• خرید vpn
  • ما هنـوز به فـردایی روشـن امید داریم

    صفحه اصلی » آموزش , مطالب برگزیده سایت » مهم ترین تهدید های رایانه ای امروزی و راهکارهای مقابله با آن
    کد خبر : 23744

    مهم ترین تهدید های رایانه ای امروزی و راهکارهای مقابله با آن

    مهم ترین تهدید های رایانه ای امروزی و راهکارهای مقابله با آنReviewed by Aryan on Oct 22Rating: با گذشت زمان، خطرات و ریسک های متعدد اینترنت و ایمیل در حال افزایش بوده و بخشی قابل توجه از زندگی انسان قرن بیست و یکم را در بر می گیرد. در این زمینه، اطمینان و آگاهی از…

    مهم ترین تهدید های رایانه ای امروزی و راهکارهای مقابله با آنReviewed by Aryan on Oct 22Rating:

    با گذشت زمان، خطرات و ریسک های متعدد اینترنت و ایمیل در حال افزایش بوده و بخشی قابل توجه از زندگی انسان قرن بیست و یکم را در بر می گیرد. در این زمینه، اطمینان و آگاهی از چگونگی برخورد و مقابله با این تهدید ها، امری ضروری است.

    در گذشته، رایانه های شخصی عمدتاً در معرض تهدید ویروس ها و کرم های اینترنتی بودند. هدف اصلی این برنامه ها، پخش و شیوع گسترده بود. با این حال، برخی برنامه ها برای آسیب رساندن به فایل ها و رایانه ها، طراحی شدند. این برنامه های مخرب یا «بدافزار» را می توان نوعی «خرابکاری رایانه ای» توصیف کرد. در اکثر موارد، هدف ویروس ها و کرم ها، شیوع گسترده تا حدی است که منجر به مشهور شدن بدافزار شود. طی سال های اخیر، وضعیت به مقداری قابل ملاحظه تغییر کرده است. امروزه، بزرگ ترین تهدیدی که رایانه ها با آن مواجه می شوند، برنامه تبهکارانه۱ است.

    این نرم افزار مخرب توسط مجرمان رایانه ای با هدف کسب غیرقانونی پول، نوشته می شود. برنامه های تبهکارانه ممکن است به شکل ویروس ها، کرم ها، تروجان ها یا دیگر برنامه های خرابکارانه تهیه شوند. اگر نمی توانید تفاوت بین یک ویروس و یک کرم اینترنتی را توضیح دهید و نمی دانید چگونه این گونه بدافزارها به سیستم های کاربران حقیقی و حقوقی نفوذ می کنند، با مطالعه مقاله حاضر به جدید ترین اطلاعات در زمینه ساختار برنامه های مخرب رایانه ای اینترنتی دست یافته و درواقع معلومات خود را در زمینه جرایم رایانه ای به روز خواهید کرد.

    ● تفاوت ویروس و کرم اینترنتی

    ویروس، برنامه ای است که نسخه کپی از خود تهیه می کند. یعنی از فایلی به فایل دیگر در سیستم شما و از رایانه ای به رایانه دیگر شیوع می یابد. به علاوه، ممکن است طوری برنامه نویسی شده باشد که اطلاعات را پاک کند یا به آنها آسیب برساند.

    کرم ها عموماً زیرمجموعه ای از ویروس ها هستند اما برخی تفاوت های کلیدی بین آنها وجود دارد. کرم اینترنتی، نوعی برنامه کامپیوتری است که از خود، نسخه کپی تهیه می کند اما فایل های دیگر را آلوده نمی کند. در عوض، یک بار خود را روی یک رایانه نصب می کند و سپس در جست و جوی راهی برای شیوع به رایانه های دیگر می ماند.

    در مورد ویروس، هرچه زمان بیشتری ناشناخته باقی بماند، فایل های آلوده بیشتری در رایانه وجود خواهد داشت. کرم ها، نمونه ای ساده از کد خود را ایجاد می کنند. این کد برخلاف ویروس، به صورت کرم اینترنتی مستقل و خودمحور عمل می کند. به بیانی دیگر یک کرم، فایلی جداگانه است در حالی که ویروس مجموعه ای از کدهاست که خود را به فایل های موجود اضافه می کند.

