می­ توان گفت حملات سایبری و بدافزارها بزرگ‌ترین تهدید اینترنت هستند. در ادامه می خواهیم هرآنچه که باید درباره ویروس ها ، تروجان ها و انواع بدافزارها و راه­های مقابله با آنها بدانید را توضیح می­ دهیم.

بدافزار چیست؟

کلمه­ Malware (بدافزار) مختصر malicious software است. بدافزار نرم‌افزاری است که توسط مهاجمان سایبری با هدف تخریب یا دسترسی به کامپیوتر یا اینترنت، کدنویسی شده و اغلب حین بی­ توجهی قربانی اتفاق می­ افتند.  اصولاً بدافزارها را با ویروس کامپیوتری می‌شناسند؛ هر چند تفاوت فاحشی بین انواع بدافزار وجود دارد.

اولین ویروس کامپیوتری چه بود؟

درباره‌ی اینکه اولین ویروس کامپیوتری چه بوده بحث‌های زیادی شده: برای عده‌ای اولین ویروس (نرم‌افزاری که از میزبانی به میزبان دیگر بدون نیاز به کاربری فعال منتقل می­ شود) که اوایل ۱۹۷۰ شناخته شد، Creeper است. ده سال بعد «ویروس کامپیوتری» توسط یک دانشمند کامپیوتر آمریکایی، پروفسور لئونارد ادلمن (Leonard M. Adleman) مطرح شد.

ویروس Creeper که روی سیستم عامل Tenex اجرا می‌شد و از طریق شبکه‌ی آرپانت گسترش می‌یافت (آرپانت: مخفف سازمان پروژه‌های تحقیقاتی پیشرفته شبکه The Advanced Research Projects Agency Network: ARPANETاز سیستمی به سیستم دیگر منتقل می‌شد و پیام «من کریپر هستم. اگه می‌تونی من رو بگیر.» را نمایش می‌داد. البته کریپر فقط همین پیام را منتقل می‌کرد و اثر مخرب نداشت. وقتی به کامپیوتر جدید می‌رسید، از روی کامپیوتر قبلی پاک می‌شد؛ که یعنی توانایی منتشر شدن در چند کامپیوتر به طور همزمان را نداشت. همانطور که گفته شد، کریپر برای اهداف مخرب ساخته نشد، با این حال از آن به عنوان اولین ویروس شناخته می شود.

اندکی بعد، ویروس جدیدی با نام Reaper به همان شکل ساخته شد، با این تفاوت که هدف این ویروس از بین بردن کریپر بود.

از سوی دیگر، عده‌ای معتقدند عنوان اولین ویروس متعلق به ویروسی به نام برین (Brain) می‌باشد؛ چرا که این ویروس بر خلاف کریپر، توانایی تکثیر یافتن را داشت، و با انتقال به سیستم جدید از سیستم‌های قبلی پاک نمیشد؛ مثل خیلی از ویروس‌های امروز.

کرم موریس (The Morris Worm)

کرم موریس را می‌توان اولین کرم کامپیوتری دانست. یکی از اولین کرم‌های اینترنتی که پوشش خبری وسیعی نیز به دنبال داشت چون در اولین ساعات منتشر شدنش در سال ۱۹۸۸ روی هزاران کامپیوتر اثر گذاشت. خسارت آثار مخربی که به جای گذاشت، حدود ۱۰۰ هزار تا ۱۰ میلیون دلار تخمین زده شده است.

درست مثل کریپر و برین، موریس هم با اهداف آسیب‌زننده طراحی نشده بود. در واقع نتیجه‌ی آزمایشی اشتباه بود. به گفته‌ی رابرت تاپان موریس، دانشجوی کرنل، هدف از این کرم اینترنتی ابعاد اینترنت را اندازه‌گیری کند. اما گویا خطا در کدها موجب این خسارت‌های گسترده بود. به هر حال به مدت چند روز اینترنت بخش‌بندی شد تا پاکسازی صورت گیرد. همچنین موریس به عنوان اولین مجرم اینترنتی دستگیر، از دانشگاه اخراج و مجبور به پرداخت ۱۰ هزار دلار جریمه شد.

تاریخچه‌ی بدافزار

هر چند کریپر، موریس و برین به عنوان اولین ویروس‌های اینترنتی شناخته شده اند، نمی‌توان آنها را به معنای حقیقی بدافزار دانست. چون کد بدافزارها دقیقاً با هدف آسیب رساندن به سیستم نوشته شده اند؛ و این سه ویروس شناخته شده به طور اتفاقی منجر به خسارت شده اند، هر چند طولانی مدت.

