اینترنت پخش شود و هر رایانه ای را که از شبکه محافظت نمی شود آلوده کند. از آنجا که هر نسخه بعدی از یک بدافزار کرم شبکه می تواند خود را تکثیر کند،کرم ها می توانند خیلی سریع تر از ویروس ها در شبکه های اینترنتی و رایانه ای پخش شوند

 

3.بدافزار اسب تروا

اسب تروا یک بدافزار و پرونده مخرب و نوعی تروجان است که می تواند رایانه شخصی قربانی را آلوده کرده و از آن برای یک سری اهداف استفاده کند.

بدافزار اسب تروا نام خود را از مجسمه چوبی توخالی که افسانه ای است که یونانیان برای فتح شهر تروا از آن استفاده کرده اند و ده ها سرباز را در آن مخفی کرده بودند گرفته است.در حقیقت تروجان خود را به عنوان پرونده ای به ظاهر مفید نشان می دهد.به عنوان مثال در یک برنامه رایگان یا در پیوست یک ایمیل مهم که باید آن را در رایانه خود بارگیری کنیم،یا در بازی های ویدیویی و برنامه ها و فیلمها پنهان میشود.پس از ورود به سیستم اغلب بی صدا عمل می کند،بدون اینکه صاحب رایانه متوجه ماهیت آن شود سیستم را دچار مشکل میکند

بد افزار تروجان تقریباً هر کاری می تواند انجام دهد.به عنوان مثال می تواند رایانه ها را به محیط مخرب تبدیل کند.یعنی سیستمی که مجرمان سایبری از آن برای انجام حملات سایبری در سراسر جهان استفاده می کنند.اما همچنین می تواند فعالیتی را که روی دستگاه موردنظر انجام می دهیم کنترل کند:از همه پیام های نوشته شده از طریق هر سیستم عامل،موقعیت جغرافیایی،رفتار کاربر در اینترنت و فعال سازی دوربین سیستم برای گرفتن عکس و همچنین به وسیله ی میکروفون صدای محیط اطراف کاربر را ضبط میکند

بدافزار اسب تروا
بدافزار اسب تروا

4- بدافزار روت کیت

روت کیت ها به هکرها اجازه می دهند تا از راه دور سیستم عامل شخصی را کنترل کنند و بنابراین تهدیدی جدی برای سلامت سیستم،حریم خصوصی و امنیت داده های موجود در سیستم و اطلاعات شخصی کاربر محسوب می شوند.

در واقع،نصب روت کیت بر روی دستگاه به معنای داشتن مالکیت کامل بر روی آن،توانایی انجام هر عملیاتی بر روی سیستم از طریق فردی غیر از مالک آن است

لازم به ذکر است که این نوع عملیات غیرقانونی نه تنها در رایانه های شخصی ، بلکه در تلفن های هوشمند نیز قابل انجام است ، زیرا کرک های root Android و iOS وجود دارد که می توانند به طور خاص به این سیستم عامل ها حمله کنند.

غالباً آنتی ویروس ها وجود روت کیت ها را تشخیص نمی دهند:ویژگی ای که این تهدید را جدی تر می کند

اما نود 32 به راحتی روت کیت ها را شناسایی کرده و از ادامه ی کار آن جلوگیری میکند

بدافزار روت کیت
بدافزار روت کیت

5.بدافزار Ransomware

Ransomware یا باج افزار به دسته ای از بدافزارها اطلاق می شود که داده های رایانه های آلوده را غیرقابل دسترسی می کنند و برای بازگرداندن آنها به عبارتی باج میخواهند و تنها هدف آنها اخاذی پول از طریق ضبط پرونده از طریق رمزگذاری است که در عمل باعث غیرقابل استفاده شدن آنها می شود.

کسانی که از باج افزار استفاده میکنند در ازای گذرواژه ای که می تواند قفل همه مطالب را باز کند،دستور پرداخت مبلغ نسبتاً زیادی را می دهند

به همین دلیل ، باج افزار یک حمله است که تقریباً بلافاصله فاش می شود زیرا هدف مجرمان اینترنتی کسب درآمد است.

در پشت صنعت باج افزار هکرهای ساده ای وجود ندارند،بلکه سازمان های واقعی جنایی هستند که به سطح بالایی از کارایی و سازماندهی رسیده اند:سپس پس از رمزگذاری همه پرونده ها،صفحه ای را در رایانه مورد حمله قرار می دهند که دستورالعمل های دقیقی برای پرداخت پول داده شده است.

6.بدافزار keylogger

keylogger ابزاری رایانه ای در زمینه فناوری است که به شما امکان می دهد هر آنچه را که روی صفحه کلید کامپیوتر تایپ می شود رهگیری کنید، بدون محدودیت فاصله.

بنابراین keylogger ابزاری است که برای رهگیری رایانه استفاده می شود و می تواند دو نوع باشد: سخت افزار و نرم افزار.