    ● تروجان چیست؟

    تروجان به اسب چوبی یونانیان گفته می شد که برای نفوذ پنهانی به شهر تروی۲ و تصرف آن، مورد استفاده قرار گرفت. در تعریف کلاسیک، تروجان برنامه ای است که خود را به صورت نرم افزاری قانونی نشان می دهد، اما هنگامی که اجرا می شود، اعمالی مضر انجام می دهد. تروجان ها نمی توانند توسط خودشان شیوع یابند و این ویژگی آنها را از ویروس ها و کرم ها متمایز می سازد.

    امروزه، تروجان ها نوعاً به صورت مخفیانه نصب می شوند و تأثیر مخرب خود را بدون آگاهی قبلی ارائه می دهند. بیشتر برنامه های تبهکارانه امروزی شامل انواع مختلفی از تروجان ها هستند که همه آنها با هدفی خاص ساخته شده اند تا عمل خرابکارانه خاصی را انجام دهند. رایج ترین تروجان ها Backdoor ها (اغلب شامل یک keylogger هستند) تروجان های جاسوسی، تروجان های سارق کلمه عبور و Trojan Proxy ها هستند که رایانه شما را به ماشین توزیع کننده هرزنامه (spam) تبدیل می کنند.

    ● حمله DoS چیست؟

    حمله عدم سرویس دهی یا (DoS) ۳ برای جلوگیری یا توقف کارکرد عالی یک وب سایت، سرور یا دیگر منابع شبکه طراحی شده است. برای هکرها روش های متعددی به منظور رسیدن به این هدف وجود دارد. روش رایج، گرفتار کردن سرور با ارسال درخواست های زیادتر از توانایی رسیدگی به آن است. این کار سبب خواهد شد سرور آهسته تر از حالت معمول کار کند (و وب سایت ها مدت زمان بیشتری باز شوند)، این کار می تواند سرور را به طور کامل از کار بیندازد (سبب شود تمامی وب سایت ها از روی سرور برداشته شوند).

    حمله توزیع شده عدم سرویس دهی، تنها در این واقعیت با حمله ساده تفاوت دارد که با استفاده از چندین دستگاه، انجام می شود. هکر، نوعاً دستگاهی آلوده را به عنوان دستگاه اصلی به کار می برد و حمله را در دیگر دستگاه ها که zombie نامیده می شوند، هماهنگ می کند. دستگاه های master و zombie نوعاً با بهره گیری از قابلیت آسیب پذیری در یک برنامه کاربردی روی رایانه، آلوده شده اند تا یک تروجان یا سایر انواع کدهای مخرب را نصب کنند.

    ● دانلود ناآگاهانه چیست؟

    در دانلود ناآگاهانه، رایانه شما صرفاً از طریق بازدید از یک وب سایت حاوی کد مخرب، آلوده می شود. مجرمان و خرابکاران رایانه ای را در اینترنت جست و جو می کنند و به دنبال سرورهایی هستند که می توانند هک شوند. در چنین سرورهایی، مجرمان رایانه ای می توانند کدهای مخرب خود را وارد صفحات وب کنند (اغلب به شکل اسکریپت مخرب). اگر سیستم عامل یا یکی از برنامه های کاربردی شما از حالت فشرده خارج و اجرا شود، هنگامی که صفحه وب آلوده را باز می کنید، به صورت خودکار برنامه مخرب در رایانه شما بارگیری و دانلود می شود.

    ● کی لاگر (Keylogger) چیست؟

    برنامه هایی هستند که فشردن کلید را ضبط می کنند (یعنی چیزی را که کاربر با صفحه کلید تایپ می کند) و توسط هکر به منظور به دست آوردن اطلاعات محرمانه (جزئیات اطلاعات ورود، کلمه های عبور، شماره کارت اعتباری، PIN ها و غیره) قابل استفاده است. تروجان های Backdoor عموماً با یک کی لاگر همراه هستند.