با اختراع وب و ایجاد ارتباط بین تمامی کامپیوترها در همه‌ی نقاط دنیا، از آنجا که مردم از این تکنولوژی نوین برای تهیه کردن کالاهای مورد نیاز خود استفاده می‌کردند، اوایل دهه‌ی ۹۰ بیزنس‌های اینترنتی گسترش یافتند. هرچند درست مثل خیلی دیگر از انواع فناوری، همواره افرادی هستند که با قصد پول درآوردن یا صرفاً آسیب رساندن، از آن سوءاستفاده کنند.

علاوه بر انتشار اطلاعات از طریق دیسک‌ها –سی‌دی رام یا فلاپی- افزایش استفاده مردم از ایمیل نیز به مهاجمان این امکان را داد تا با انتشار فایل‌هایی از طریق ایمیل، انواع بدافزار و ویروس را پخش کنند. این خطر خصوصاً افرادی را تهدید می‌کرد که هیچ حفاظی مقابل بدافزارها نداشتند.

انواع مختلفی از بدافزارها برای کاربران مشکلات زیادی در دهه‌ی ۹۰ ایجاد کردند. مثلاً اینطور که تمامی اطلاعات آنها را پاک می‌کردند یا به هارد درایوها آسیب می‌رساندند. صرفاً با هدف اذیت کردن قربانیان از طریق پخش شدن صوت یا ظاهر شدن پیام‌های بی‌مورد.

اگر مشتاق اید که آن‌ها را دقیق‌تر بشناسید، موزه‌ی بدافزارها در شرایطی کاملاً ایمن مناسب شماست.

گاهی اوقات حملات ساده به نظر می رسیدند؛ اما همان حملات ساده پایه‌های بدافزارهای خطرناک کنونی که خطرات آن می‌توانند در تمامی دنیا افراد را تهدید کنند، را ساختند.

تاریخچه بدافزار - casino disk destroyer

– Casino Disk Destroyer  قربانیان را مجبور به یک بازی می‌کرد و سپس تمامی اطلاعات آنها پاک می‌شد.

انواع بدافزار

درست همانند نرم‌افزار، بدافزار و کاربردش هم بسته به هدف دولوپر طی سالیانی تکامل پیدا کرده اند. دولوپرها می‌توانند انواع ویژگی‌ها از بدافزارها را با هم یکی کنند و حمله‌ای قوی‌تر بسازند. مانند استفاده از باج‌افزار به عنوان یک حواس‌پرتی برای از بین بردن شواهد حمله تروجان.

ویروس کامپیوتری چیست؟

ویروس یک کد یا نرم‌افزار است که می‌تواند خودش را در سیستم‌های مختلف کپی کند. این نام با اهداف مخرب آن مانند از بین بردن یا آسیب زدن به اطلاعات نیز مرتبط است.

در حالی که بدافزارها تکامل یافته اند تا بسیار متنوع‌تر از ویروس‌های کامپیوتری باشند، ویروس‌های شناخته شده‌تری مثل کرم کانفیکر که پانزده سال پیش ساخته شد همچنان وجود دارند و می‌توانند به سیستم‌های قدیمی‌تر آسیب بزنند. هرچند بدافزارها ابزارهای آسیب زننده هم به دست هکرها می‌دهند.

تروجان چیست؟

تروجان

اسب تروجان

یکی از معروف‌ترین انواع بدافزار اسب تروجان  است. یک نوع از نرم افزارهای مخرب که اغلب خود را به عنوان یک ابزار قابل اعتماد که کاربر را به نصب آن ترغیب می کند، پنهان می‌کند تا بتواند اهداف مخرب خود را انجام دهد.

همانطور که مشخص است، اسم آن از داستان باستانی تروی و یونانیانی که داخل اسبی چوبی پنهان شدند و اذعان داشتند هدیه‌ای برای تروی است، می‌آید. زمانی که اسب در شهر بود، تیمی کوچک از آن یونانی‌ها شهر را به تصرف خود درآورند.