Keylogger ها در ابتدا به عنوان روش و وسیله ای برای اهداف قانونی (مانند بازیابی رمزهای عبور،نام شناسه کاربر،متن ذخیره نشده و غیره) متولد شدند اما با گسترش و اهمیت زیاد رایانه ها در زندگی خصوصی و کاری ، به سیستم هایی تبدیل شده اند که اغلب برای اهداف مخرب استفاده می شود.

اثربخشی یک keylogger  به این دلیل است که آنها دستگاههای کاملاً مستقلی از سیستم عامل رایانه شخصی هستند (که بنابراین کاربر متوجه حضور و نصب آنها نمی شود) و همچنین قادر به ضبط و ثبت رمزهای عبور سیستم و اطلاعات پرداختی تراکنش های بانکی نیز هستند.

بدافزار Ransomware
بدافزار Ransomware

7-بدافزار خاکستری

اصطلاح خاکستری در سپتامبر 2004 ابداع شد و برنامه ها یا پرونده های ناخواسته ای را توصیف می کند که بدافزار نیستند اما عملکرد رایانه را بدتر می کنند

به برنامه ها یا پرونده هایی اطلاق می شود که در ردیف ویروس یا تروجان طبقه بندی نشده اند،اما تأثیر منفی بر عملکرد رایانه ها در شبکه دارند. نرم افزارهای جاسوسی و خاکستری خطرات امنیتی ، محرمانه بودن و انطباق قانونی قابل توجهی را به سازمان ها وارد می کنند. نرم افزارهای جاسوسی و خاکستری غالباً اقدامات ناخواسته و خطرناکی مانند پنجره های پاپ آپ آزار دهنده ، ضبط کلیدهای کاربر یا آسیب پذیری های رایانه در معرض حمله را ایجاد می کنند

Grayware می تواند تبلیغات پاپ آپ ایجاد کند ، آسیب پذیری های امنیتی را در رایانه یا شبکه ایجاد کند و به طور بالقوه از انجام اقدامات خاصی توسط کاربران جلوگیری کند. از برنامه های ضد جاسوس افزار و ضد بدافزار می توان برای حذف نرم افزارهای خاکستری و جلوگیری از آلوده شدن رایانه به نرم افزارهای خاکستری آینده استفاده کرد

8- بدافزار بدون پرونده

بدافزار بدون پرونده کدی مخرب است که نیازی به استفاده از یک فایل اجرایی در سیستم برای عملکر خود ندارد.

روشهای زیادی برای اجرای کد در دستگاه بدون استفاده از فایلهای اجرایی وجود دارد.که اغلب از فرایندهای سیستم موجود و مورد اعتماد سیستم عامل استفاده می کنند.

همانطور که از نام آن مشخص است،بدافزار بدون پرونده ویژگی اصلی خود را در عدم گذاشتن پرونده ها بر روی دیسک دارد. درعوض ، این یک بدافزار است که در حافظه قرار دارد و دستوراتی را که از قبل روی دستگاه وجود دارد اجرا می کند.

غالباً،بدافزار بدون پرونده از ابزارهایی مانند PowerShell برای هماهنگی حملات استفاده می کند و از Meterpreter payload برای تزریق DLL ها در RAM دستگاه کاربر استفاده می کند،بدون اینکه هیچ پرونده ای روی سیستم ایجاد کند.

از آنجا که بدافزار بدون پرونده هیچ ردی بر روی دیسک باقی نمی گذارد،تشخیص آن برای اغلب آنتی ویروس ها بسیار دشوارتر است .به زبان ساده ، گویی حمله سایبری مبتنی بر بدافزار بدون پرونده،قابلیت نامرئی شدن دارد

نود 32 تمام انواع بدافزارهای بدون پرونده را شناسایی میکند،از Poweliks گرفته تا Kovter گرفته تا جدیدترین NetWalker.به طور مشترک،آنها از تکنیک های مشابهی برای آلوده کردن سیستم استفاده می کنند.

 

9.بدافزار تبلیغاتی یا Adware

Adware نوعی نرم افزار است که برای قرار دادن تبلیغات روی صفحه شما اغلب در یک مرورگر وب یا پنجره بازشو،طراحی شده است.

ابزارهای تبلیغاتی مزاحم یکی از سود آورترین و کم خطرترین اشکال بدافزار است و در دستگاه های موبایل محبوبیت بیشتری پیدا می کند. Adware با نمایش خودکار تبلیغات به کاربر درآمدزایی می کند.

10.بدافزار Malvertising

به معنی آلوده کردن رایانه یا شبکه با استفاده از ترفندهای تبلیغاتی است

با کلیک بر روی بنر مربوطه،اسکریپت ها،برنامه های فلش یا سایر برنامه های مخرب که رایانه شما را با ویروس یا تروجان آلوده می کنند،به طور خودکار راه اندازی می شوند. قربانیان،غالباً بی اطلاع پس از کلیک بر روی تبلیغات جعلی به وب سایتی دستکاری شده یا غیر معتبر هدایت می شوند.
مجرمان از وب سایت های بزرگ و محبوب برای انتشار بدافزار Malvertising استفاده می کنند.

