باج افزار چیست؟انواع باج افزار و توضیحات در مورد باج افزار ها

چند سالی است که باج افزار یکی از عناصر تهدیدکننده است که باعث آسیب رسیدن به کاربران شده است.در این مقاله ما می خواهیم به اطلاعات اساسی در مورد باج افزار و نحوه کار آن بپردازیم

باج افزار
باج افزار

 
همیشه کسانی که از رایانه شخصی استفاده می کنند باید از یک نرم افزار ضد ویروس خوب برای محافظت از خود در برابر تهدیدات سایبری که در شبکه وجود دارند استفاده کنند.

بدیهی است که علاوه بر داشتن ابزار محافظتی کافی باید به رفتار آنلاین خود نیز توجه زیادی داشته باشید،همانطور که در زیر به تفصیل به این موارد خواهیم پرداخت

باج افزار چیست؟

باج افزار نوعی از نرم افزارهای مخرب است که هنگامی که  یک رایانه به آن مبتلا میشود،دسترسی به آن توسط کاربر و مالک سیستم محدود میشود،مجرمان اینترنتی در ازای انتشار اطلاعات از قربانیان باج می گیرند.برای محافظت از خود در برابر آلودگی باج افزار باید همیشه مراقب باشید و از نرم افزارهای امنیتی استفاده کنید.قربانیان این حملات مخرب، در صورت آلوده شدن،سه گزینه پیش رو دارند: پرداخت هزینه،تلاش برای حذف بدافزار و راه اندازی دوباره ی دستگاه.باج افزار می تواند هم کاربران خصوصی و هم شرکت ها را تحت تأثیر قرار دهد.

بنابراین باج افزار قادر است عملکرد رایانه را مسدود کند و باعث شود کاربر نتواند به پروفایل کاربری خود وارد شود

باج افزار چگونه کار می کند
رایانه توسط شخص یا اشخاصی قفل شده و غیرقابل استفاده می شود،شخص مبلغی را درخواست می کند،کاربر در برخی مواقع می تواند به رایانه خود دسترسی پیدا کند اما پرونده ها (اسناد متنی ، فیلم ها ، فایل های موسیقی و حتی پوشه ها) رمزگذاری می شوند و بنابراین غیر قابل استفاده هستند.در این زمان پرداخت هزینه برای بدست آوردن کلید باز کردن قفل آن ها مورد نیاز خواهد بود.

کاربران برای پرداخت هزینه زمان مشخصی (معمولاً یک هفته و حتی گاهی کمتر)خواهند داشت:در غیر این صورت هکرها کلید باز کردن قفل را ارائه نمی دهند و تنها راه حل راه اندازی مجدد رایانه است

در صورت عدم پرداخت چه اتفاقی می افتد؟
اگرچه پرداخت هزینه به نظر ساده ترین و فوری ترین راه حل می رسد اما هرگز بهترین راه حل نیست.این کار فقط به تقویت شبکه افراد بدی که از این نوع حمله هکرها سود می برند کمک میکند. در عین حال هیچ تضمینی وجود ندارد که مجرمان اینترنتی بعد از دریافت پول کلید باز کردن قفل را ارائه دهند

رایج ترین انواع باج افزارها

باج افزار
باج افزار

همانطور که اشاره شد،حملات باج افزار بر اساس نصب یک برنامه مخرب در داخل رایانه است که سیستم را قفل می کند یا فایلها را از طریق رمزگذاری غیرقابل دسترسی می کند.

بنابراین انواع مختلفی از باج افزار وجود دارد که رفتار آنها کمی متفاوت است و برای حذف آنها از سیستم نیاز به مداخلات خاصی است.

یکی از شناخته شده ترین و گسترده ترین آن CryptoLocker است،یک تروجان است که در سال 2013 ظاهر شد و در طول سالها تکامل یافته است،به طوری که هنوز هم تهدیدی وحشتناک محسوب می شود.

CryptoLocker،در انواع مختلف آن در دو مرحله عمل می کند: در مرحله اول سیستم و داده ها را مسدود یا رمزگذاری می کند،در مرحله دوم درخواست باج را به قربانیان ارائه می دهد. پرداخت می تواند از طرق مختلف انجام شود ، اما این مبلغ به طور فزاینده ای از طریق ارزهای رمزپایه انجام می شود،که راهی عالی برای “پوشاندن” ردپای مجرمان و ردیابی معاملات دشوارتر است.این

CryptoWall یک باج افزار با ویژگی های مشابه است،که به دلیل سرعت انتشار و تکثیر در یک سیستم هدف و سازگاری فوق العاده با محیط هدف،معروف است.پرداخت هزینه در این باج افزار از طریق ارز رمزپایه صورت می گیرد.

باج افزار دیگر Anatova است،یک تروای موذی که در پشت پرونده های بسیار کوچک (مانند آیکون ها) پنهان می شود

ماهیت و اندازه کوچک آن به گسترش آن کمک کرده است:پنهان شدن در پشت یک نماد یا یک فایل اجرایی کوچک،بسیاری از کاربران را به سمت عواقب شناخته شده و فاجعه آمیز سوق داده است.

قفل باج افزار

این نوع بدافزار عملکردهای اساسی رایانه را مسدود می کند.به عنوان مثال،ممکن است از دسترسی به دسک تاپ خودداری کند در حالی که ماوس و صفحه کلید تا حدی فعال هستند تا از این طریق بتوانید برای انجام پرداخت با پنجره حاوی اسکناس باج به تعامل خود ادامه دهید.در این مورد رایانه غیر قابل استفاده است.اما قفل باج افزار به طور کلی پرونده های مهم را هدف قرار نمی دهد زیرا هدف فقط جلوگیری از دسترسی به آنها است.بنابراین نابودی کامل داده ها در این نوع حمله بعید است.