دقیقاً همانطور که یونانی‌ها با استفاده از این روش، تروی را گول زدند و وارد شهر شدند، تروجان هم با ظاهری قابل اعتماد مثل آپدیت یا دانلود Flash وارد سیستم می‌شود و بعد اهداف مخرب خود را اجرا می‌کند. با ورود به سیستم، بر حسب توانایی‌هایش، قادر خواهد بود تا به تمامی اطلاعات دسترسی داشته باشد. اطلاعات اکانت‌های‌تان، پسوردها، اطلاعات بانکی، اسکرین‌شات‌ها، اطلاعات سیستم و غیره؛ سپس به طور کاملاً پنهانی ارسال کردن آنها به هکرها. بعضی از تروجان‌ها حتی این قابلیت را به هکرها می‌دهند تا اطلاعات سیستم قربانی را تغییر دهند یا اینکه حفاظ ضدبدافزارها را غیرفعال کنند. تروجان‌ها به قدری برای هکرها مفید هستند که از مهاجمان معمولی تا باندهای جاسوسی تحت حمایت دولت‌ها هم می‌توانند از آنها استفاده کنند.

جاسوس‌افزار (Spyware)

جاسوس‌افزار، دیدبانی بر فعالیت‌های کامپیوتر یا سایر دیوایس‌ها است. مثل تمامی سوابق سرچ‌ها، نرم‌افزارها یا پیام‌ها. جاسوس‌افزارها ممکن است مثل تروجان‌ها وارد سیستم شوند یا اینکه از طریق دانلودهای دیگر به دیوایس ورود پیدا کنند.

مثلاً ممکن است کسی که نوارابزاری برای مرورگر خود دانلود می‌کند، یک جاسوس‌افزار که جزئی از پک دانلودی مورد نظرش است را هم به سیستم خود راه دهد، یا اینکه بدافزار به طور پنهانی کد را از راه دانلود درایوبای وارد سیستم می کند.

در بعضی موارد جاسوس‌افزار تحت عنوان نرم‌افزار و با اهدافی مثل والدینی که قصد دارند بفهمند فرزندشان چه استفاده‌ای از اینترنت می‌کند به فروش می‌رسد و به طور قطع از طرف آنتی‌ویروس‌ها شناخته نخواهند شد. استفاده‌های دیگری هم هست مثل کارفرمایانی که قصد اطلاع از فعالیت‌های کارمندان و استفاده آنها از اینترنت را دارند و همچنین مردمی که می‌خواهند از ریز کارها و روابط همسر خود باخبر شوند.

باج‌ افزار چیست؟

باج‌ افزارها درست برخلاف سایر بدافزارهایی که باید مخفی بمانند رفتار می‌کنند. یعنی ورود افتخارآمیز خود به سیستم را بلافاصله فریاد می‌زنند. اغلب از طریق ضمیمه یا لینکی در ایمیل به سیستم ورود پیدا می‌کنند و تا وقتی که قربانی را مجبور به باج‌دهی از طریق بیت‌کوین یا سایر ارزهای رمزپایه نکنند، دست از سرش بر نخواهند داشت.

شاید به نظرتان چیز مهمی نباشد، اما باید گفت مجرمان سایبری از طریق باج‌افزار در سال ۲۰۱۶ توانستند بیش از یک بیلیون دلار به جیب بزنند.

مرتبط : همه چیز در مورد باج افزار – پیش بینی، پیشگیری، شناسایی و پاسخ

بدافزار Wiper

هدف این بدافزار ساده است: از بین بردن تمامی اطلاعات یک سیستم. پاک کردن داده‌ها می‌توانند بعد از آنکه هکرها اطلاعات مورد نظرشان را از بین بردند رخ دهد یا اینکه به طور کامل تمامی اطلاعات نابود شوند. از اولین انواع این بدافزار شامون Shamoon است که سیستم‌های شرکت‌های انرژی عربستان را هدف قرار داد و بعد از به سرقت بردن اطلاعات لازم، تمامی آنها را از روی سیستم‌ها پاک کرد. جدیدترین انواع این حملات با اسامی Mamba و StoneDrill که نه تنها اطلاعات را پاک می‌کنند، بلکه هارد درایور را هم غیرقابل استفاده خواهند کرد. از برترین wiperهای اخیر می‌توان Petya را نام برد. ابتدا تصور می‌شد که این هم باج‌افزار باشد. اما بعداً محققان پی بردند که قربانیان نمی‌توانستند با باج دهی به اطلاعات خود دسترسی پیدا کنند و در واقع، تمامی اطلاعات آنان را طوری از بین می‌برد که امکان بازیابی‌شان عملا‌ً غیر ممکن بود.