12.بدافزار بات نت

ربات رایانه ای است که به بدافزار آلوده شده و امکان کنترل از راه دور توسط مهاجم را فراهم می کند.

بدافزار بات نت ادغام اصطلاحات ” ربات ” و ” شبکه ” است.شبکه ای از ربات ها که برای ارتکاب جرایم اینترنتی استفاده می شوند بات نت نام دارند.

برای ایجاد یک بات نت،بات مسترها باید هزاران دستگاه آلوده و متصل به اینترنت را کنترل کنند.اندازه بدافزار بات نت مستقیماً به تعداد رباتهای متصل بستگی دارد.هرچه بات نت بزرگتر باشد آسیب بیشتری نیز وارد می کند.

به طور معمول بات نت ها برای آسیب رساندن به فقط یک رایانه ایجاد نمی شوند،بلکه میلیون ها دستگاه را آلوده می کنند

کاربر ناآگاهانه با باز کردن پیوست متقلبانه،کلیک کردن روی آگهی بازشو یا بارگیری نرم افزار آلوده از یک وب سایت غیرقابل اعتماد،سیستم خود را آلوده می کند.هنگامی که دستگاه آلوده شد،بات نت می تواند اطلاعات شخصی موجود در آن را مشاهده و اصلاح کند،از آن برای حمله به رایانه های دیگر و ارتکاب سایر جرایم سایبری استفاده کند.

13.بدافزار ربودن مرورگر

بدافزار ربودن مرورگر هنگامی رخ می دهد که نرم افزاری در یک مرورگر اینترنت فعالیت مرورگر را تغییر دهد.

بعضی اوقات شرکت ها بدون اجازه کاربران برنامه های کوچکی را به مرورگرها اضافه می کنند. تولیدکنندگان نرم افزار هواپیماربایی می توانند تولید کنندگان رایانه و نرم افزار،هکرها یا هر ترکیبی از این سه مورد باشند.

افراد به چند دلیل نرم افزار خود را به مرورگر تزریق می کنند:

برای سرقت اطلاعات از کاربران
برای جاسوسی از کاربران
برای نمایش تبلیغات مداوم
کاربر را مجبور به اجرای نرم افزار کنند
بعضی اوقات هکرها بدافزارها را در مرورگرها نصب می کنند تا کاربران را به وب سایت های اختصاصی ببرند و داده های آن ها را سرقت کنند. این داده ها می تواند شامل شناسه های کاربری،گذرواژه ها،نام ها،آدرس ها و … باشد.

سپس مجرمان اینترنتی از این اطلاعات برای دسترسی به حساب های بانکی و غیر بانکی کاربران در اینترنت استفاده می کنند.

برنامه های مخرب می توانند اطلاعات کاربر را بدزدند، اقدام به اخاذی کاربران و دسترسی به شبکه های شرکتی کنند و کاربران را مجبور به مشاهده تبلیغات ناخواسته بر روی دستگاه کنند.

14بدافزار تراشنده RAM

تراشنده RAM نوعی بدافزار است که داده های ذخیره شده به طور موقت در حافظه یا RAM را جمع آوری می کند. این نوع بدافزار اغلب سیستم های فروش (POS) مانند صندوق های پول را هدف قرار می دهد زیرا آنها می توانند شماره کارت های اعتباری رمزگذاری نشده را برای مدت کوتاهی قبل از رمزگذاری در آنها ذخیره و سپس آنها را به قسمت مد نظر خود منتقل کنند.

15. بدافزار ترکیبی

امروزه بیشتر بدافزارها ترکیبی از حملات بدافزار موجود است،اغلب اسبهای تروایی،کرمها،ویروسها و باج افزارها.

به عنوان مثال یک برنامه مخرب ممکن است یک تروجان باشد اما پس از اجرای آن ممکن است مانند یک کرم عمل کرده و سعی در حمله به قربانیان شبکه داشته باشد.

16.بدافزار فیشینگ

بدافزار فیشینگ به دزیده شدن اطلاعات کاربران و یا سرقت هویت معروف است.در این روش مهاجم خود را منبعی معتبر معرفی کرده و با فریب کاربر سعی میکند اطلاعات او را دریافت کند

بدافزار چگونه گسترش می یابد؟

شش روش رایج برای گسترش بدافزار وجود دارد:

آسیب پذیری ها: نقص امنیتی در نرم افزار باعث می شود بدافزار از آن برای دستیابی غیر مجاز به رایانه ، سخت افزار یا شبکه  استفاده کند
گشودگی ناخواسته یا ناخواسته در نرم افزار،سخت افزار،شبکه ها یا امنیت سیستم
دانلود ناخواسته نرم افزار
اگر همه سیستم ها از یک سیستم عامل استفاده می کنند و به یک شبکه متصل هستند،احتمال گسترش کرم به سایر رایانه ها افزایش می یابد

چگونه بدافزار را پیدا و حذف کنیم

پیچیدگی روزافزون حملات بدافزار در فرایند پیدا کردن و از بین بردن آنها می تواند دشوارتر از همیشه باشد.