باج افزار رمزنگاری اطلاعات

باج افزار رمزگذاری،اطلاعات مهم شما ،مانند اسناد،تصاویر و فیلم ها را مورد هدف قرار میدهد،اما بدون تداخل در عملکردهای اصلی رایانه .در این نوع باج افزار کاربران می توانند فایل ها را ببینند اما نمی توانند به آنها دسترسی پیدا کنند. توسعه دهندگان Crypto-ransomware غالباً یک شمارش معکوس به یادداشت باج اضافه می کنند: “اگر هزینه را در مهلت مقرر پرداخت نکنید ، تمام پرونده های شما پاک می شوند.” باج افزار رمزنگاری می تواند تأثیر مخربی داشته باشد.بنابراین بسیاری از قربانیان برای پس گرفتن پرونده های خود باج می دهند.

لاکی
Locky باج افزاری است که برای اولین بار در سال 2016 توسط گروهی از هکرهای سازمان یافته در حمله استفاده شد. Locky بیش از 160 نوع پرونده را رمزگذاری کرده و توسط ایمیل های جعلی با پیوستهای آلوده منتشر شده است.کاربران فریب ایمیل ها را می خورند و باج افزار را روی رایانه ها نصب می کنند.این روش انتشار،فیشینگ نامیده می شود،نوعی مهندسی به اصطلاح اجتماعی است.باج افزار Locky افزونه های پرونده را هدف قرار می دهد که اغلب توسط طراحان،توسعه دهندگان، مهندسان و آزمایش کنندگان استفاده می شود.

باج افزار wanna cry
WannaCry یک حمله باج افزار بود که در سال 2017 به بیش از 150 کشور گسترش یافت.WannaCry در مجموع 230،000 رایانه واقع در هر گوشه جهان را تحت تأثیر قرار داده است. WannaCry دسترسی به کامپیوتر قربانی را مسدود کرد و سپس خواستار پرداخت بیت کوین شد. این حمله مشکل سیستم های منسوخ شده را برجسته می کند،زیرا هکرها از آسیب پذیری سیستم عاملی که در زمان حمله از مدت ها قبل یک باگ در آن وجود داشته است سو استفاده کردند. خسارت اقتصادی ناشی از WannaCry در سراسر جهان تقریباً 4 میلیارد دلار بود.

باج افزار Ryuk 
Ryuk یک تروجان رمزگذاری است که در سال 2018 گسترش یافت و ویژگی بازیابی سیستم عامل های ویندوز را غیرفعال کرد. بدون پشتیبان گیری خارجی،بازیابی اطلاعات رمزگذاری شده غیرممکن بود.

باج افزار Petya  
Petya  یک حمله باج افزار است که برای اولین بار در سال 2016 آغاز شد و در سال 2017 با نام GoldenEye دوباره در صحنه بدافزار ظاهر شد.این باج افزار به جای اینکه فقط چند فایل را رمزگذاری کند،کل هارد قربانی را رمزگذاری میکند.

چگونه می توان در برابر باج افزار از خود دفاع کرد؟
متأسفانه باج افزار می تواند بر همه تأثیر بگذارد: یک حواس پرتی کوچک،نامه الکترونیکی که با کم توجهی خوانده می شود میتوانند شرایط انجام ورود باج افزار به سیستم را مهیا کنند.

نحوه دفاع در برابر باج افزار
به طور خلاصه لازم است هنگام مرور دقت داشته باشید که از ارسال کنندگان یا سایتهای ناشناخته فایل بارگیری نکنید. برای دفاع در برابر باج افزار،نصب یک آنتی ویروس قوی میتواند بهترین گزینه باشد.همچنین تهیه یک نسخه پشتیبان برای بازگرداندن رایانه در صورت عدم امکان جلوگیری از آلودگی باج افزار بسیار ضروری است

همه اینها می تواند با یک پیام ایمیل به ظاهر بی ضرر،که به طور بالقوه توسط یک فرستنده قانونی ارسال شده و از شما بخواهد فایلی را بارگیری کنید شروع شود.هکرها معمولاً پسوند پرونده واقعی را پنهان می کنند تا قربانیان باور کنند که این یک صفحه اکسل یا یک فایل PDF است.در واقع این یک فایل اجرایی است که به محض کلیک کردن در پس زمینه اجرا می شود.

در ابتدا هیچ اتفاق عجیبی رخ نمی دهد. پرونده ها قابل دسترسی هستند و همه چیز مثل همیشه است.با این حال  بدافزار بدون اطلاع شما با سرور هکر تماس می گیرد و یک جفت کلید تولید می کند:یک کلید عمومی برای رمزگذاری پرونده ها و یک کلید خصوصی ذخیره شده در سرور هکر برای رمزگشایی آنها.

وقتی باج افزار به هارد دیسک شما رسید وقت زیادی برای ذخیره اطلاعات ندارید.از این لحظه به بعد دیگر نیازی به مداخله شما نیست. باج افزار شروع به اجرا و رمزگذاری پرونده ها می کند و فقط پس از آسیب رساندن کامل خود را نشان می دهد.

شما قادر به باز کردن پرونده های رمزگذاری شده نخواهید بود و اگر بخواهید آنها را باز کنید پیغام خطایی دریافت خواهید کرد که نشان می دهد فایل بارگذاری نمی شود،آسیب دیده یا نامعتبر است.