کرم رایانه‌ای

نوعی بدافزار که می تواند خود را در سایر سیستم‌ها تکثیر کند. کرم ها اغلب از آسیب پذیری های سیستم عامل یا نرم افزار استفاده می کنند و می‌توانند توضیع شوندو در نگاه اول شاید به عنوان یک مسئله‌ی ساده فرض شوند؛ اما کرم‌ها از موفق‌ترین و ماندگارترین انواع بدافزار شناخته شده اند. مثلاً کرم SQL Slammer بعد از ۱۵ سال همچنان می‌تواند با حملات DDoS مشکل‌ساز شود. همچنین کرم Conficker بعد از ده سال همچنان یکی از رایج‌ترین انواع تهدیدات سایبری است. سال گذشته، باج‌ افزار Wannacry که موفق شد بیش از ۳۰۰ هزار سیستم را آلوده کند، از طریق قابلیت‌های کرم کامپیوتری توانست به سرعت در سیستم‌های زیادی پخش شود.

تبلیغ‌افزار چیست؟ (Adware)

هدف غایی تقریباً همه‌ی مجرمان سایبری، پول است. برای عده‌ای از آن‌ها تبلیغ‌افزار راهش است. این نوع بدافزار طراحی شده است تا تبلیغات را با زور جلوی چشم‌تان آورد و گاهی تنها راه خلاص شدن از آن‌ها این است واردشان شوید. برای این مجرمان سایبری، هر کلیک درآمد بیشتری به دنبال خواهد داشت. در بیشتر مواقع هدف این انواع بدافزار دزدیدن دیتا یا آسیب رساند به دیوایس نیست. اما آزار دهنده اند و باید چندین بار کلیک کرد تا از شرشان خلاص شد. هر چند این اتفاق در مورد اسمات‌فون‌ها خوشایند نیست چون ممکن است باتری را خالی کند یا اینکه با ظاهر شدن و گرفتن کل صفحه، دیوایس را غیرقابل استفاده بکند.

تبلیغ‌افزار چندین صفحه pop-up را باز می‌کند و تنها راه خلاص شدن وارد شدن و بستن‌شان است.

بات نت چیست؟ (Botnet)

بات نت، کوتاه شده‌ی Robot Network، نوعی دیگر از بدافزار که جنایتکاران سایبری به طور پنهانی تعداد زیادی از کامپیوترها را Hijak می‌کنند. این تعداد تا میلیون‌ها هم می‌تواند برسد. اصلی‌ترین قربانیان این نوع حملات دیوایس‌های آسیب‌پذیر هستند. هر یک از دستگاه‌ها تحت حمله‌ی‌ DDoS یا هرزنامه از طریق ایمیل، همه از طرف یک دستگاه کنترل می‌شوند. با صدور دستورات به تمامی کامپیوترهای آلوده در شبکه زامبی، مهاجمان می توانند کمپین‌های هماهنگ در مقیاس وسیع، از جمله حملات DDoS، که قدرت ارتش زامبی برای سقوط یک قربانی با ترافیک و غلبه بر وب سایت یا خدمات را داراست، ایجاد کنند. حمله‌ی رایج دیگر اسپم‌های ضمیمه شده به ایمیل است که با این روش نیز می‌توان دستگاه‌های بیشتری وارد ارتش زامبی کرد در جهت حمله‌هایی مثل دزدیدن دیتای مالی. بات‌نت‌های کوچک هم به کار می‌آیند در جهت پیش‌برد اهداف مخصوص. بات‌نت‌ها طوری طراحی شدن‌اند که صاحبان آن‌ها هرگز پی نبرند دقیقاً چه بلایی سرشان آمده و دیویس‌شان تحت کنترل یک مهاجم سایبری است.

هر چه تعداد دیوایس‌های متصل به اینترنت بالا برود، یعنی اهداف بات‌نت‌ها هم بیشتر می‌شود. یکی از بات‌های کمتر شناخته شده به نام Mirai، که اواخر سال ۲۰۱۶ سرعت خدمات اینترنتی را پایین آورده بود، بخش زیادی از قدرتش را مدیون دستگاه‌های IoT بود؛ چون این چیزنت‌ها امنیت بسیار پایینی مقابل بدافزارها و هکرها دارند.

بدافزار ارز رمزپایه (Cryptocurrency miner malware)

شناخته شده بودن بیت‌کوین به ارزهای رمزپایه کمک کرده تا بیشتر در معرض دید عموم باشند. در بیشتر موارد مردم پولی برای آن پرداخت نمی‌کنند، اما بخشی از وبسایت یا اینترنت خود را به به دست آوردن آن اختصاص می‌دهند. در حالی که تعداد زیادی از کاربران اینترنت به طور فعال در این فعالیت طبق شرایط آنها حضور دارند، این بسیار محبوب است که زیاد شدن تقاضا به افزایش قیمت کارت گرافیک PC gaming کمک کرده است. ارز رمزپایه هم از مجرمان سایبری در امان نیست.