    ● بدافزار تبلیغاتی (Adware) چیست؟

    Adware اصطلاح عمومی برای برنامه هایی است که یا تبلیغات را اجرا می کنند (اغلب به صورت بنرهای بازشو)، یا نتایج جست و جوهای اینترنتی را به وب سایت های تبلیغاتی هدایت می کنند. بدافزار تبلیغاتی اغلب بخشی از نرم افزارهای مجانی یا نرم افزار اشتراکی را تشکیل می دهد. اگر نوعی نرم افزار مجانی را دانلود کنید، بدافزار تبلیغاتی بدون آگاهی یا رضایت شما، روی سیستم شما نصب می شود. گاهی یک تروجان به طور مخفیانه یک بدافزار تبلیغاتی را دانلود کرده و روی رایانه شما نصب می کند.

    مرورگرهای وب که به روز نیستند اغلب حاوی نقاط آسیب پذیر سیستم هستند. چنین مرورگرهایی در برابر ابزار هکرها (اغلب تحت عنوان هکر مرورگر یا Browser Hijacker) آسیب پذیرند. آنها می توانند بدافزار تبلیغاتی را روی رایانه شما دانلود کنند. هکرهای مرورگرها ممکن است تنظیمات مرورگر را تغییر دهند، آدرس های اینترنتی غلط تایپ شده یا ناقص را به سایت خاصی هدایت کنند و یا صفحه پیش فرض مرورگر (homepage) را تغییر دهند. آنها ممکن است جست و جوهای اینترنتی را به وب سایت های پولی (اکثراً وب سایت های با محتوای مستهجن) هدایت کنند.

    adwareها خود را به هر صورتی در سیستم نشان نمی دهند. آنها در لیست برنامه ها در Start/Programs نخواهند بود و هیچ آیکونی در قسمت system tray و در پنجره task list وجود نخواهد داشت. آنها به ندرت با رویه خارج کردن از نصب برنامه همراه می شوند و تلاش ها برای از نصب خارج کردن آنها به صورت دستی ممکن است سبب بدکار کردن برنامه حامل شود.

    ● ROOTKIT چیست؟

    این اصطلاح به مجموعه ای از برنامه ها اطلاق می شود که توسط یک هکر به کار می روند تا در هنگام تلاش برای کسب دسترسی غیرمجاز به رایانه هدف، شناسایی نشود. این اصطلاح از دنیای یونیکس نشأت می گیرد. گرچه در مورد تکنیک هایی به کار رفته است که توسط نویسندگان تروجان های تحت ویندوز برای مخفی کردن اعمال خود مورد استفاده قرار گرفته اند. روت کیت ها به طوری فزاینده به عنوان شکلی از پنهان کاری برای مخفی کردن فعالیت تروجان، به کار رفته اند. هنگامی که در سیستم نصب می شوند، نه تنها برای کاربر غیرقابل مشاهده هستند بلکه به گونه ای طراحی شده اند که از شناخته شدن توسط نرم افزار امنیتی نیز به دور باشند. این واقعیت که بسیاری از مردم بر اساس قوانین مدیر سیستم (administrator) وارد رایانه خود می شوند نه کاربر جداگانه ای با دسترسی محدود، نصب روت کیت را برای مجرمان رایانه ای آسانتر می کند.

    ● بدافزار (Malware) چیست؟

    بدافزار مخفف عبارت نرم افزار بدخواه یک اصطلاح فراگیر و جامع است که به هر برنامه نرم افزاری اطلاق می شود که عمدتاً برای انجام اعمال غیرمجاز و گاهاً مضر ایجاد شده است. ویروس ها، backdoor ها، کی لاگرها، برنامه های سارق کلمه عبور و دیگر برنامه های تروجان، ویروس های ماکرو در Word و Excel، ویروس های بوت سکتور، ویروس های اسکریپت (java, windows shell, batch و غیره) و تروجان ها، برنامه های تبهکارانه، بدافزار جاسوسی (spyware) و بدافزار تبلیغاتی (adware) تعدادی از نمونه های بدافزار هستند.

    در زمانی نه چندان دور، نامیدن چیزی تحت عنوان ویروس یا تروجان، کافی بود، اما روش ها و حامل های آلودگی، توسعه یافته و اصطلاح ویروس و تروجان دیگر تعریفی رضایت بخش برای تمامی انواع برنامه های مخرب موجود نیست.

    ● BOTNET چیست؟

    این اصطلاح برای شبکه ای از رایانه ها به کار می رود که توسط مجرمان رایانه ای با استفاده از یک تروجان یا دیگر بدافزارها کنترل می شود.

