اگر تاکنون با مطلبی در خصوص امنیت کامپیوتر و بدافزار برخورد کرده باشید، احتمالا احساس کردهاید که به دنیایی با واژههای ناآشنا وارد شدهاید و شاید فهم برخی از اصطلاحات و لغات برایتان مشکل باشد.
برای درک بهتر این موضوع، بهتر است که به اصطلاحات رایج در زمینه بدافزارها ( که میتوانند به سیستم کامپیوتر یا موبایل شما آسیب برسانند و حریم شخصیتان را تهدید کنند) مسلط شویم.
در ادامه، به بررسی انواع بدافزارها از جمله ویروسها، کرمها و هر چیز دیگری که اطلاعات شما را بهخطر میاندازد، میپردازیم.
در ضمن اگر بهدنبال سایر راههای محافظت از رایانه و اطلاعات شخصی خود، در برابر انواع خطرات هستید، میتوانید مقالهی ما را با عنوان آشنایی با انواع مختلف ویروسهای کامپیوتری، مطالعه کنید.
فهرست مطالب
بدافزار یا Malware چیست؟
بدافزار یا نرمافزار مخرب به هر نرمافزاری گفته میشود که هدف آسیب رساندن به دادهها، دستگاهها یا افراد را دارد. این عبارت از دو واژهی MALICIOUS و SOFTWARE گرفته شده است که میتواند بهجای همهی مواردی که در ادامه آورده میشود استفاده شود.
سیستمهای آلوده به بدافزار با علائمی مانند کندتر شدن، ارسال ایمیلها بدون اقدام کاربر، راهاندازی مجدد یا شروع فرآیندهای ناشناخته بهصورت خودکار، ظاهر میشوند.
استفاده از بدافزار برای بهرهبرداری از آسیبپذیریها همچنان رو به افزایش است. بهطوری که در سال 2018 مقدار آن به 812.67 میلیون دستگاه آلوده به کد مخرب رسید.
آشنایی با انواع بدافزار (Malware)
بهطور کلی، به هر چیزی که سلامت رایانهی شما را به خطر بیندازد، بدافزار یا MALWARE میگویند. گاهی اوقات نوع خاصی از بدافزار، از اجتماع چندین مورد مختلف تشکیل میشود.
بنابراین برای آسانتر کردن موضوع، بهکار بردن همان اصطلاح عمومی و رایج (بدافزار)، میتواند مفید باشد. علاوه بر این نامهای اختصاصی دیگری که به هر یک از بدافزارها تعلق دارد، تنها بهمنظور ارائه تعریفی از نحوه انتشار، تکثیر و نحوه عمل آنهاست.
پس اطلاع دقیق از نوع بدافزاری که سیستم شما را دچار مشکل میکند، اهمیتی ندارد.
اما از آنجایی که نامگذاری بدافزارها، نحوه انتقال و تکثیر آنها را معلوم میکند، میتواند بهمنظور محافطت بهتر از سیستم، اطلاعاتی را در اختیار کاربران قرار دهد.
در ادامه انواع رایج بدافزار را بیان خواهیم کرد:
- ویروسها
- کرمها (WORMS)
- اسب تروجان (TROJAN HORSE)
- باج افزارها (RANSOMWARE)
- رباتها (BOTNET)
- کی لاگر (KEY LOGGER)
- روتکیتها (ROOTKIT)
- درب مخفی (BACKDOOR)
- نرمافزارهای جاسوسی (SPYWARE)
- تبلیغافزار (ADWARE)
- بمبهای منطقی (LOGIC BOMBS)
ویروسها
ویروس، به انواعی از بدافزارهاست که همانند عوامل عفونی در بدن انسان و حیوانات، قابلیت تکثیر خودکار دارند.
یک ویروس کامپیوتری نیزهمانند یک ویروس زنده، برای حرکت کردن و تکثیر یافتن نیاز به اتصال به میزبان خود را دارد. در واقع نامگذاری این بدافزار به نحوهی تکثیر یافتن آن اشاره دارد نه به نحوه عملکرد آن.