اگر کامپیوتر شما به یک قفل آلوده شود،از ورود به ویندوز یا اجرای برنامه جلوگیری می کند.برای حل این مشکل سه راه وجود دارد: بازگرداندن سیستم برای بازگرداندن ویندوز به زمانی که کامپیوتر در وضعیت بهینه قرار دارد،اجرای برنامه آنتی ویروس از دیسک راه اندازی یا درایو خارجی یا نصب مجدد سیستم عامل.

بازیابی سیستم در ویندوز 7:

کامپیوتر خود را روشن کرده و F8 را فشار دهید تا وارد منوی Advanced Boot Options شوید
تعمیر رایانه خود را انتخاب کرده و ENTER را فشار دهید
با گذرواژه و نام حساب Windows خود وارد شوید (یا اگر حساب کاربری ندارید خالی بگذارید)
روی System Restore کلیک کنید

بازیابی سیستم در ویندوز 8 و 10:

برای دسترسی به صفحات بازیابی،رایانه را روشن کرده و کلید SHIFT را نگه دارید (در صورت عدم موفقیت مجدد عملیات را دوباره راه اندازی کنید)
عیب یابی را انتخاب کنید
به گزینه های پیشرفته بروید
روی System Restore کلیک کنید
همچنین می توانید با استفاده از AVG PC Rescue CD با خیال راحت باج افزار را از درایو خارجی بردارید.

در حال حاضر ، در اکثر انواع باج افزارها ، از جمله WannaCry ، Locky یا Cerber معروف ، از رمزگذاری 128 بیتی یا حتی 256 بیتی استفاده می شود (گاهی اوقات ترکیبی از هر دو). این سطح پیچیده رمزگذاری توسط سرورهافمرورگرها و VPN ها نیز برای محافظت از داده ها مورد استفاده قرار می گیرد  زیرا ایمن و غیر قابل تخریب است.

اگر پرونده های شما به یکی از این انواع آسیب رسان آلوده شود امکان بازیابی غیرممکن است. به همین دلیل ، پیشگیری بهترین استراتژی برای حفاظت از خود در برابر باج افزار است.

نکات پیشگیری از باج افزار
علاوه بر جلوگیری از پیوندهای مشکوک یا وب سایت ها ، هرزنامه ها و پیوست های ایمیل غیر منتظره،در اصل سه مرحله وجود دارد تا از از دست دادن پرونده ها در حمله بعدی باج افزار جلوگیری کنید.

 

از یک راه حل ضد ویروس به روز استفاده کنید
آنتی ویروس نود 32 از کلیه عناصری که سعی در به خطر انداختن رایانه شما دارند محافظت اساسی می کند.

سیستم عامل خود را به روز نگه دارید
به روزرسانی های امنیتی برای محافظت از رایانه شما ضروری است.نرم افزارهای منسوخ شما را در برابر انواع بدافزارها از جمله باج افزارها آسیب پذیر می کند.

 

بد افزار چیست؟توضیح بدافزار،انواع بد افزارها و چگونگی عمل آن ها

بدافزار چیست؟

نود 32 و بدافزار
بدافزار یا به عبارتی نرم افزار مخرب،هر برنامه یا پرونده ای است که به سیستم آسیب برساند. انواع رایج بدافزارها شامل ویروس های رایانه ای،باج افزارها،کرم ها،اسب های تروا و جاسوس افزارها است.این برنامه های مخرب می توانند اطلاعات حساس را بدزدند،رمزگذاری کرده و یا آن ها را حذف  کنند،عملکردهای محاسباتی کلیدی را تغییر داده و یا ربوده و فعالیت سیستم کاربر را کنترل کنند.

مجرمان اینترنتی از انواع مختلف فیزیکی و مجازی برای آلوده سازی دستگاه ها و شبکه ها با بدافزار استفاده می کنند. به عنوان مثال فیشینگ یکی دیگر از روشهای رایج ایجاد بدافزار است که در آن نامه های الکترونیکی مبدل به پیام های قانونی حاوی پیوندهای مخرب یا پیوست های ایمیل هستند که بدافزارهای اجرایی را به کاربران منتقل می کنند.

حملات بدافزار پیچیده بوده و از یک سرور فرمان و کنترل استفاده می کند تا به مهاجمین امکان ارتباط با سیستم،سرقت اطلاعات حساس از سخت افزار یا دسترسی از راه دور به دستگاه کاربر را بدهد.

فشارهای ظهور یافته در حملات سایبری بدافزار شامل تکنیک های فرار و مبهم سازی است که برای فریب کاربران،مدیران امنیتی و محصولات ضد بدافزار طراحی شده است. تکنیک های فرار می توانند تاکتیک های ساده ای برای پنهان کردن آدرس IP منبع و شامل بدافزار چندشکلی باشند که برای جلوگیری از شناسایی ابزارهای تشخیص مبتنی بر امضا ، کد خود را تغییر می دهد. مثال دیگر،بدافزار بدون پرونده است که فقط در RAM سیستم وجود دارد تا شناسایی نشود.

انواع مختلف بدافزارها صفات و ویژگی های منحصر به فردی دارند در این مقاله به مواردی از آن اشاره میکنیم.

1.بد افزار ویروس های رایانه ای چیست؟

برخلاف ویروس هایی که در طبیعت وجود دارند،بدافزار ویروس های رایانه ای “اتفاقاتی نیستند” ، بلکه ساخته می شوند،اغلب با نهایت دقت،کامپیوترها،سیستم ها و شبکه ها را عمداً هدف قرار می دهند.