بسیاری از برنامه های بدافزار به صورت اسب تروا یا کرم شروع می شوند و سپس کامپیوتر قربانی را به یک بات نت اضافه  کتبدیل میکنند و به مهاجم اجازه می دهند وارد کامپیوتر و شبکه قربانی شود.

اگر خوش شانس باشید ، می توانید برنامه های اجرایی بدافزار را در فرآیندهای فعال خود مشاهده کنید اما همانطور که می دانیم افزایش بدافزار بدون پرونده این کار را دشوارتر می کند.

قطعا بهترین و مؤثر ترین راه برای جلوگیری از ورود بد افزارها و یا نابودی آن ها،نصب یک آنتی ویروس قدرتمند است.آنتی ویروس نود 32 دارای هوش مصنوعی پیشرفته بوده و به راحتی قادر به تشخیص تمام انواع بدافزارها و نابودی آن ها در کمترین زمان ممکن است

با نصب آنتی ویروس نود 32 بر روی سیستم عامل خود،از تمام این حملات مصون مانده و امنیت تضمین شده ای برای سیستم و اطلاعات خود مهیا کنید

 

حملات فیشینگ چیست؟استفاده از نود 32 برای جلوگیری از فیشینگ

حملات فیشینگ

نود 32 از جمله آنتی ویروس هایی است که در از بروز حملات فیشینگ جلوگیری کرده و این حملات را حنثی میکند.حملات فیشینگ روزانه باعث سرقت موجودی حساب های بانکی بسیاری از افراد میشود و کسانی ک از فیشینگ استفاده میکنند هر روز از ترفندی خاص برای این منظور استفاده میکنند

آنتی ویروس نود 32 تمام راه های ورود سارقان اطلاعات برای حملات فیشینگ را مسدود کرده و ضد فیشینگ عمل خواهد کرد

فیشینگ چیست؟

فیشینگ تکنیکی است که برای بدست آوردن داده های با ارزش کاربر استفاده می شود و می تواند توسط مهاجمین برای اهدافی مانند اخاذی ، سرقت پول یا  سرقت هویت و سرقت اطلاعات مورد سو استفاده قرار گیرد.

نود 32,فیشینگ
حملات فیشینگ

آیا تا به حال ایمیلی دریافت کرده اید که در آن از شما خواسته شده باشد که اعتبار حساب خود ، شماره کارت اعتباری یا سایر اطلاعات حساس را برای آدرسی بفرستید؟

فیشینگ که در زبان انگلیسی به معنای ماهیگیری است،تشبیه این است که ماهیگیر قلاب طعمه دار را پرتاب می کند (ایمیل فیشینگ) و امیدوار است که یک ماهی به قلاب گره بخورد.

فیشینگ چگونه کار می کند؟

سالهاست که فیشینگ وجود دارد و در طی سال ها مهاجمان روشهای گسترده ای برای هدف قرار دادن قربانیان ایجاد کرده اند.
متداول ترین روش فیشینگ جعل هویت از طریق بانک یا مؤسسات مالی از طریق ایمیل ، فریب دادن اشخاص یا تکمیل فرم جعلی پیام الکترونیکی است
 
اطلاعات سرقت شده از اشخاص معمولاً برای تخلیه حساب های بانکی آنها سو استفاده می شود یا به صورت آنلاین فروخته می شود.

حملات مشابه را می توان به تماس های تلفنی و همچنین پیام های متنی تقسیم کرد

چگونه فیشینگ را تشخیص دهیم

در گذشته ، نام دامنه های گمراه کننده اغلب برای این منظور استفاده می شدند. امروزه ، مهاجمان از روشهای پیچیده تری استفاده می کنند و باعث می شوند پیوندها و صفحات جعلی شباهت زیادی به همتایان قانونی خود داشته باشند.

یک ایمیل یا پیام الکترونیکی می تواند حاوی آرم های رسمی یا سایر علائم یک سازمان معتبر باشد و هنوز این روش از طرف فیشرها ارائه می شود. در زیر چند نکته وجود دارد  که می تواند  به شما کمک کند یک پیام فیشینگ را تشخیص دهید.
 