بیشتر مردم از واژهی ویروس بهجای “بدافزار” استفاده میکنند، در حالی که “بدافزار” اصطلاح مناسبتری است.
ویروسها در گذشته غالبا توسط فلاپی و سیدی از رایانهای به رایانهی دیگر منتقل میشدند. اما امروزه اینترنت و نرمافزارهای مختلف بستری نو را برای انتقال آنها، فراهم کردهاند.
از آنجایی که اولین بدافزارهایی که شناخته شدند ویروسها بودند، در صنعت امنیت رایانه، بیشتر از عبارت آنتیویروس یا ضدویروس برای نامگذاری نرمافزارهایی که میتوانند بدافزارها را شناسایی و نابود کنند، استفاده میشود.
کرمها (WORMS)
کرمهای کامپوتری، از نظر توانایی تکثیر خودکار، به ویروسها شباهت زیادی دارند. اما برخلاف ویروسها برای تکثیر خود نیازی به اتصال به فایلهای دیگر ندارند و اغلب در شبکههای اینترنتی تکثیر میشوند. که این توانایی آنها را بسیار خطرناک میکند.
بهعنوان مثال کرم OOMPA-LOOMPA توسط INTEGO در 16 فوریه 2016 کشف و بهعنوان OSX/OOMP.A شناسایی شد. این کرم کاربران OSX را از طریق ICHAT مورد حمله قرار میدهد.
اسب تروجان (TROJAN HORSE)
بهبیان سادهتر، یک تروجان نوعی بدافزار است که به شکل قطعهای از یک نرمافزار یا فایل مفید ظاهر میشود و عملیاتی به ظاهر قابلقبول و مجاز روی سیستم شما انجام میدهد. اما در اصل، در حال انجام عملیاتی مخرب است.
تروجان ها معمولاً از طریق پیوستهای ایمیل، دانلودهای وبسایت و پیامهای فوری دانلود میشوند.
تاکتیکهای مهندسی اجتماعی معمولاً برای فریب کاربران برای بارگذاری و اجرای تروجانها بر روی سیستمهایشان بهکار میروند. برخلاف ویروسها و کرمهای کامپیوتری، تروجانها قادر به تکثیر خود نیستند.
باج افزارها (RANSOMWARE)
RANSOMWARE بدافزاری است که بهمنظور دریافت مبلغی بهعنوان باج؛ رایانهی شما را قفل یا فایلهایتان را گرو میگیرد. در واقع، باجافزار نوعی بدافزار است که برای قفل کردن کاربران از سیستمشان یا ممانعت از دسترسی به دادهها تا زمان پرداخت باج طراحی شده است.
این بدافزار میتواند از طریق یک اسب تروجان یا هنگام دانلود کردن از یک وبسایت آلوده وارد سیستم شما شود. این روش، تجارتی بزرگ در فضای مجازی به حساب میآید، چرا که سارقان فضای مجازی از این راه پول هنگفتی را از کسانی که نیاز به دسترسی به فایلهای خود دارند، اخاذی میکنند.
این سارقان اغلب راههای نفوذ پیچیدهای در مراکز تماس یا پشتیبانی مشتریان دارند. علاوه بر نصب آنتیویروس، بهترین راه برای جلوگیری از چنین جرایمی،BACK UP گرفتن مستمر از فایلهایتان است. به این صورت همیشه یک کپی از آنها خواهید داشت.
بهعنوان مثال KERANGER که توسط INTEGO VIRUSBARRIER بهعنوان OSX/KERANNGER شناسایی شد نخستین باجافزار شناخته شده است.
رباتها (BOTNET)
باتنت، مخفف ROBOT NETWORK است. شبکهای از کامپوترها است که دسترسی به آن محدود است و از را دور کنترل میشوند. این نوع رایانهها، ربات یا ZOMBY نام دارند. باتنتها با ارسال ایمیلهای SPAM یا درخواستهایی بیشتر از ظرفیت سرورها، آنها را مورد هدف قرار میدهند. آنها معمولاً از راه دور کنترل میشوند.
بهعنوان مثال IWORM که بهعنوان OSX/IWORM شناسایی شده است، یک بات نت پیچیده است که ازREDDIT برای برقراری ارتباط با مکهای آلوده استفاده میکند.
کی لاگر (KEY LOGGER)
یکی از انواع بدافزار است که میتواند تمام اطلاعات صفحه کلید کاربر را ذخیره و سیو کند. این بدافزار در واقع نوعی سختافزار است که تمام اطلاعات شخصی شما را از جمله نام کاربری، کلمات عبور، شماره کارتهای اعتباری و مشخصات ایمیل شما را ثبت میکند.
پس جاسوسی کردن و دسترسی به اطلاعات حسابهای آنلاین کاربران توسط این بدافزار امکانپذیر است.
گاهی توسط کارفرمایان نیز استفاده میشود. برخی از آنها از کی لاگرها برای ردیابی فعالیت کارکنان استفاده میکنند. اما بیشتر برای سرقت رمزهای عبور یا دادههای حساس استفاده میشود.
روتکیتها (ROOTKIT)
روتکیت، نرمافزاری است که امکان دسترسی به ROOT یا کنترل کامل سیستم شما را برای هکرها فراهم میکند و ممکن است توسط یک اسب تروجان، حمله فیشینگ یا سایر روشها بر روی سیستم شما نصب شود.
روتکیت در واقع بهشکل یک درب مخفی روی سیستم شما عمل میکند که توسط آن سارقان میتوانند به تمام فایلها دسترسی پیدا کنند. همچنین دسترسی آنها به کامپیوتر شما یا وجود سایر بدافزارها پنهان و مخفی میماند.
برخی از نرم افزارهای آنتی ویروس میتوانند روتکیتها را شناسایی کنند، با این حال، پاک کردن آنها از یک سیستم دشوار است.
در بیشتر موارد، بهتر است روتکیت را حذف کرده و سیستم آسیبدیده را بازسازی کنید.
درب مخفی (BACKDOOR)
BACKDOOR، راهی برای ورود به رایانه یا تلفن همراه شما، بدون نیاز به احراز هویت است که میتواند دسترسی به فایلهای رمزگذاری شده را بدون نیاز به کلمه عبور فراهم کند. همچنین راهی برای دسترسی به تمام اطلاعات شما میباشد.
در برخی موارد، تولیدکنندگان بهمنظور ورود مجدد کاربرانی که از حساب خود خارج و کلمه عبور خود را فراموش کردهاند، یا بازگرداندن سیستم به تنظیمات کارخانه از BACKDOOR استفاده میکنند.
نرمافزارهای جاسوسی (SPYWARE)
Adware و Spyware هر دو نرم افزارهای جاسوسی هستند.
ابزارهای تبلیغاتی مزاحم برای ارائه تبلیغات در یک مرورگر وب طراحی شدهاند. در حالی که ابزارهای تبلیغاتی مزاحم بی ضرر هستند، اما میتوانند برای کاربر آزاردهنده باشند. از سوی دیگر، Spyware نوعی بدافزار است که برای دسترسی و آسیب رساندن به رایانه شما طراحی شده است.
نرم افزارهای جاسوسی اطلاعات کاربر مانند عادات، تاریخچه مرور و اطلاعات شخصی را شناسایی و جمعآوری میکنند. سپس مهاجمان دادههای شما را به تبلیغکنندگان یا شرکتها میفروشند، اطلاعات حساب بانکی شما را ضبط میکنند یا هویت شخصی شما را سرقت میکنند.
در واقع این بدافزارها، با ذخیره اطلاعات صفحه کلید شما از جمله نام کاربری، کلمات عبور، ردیابی فعالیتهای شما در اینترنت یا کارگذاری میکروفون و دوربین روی سیستم شما به جاسوسی از شما میپردازند.
بهعنوان مثال نرمافزارهای جاسوسی که از ویندوز به OSX منتقل میشوند و به OSX/XSLCMD معروف هستند قابلیت ذخیره صفحه کلید و عکس گرفتن از صفحه نمایش را دارند.
تبلیغافزار (ADWARE)
نرمافزارهایی که تبلیغات را بر روی صفحه نمایش رایانه یا وبسایتها به نمایش میگذارند تا از این طریق درآمدی کسب کنند ADWARE نام دارند. برخی نرمافزارهای رایگان که از لحاظ فنی این قابلیت را دارند، بدافزار به حساب نمیآیند.
عبارت ADWARE به نرمافزارهایی اطلاق میشود که کاربر به آسانی قادر به حذف تبلیغات در آنها نمیباشد.
بمبهای منطقی (Logic Bombs)
بمبهای منطقی نوعی بدافزار هستند که فقط در صورت فعال شدن کار میکنند. مثلاً در تاریخ یا زمان خاصی و یا در بیست و پنجمین ورود به یک حساب کاربری فعال میشوند.
ویروسها و کرمها اغلب حاوی بمبهای منطقی هستند تا محموله (کد مخرب) خود را در یک زمان از پیش تعریفشده یا زمانی که شرایط دیگری برآورده میشود، تحویل دهند.
آسیبهای ناشی از بمبهای منطقی از تغییر بایت دادهها تا غیرقابل خواندن هارد دیسک متفاوت است.
نرمافزارهای آنتیویروس میتوانند رایجترین انواع بمبهای منطقی را در هنگام اجرا شناسایی کند.
با این حال، تا زمانی که این کار انجام نشود، بمبهای منطقی میتوانند برای هفتهها، ماهها یا سالها روی یک سیستم پنهان بمانند.
چگونگی آلوده شدن یک کامپیوتر یا شبکه توسط بدافزارها
روشهای مختلفی وجود دارد که عوامل تهدید برای استقرار بدافزار در یک شبکه یا سیستم بهکار میبرند. از جمله آنها میتوان مهندسی اجتماعی و سوءاستفاده از آسیبپذیریها را نام برد.
مهندسی اجتماعی
بدافزارها اغلب از طریق فیشینگ، ویشینگ یا smishing مستقر میشوند که همگی از انواع حملات مهندسی اجتماعی هستند.
در واقع 92 درصد بدافزارها از طریق ایمیل ارسال میشوند.
بهطور خلاصه، عوامل تهدید تلاش میکنند اطلاعات حساس را با دستکاری افراد برای کلیک کردن روی لینکها، دانلود پیوستها یا فراهم کردن دسترسی از طریق تلفن بازیابی کنند.
در صورت موفقیت آمیز بودن، کدهای مخرب در سیستم یا شبکهی شما استقرار مییابند.
بهرهبرداری یا سوءاستفاده از آسیبپذیریها
یکی از سادهترین راههایی که هکرها وارد یک سیستم یا شبکه میشوند، استفاده از مجموعهای از اکسپلویتهای شناخته شده مانند Kerberoasting است.
در واقع رویکرد “آزمایش و خطا” نام دارد، با این حال، درجه بالایی از مهارت فنی در این فرآیند دخیل است.
چگونه از حملات بدافزارها جلوگیری کنیم؟
در حالی که امکان محافظت کامل در برابر مجرمان سایبری وجود ندارد، تعدادی از اقدامات شرکتها که برای کاهش یا جلوگیری از حملات بدافزارها مفید میباشند عبارتند از:
- توسعه سیاستهای امنیتی
- اجرای آموزش آگاهی از امنیت
- استفاده از احراز هویت چندعاملی مبتنی بر برنامه
- نصب فیلترهای ضدبدافزار و هرزنامه
- تغییر سیاستهای پیشفرض سیستمعامل
- انجام ارزیابیهای آسیبپذیری معمول
خط مقدم محافظت از امنیت کامپیوتر شما، استفاده از آنتیویروسی است که قابلیت اطمینان بالایی داشته باشد و مدام بهروزرسانی شود. ما در مجموعهی شیدافزار برای این نگرانی شما عزیزان، آنتیویروس و امنیت اینترنتی شید را پیشنهاد میکنیم.
در نسخه امنیت اینترنتی شید شما میتوانید در برابر ویروسها ایمن باشید، در مقابل تهدیدهای اینترنتی محافظت شوید و نگران ایمنی خریدها، پرداختها و کارهای بانکیتان نباشید. همچنین کنترل برنامههای دستگاهتان را در دست بگیرید.
اما آنچه که این محصول را برای شما جذابتر میکند، امکان دانلود رایگان و استفاده آزمایشی ۳۰ روزه است. این فرصت بینظیر به شما اجازه میدهد تا بدون پرداخت هزینه، تمام قابلیتهای امنیت اینترنتی شید را تجربه کرده و از امکانات پیشرفته آن بهرهمند شوید.
جهت آشنایی بیشتر با محصولات ما روی تصویر زیر کلیک کنید.
توسعه سیاستهای امنیتی
خط مشیهای امنیتی نقشه راه را برای کارمندان فراهم میکند که چه کاری و در چه زمانی آن را انجام دهند و چه کسی به سیستمها یا اطلاعات دسترسی پیدا میکند.
خط مشیها نیز برای انطباق، مقررات یا قوانین مورد نیاز هستند.
نمونههایی از سیاستهای امنیتی که ممکن است به جلوگیری از حملات بدافزار کمک کند عبارتند از:
خط مشی آگاهی مهندسی اجتماعی – دستورالعملهایی را برای ایجاد آگاهی از تهدید مهندسی اجتماعی تعریف میکند و همچنین رویههایی را هنگام برخورد با این تهدیدات تعریف میکند.
دستورالعمل حفاظت از بدافزار سرور – هدف از خط مشی حفاظت از بدافزار سرور این است که مشخص کند کدام سیستمهای سرور باید دارای برنامههای ضد ویروس و یا ضدجاسوسافزار باشند.
خط مشی نصب نرمافزار – هدف از سیاست نصب نرمافزار، تشریح الزامات مربوط به نصب نرمافزار بر روی دستگاههای شرکت است.
راهنمای رسانه قابل جابجایی – هدف از خط مشی رسانه قابل جابجایی به حداقل رساندن خطر از دست دادن اطلاعات یا قرار گرفتن آنها در معرض آسیب است. همچنین کاهش خطر ابتلا به آلودگیهای بدافزار در رایانههای شرکت است.
اجرای آموزش آگاهی از امنیت
آموزش آگاهی از امنیت در اصل سرمایهگذاری در امنیت کلی سازمان شما است. این آموزش میتواند مقدار قابلتوجهی از سرمایه شما را ذخیره کند که پتانسیل گم شدن و به سرقت رفتن در حملات سایبری را دارد.
علاوه بر این، بسیاری از چارچوبهای انطباق و ممیزیها (ISO 27001، SOC 2، CMMC، HIPAA، HITRUST، و غیره) به آموزشهای آگاهی امنیتی دورهای برای کارکنان نیاز دارند.
آموزش آگاهی شامل ایجاد یک خط پایه، آموزش کاربران، راهاندازی کمپینهای فیشینگ و گزارش نتایج است.
تست خط پایه – برای ارزیابی احتمال اینکه کاربر در معرض حمله فیشینگ قرار بگیرد، آزمایش خط پایه را ارائه دهید.
آموزش کاربران – ماژولهای تعاملی، ویدئوها، بازیها، پوسترها و خبرنامههایی که برای آموزش کاربران در مورد آخرین حملات مهندسی اجتماعی طراحی شدهاند. این آموزش اغلب با یادآوری ایمیلهای برنامهریزی شده خودکار انجام میشود.
کمپینهای فیشینگ – حملات فیشینگ شبیهسازی شده را در سازمان خود انجام دهید.
این آموزشها باید حداقل بهصورت سالانه انجام شود و کارکنان نه تنها در شناسایی حملات، بلکه برای واکنش مناسب و بهموقع، و گزارش به تیم مربوطه برای اقدام پیشگیرانه، آموزش ببینند.
آنها باید درک کنند که چه رفتاری ناامن تلقی میشود و بدانند چه زمانی باید برای محافظت از خود و سازمانشان اقدام کنند.
استفاده از احراز هویت چندعاملی مبتنی بر برنامه
به گفته مایکروسافت، تنها با استفاده از احراز هویت چندعاملی MFA میتوان از 99.9 درصد از حملات خودکار بدافزارها علیه سیستمهای ویندوز جلوگیری کرد.
البته لازم به ذکر است که MFA مبتنی بر پیامک قابل دور زدن است. زیرا این فناوری، رمزهای عبور را بهصورت متن ساده ارسال میکند. این به هکرها اجازه میدهد تا رمز عبور را بگیرند، به حساب شما دسترسی پیدا کنند و سپس بدون اینکه متوجه شوید کد را به تلفن شما ارسال کنند.
در عوض، توصیه میشود از MFA مبتنی بر برنامه یا MFA سختافزاری مانند YubiKey استفاده کنید.
نصب فیلترهای ضد بدافزار و هرزنامه
ایمیلها روش اصلی برای ارسال بدافزار و حملات مهندسی اجتماعی هستند.
در حالی که کارمندان نرمافزار ضدویروس و ضدبدافزار را روی دستگاههای خود نصب کردهاند، افزودن آنها به سرورهای ایمیل شما نیز، بهعنوان بخشی از رویکرد دفاعی عمیق توصیه میشود.
راهاندازی فیلتر هرزنامه یک اقدام مفید است. از یک طرف، مدیر شبکه میخواهد تمام ترافیک مخرب را مسدود کند. از سوی دیگر، اگر فیلترها بیش از حد تهاجمی باشند، ترافیک قانونی مسدود میشود و کاربران شروع به شکایت میکنند.
پس از 2-3 هفته استفاده، میتوان یک خط پایه برای شبکه ایجاد کرد و تنظیمات بیشتری انجام داد.
ابزارهای نرمافزاری مانند Mimecast قابلیت فیلتر هرزنامه و ضد بدافزار را ارائه میدهند. در واقع به کاربران خلاصهای از ایمیلهایی که بهحساب آنها ارسال شده است، داده می شود. سپس کاربران میتوانند انتخاب کنند که یک ایمیل فردی یا کل دامنه را مسدود، تأیید یا برای همیشه مجاز بدانند.
تغییر سیاستهای پیشفرض سیستمعامل
تنظیمات پیشفرض اقدامات امنیتی خوبی هستند که میتوان آنها را تا حد زیادی بهبود بخشید.
در این مثال، مایکروسافت توصیه میکند تاریخچه رمز عبور را از 10 به 24 رمز عبور تغییر دهید و حداکثر سن رمز عبور را از 90 روز به 42 روز کاهش دهید.
دستورالعمل پیشفرض دامنه ویندوز – آسیبپذیری شبکه
در نهایت این مسئولیت سرپرست شبکه است که اطمینان حاصل کند که دامنه، ایستگاههای کاری و دستگاهها برای رعایت سیاستهای امنیتی در سازمان تنظیم شدهاند.
انجام ارزیابیهای آسیبپذیری معمول
ارزیابیهای آسیبپذیری روتین را انجام دهید.
انجام اسکنهای آسیبپذیری شبکه به شناسایی: آسیبپذیریهای شناخته شده، فقدان کنترلهای امنیتی و پیکربندیهای نادرست، کمک میکند.
اسکنرهایی مانند Nessus برای اسکن پورتها، تجزیهوتحلیل پروتکلها و نقشه شبکه استفاده میشوند.
بیشتر خدمات اسکن آسیبپذیری شامل یک گزارش ارزیابی هستند که حاوی یک طرح اصلاحی برای حل مشکلات سیستمهای در معرض خطر است.
سازمانها همچنین ممکن است بخواهند یک برنامه مدیریت پچ را اجرا کنند. هدف اصلی مدیریت پچ بهطور مداوم: شناسایی، اولویتبندی، اصلاح و گزارش آسیبپذیریهای امنیتی در سیستمها است.
جمعبندی
بهطور کلی، به هر چیزی که سلامت رایانهی شما را به خطر بیندازد، بدافزار یا MALWARE میگویند.
دوست عزیز
به انتهای این مقاله رسیدیم. از اینکه تا به اینجای کار با ما همراه بودید، سپاسگزاریم. خوشحال میشویم که نظر شما عزیزان را در قسمت کامنت مطالعه کنیم. اگر به مطالب بیشتر در حوزهی امنیت و هک علاقمندید میتوانید وبلاگ ما را دنبال کنید.