ویروس ها از طریق انتقال پرونده های آلوده از یک رایانه به رایانه دیگر گسترش می یابند و به طور جدی می توانند به کامپیوترهای متصل به یکدیگر در شبکه حمله کنند.در حالی که ویروس های نسل اول فقط به پرونده های اجرایی حمله می کردند(که در سیستم عامل DOS قابل تشخیص هستند که دارای پسوند .COM یا. EXE هستند )،ویروس های فعلی قادر به آلودگی بسیاری از انواع دیگر پرونده ها هستند و همچنین قادر به تغییر دستورالعمل های BIOS هستند.در حافظه RAM بارگیری شده و از طریق همان محیط فیزیکی موجود در رایانه پخش میشوند و حتی از نظر سخت افزاری به سیستم آسیب میرسانند

2.بدافزار کرم رایانه

یک تفاوت مهم بین ویروس های رایانه ای و کرم ها این است که ویروس ها برای فعالیت،آسیب رساندن و آلوده کردن سایر اسناد یا پرونده های اجرایی به یک برنامه میزبان یا سیستم عامل فعال که قبلاً آلوده و فعال باشد،نیاز دارند،اما کرم ها نوعی بد افزار بوده که بدون دخالت انسان در شبکه های رایانه ای تکثیر می شوند.

ویروس ها معمولاً به یک فایل اجرایی یا یک سند Word متصل می شوند. آنها اغلب از طریق به اشتراک گذاری فایل ها در وب سایت های آلوده و بارگیری پیوست ایمیل ارسال می شوند. وقتی ویروس به سیستم غیرعامل راه پیدا کرد،تا زمانی که پرونده یا برنامه میزبان فعال نشود،در حالت خاموش باقی می ماند،که ویروس را فعال می کند و به او اجازه می دهد تا در سیستم فعالیت کرده و خود را تکثیر کند،اما کرم ها بدافزاری هستند که نیاز به سیستم فعال ندارند.

پس از ورود بدافزار کرم به سیستم عامل،معمولاً از طریق اتصال شبکه یا یک فایل بارگیری شده می تواند چندین بار خود را کپی کرده و در سراسر شبکه در اینترنت پخش شود و هر رایانه ای را که از شبکه محافظت نمی شود آلوده کند. از آنجا که هر نسخه بعدی از یک بدافزار کرم شبکه می تواند خود را تکثیر کند،کرم ها می توانند خیلی سریع تر از ویروس ها در شبکه های اینترنتی و رایانه ای پخش شوند

 

3.بدافزار اسب تروا

اسب تروا یک بدافزار و پرونده مخرب و نوعی تروجان است که می تواند رایانه شخصی قربانی را آلوده کرده و از آن برای یک سری اهداف استفاده کند.

بدافزار اسب تروا نام خود را از مجسمه چوبی توخالی که افسانه ای است که یونانیان برای فتح شهر تروا از آن استفاده کرده اند و ده ها سرباز را در آن مخفی کرده بودند گرفته است.در حقیقت تروجان خود را به عنوان پرونده ای به ظاهر مفید نشان می دهد.به عنوان مثال در یک برنامه رایگان یا در پیوست یک ایمیل مهم که باید آن را در رایانه خود بارگیری کنیم،یا در بازی های ویدیویی و برنامه ها و فیلمها پنهان میشود.پس از ورود به سیستم اغلب بی صدا عمل می کند،بدون اینکه صاحب رایانه متوجه ماهیت آن شود سیستم را دچار مشکل میکند

بد افزار تروجان تقریباً هر کاری می تواند انجام دهد.به عنوان مثال می تواند رایانه ها را به محیط مخرب تبدیل کند.یعنی سیستمی که مجرمان سایبری از آن برای انجام حملات سایبری در سراسر جهان استفاده می کنند.اما همچنین می تواند فعالیتی را که روی دستگاه موردنظر انجام می دهیم کنترل کند:از همه پیام های نوشته شده از طریق هر سیستم عامل،موقعیت جغرافیایی،رفتار کاربر در اینترنت و فعال سازی دوربین سیستم برای گرفتن عکس و همچنین به وسیله ی میکروفون صدای محیط اطراف کاربر را ضبط میکند

بدافزار اسب تروا
بدافزار اسب تروا

4- بدافزار روت کیت

روت کیت ها به هکرها اجازه می دهند تا از راه دور سیستم عامل شخصی را کنترل کنند و بنابراین تهدیدی جدی برای سلامت سیستم،حریم خصوصی و امنیت داده های موجود در سیستم و اطلاعات شخصی کاربر محسوب می شوند.

در واقع،نصب روت کیت بر روی دستگاه به معنای داشتن مالکیت کامل بر روی آن،توانایی انجام هر عملیاتی بر روی سیستم از طریق فردی غیر از مالک آن است

لازم به ذکر است که این نوع عملیات غیرقانونی نه تنها در رایانه های شخصی ، بلکه در تلفن های هوشمند نیز قابل انجام است ، زیرا کرک های root Android و iOS وجود دارد که می توانند به طور خاص به این سیستم عامل ها حمله کنند.

غالباً آنتی ویروس ها وجود روت کیت ها را تشخیص نمی دهند:ویژگی ای که این تهدید را جدی تر می کند

اما نود 32 به راحتی روت کیت ها را شناسایی کرده و از ادامه ی کار آن جلوگیری میکند

بدافزار روت کیت
بدافزار روت کیت

5.بدافزار Ransomware

Ransomware یا باج افزار به دسته ای از بدافزارها اطلاق می شود که داده های رایانه های آلوده را غیرقابل دسترسی می کنند و برای بازگرداندن آنها به عبارتی باج میخواهند و تنها هدف آنها اخاذی پول از طریق ضبط پرونده از طریق رمزگذاری است که در عمل باعث غیرقابل استفاده شدن آنها می شود.