درخواست اطلاعات شخصی که به طور مکرر توسط فیشرها استفاده می شود ، معمولاً توسط بانک ها،مؤسسات مالی و اکثر خدمات آنلاین چنین درخواست هایی را مبنی بر فرستادن رمز و شماره ی کارت خود برای آن ها نمیکنند
غلط های املایی و عبارات غیرمعمول اغلب نشان دهنده جعلی بودن است
احساس اضطرار:پیام های فیشینگ اغلب سعی دارند اقدامی سریع و کمتر مورد توجه را القا کنند مثلن اگر تا یک ساعت دیگر مشخصات خود را ارسال نکنید حساب شما مسدود خواهد شد

پیشنهادی که نمی توانید رد کنید؟اگر پیام خیلی ترغیب کننده به نظر می رسد، مطمئناً چنین است که شخص میخواهد با تحریک کاربر به اطلاعات حساب او دست یابد مانند شما در یک قرعه کشی آنلاین برنده شده اید لطفا جهت واریز وجه اطلاعات خود را برای ما بفرستید

دامنه مشکوک:اگر ایمیلی که برای شما فرستاده شده است دارای لینکی جاوی یک دامنه ی مشکوک باشد قطعا سو استفاده حتمی است

اطلاعات شخصی خود را به من بدهید
همیشه در صورت درخواست یک پیام الکترونیکی از یک نهاد به ظاهر قابل اعتماد ، هیچ یک از اطلاعات خود را به آنان ندهید.
 
قبل از کلیک کردن ، دو بار فکر کنید
اگر پیام مشکوکی پیوند یا پیوست را ارائه داد،بر روی آن کلیک نکنید. با این کار ممکن است شما را به یک وب سایت مخرب بفرستد که موجب هک سیستم شما و سرفت اطلاعاتتان شود
 
حسابهای آنلاین خود را مرتباً بررسی کنید
حتی اگر مشکوک نیستید که شخصی قصد سرقت مدارک شما را دارد ، حساب بانکی و سایر حساب های آنلاین خود را برای فعالیت مشکوک بررسی کنید.
 
نود 32 این کار را برای شما انجام خواهد داد

با نود 32 از فناوری ایمن لذت ببرید

 

 

نود 32
نود 32

توضیحات بیشتر در مورد فیشینگ

فیشینگ سیستماتیک از سال 1995 آغاز شد . برای سرقت اطلاعات حساب ها، مهاجمان با قربانیان تماس گرفتند و اغلب وانمود می کردند که کارمندان بانک هستند و رمزها و اطلاعات بانکی کاربر را میخواهند. اصطلاح “فیشینگ” در یک گروه خبری ظاهر شد و مهاجمان فهميدند كه مي توانند از همان روش در ساير بخش هاي اينترنتي نيز استفاده كنند و به سمت حملات فیشینگ در همه ی زمینه ها روی آوردند

نمونه هایی از حملات فیشینگ

فیشینگ هدفمند
در این روش مهاجمان اغلب اطلاعات مربوط به قربانیان خود را در شبکه های اجتماعی و صفحات دیگر جستجو می کنند. این امر به آنها امکان می دهد پیام های خود را متناسب با شخصیت فرد مورد هدف و دقیق تر برای او ارسال کنند تا اعتماد فرد را جلب کنند.مثلن با پیدا کردن تاریخ تولد او سعی میکنند در روز تولد فرد برای او پیامی بفرستند.فیشینگ هدفمند غالباً اولین قدم برای نفوذ به شبکه داخلی شرکت و شروع یک حمله هدفمند است.

حمله اول شخص
وقتی مجرمان اینترنتی برای شکار اطلاعات یک فرد بلندپایه برنامه ریزی میکنند اغلب اوقات ، زمان زیادی به تهیه و تنظیم پرونده قربانی اختصاص می یابد ، که به انتخاب مناسب ترین زمان و روش برای سرقت مدارک کمک می کند.حمله به مدیران ارشد بسیار خطرناک است ، زیرا مدیران ارشد به مقدار زیادی از اطلاعات مربوط به شرکت دسترسی دارند.

فیشینگ دیگری که رایج است هدایت کاربران به وب سایت های متقلبانه است که ظاهراً واقعی هستند.تفاوت در این است که قربانی برای رفتن به صفحه جعلی حتی مجبور نیست روی پیوند مخرب کلیک کند. مهاجمان می توانند کامپیوتر کاربر یا سرور DNS یک وب سایت را آلوده کنند و حتی اگر کاربر آدرس صحیح را وارد کند ، یک سایت جعلی باز می شود.

ارسال پیام های جعلی
جعل ایمیل رایج ترین نوع فیشینگ است. این طرحی است که در آن مهاجمان سعی می کنند اطلاعات محرمانه از قربانیان را بدست آورند. آنها برای سرقت پول از طریق حساب بانکی خود یا حملات دیگر از این روش استفاده میکنند. یک نمونه از این نامه های پستی می تواند ایمیل جعلی از بانک باشد که از شما می خواهد پیوند را دنبال کنید و جزئیات حساب خود را تأیید کنید.

 توجه به تمام این نکات و رعایت همه ی آن ها در همه ی زمان ها انکان پذیر نیست.با استفاده از آنتی ویروس نود 32 خود را در برابر تمام این حملات ایمن کنید
نود 32 شما را در برابر فیشینگ محافظت می کند

ESET Smart Security Premium
برای این منظور ساخته شده است و دارای قابلیت ضد فیشینگ است
دستگاه های Windows ، macOS و Android را در برابر حملات فیشینگ ایمن می کند.