    ● بدافزار جاسوسی (SPYWARE) چیست؟

    نرم افزاری است که برای جمع آوری، گرفتن اطلاعات و ارسال آنها به شخص ثالث، بدون آگاهی یا رضایت شما طراحی شده است. چنین برنامه هایی ممکن است فشردن کلیدها را پایش کنند (کی لاگر)، اطلاعات محرمانه را جمع آوری کنند (کلمه های عبور، شماره کارت اعتباری، شماره PIN، غیره)، آدرس های ایمیل را جمع آوری کند یا عادات مرور وب را دنبال کند. علاوه بر تمامی اینها، بدافزار جاسوسی به طرز ناگزیر عملکرد رایانه را تحت تأثیر قرار می دهد.

    ● نرم افزار تبهکارانه (Crimeware) چیست؟

    نرم افزار تبهکارانه، نوعی بدافزار است که به طور مخفیانه در رایانه ها نصب می شود. بیشتر نرم افزارهای تبهکارانه درواقع تروجان هستند. انواع بسیاری از تروجان ها وجود دارند که برای انجام کارهای مختلف طراحی شده اند. مثلاً، برخی از آنها برای گزارش دادن هر چیزی که تایپ می کنید به کار می روند (کی لاگرها). برخی، هنگامی که در حال کار با وب سایت های بانکی هستید، تصاویر لحظه ای می گیرند، برخی کدهای مخرب را دانلود می کنند، و بقیه آنها امکان دسترسی از راه دور به سیستم را به یک هکر می دهند. چیزی که آنها به طور معمول دارا هستند توانایی «سرقت» اطلاعات محرمانه شما نظیر کلمه های عبور و PINها و ارسال آنها برای هکر است.

    نرم افزار تبهکارانه در شکل تروجان، کی لاگر یا بدافزار جاسوسی، بیانگر نوع جدیدی از تهدید امنیت آدم هاست که چالش های جدیدی را برای مسئولان مبارزه با جرایم در قرن ۲۱ مطرح می سازد. لطفاً مراقب باشید.

    ● چگونه خود را از نرم افزارهای تبهکارانه محافظت کنیم؟

    برای محافظت رایانه خود در برابر تهدید های سایبری، می توانید چند گام ذیل را بردارید تا خطر حمله را به حداقل برسانید.

    ▪ با نصب نرم افزار امنیتی اینترنت، از رایانه تان محافظت کنید

    ▪ وصله های امنیتی سیستم عامل و برنامه های کاربردی رایانه تان را نصب کنید. اگر از ویندوز استفاده می کنید، به سادگی Automatic Updates را در حالت on قرار دهید و به روز رسانی Microsoft®Office را فراموش نکنید.

    ▪ اگر نامه الکترونیکی با فایل ضمیمه (اسناد Word، صفحه گسترده Excel، فایل های با پسوند EXE و غیره) دریافت کرده اید، آنها را باز نکنید مگر اینکه فرستنده آنها را بشناسید یا منتظر دریافت آنها بوده اید. فایل های ضمیمه ای را که همراه هرزنامه (spam) ارسال شده اند، هرگز باز نکنید. همین توصیه در مورد پیغام های الکترونیکی و پیغام های فوری (IM) حاوی لینک نیز صدق می کند.

    ▪ نرم افزار امنیتی خود را به طور منظم به روز کنید (یعنی دست کم یک بار در روز).

    ▪ دیگر برنامه های کاربردی خود را به روز رسانی کنید.

    ▪ تنها زمانی از حساب مدیر سیستم (Administrator) استفاده کنید که نیاز به نصب نرم افزار یا انجام تغییرات در سیستم دارید. برای کار روزانه یک حساب کاربری جداگانه با قوانین دسترسی محدود ایجاد نمایید (این کار توسط قسمت &#۰۳۹;User Accounts&#۰۳۹; در &#۰۳۹;Control Panel&#۰۳۹; قابل انجام است). با انجام این کار، دسترسی برنامه بدافزار به اطلاعات ارزشمند سیستم را محدود می کنید.