کسانی که از باج افزار استفاده میکنند در ازای گذرواژه ای که می تواند قفل همه مطالب را باز کند،دستور پرداخت مبلغ نسبتاً زیادی را می دهند

به همین دلیل ، باج افزار یک حمله است که تقریباً بلافاصله فاش می شود زیرا هدف مجرمان اینترنتی کسب درآمد است.

در پشت صنعت باج افزار هکرهای ساده ای وجود ندارند،بلکه سازمان های واقعی جنایی هستند که به سطح بالایی از کارایی و سازماندهی رسیده اند:سپس پس از رمزگذاری همه پرونده ها،صفحه ای را در رایانه مورد حمله قرار می دهند که دستورالعمل های دقیقی برای پرداخت پول داده شده است.

6.بدافزار keylogger

keylogger ابزاری رایانه ای در زمینه فناوری است که به شما امکان می دهد هر آنچه را که روی صفحه کلید کامپیوتر تایپ می شود رهگیری کنید، بدون محدودیت فاصله.

بنابراین keylogger ابزاری است که برای رهگیری رایانه استفاده می شود و می تواند دو نوع باشد: سخت افزار و نرم افزار.

Keylogger ها در ابتدا به عنوان روش و وسیله ای برای اهداف قانونی (مانند بازیابی رمزهای عبور،نام شناسه کاربر،متن ذخیره نشده و غیره) متولد شدند اما با گسترش و اهمیت زیاد رایانه ها در زندگی خصوصی و کاری ، به سیستم هایی تبدیل شده اند که اغلب برای اهداف مخرب استفاده می شود.

اثربخشی یک keylogger  به این دلیل است که آنها دستگاههای کاملاً مستقلی از سیستم عامل رایانه شخصی هستند (که بنابراین کاربر متوجه حضور و نصب آنها نمی شود) و همچنین قادر به ضبط و ثبت رمزهای عبور سیستم و اطلاعات پرداختی تراکنش های بانکی نیز هستند.

بدافزار Ransomware
بدافزار Ransomware

7-بدافزار خاکستری

اصطلاح خاکستری در سپتامبر 2004 ابداع شد و برنامه ها یا پرونده های ناخواسته ای را توصیف می کند که بدافزار نیستند اما عملکرد رایانه را بدتر می کنند

به برنامه ها یا پرونده هایی اطلاق می شود که در ردیف ویروس یا تروجان طبقه بندی نشده اند،اما تأثیر منفی بر عملکرد رایانه ها در شبکه دارند. نرم افزارهای جاسوسی و خاکستری خطرات امنیتی ، محرمانه بودن و انطباق قانونی قابل توجهی را به سازمان ها وارد می کنند. نرم افزارهای جاسوسی و خاکستری غالباً اقدامات ناخواسته و خطرناکی مانند پنجره های پاپ آپ آزار دهنده ، ضبط کلیدهای کاربر یا آسیب پذیری های رایانه در معرض حمله را ایجاد می کنند

Grayware می تواند تبلیغات پاپ آپ ایجاد کند ، آسیب پذیری های امنیتی را در رایانه یا شبکه ایجاد کند و به طور بالقوه از انجام اقدامات خاصی توسط کاربران جلوگیری کند. از برنامه های ضد جاسوس افزار و ضد بدافزار می توان برای حذف نرم افزارهای خاکستری و جلوگیری از آلوده شدن رایانه به نرم افزارهای خاکستری آینده استفاده کرد

8- بدافزار بدون پرونده

بدافزار بدون پرونده کدی مخرب است که نیازی به استفاده از یک فایل اجرایی در سیستم برای عملکر خود ندارد.

روشهای زیادی برای اجرای کد در دستگاه بدون استفاده از فایلهای اجرایی وجود دارد.که اغلب از فرایندهای سیستم موجود و مورد اعتماد سیستم عامل استفاده می کنند.

همانطور که از نام آن مشخص است،بدافزار بدون پرونده ویژگی اصلی خود را در عدم گذاشتن پرونده ها بر روی دیسک دارد. درعوض ، این یک بدافزار است که در حافظه قرار دارد و دستوراتی را که از قبل روی دستگاه وجود دارد اجرا می کند.

غالباً،بدافزار بدون پرونده از ابزارهایی مانند PowerShell برای هماهنگی حملات استفاده می کند و از Meterpreter payload برای تزریق DLL ها در RAM دستگاه کاربر استفاده می کند،بدون اینکه هیچ پرونده ای روی سیستم ایجاد کند.

از آنجا که بدافزار بدون پرونده هیچ ردی بر روی دیسک باقی نمی گذارد،تشخیص آن برای اغلب آنتی ویروس ها بسیار دشوارتر است .به زبان ساده ، گویی حمله سایبری مبتنی بر بدافزار بدون پرونده،قابلیت نامرئی شدن دارد

نود 32 تمام انواع بدافزارهای بدون پرونده را شناسایی میکند،از Poweliks گرفته تا Kovter گرفته تا جدیدترین NetWalker.به طور مشترک،آنها از تکنیک های مشابهی برای آلوده کردن سیستم استفاده می کنند.

 

9.بدافزار تبلیغاتی یا Adware

Adware نوعی نرم افزار است که برای قرار دادن تبلیغات روی صفحه شما اغلب در یک مرورگر وب یا پنجره بازشو،طراحی شده است.