اطلاعات بانکی شما را با امنیت بیشتری حفظ می کند و این امکان را برای شما فراهم می کند تا بدون نگرانی از به خطر افتادن جزئیات پرداخت خود،به صورت آنلاین خرید کنید.این ویژگی هر زمان که به یک سایت مالی مراجعه می کنید،به طور خودکار فعال می شود.

همچنین نود 32 میتواند برای شما حساب فانتوم ایجاد کند
حساب فانتوم به این معنی است که می توانید برای ورود سارقان حساب جعلی ایجاد کنید. این بدان معنی است که آنها می توانند بدون رمز ورود به این حساب جعلی وارد شوند ، بنابراین نمی توانند به هیچ یک از پرونده های شخصی شما دسترسی داشته باشند.
سابقه مرور و دسترسی به آدرس IP به شما امکان می دهد ببینید یک سارق در دستگاه شما به دنبال چه چیزی است و از کدام منطقه است و چه هدفی دارد

با فناوری چند لایه نود 32 از داده های تجاری و اطلاعات کاربران خود محافظت کنید .

آنتی ویروس نود32 ،بررسی ویژگی های انواع مختلف نود32

آنتی ویروس نود 32

یکی از آنتی ویروس های منتخب توسط افراد حرفه ای یا مدیران بازرگانی آنتی ویروس نود 32 است ، آنتی ویروس نود 32 که توسط شرکت ESET ساخته شده است قادر است چنان سطح بالایی از حفاظت را ارائه دهد که از رقابت سایر آنتی ویروس های موجود برای ویندوز یا Mac با خود ترسی ندارد و برای سالیان سال از برترین آنتی ویروس های موجود در بازار بوده است

آنتی ویروس نود 32
نود 32

گرچه این آنتی ویروس فقط با پرداخت هزینه در دسترس است ، اما به قدری توانسته افرادی که از این آنتی ویروس استفاده میکنند را حفظ کند که این افراد به سختی آنتی ویروس دیگری را انتخاب می کنند،حتی با قیمت پایین تر!

ESET چیست؟

ESET نام شرکتی است که در سال 1992 در براتیسلاوا در جنوب غربی اسلواکی متولد و تاسیس شد،در عصری که شاهد انتشار گسترده رایانه در هر محیط تجاری بودیم.

محافظت از همه ی دستگاه های متصل به شبکه به یک شعار واقعی برای این شرکت تبدیل شد و علی رغم ورود اینترنت و رایانه های خانگی ، شعار خود را تغییر نداده است و همیشه محصولات امنیتی تجاری را ارائه می دهد و از ارائه آنتی ویروس رایگان برای رایانه (که همه رقبا طی سالهای گذشته انجام داده اند) صرف نظر می کند.

آنتی ویروس ESET چیست

ESET یک آنتی ویروس قدرتمند برای رایانه های شخصی و سیستم عامل های مختلف است که برای جلوگیری از بدافزارهای موجود در شبکه طراحی شده است:

تروجان ها ، کرم ها ، رمزگذارها ، بد افزارها و کد های مخرب  به لطف اسکن نود 32 در که حاوی سیستم اسکن ابری ، هوش مصنوعی پیشرفته و سایر ابزارها  است،هیچ راه فراری ندارند. ماژول ابتکاری ، که رفتار های مشکوک را پیش بینی می کند و تعداد زیادی از تهدیدها را رهگیری می کند ، بدون اینکه در کار انجام شده در رایانه تداخل داشته باشد.

کسانی که به دنبال حتی یک سطح حفاظت مؤثر  هستند ، می توانند بر روی ESET Internet Security و ESET Smart Security Premium حساب کنند ، دو مجموعه امنیتی طراحی شده برای محافظت از تمام مناطق حساس در سیستم های ویندوز 10 و دستگاه های قابل حمل مانند Android و iPhone / iPad.

 

ایمنی و عملکردها

نسخه اصلی آنتی ویروس ، ESET NOD32 Antivirus ، سطح محافظتی عالی برای رایانه های شخصی اختصاص یافته به فعالیت های حرفه ای و دفاتر کوچک ارائه می دهد. این محافظت به لطف ویژگی های زیر امکان پذیر است:

آنتی ویروس کارآمد:ماژول های اسکن در زمان واقعی و ماژول اسکن درخواستی سطح محافظت بهینه در برابر همه تهدیدات سایبری را فراهم می کند ، در تمام فعالیت کاربر در شبکه همراه اوست و این همراهی یعنی بع بیان دیگر در تک تک کلیک های کاربر حضور دارد و در باز کردن هر ایمیل مشکوک از ابزارهای محافظتی خود استفاده میکند

ماژول پیشرفته اکتشافی : رفتارهای پرونده ها و پردازش ها را تجزیه و تحلیل می کند و اگر آنها به برخی از الگوهای مشکوک یا خطرناک پاسخ دهند ، جلوی اجرای آن را گرفته و به کاربر هشدار می دهد. در واقع ضروری است که بتوانید تهدیدهای کشف نشده  را مسدود کنید و یا پیشرفته ترین حملات سایبری را مسدود کنید و جلوی اسیب رسیدن به سیستم عامل خود را بگیری،.درست مانند خنثی کردن یک بمب قبل از انفجار.