    ▪ به طور منظم از اطلاعات خود روی CD، DVD، یا درایور USB خارجی نسخه پشتیبان تهیه کنید. اگر فایل های شما آسیب ببینند یا توسط برنامه بدافزار، رمزدار شوند، می توانید آنها را دوباره از نسخه پشتیبان کپی کنید.

    ● برای محافظت در برابر کدهای مخرب و حملات هکرها:

    ▪ نرم افزار امنیتی اینترنت را نصب کنید.

    ▪ وصله های امنیتی را نصب کنید.

    ▪ در برابر هرزنامه ها یا پیغام های فوری، هوشیار باشید.

    ▪ در مورد وارد شدن به سیستم با قوانین حساب مدیر سیستم (Administrator) مراقب باشید.

    ▪ از اطلاعات خود نسخه پشتیبان تهیه کنید.

    ● هک کردن

    هکرها دقیقاً همانند ورود دزدها به منازل، به داخل رایانه ها نفوذ می کنند. آیا تا به حال شگفت زده شده اید که هکرها چگونه وارد رایانه تان می شوند؟ چگونه می توانید آنها را متوقف کنید؟

    ● هکر (نفوذگر) کیست؟

    اصطلاح هکر زمانی برای توصیف برنامه نویسان باهوش به کار می رفت. امروزه به افرادی گفته می شود که از آسیب پذیری های امنیتی برای نفوذ به سیستم رایانه ای دیگران بهره برداری می کنند. شما می توانید آنها را به عنوان دزدان الکترونیکی در نظر بگیرید. هکرها به طور منظم در رایانه های شخصی و نیز هر نوع شبکه های رایانه ای نفوذ می کنند. به محض کسب دسترسی، ممکن است برنامه های بدافزار نصب کنند، اطلاعات محرمانه را سرقت کنند و یا از رایانه های آلوده برای توزیع هرزنامه استفاده کنند.

    ● آسیب پذیری چیست؟

    نرم افزارهای امروزی، بسیار پیچیده اند و هزاران خط، کد دارند. از آنجا که نرم افزار توسط انسان ها نوشته می شود، تعجب آور نیست که حاوی اشتباهات برنامه نویسی باشند که با عنوان «آسیب پذیری» شناخته می شوند. این روزنه ها توسط هکرها جهت نفوذ به سیستم ها به کار می روند؛ آنها همچنین توسط نویسندگان کدهای مخرب برای اجرای خودکار برنامه هایشان بر روی رایانه شما، مورد استفاده قرار می گیرند.

    ● چگونه از خود در برابر هکرها محافظت نمایم؟

    هکرها، سارقان الکترونیکی هستند که از روزنه های امنیتی در برنامه های شما آسیب پذیری ها برای نفوذ به سیستم رایانه شما استفاده می کنند. شما می توانید با استفاده از یک دیواره آتش (firewall) از خود در برابر هکرها محافظت کنید. یک برنامه دیواره آتش که اغلب به عنوان بخشی از یک بسته نرم افزاری آنتی ویروس مطرح است، توسط شناسایی مزاحمان و سارقان بالقوه و غیرقابل مشاهده کردن رایانه برای هکرها، از رایانه محافظت می کند.

    ● حمله فیشینگ چیست؟

    ممکن است ماهی و قلاب ماهیگیری وجود نداشته باشد، اما اغلب یک شعار «کاسبی امروز» برای مجرمان وجود دارد. با استفاده از این تکنیک، آنها با فریب دادن کاربران اینترنت و ایمیل جهت افشای جزئیات شخصی خود، دست به سرقت می زنند.

    فیشینگ نوع بسیار خاصی از جرائم رایانه ای است که برای فریب دادن شما در زمینه افشای جزئیات مالی و شخصی شما، طراحی شده است. مجرمان رایانه ای، یک وب سایت جعلی ایجاد می کنند که بسیار شبیه به وب سایت بانک (یا هر وب سایت دیگری که تراکنش های مالی در آن انجام می شود مانند eBay) است. سپس تلاش می کنند تا شما را به منظور بازدید از این سایت و تایپ کردن اطلاعات محرمانه خود نظیر اطلاعات ورود به سایت، کلمه عبور و PIN فریب دهند. نوعاً مجرمان رایانه ای تعداد زیادی نامه های الکترونیکی ارسال می کنند که حاوی یک فراپیوند به سایت جعلی است.