ابزارهای تبلیغاتی مزاحم یکی از سود آورترین و کم خطرترین اشکال بدافزار است و در دستگاه های موبایل محبوبیت بیشتری پیدا می کند. Adware با نمایش خودکار تبلیغات به کاربر درآمدزایی می کند.

10.بدافزار Malvertising

به معنی آلوده کردن رایانه یا شبکه با استفاده از ترفندهای تبلیغاتی است

با کلیک بر روی بنر مربوطه،اسکریپت ها،برنامه های فلش یا سایر برنامه های مخرب که رایانه شما را با ویروس یا تروجان آلوده می کنند،به طور خودکار راه اندازی می شوند. قربانیان،غالباً بی اطلاع پس از کلیک بر روی تبلیغات جعلی به وب سایتی دستکاری شده یا غیر معتبر هدایت می شوند.
مجرمان از وب سایت های بزرگ و محبوب برای انتشار بدافزار Malvertising استفاده می کنند.

12.بدافزار بات نت

ربات رایانه ای است که به بدافزار آلوده شده و امکان کنترل از راه دور توسط مهاجم را فراهم می کند.

بدافزار بات نت ادغام اصطلاحات ” ربات ” و ” شبکه ” است.شبکه ای از ربات ها که برای ارتکاب جرایم اینترنتی استفاده می شوند بات نت نام دارند.

برای ایجاد یک بات نت،بات مسترها باید هزاران دستگاه آلوده و متصل به اینترنت را کنترل کنند.اندازه بدافزار بات نت مستقیماً به تعداد رباتهای متصل بستگی دارد.هرچه بات نت بزرگتر باشد آسیب بیشتری نیز وارد می کند.

به طور معمول بات نت ها برای آسیب رساندن به فقط یک رایانه ایجاد نمی شوند،بلکه میلیون ها دستگاه را آلوده می کنند

کاربر ناآگاهانه با باز کردن پیوست متقلبانه،کلیک کردن روی آگهی بازشو یا بارگیری نرم افزار آلوده از یک وب سایت غیرقابل اعتماد،سیستم خود را آلوده می کند.هنگامی که دستگاه آلوده شد،بات نت می تواند اطلاعات شخصی موجود در آن را مشاهده و اصلاح کند،از آن برای حمله به رایانه های دیگر و ارتکاب سایر جرایم سایبری استفاده کند.

13.بدافزار ربودن مرورگر

بدافزار ربودن مرورگر هنگامی رخ می دهد که نرم افزاری در یک مرورگر اینترنت فعالیت مرورگر را تغییر دهد.

بعضی اوقات شرکت ها بدون اجازه کاربران برنامه های کوچکی را به مرورگرها اضافه می کنند. تولیدکنندگان نرم افزار هواپیماربایی می توانند تولید کنندگان رایانه و نرم افزار،هکرها یا هر ترکیبی از این سه مورد باشند.

افراد به چند دلیل نرم افزار خود را به مرورگر تزریق می کنند:

برای سرقت اطلاعات از کاربران
برای جاسوسی از کاربران
برای نمایش تبلیغات مداوم
کاربر را مجبور به اجرای نرم افزار کنند
بعضی اوقات هکرها بدافزارها را در مرورگرها نصب می کنند تا کاربران را به وب سایت های اختصاصی ببرند و داده های آن ها را سرقت کنند. این داده ها می تواند شامل شناسه های کاربری،گذرواژه ها،نام ها،آدرس ها و … باشد.

سپس مجرمان اینترنتی از این اطلاعات برای دسترسی به حساب های بانکی و غیر بانکی کاربران در اینترنت استفاده می کنند.

برنامه های مخرب می توانند اطلاعات کاربر را بدزدند، اقدام به اخاذی کاربران و دسترسی به شبکه های شرکتی کنند و کاربران را مجبور به مشاهده تبلیغات ناخواسته بر روی دستگاه کنند.

14بدافزار تراشنده RAM

تراشنده RAM نوعی بدافزار است که داده های ذخیره شده به طور موقت در حافظه یا RAM را جمع آوری می کند. این نوع بدافزار اغلب سیستم های فروش (POS) مانند صندوق های پول را هدف قرار می دهد زیرا آنها می توانند شماره کارت های اعتباری رمزگذاری نشده را برای مدت کوتاهی قبل از رمزگذاری در آنها ذخیره و سپس آنها را به قسمت مد نظر خود منتقل کنند.

15. بدافزار ترکیبی

امروزه بیشتر بدافزارها ترکیبی از حملات بدافزار موجود است،اغلب اسبهای تروایی،کرمها،ویروسها و باج افزارها.

به عنوان مثال یک برنامه مخرب ممکن است یک تروجان باشد اما پس از اجرای آن ممکن است مانند یک کرم عمل کرده و سعی در حمله به قربانیان شبکه داشته باشد.

16.بدافزار فیشینگ

بدافزار فیشینگ به دزیده شدن اطلاعات کاربران و یا سرقت هویت معروف است.در این روش مهاجم خود را منبعی معتبر معرفی کرده و با فریب کاربر سعی میکند اطلاعات او را دریافت کند

بدافزار چگونه گسترش می یابد؟

شش روش رایج برای گسترش بدافزار وجود دارد:

آسیب پذیری ها: نقص امنیتی در نرم افزار باعث می شود بدافزار از آن برای دستیابی غیر مجاز به رایانه ، سخت افزار یا شبکه  استفاده کند
گشودگی ناخواسته یا ناخواسته در نرم افزار،سخت افزار،شبکه ها یا امنیت سیستم
دانلود ناخواسته نرم افزار
اگر همه سیستم ها از یک سیستم عامل استفاده می کنند و به یک شبکه متصل هستند،احتمال گسترش کرم به سایر رایانه ها افزایش می یابد

چگونه بدافزار را پیدا و حذف کنیم

پیچیدگی روزافزون حملات بدافزار در فرایند پیدا کردن و از بین بردن آنها می تواند دشوارتر از همیشه باشد.