به دست آوردن و فعالیت‌هایی در پی آن غیرقانونی نیست. چه بیت‌کوین باشد، مونرو، اتریم یا هر ارز رمزپایه ای دیگر. اما بعضی از مجرمان سایبری از طریق بدافزار کامپیوترهای زیادی را برای استفاده از بات‌نت به کار می‌گیرند بدون اینکه قربانی حتی روحش خبردار شود.

ارز رمز پایه

بیت کوین و دیگر ارزهای رمزپایه به مجرمان سایبری برای رسیدن به اهدافشان کمک می کند

یکی از مجرمان سایبری برای به دست آوردن ارز رمزپایه، بات‌نت Smominru نام دارد که با به کارگیری ۵۰۰ هزار دستگاه ویندوز، حدود ۳.۶ میلیون دلار به دست آورده.

گفته شد که قربانی متوجه اتفاقی که برای دیوایس افتاده نخواهد شد. اما به مرور سرعت دیوایس انقدر پایین می‌آید تا تقریباً غیرقابل استفاده شود. اتفاقی که قربانی دلیلی برایش پیدا نخواهد کرد. به طور کل هرچقدر ایمنی دیوایس پایین‌تر باشد، احتمال اینکه قربانی واقع شود بیشتر است.

طبق گزارش‌های سیسکو تالوس، یک سیستم مجهز به این نوع بدافزار می‌تواند روزی ۰.۲۸ مونرو درآورد. شاید این رقم کم به نظر برسد، اما با داشتن مثلاً دو هزار سیستم، می‌توان روزی حدود ۵۶۸ دلار به دست آورد که این رقم به بالای ۲۰۰ هزار دلار در سال می‌رسد.

مرتبط : WANNAMINE چیست؟ بدافزاری که ارز رمزپایه استخراج – ماینینگ میکند

مرتبط : بیت کوین چیست ؟ چرا BITCOIN به محبوب ترین ارز رمزپایه تبدیل شد ؟

بدافزارها چگونه به ما می‌رسند؟

قبل از فراگیر شدن اینترنت، بدافزارها باید به صورت کاملاً فیزیکی، مثل فلاپی یا سی‌دی رام منتقل می‌شدند. البته امروزه نیز توسط دستگاه خارجی منتقل می‌شود. مثلاً از طریق فلش یا USB. مثلاً در پارکینگ‌های بعضی شرکت‌ها، یواس‌بی‌هایی پیدا می‌شوند در انتظار قربانی کنجکاوی که آنها را به کامپیوتر متصل به اینترنت، وصل کن. هر چند معمول‌ترین روش امروزه، ایمیل است. تنوع خیلی بالایی در این انواع ایمیل وجود دارند و نمی‌توان نسخه‌ای کلی برای‌شان نوشت. گاهی اوقات این ایمیل‌ها برای هکرها کمترین زحمت را خواهد داشت. صرفاً ایمیلی که جز یک ضمیمه چیز دیگری نداشته باشد کفایت می‌کند.

اینطور مواقع هکرها دنبال طعمه‌ای ساده لوح که هیچ ابزار پروتکشن روی سیستم خود ندارد می‌گردند تا روی آن ضمیمه کلیک کند. پس با دقت ایمیل‌های خودتان را بررسی کنید و با کلیک نکردن روی لینک‌های ناشناس به هکرها بفهمانید رئیس کیست!