به روزرسانی خودکار : اجزای ضد ویروس نود 32 به طور خودکار به روز می شوند ، به طوری که در هنگام استفاده همیشه از حداکثر محافظت برخوردار هستند.

سازگاری با Mac و Linux : از آنتی ویروس ESET می توان در Mac و Linux نیز استفاده کرد ، به طوری که از هر نوع رایانه یا سرور با استفاده از آن محافظت می کند.

 

خدمات اضافی eset

برای محافظت از رایانه سازمانی یا دریافت محافظت از ESET در چندین دستگاه ، می توانید به ESET Internet Security متوسل شوید که ویژگی های زیر را اضافه می کند:

محافظت از بانک و حساب بانکی:در نود 32 ماژولی برای محافظت از دسترسی به حساب های بانکی و سایت های تجارت الکترونیکی طراحی شده است تا از دسترسی غیرمجاز یا سو استفاده از داده ها و لو رفتن رمز کارت عابربانک کاربر هنگام پرداخت های آنلاین جلوگیری کند.

محافظت از وب کم : به شما امکان می دهد دسترسی وب کم را از طریق وب یا از طریق ویروس هایی که برای جاسوسی از کاربر طراحی شده اند ، مسدود کنید.

ماژول محافظت از شبکه : از دسترسی هکرها جلوگیری می کند و تلاش برای دسترسی به رایانه را متوقف می کند ، همچنین بررسی می کند که آیا آسیب پذیری فعال در شبکه ای که به آن متصل هستید فعال است یا خیر.

حفاظت از حریم خصوصی : با استفاده از این ماژول می توانید راه هکرهایی را که اطلاعات شخصی و سرقت داده ها را هدف قرار می دهند یا به داده ها به وب سایت ها دسترسی دارند مسدود کنید.

ماژول HIPS : هرگونه تعامل بین پرونده ها و فرایندهای ویندوز را بررسی می کند تا بتواند اقدامات مشکوک را به درستی شناسایی کرده و در صورت تلاش برای انجام اقدامات بسیار خطرناک ، یک پرونده ناشناخته یا یک پروسه تازه شروع شده را هشدار دهد. احتمالاً یكی از مؤثرترین واحدها در جلوگیری از تهدیدها است ، اما برای تفسیر صحیح هشدارها به آمادگی کافی فناوری اطلاعات نیاز است.

کنترل والدین : یک سیستم کنترل مؤثر در سایتهای بازدید شده ارائه می دهد ، و سایتهایی را که برای افراد زیر سن قانونی مناسب نیستند مسدود می کند. تغییرات آنتی ویروس می تواند با رمز عبور انجام شود ، در نتیجه یک محیط امن برای کودکان ایجاد می شود.

ضد سرقت :این قسمت از نود 32 یک سیستم ضد سرقت موثر برای ردیابی یک لپ تاپ یا دستگاه تلفن همراه گمشده یا دزدیده شده است که زمانی که به شبکه Wi-Fi یا شبکه داده متصل شود آی پی کاربر را شناسایی کرده و میتواند در پیدا شدن سیستم عامل شما کمک بسیاری کند.

محافظت از Android : سطح بالایی از محافظت در دستگاههایی که از Android استفاده می کنند توسط نود 32 ارائه میشود که شامل مسدود کردن حملات بدافزارهای خاص ، رهگیری پیام های مشکوک و محافظت از حریم خصوصی کاربر است.

برای دستیابی به بالاترین سطح حفاظت ، می توانید ESET Smart Security Premium را نصب کنید که دارای ویژگی های اضافی زیر است:

رمزگذاری پرونده : از پرونده های شخصی و رسانه قابل جابجایی کاربر با یک سیستم رمزگذاری غیرقابل دسترس محافظت می کند تا از مهمترین عکس ها و اسناد مهم کاربر در برابر سرقت یا از دست دادن آن محافظت کند.

ذخیره گذرواژه ها : با استفاده از این ماژول می توانید تمام گذرواژه های سایت را در یک پایگاه داده امن ذخیره کنید ، بنابراین می توانید با رمز عبور اصلی در همه دستگاه های پشتیبانی شده به آنها دسترسی داشته باشید.

عملکرد و تأثیر آن در سیستم
نود 32 به عنوان یک آنتی ویروس سبک شناخت میشود ، در هنگام استفاده،این آنتی ویروس بر سرعت و اجرای برنامه های پیچیده مانند مجموعه Microsoft Office یا برنامه های ویرایش عکس مانند Adobe Photoshop ، کمترین تأثیر را می گذارد.