بسیاری از برنامه های بدافزار به صورت اسب تروا یا کرم شروع می شوند و سپس کامپیوتر قربانی را به یک بات نت اضافه  کتبدیل میکنند و به مهاجم اجازه می دهند وارد کامپیوتر و شبکه قربانی شود.

اگر خوش شانس باشید ، می توانید برنامه های اجرایی بدافزار را در فرآیندهای فعال خود مشاهده کنید اما همانطور که می دانیم افزایش بدافزار بدون پرونده این کار را دشوارتر می کند.

قطعا بهترین و مؤثر ترین راه برای جلوگیری از ورود بد افزارها و یا نابودی آن ها،نصب یک آنتی ویروس قدرتمند است.آنتی ویروس نود 32 دارای هوش مصنوعی پیشرفته بوده و به راحتی قادر به تشخیص تمام انواع بدافزارها و نابودی آن ها در کمترین زمان ممکن است

با نصب آنتی ویروس نود 32 بر روی سیستم عامل خود،از تمام این حملات مصون مانده و امنیت تضمین شده ای برای سیستم و اطلاعات خود مهیا کنید

 

حملات فیشینگ چیست؟استفاده از نود 32 برای جلوگیری از فیشینگ

حملات فیشینگ

نود 32 از جمله آنتی ویروس هایی است که در از بروز حملات فیشینگ جلوگیری کرده و این حملات را حنثی میکند.حملات فیشینگ روزانه باعث سرقت موجودی حساب های بانکی بسیاری از افراد میشود و کسانی ک از فیشینگ استفاده میکنند هر روز از ترفندی خاص برای این منظور استفاده میکنند

آنتی ویروس نود 32 تمام راه های ورود سارقان اطلاعات برای حملات فیشینگ را مسدود کرده و ضد فیشینگ عمل خواهد کرد

فیشینگ چیست؟

فیشینگ تکنیکی است که برای بدست آوردن داده های با ارزش کاربر استفاده می شود و می تواند توسط مهاجمین برای اهدافی مانند اخاذی ، سرقت پول یا  سرقت هویت و سرقت اطلاعات مورد سو استفاده قرار گیرد.

نود 32,فیشینگ
حملات فیشینگ

آیا تا به حال ایمیلی دریافت کرده اید که در آن از شما خواسته شده باشد که اعتبار حساب خود ، شماره کارت اعتباری یا سایر اطلاعات حساس را برای آدرسی بفرستید؟

فیشینگ که در زبان انگلیسی به معنای ماهیگیری است،تشبیه این است که ماهیگیر قلاب طعمه دار را پرتاب می کند (ایمیل فیشینگ) و امیدوار است که یک ماهی به قلاب گره بخورد.

فیشینگ چگونه کار می کند؟

سالهاست که فیشینگ وجود دارد و در طی سال ها مهاجمان روشهای گسترده ای برای هدف قرار دادن قربانیان ایجاد کرده اند.
متداول ترین روش فیشینگ جعل هویت از طریق بانک یا مؤسسات مالی از طریق ایمیل ، فریب دادن اشخاص یا تکمیل فرم جعلی پیام الکترونیکی است
 
اطلاعات سرقت شده از اشخاص معمولاً برای تخلیه حساب های بانکی آنها سو استفاده می شود یا به صورت آنلاین فروخته می شود.

حملات مشابه را می توان به تماس های تلفنی و همچنین پیام های متنی تقسیم کرد

چگونه فیشینگ را تشخیص دهیم

در گذشته ، نام دامنه های گمراه کننده اغلب برای این منظور استفاده می شدند. امروزه ، مهاجمان از روشهای پیچیده تری استفاده می کنند و باعث می شوند پیوندها و صفحات جعلی شباهت زیادی به همتایان قانونی خود داشته باشند.

یک ایمیل یا پیام الکترونیکی می تواند حاوی آرم های رسمی یا سایر علائم یک سازمان معتبر باشد و هنوز این روش از طرف فیشرها ارائه می شود. در زیر چند نکته وجود دارد  که می تواند  به شما کمک کند یک پیام فیشینگ را تشخیص دهید.
 
درخواست اطلاعات شخصی که به طور مکرر توسط فیشرها استفاده می شود ، معمولاً توسط بانک ها،مؤسسات مالی و اکثر خدمات آنلاین چنین درخواست هایی را مبنی بر فرستادن رمز و شماره ی کارت خود برای آن ها نمیکنند
غلط های املایی و عبارات غیرمعمول اغلب نشان دهنده جعلی بودن است
احساس اضطرار:پیام های فیشینگ اغلب سعی دارند اقدامی سریع و کمتر مورد توجه را القا کنند مثلن اگر تا یک ساعت دیگر مشخصات خود را ارسال نکنید حساب شما مسدود خواهد شد

پیشنهادی که نمی توانید رد کنید؟اگر پیام خیلی ترغیب کننده به نظر می رسد، مطمئناً چنین است که شخص میخواهد با تحریک کاربر به اطلاعات حساب او دست یابد مانند شما در یک قرعه کشی آنلاین برنده شده اید لطفا جهت واریز وجه اطلاعات خود را برای ما بفرستید

دامنه مشکوک:اگر ایمیلی که برای شما فرستاده شده است دارای لینکی جاوی یک دامنه ی مشکوک باشد قطعا سو استفاده حتمی است

اطلاعات شخصی خود را به من بدهید
همیشه در صورت درخواست یک پیام الکترونیکی از یک نهاد به ظاهر قابل اعتماد ، هیچ یک از اطلاعات خود را به آنان ندهید.
 