البته هکرهای باحوصله شانس بیشتری برای پیدا کردن شکار دارند! اینطور که به جز یک لینک، نامه‌ی فدایت شوم و انواع دروغ مثل بردن یک جایزه‌ی درست و حسابی، اخطار بانکی که با لینک یا فایل ضمیمه شده باید آن را رفع کرد، مالیات، دادگاه و سایر حیله‌ها را به کار می‌برند تا بالاخره کلیک ریز شما رو آن لینک را تصاحب کنند! کلاً فراموش نکنید که محور این پیام‌ها بازی کردن با احساسات شماست و با غالب شدن احساس بر شما، برای هکرها فرش قرمز پهن کرده اید! منظور از بازی کردن با احساسات شما چیست؟ مثلا‍ً می‌توانند متنی درباره‌ی احضاریه‌ی دادگاه فرستاده باشند. شما حتماً شوکه، نگران، وحشت‌زده و ناراحت خواهید شد. در ادامه‌ی ایمیل لینکی با عنوان «جهت اطلاع بیشتر روی لینک زیر کلیک کنید» خواهید دید و در حالی که اشک در چشمانتان حلقه زده روی آن کلیک می‌کنید و تمام! شاید الان که این مطلب را می‌خوانید فکر کنید چقدر یک انسان باید نادان باشد که انقدر راحت این ایمیل‌ها را جدی بگیرد. اما فراموش نکنید که شما الان احتمالاً روی صندلی خود لم داده اید و در حالی که بستنی میل می‌کنید در جریان این مسائل قرار می‌گیرید و شاید دقیقاً چنین ایمیلی را روزی که خسته و هلاک از سرکار آمده اید، با رئیس‌تان دعوا کرده اید و کسی چه می‌داند شاید کتک‌کاری هم داشتید دریافت کنید. آن موقع چنین ایمیلی را کاملاً جدی خواهید گرفت. این که متن ایمیل چقدر با حال و روز قربانی احتمالی هم‌خوانی داشته باشد، تا حد زیادی به شانس هکر بستگی دارد.

بدافزارهای بدون فایل (Fileless Malware)

از آنجا که بدافزارهای قدیمی با وجود ابزارهای حفاظتی مثل آنتی ویروس‌ها روز به روز ناموثرتر می‌شوند و همچنین دانش مردم نسبت به ایمیل‌های ناآشنا و ضمایم پیش‌بینی نشده افزایش یافته، هکرها دنبال راه‌های دیگری رفته اند. یکی از این راه‌ها که اتفاقاً راه مرسومی نیز است، بدافزار بدون فایل می‌باشد. بر خلاف راه‌هایی مثل لینک و دانلود، که نه تنها مردم نسبت بهشان آگاه‌ترند بلکه آنتی ویروس‌ها هم می‌توانند آنها را تشخیص دهند، راه‌های متفاوت‌تری برای این نوع بدافزار طراحی شده است. ردیابی کردن این نوع بدافزار نه تنها مشکل است، بلکه حتی ایمنی توسط آنتی ویروس‌ها هم سخت می‌باشد. اما اگر سیستم آپدیت شده می‌توان تا حدی بابت امنیت مطمئن بود.

مرتبط : خرید آنتی ویروس اورجینال یا لایسنس رایگان ؟

آیا فقط کامپیوترهای ویندوز در خطر هستند؟

تا مدت زیادی تصور می‌شد که فقط ویندوز در خطر بدافزارها است. خصوصاً که بسیاری از ویروس‌ها و بدافزارها برای ویندوز کدنویسی شده اند. چون ویندوز توسط کامپیوترهای بسیار زیادی استفاده می‌شود پس تعداد قربانی‌ها برای هکرها بیشتر خواهد شد. اما باز هم نمی‌توان گفت که فقط ویندوز در خطر است.

بدافزار مک

تا مدت‌ها تصور می‌شد که مک‌ها در برابر بدافزارها کاملاً ایمن هستند. در دهه ۹۰ مشخص شد تعدادی از بدافزارها روی مک هم اثرگذارند؛ حتی با اینکه برای ویندوز ساخته شده بودند. مثل Concept و Laroux که روی برنامه‌های آفیس مخصوص ویندوز اثرگذار بودند. اوایل ۲۰۰۰ هکرها شروع به ساختن بدافزارهای مخصوص مک کردند. با این حال، مک همچنان خیلی بیشتر از کامپیوترهای ویندوز در امان مانده است و ایمنی آن همیشه از ویندوز بالاتر بوده. Macransom یکی از انواع باج‌افزار مخصوص مک است.

باج افزار مک

مرتبط : بهترین آنتی ویروس مک در سال ۲۰۱۸ کدام است ؟

بدافزار موبایل

افزایش چشمگیر استفاده از اسمارتفون‌ها و تبلت‌ها، ارتباط همه با اینترنت را بسیار افزایش داده است. هکرها هم دوباره با دیدن این وضع، شروع به فعالیت در این عرصه کردند و اکنون نه تنها با هک کردن می‌توانند تمامی اطلاعات ما را داشته باشند، بلکه لوکیشن ما نیز دستشان است.