سازگاری
آنتی ویروس ESET با سیستم عامل های ویندوز (از ویندوز 7 تا ویندوز 10) ، macOS (از 10.12.x به بعد) ، با دستگاه های Android (نسخه 4.1 به بعد) و محبوب ترین توزیع های گنو / لینوکس (دبیان ، RedHat) سازگار است

محافظت برای Android به صورت رایگان در دسترس است ، اما می توانید با استفاده از مجوز پولی موجود در نسخه های ESET Internet Security و ESET Smart Security ،از ویژگی های بیشتر آن استفاده کنید.

سوالات متداول درباره ESET

آیا نسخه رایگان ESET وجود دارد؟
در حال حاضر هیچ نسخه رایگان از ESET وجود ندارد که می تواند روی رایانه شخصی یا Mac نصب شود ، اما می توانید تمام محصولات ESET را به مدت 30 روز و بدون اشتراک و با تمام ویژگی های رایگان به صورت رایگان تست کنید . برای آزمایش ، به سادگی به صفحه محصول انتخاب شده رفته و بر روی بارگیری کلیک کنید ، بنابراین می توانید بلافاصله نسخه آزمایشی را بارگیری کرده و بدون محدودیت برای زمان ارائه شده از آن استفاده کنید. در پایان 30 روز ، محصولات نصب شده ESET دیگر متوقف می شوند و شما باید یکی از مجوزهای ارائه شده توسط این شرکت را برای بازیابی خریداری کنید تا از یک سال یا بیشتر محافظت کامل (بسته به اشتراک انتخاب شده) داشته باشید.

برای یک انتخاب منطقی ، می توانید هر سه محصول را امتحان کنید و پس از یک ماه ، با پرداخت هزینه ، نوع محافظتی را که در رایانه شخصی یا Mac وجود دارد انتخاب کنید.

آیا می توانم از ESET در Mac استفاده کنم؟
ESET در Mac سازگار است ، و همان عملکردی را دارد که در نسخه Windows مشاهده شده است. با نصب ESET در Mac ، می توانید تمام بارگیری های انجام شده توسط مرورگر را بررسی کنید ، تهدیدهای خاص Mac را شناسایی و مسدود کنید و همچنین بدافزار ویندوز را که ناآگاهانه بارگیری شده است مسدود کنید.

آیا می توان از نود 32 در تلفن های هوشمند (Android و iOS) استفاده کرد؟
این شرکت یک آنتی ویروس رایگان ارائه می دهد که می تواند در همه دستگاه های Android بارگیری شود و می تواند برای جلوگیری از بدافزار خاص ، کنترل بارگیری پرونده های APK و جلوگیری از دسترسی به سایت های کلاهبرداری یا پیام های پاپ آپ (که اغلب مشکلات را پنهان می کند) مورد استفاده قرار گیرد. آنتی ویروس ESET برای اندروید با استفاده از مجوزهای پرداخت شده نسخه های مجموعه (ESET Internet Security و ESET Smart Security Premium) قابل ارتقا است

آیا ESET سیستم را تحت فشار زیادی قرار می دهد (برای سخت افزارهای قدیمی بهتر است)؟
همانطور که گفته شد نود 32 خود را به عنوان یک آنتی ویروس سبک در سیستم عامل تأیید می کند و آرمایش های انجام شده صحت این ادعا را تایید میکند

ESET مقدار مناسبی از منابع را اشغال می کند تا همیشه بتواند سریع عمل کند. آنتی ویروس حتی در صورت شناسایی تهدید ، بدون اشغال بیش از حد CPU در طی فرآیند حذف و نابودی ویروس ، واکنش پذیر و سریع است

آنتی ویروس ESET برای اجرا در رایانه های قدیمی به اندازه کافی سبک است ، اما مطمئن شوید که حداقل 2 گیگابایت رم موجود و پردازنده دو هسته ای یا بهتر از این را قبل از نصب هر یک از محصولات بالا داشته باشید.

خلاصه و نتیجه گیری
آنتی ویروس نود 32 سالهاست که به عنوان یک مرجع برای تمام کاربرانی است که به دنبال یک آنتی ویروس سبک اما بسیار قدرتمند هستند که قادر به رهگیری هر نوع تهدید و پاک سازی به روشی کاملاً خودکار ، هشدار به کاربر در مورد آلودگی های شناسایی شده باشد.

و سخن پایانی اینکه:

آنتی ویروس نود 32 به لطف سرعت ، تشخیص سریع و قابلیت استفاده ی آسان، محافظتی جامع برای فعالیتهای روزمره آنلاین شماست.بیش از 110 میلیون کاربر در سراسر جهان برای شناسایی و خنثی سازی انواع تهدیدات دیجیتالی ، از جمله ویروس ها ،کرم ها و نرم افزارهای جاسوسی از نود 32 استفاده میکنند

با نصب نود 32 بر روی سیستم خود امنیت جهانی اینترنت را بدست آورید.