    حمله فیشینگ نوعی ویژه از جرم سایبری است که در آن، مجرم یک کپی تقریباً ۱۰۰ درصد شبیه یک وب سایت بنگاه تجاری، ایجاد می کند. سپس تلاش می کند تا کاربران را برای افشای جزئیات شخصی خود نام کاربری، کلمه عبور، PIN و غیره از طریق یک فرم در سایتی جعلی فریب دهد که این اجازه را به مجرم می دهد با استفاده از این اطلاعات پول به دست آورد.

    فیشرها یا مجرمان فیشینگ از تکنیک های متعددی برای فریب دادن کاربران به منظور دسترسی به سایت جعلی استفاده می کنند. مثلاً، ارسال ایمیل هایی که به نظر می آید از یک بانک باشد. این ایمیل ها اغلب از لوگوهای قانونی و یک سبک تجاری خوب استفاده می کنند و سربرگ نامه را به گونه ای طراحی می کنند که شبیه این به نظر برسد که به بانکی قانونی تعلق دارند. به طور کلی، این نامه ها به دریافت کنندگان اطلاع می دهند که بانک، زیرساخت IT خود را تغییر داده و از تمامی مشتریان می خواهد که اطلاعات کاربری خود را مجدداً تصدیق کنند هنگامی که دریافت کننده، روی لینک موجود در ایمیل کلیک می کند، به سایتی جعلی هدایت می شود که از او می خواهد اطلاعات شخصی خود را وارد کند.

    ● چه باید کرد؟

    شما می توانید با انجام چند دستورالعمل مؤثر، از رایانه خود در برابر تهدید های سایبری محافظت کنید. پیروی از رهنمودهای ساده زیر کمک خواهد کرد تا خطر حمله را به حداقل برسانید.

    ▪ مراقب ایمیل هایی باشید که از شما اطلاعات شخصی می خواهند. بسیار بعید است که بانک شما چنین اطلاعاتی را توسط ایمیل از شما بخواهد. اگر تردید دارید با آن تماس بگیرید تا موضوع را بررسی کنند.

    ▪ در ایمیلی که از شما اطلاعات شخصی می خواهد، فرم مربوطه را پر نکنید. چنین اطلاعاتی را تنها با استفاده از یک سایت ایمن وارد کنید. بررسی کنید که آدرس اینترنتی با &#۰۳۹;https://&#۰۳۹; شروع می شود یا به طور معمول با &#۰۳۹;http://&#۰۳۹;. به دنبال علامت قفل در گوشه پایین و سمت راست مرورگر وب باشید و روی آن دو کلیک (دابل کلیک) کنید تا اعتبار گواهی دیجیتال را بررسی کنید و یا از تلفن برای انجام امور بانکی خود استفاده کنید.

    ▪ هر مورد مشکوکی را فوراً به بانک گزارش دهید.

    ▪ هرگز از لینک های داخل ایمیل برای بارگذاری یک صفحه وب استفاده نکنید. در عوض، آدرس اینترنتی را در مرورگر تایپ کنید.

    ▪ کنترل کنید که آیا آنتی ویروس شما سایت های فیشینگ را مسدود می کند یا نه و آیا نوار ابزاری را نصب می کند که هنگام حملات شناخته شده فیشینگ، هشدار بدهد؟

    ▪ به طور منظم حساب های بانکی خود (شامل کارت های پیش پرداخت و اعتباری، لیست گردش مالی حساب بانکی و غیره) را کنترل کنید تا مطمئن شوید تراکنش های فهرست شده، قانونی و درست هستند.

    مطمئن شوید که از آخرین نسخه مرورگر وب نصب شده در رایانه تان، استفاده می کنید و هرگونه وصله امنیتی نصب شده است.

    کلیدواژه ها :
    دوره های نوروزی عصر شبکه

    مطالب مرتبط

    ویژه های ایران ویج

    دیدگاهها (۰)



    ;کانال تلگرام ایران ویج اصلاحات نیوز آموزشگاه مهندسی عصر شبکه

    آخرین اخبار و مطالب

    پربحث ترین های هفته

    Sorry. No data so far.