قبل از کلیک کردن ، دو بار فکر کنید
اگر پیام مشکوکی پیوند یا پیوست را ارائه داد،بر روی آن کلیک نکنید. با این کار ممکن است شما را به یک وب سایت مخرب بفرستد که موجب هک سیستم شما و سرفت اطلاعاتتان شود
 
حسابهای آنلاین خود را مرتباً بررسی کنید
حتی اگر مشکوک نیستید که شخصی قصد سرقت مدارک شما را دارد ، حساب بانکی و سایر حساب های آنلاین خود را برای فعالیت مشکوک بررسی کنید.
 
نود 32 این کار را برای شما انجام خواهد داد

با نود 32 از فناوری ایمن لذت ببرید

 

 

نود 32
نود 32

توضیحات بیشتر در مورد فیشینگ

فیشینگ سیستماتیک از سال 1995 آغاز شد . برای سرقت اطلاعات حساب ها، مهاجمان با قربانیان تماس گرفتند و اغلب وانمود می کردند که کارمندان بانک هستند و رمزها و اطلاعات بانکی کاربر را میخواهند. اصطلاح “فیشینگ” در یک گروه خبری ظاهر شد و مهاجمان فهميدند كه مي توانند از همان روش در ساير بخش هاي اينترنتي نيز استفاده كنند و به سمت حملات فیشینگ در همه ی زمینه ها روی آوردند

نمونه هایی از حملات فیشینگ

فیشینگ هدفمند
در این روش مهاجمان اغلب اطلاعات مربوط به قربانیان خود را در شبکه های اجتماعی و صفحات دیگر جستجو می کنند. این امر به آنها امکان می دهد پیام های خود را متناسب با شخصیت فرد مورد هدف و دقیق تر برای او ارسال کنند تا اعتماد فرد را جلب کنند.مثلن با پیدا کردن تاریخ تولد او سعی میکنند در روز تولد فرد برای او پیامی بفرستند.فیشینگ هدفمند غالباً اولین قدم برای نفوذ به شبکه داخلی شرکت و شروع یک حمله هدفمند است.

حمله اول شخص
وقتی مجرمان اینترنتی برای شکار اطلاعات یک فرد بلندپایه برنامه ریزی میکنند اغلب اوقات ، زمان زیادی به تهیه و تنظیم پرونده قربانی اختصاص می یابد ، که به انتخاب مناسب ترین زمان و روش برای سرقت مدارک کمک می کند.حمله به مدیران ارشد بسیار خطرناک است ، زیرا مدیران ارشد به مقدار زیادی از اطلاعات مربوط به شرکت دسترسی دارند.

فیشینگ دیگری که رایج است هدایت کاربران به وب سایت های متقلبانه است که ظاهراً واقعی هستند.تفاوت در این است که قربانی برای رفتن به صفحه جعلی حتی مجبور نیست روی پیوند مخرب کلیک کند. مهاجمان می توانند کامپیوتر کاربر یا سرور DNS یک وب سایت را آلوده کنند و حتی اگر کاربر آدرس صحیح را وارد کند ، یک سایت جعلی باز می شود.

ارسال پیام های جعلی
جعل ایمیل رایج ترین نوع فیشینگ است. این طرحی است که در آن مهاجمان سعی می کنند اطلاعات محرمانه از قربانیان را بدست آورند. آنها برای سرقت پول از طریق حساب بانکی خود یا حملات دیگر از این روش استفاده میکنند. یک نمونه از این نامه های پستی می تواند ایمیل جعلی از بانک باشد که از شما می خواهد پیوند را دنبال کنید و جزئیات حساب خود را تأیید کنید.

 توجه به تمام این نکات و رعایت همه ی آن ها در همه ی زمان ها انکان پذیر نیست.با استفاده از آنتی ویروس نود 32 خود را در برابر تمام این حملات ایمن کنید
نود 32 شما را در برابر فیشینگ محافظت می کند

ESET Smart Security Premium
برای این منظور ساخته شده است و دارای قابلیت ضد فیشینگ است
دستگاه های Windows ، macOS و Android را در برابر حملات فیشینگ ایمن می کند.

اطلاعات بانکی شما را با امنیت بیشتری حفظ می کند و این امکان را برای شما فراهم می کند تا بدون نگرانی از به خطر افتادن جزئیات پرداخت خود،به صورت آنلاین خرید کنید.این ویژگی هر زمان که به یک سایت مالی مراجعه می کنید،به طور خودکار فعال می شود.

همچنین نود 32 میتواند برای شما حساب فانتوم ایجاد کند
حساب فانتوم به این معنی است که می توانید برای ورود سارقان حساب جعلی ایجاد کنید. این بدان معنی است که آنها می توانند بدون رمز ورود به این حساب جعلی وارد شوند ، بنابراین نمی توانند به هیچ یک از پرونده های شخصی شما دسترسی داشته باشند.
سابقه مرور و دسترسی به آدرس IP به شما امکان می دهد ببینید یک سارق در دستگاه شما به دنبال چه چیزی است و از کدام منطقه است و چه هدفی دارد

با فناوری چند لایه نود 32 از داده های تجاری و اطلاعات کاربران خود محافظت کنید .