همانطور که بدافزار مخصوص کامپیوتر –مثل تروجان، باج‌افزار یا تبیلغ‌افزار- هکرها در تلاش اند تا نسخه‌ای مناسب اسمارت‌فون‌ها نیز بیابند. حجم اطلاعات روی اسمارتفون‌ها آنان را تبدیل به اهدافی بسیار باارزش‌تر برای هکرها می‌کند.

با استفاده  از بدافزارهای مناسب اسمارت‌فون‌ها می‌توان به تمامی مکالمات گوش داد و با استفاده از دوربین و میکروفون، عکس گرفت و صداها را ضبط کرد. متاسفانه هنوز مردم زیادی درباره‌ی اینکه موبایل‌شان می‌تواند هدف بدافزار شود نمی‌دانند؛ ولی با افزایش دانش نسبت به ایمنی و همچنین نصب آنتی‌ویروس‌ها می‌توان از هدف واقع شدن جلوگیری کرد.

مرتبط : بررسی و دانلود آنتی ویروس اندروید – اف سکیور و کسپرسکی

دستگاه‌های اندروید تا چه حد در معرض خطر اند؟

دستگاه‌های اندروید بسیار زیاد مورد استفاده قرار می‌گیرند. همچنین فضای باز گوگل پلی امکانات زیادی به دست مجرمان سایبری می‌دهد.

هکرها می‌توانند از راه‌های مختلفی برای هک کردن استفاده کنند. مثلاً پیشنهاد دانلود اپلیکیشن‌های آسیب پذیر از فروشگاه‌های شخص سوم. هرچند که دیگر بدافزارها راه‌شان به گوگل پلی باز شده است.

این اپلیکیشن‌ها می‎توانند نسخه‌ای کاملاً شبیه به برنامه‌ای قابل اعتماد مثل Whatsapp که میلیون‌ها بار دانلود شده اند باشند و برای دزدیدن اطلاعات به کار می‌روند.

آیا آیفون هم در معرض خطر است؟

با توجه به شرایط و ضوابط سخت‌گیرانه‌ی اپل، می‌توان گفت امنیت آیفون‌ها بسیار بسیار بیشتر از سایر دیوایس‌های غیر iOS است. هر چند بدافزارهای آیفون تقریباً نایاب اند، مجرمان توانسته اند راه خود را در آن پیدا کنند. مثل آنهایی که از آسیب پذیری Trident برای نصب نرم افزارهای جاسوسی Pegasus برای جاسوسی در مورد فعالان حقوق بشر در خاورمیانه استفاده کردند.

بدافزار اینترنت اشیا چگونه است؟ (دستگاه‌های IoT)

امنیت تمامی دستگاه‌های متصل به اینترنت همیشه در خطر است؛ حتی اشیای اینترنتی. اینکه خیلی از وسایل مورد نیاز ما در شکل‌های متصل به اینترنت هم عرضه می‌شوند، و اینکه این تغییر خیلی ناگهانی صورت گرفت، فرصت زیادی برای افزایش امنیت آنها باقی نگذاشت. تقریباً هیچ کدام در امنیت نیستند. چه وسایل کنترل صنعتی، ابزارهای خانگی یا حتی اسباب‌بازی کودکان. تبدیل شدن همه به بات‌نت دور از تصور نیست.

دیوایس‌های مختلفی مانند روترها، دستگاه‎‌های ضبط VCR، نورپردازی هوشمند، دوربین‌ها و هر دیوایس دیگری از این قبیل در معرض خطر بدافزارها هستند. مثل بات‌نت Miraik با حملات DDoS.

شبکه وسیعی از ابزارهای آلوده به Mirai به طور عمده از محصولات IoT تشکیل شده بود و اینقدر قدرتمند بود که موجب می شد که اینترنت به طور کامل متوقف شود و همچنین مانع دسترسی مستقیم به تعدادی از خدمات محبوب شود.

در حالی که دستگاه های آلوده به Mirai همچنان به طور عادی عمل می کردند، محصولات IoT آلوده به BrickerBot (یک نوع بدافزار IoT که منجر به تهیه هشدارهای جدید در تیم Response Emergency Cyber Security (CERT) Homeland Security شد)، درگیر مشکلی تقریباً حل نشدنی بودند. دستگاه های آلوده به BrickerBot فضای ذخیره سازی‌شان خراب می‌شود و آنها به طور کامل غیر قابل استفاده و غیرقابل برگشت می‌شوند.

همانطور که گوشی های تلفن همراه می توانند توسط هکرها به دستگاه های نظارت تبدیل شوند، همان را می توان درباره‌ی دوربین‌های متصل به اینترنت در خانه گفت. بر خلاف تلفن های همراه، دستگاه های IoT اغلب متصل شده و فراموش شده اند، با این خطر که دوربین IoT شما می تواند به راحتی به خارج از کشور دسترسی پیدا کند – که می تواند به طور بالقوه از آن برای جاسوسی در اقدامات‌تان در محل کار یا خانه استفاده شوند.

امنیت اینترنت اشیا

کتری در حال جوش آوردن به خاطر هک شدن

این وضع درباره‌ی دستگاه‌های IoT بسیار نگران کننده است و پلیس هشدارهای زیادی درباره آن داده است. دولت هم در جهت قانون گذاری کردن وضعیت این دستگاه‌ها فعالیت می‌کند و بنابراین ما قرار نیست با میراث سمی دستگاه‌های IoT آلوده سر کنیم.

مرتبط : چگونه اینترنت اشیا درحال تغییر امنیت سایبری است

بدافزار به عنوان ابزار برای جنگ بین المللی سایبری

با تمامی قابلیت‌هایی که بدافزارها دارند، احتمالاً متوجه شده اید ابزار تاریکی برای جنگ‌های بین‌المللی سایبری به حساب می‌آیند. این مسئله در جریان‌های ژئوپلیتیک هم نقش اساسی دارد. خصوصاً که هنوز هیچ قانون و مرزی برای استفاده از بدافزارها در اهداف سیاسی تعیین نشده است. این تخصیص حملات همچنان بسیار دشوار است و جاسوسی سایبری ابزار مهمی برای کشورهای مادری است که می خواهند فعالیت های خود را پنهان کنند. Stuxnet نمونه‌ای است از اولین بدافزاری که برای جاسوسی ساخته شد و در سال ۲۰۱۰ در برنامه‌های هسته‌ای ایران، آلوده شدن سانتریفیوژهای اورانیوم و سیستم های غیر قابل جبران نفوذ کرد. این حمله برای سال‌ها به کند شدن اهداف هسته ای ایران منجر شد.

در حالی که هیچ دولتی به طور رسمی حملات را به گردن نگرفته است، تصور می‌شود که کار نیروهای سایبری آمریکا و اسرائیل است. از اولین باری که حملات مخرب توسط دولت‌های ملی به طور عمومی گزارش شده، جنگ سایبری به ابزار مورد استفاده دولت‌های سراسر جهان تبدیل شده است. این به طور گسترده ای شک برانگیز است که افراد دولتی در پشت حملات علیه یک نیروگاه برق اوکراین قرار دارند، اما فقط سیستم‌های فیزیکی و زیرساخت‌های آن نیستند که هدف بدافزارها می‌شوند.

مرتبط : از جنگ اتمی به جنگ سایبری

ایمنی مقابل بدافزارها

بعضی از تاکتیک‌ها و ابزارهای حفاظتی در برابر بدافزارها می‌توانند تا طولانی مدت به کار آیند. اگر سیستم شما و تمامی نرم‌افزارهای‌تان آپدیت شده باشند اولین گام برای این است که هدف راحتی برای هکرها نباشید. به محض اینکه نسخه جدیدتر منتشر شد، آن را دانلود کنید. دلیل اصلی اینکه تمامی مراکز بهداشتی بریتانیا توسط باج‌افزار Wannacry دچار مشکل شد، آپدیت نکردن به موقع ایمنی بود.

استفاده از آنتی ویروس‌ها و سایر اپلیکیشن‌های امنیتی نیز تاثیر زیادی خواهد داشت.

مرتبط : انتخاب بهترین آنتی ویروس سال ۲۰۱۸ – مقایسه قیمت و قابلیت

در انتها باید گفت اینکه هدف هکرها تا احتمال بالا شما نباشید تا حد زیادی به خودتان بستگی دارد. بهتر است مطالعات زیادی در این باره داشته باشید و بدانید که مثلاً هر لینکی قابل اعتماد نیست و هر فایل ضمیمه‌ای را نباید باز کرد. از اپ‌استورهای قابل اعتماد برنامه‌هایی را دانلود کنید که مطمئن هستید امن می‌باشند.

 

مرتبط : بدنام ترین حملات سایبری در تاریخ اینترنت

منبع : What is malware? Everything you need to know about viruses, trojans and malicious software


هر آنچه که باید درباره ویروس‌، تروجان‌ و بدافزار بدانید


 

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *