8 نوع بدافزار معمولی که به زبان انگلیسی توضیح داده شده است

ویروس کامپیوتری

نرم افزارهای مخرب ، که به عنوان “بدافزار” شناخته می شوند ، دسته ای از برنامه های رایانه ای است که به منظور دستیابی به نفع کسانی غیر از صاحب رایانه ای که میزبان آن است ، طراحی شده است. اگرچه بسیاری از بدافزارها باعث ایجاد آسیب می شوند ، اما تخریب داده ها یا ناراحتی های ایجاد شده برای صاحب رایانه ویژگی تعیین کننده نرم افزارهای مخرب نیست..

در بسیاری موارد ، شما حتی نمی توانید متوجه شوید که رایانه شما به بدافزار آلوده شده است. ممکن است فقط در رایانه خود متوجه رفتارهای عجیب و غریب گاهی اوقات شوید ، اما آن را نادیده بگیرید. وقتی رایانه شما به طرز عجیبی عمل می کند ، می توانید هدف نظارت یا دستکاری باشید.

بدافزار از قدرت پردازشی رایانه شما استفاده می کند ، به اتصال به اینترنت شما دسترسی پیدا می کند ، و به هکرها کمک می کند تا بتوانند پول کسب کنند یا باعث ویرانی شوند..

برای مقابله با بدافزارها ، باید انواع مختلف نرم افزارهای مخرب را که می توانید روی رایانه خود وارد کنید ، بدانید. در این مقاله مقوله های مختلف بدافزارها ، نحوه عملکرد آنها و چگونگی محافظت از خود در برابر آنها توضیح داده خواهد شد.

ویروس

ویروس بهترین نوع شناخته شده بدافزار است. در ابتدا ، این دسته تنها شکل بدافزارها بود. فقط زمانی که طبقه بندی نرم افزارهای مخرب بهتر تعریف شد که اصطلاح “بدافزار” به جای “ویروس” در استفاده مشترک قرار گرفت. امروزه ، ویژگی متمایز ویروس این است که قادر به تکثیر خود در گسترش است و معمولاً خود را به یک برنامه مشروعیت دیگر که معمولاً استفاده می شود متصل می کند.

پرونده همراه همچنین به عنوان مکانیسم حمل و نقل عمل می کند. اگر ویروس به یک فایل موسیقی وصل شود ، هر زمان که آن پرونده روی دیسک ، کارت حافظه یا USB USB کپی شود ، ویروس با آن همراه می شود. این ویروس همچنین هنگام انتقال از طریق اینترنت ، پرونده آلوده را همراه خواهد داشت.

شایع ترین شکل عفونت ویروس از طریق کپی کردن غیرقانونی است. این امر به این دلیل است که توزیع کنندگان تجاری سرگرمی و نرم افزار اطمینان می دهند که سیستم های آنها بدون ویروس است. افراد خصوصی به اندازه کافی کامل نیستند.

بهترین راه برای جلوگیری از عفونت توسط ویروس ها ، نصب سیستم ضد ویروس است. بسیاری از سیستم عامل ها اکنون دارای یک راه حل ضد ویروس رایگان هستند. برنامه های ضد ویروس تجاری به یک پایگاه داده از خصوصیاتی که دائما توسط سازندگان نرم افزار به روز می شوند ، متکی هستند.

این عملکرد تحقیق و به روز رسانی بخشی از ارزش برنامه آنتی ویروس است ، بنابراین باید اطمینان حاصل کنید که سیستم خود را به روز می کنید. می توانید لیستی از بهترین برنامه های آنتی ویروس را برای امتحان کردن در صفحه Comparitech Best Antivirus [year] دریافت کنید..

اکثر برنامه های آنتی ویروس به طور مداوم در پس زمینه اجرا می شوند و ویروس ها را هنگام ورود به دستگاه شما شناسایی می کنند. آنها همچنین به صورت دوره ای از طریق پردازنده و پرونده های ویروس های شما جستجو می کنند. برنامه های آنتی ویروس می توانند از قدرت پردازشی زیادی استفاده کنند و وقتی وسط یک وظیفه مهم شروع می شود ، سیستم بدون اطلاع رسانی سیستم آزار دهنده خواهد بود. همچنین به روزرسانی های خودکار می توانند دستگاه شما را کند کنند.

تغییر تنظیمات آنتی ویروس برای خاموش کردن این فرآیند های خودکار ، وسوسه انگیز است – هم به روزرسانی ها و هم با استفاده از آن می توان به صورت دستی دستور داد. با این حال, بسیاری از کاربران فراموش می کنند که فرایند بروزرسانی را راه اندازی کرده یا اسکن های سیستم را ادامه ندهند برای جلوگیری از کند شدن رایانه. ارسال به روزرسانی ها و اسکن ها باعث کاهش ارزش و اثربخشی نرم افزار آنتی ویروس می شود.

مربوط: 10 ابزار رایگان حذف ویروس و بدافزار

کرم

کرم ها بسیار شبیه ویروس ها هستند. در ابتدا ، تمایز بین ویروس و کرم از این قرار بود که ویروس در رسانه های فیزیکی مانند دیسک بوت قابل پخش است و کرم از طریق اینترنت تحویل داده می شود.

تمایز بین کرم ها و ویروس ها در حال حاضر شامل روش های عملیاتی آنها است. در حالی که ویروس خود را به برنامه دیگری متصل می کند ، کرم یک فرایند مستقل است.

این بدافزار یک فرایند پس زمینه ایجاد می کند ، به این معنی که به کاربر دسترسی به یک فایل خاص اعتماد ندارد. کرم یک شبکه را آلوده می کند نه فقط یک کامپیوتر شخصی ، زیرا با سایر دستگاه های مرتبط با رایانه ارتباط برقرار می کند قبلاً آلوده شده است. این استراتژی مکانیسم پرورش کرم است.

شبکه ای که کرم آلوده می کند ، لازم نیست یک شبکه شرکت خصوصی باشد. همچنین می تواند شبکه ای از دوستان را آلوده کند. ایمیل های آلوده اغلب توسط کرم ها ارسال می شوند. این کرم یک حساب رایانه ای یا ایمیل را آلوده می کند ، به لیست مخاطبین آن شخص دسترسی پیدا می کند و از برنامه ایمیل برای ارسال نسخه هایی از خودش استفاده می کند ، بنابراین پخش می شود. توزیع کنندگان کرم همچنین لیستی از آدرس های ایمیل را بدست می آورند و ارسال های عمده ای از ایمیل را برای ارسال کرم به آن افراد تنظیم می کنند. کرم همیشه به عنوان دلبستگی به ایمیل ها پنهان است.

سیستم های ضد ویروس می توانند کرم ها را به دام بیندازند. اگر برنامه ضد بدافزار خود را همیشه اجرا کنید ، پیوست های ایمیل مضر را شناسایی کرده و هنگام تلاش برای بارگیری آنها هشدار را صادر می کند. کرم ها از طریق ایمیل پخش می شوند زیرا روش اصلی انتقال آنها توسط فایروال ها مسدود شده است.

در ابتدا ، کرم ها می توانند سوابق تماس از طریق اینترنت را جستجو کنند ، لیستی از آدرس های هدف را تهیه کنند ، و سپس پیام های آلوده را مستقیماً به آن رایانه ها ارسال کنند. با این حال ، فایروال اتصالات ورودی ناخواسته را مسدود می کند. فایروال نصب کنید و آن را روشن کنید تا از بازگشت کرم ها به روش اصلی حمله به رایانه خود جلوگیری کنید.

برای محافظت از خود در برابر کرم از شک و تردید استفاده کنید. هرگز پیوست را از ایمیلی که توسط کسی که نمی شناسید برای شما ارسال شده است ، بارگیری کنید ، حتی اگر منبع نامه به نظر برسد مانند یک سازمان معتبر. با فریب دادن توضیحات مطالب پیوست ، فریب نخورید. اگر اطلاعات را درخواست نکردید ، و اگر شخص را با شخص فرستنده نمی شناسید ، به پیوست دسترسی پیدا نکنید.

اگر به نظر می رسد یک ایمیل از یک دوست بسیار پرفروش باشد ، یا اگر موضوع نامه برخلاف علایق معمول آن شخص به نظر می رسد ، قبل از بارگیری آن ، دقیقاً با آن دوست چک کنید..

مربوط: نحوه شناسایی و جلوگیری از کلاهبرداری ایمیل

تروجان

اسب Trojan سومین سیستم تحویل بدافزار است. این بزرگترین روش برای ارائه بدافزار امروزه است. دلیل اینکه تروجان ها در حال ویروس شدن ویروس ها و کرم ها هستند ، به این دلیل است که ویژگی های یک تروجان کمی با ویژگی های مکانیسم های رقیب خود همپوشانی دارد..

Trojan خود را به عنوان یک برنامه مفید تبلیغ می کند. این ممکن است یک پاک کننده فضای فایل یا ابزاری باشد که کامپیوتر شما را سرعت می بخشد. بعضی اوقات ، شما واقعا ابزار مفید را بدست می آورید و ممکن است خیلی خوب کار کند. با این حال ، در مواردی که واقعاً نرم افزار ارائه شده وجود دارد ، Trojan به همراه برنامه مورد نظر از طریق یک جادوگر نصب کننده و بدون اطلاع شما نصب می شود..

Trojan فقط یک سیستم تحویل است. با توجه به تلاش سختی که در ایجاد این برنامه ها وجود دارد ، تعداد کمی از هکرها فقط تروجان خود را به یک تروجان معرفی می کنند. رایج تر است که Trojan یک “درب پشت” نصب می کند.

درب پشتی به گونه ای طراحی شده است که می تواند فایروال ها را بدست آورد. به یاد داشته باشید ، فایروال اتصالات ورودی ناخواسته را مسدود می کند. با این حال ، این امر از طریق پاسخ به درخواست های خروجی اجازه می دهد. درب پشت دقیقاً به همان روشی که فرآیند بروزرسانی خودکار است کار می کند که همه خانه های اصلی نرم افزاری از آن استفاده می کنند. یک فرایند پس زمینه تمام وقت اجرا می شود و بطور دوره ای دستورالعمل ها را بررسی می کند. این دستورالعمل ها ممکن است شامل نرم افزارهای مخرب جدید برای بارگیری باشد.

بهترین راه برای جلوگیری از Trojans این است که قبل از بارگیری یک برنامه جدید دو بار فکر کنید, به ویژه اگر سیستم ضد بدافزار شما را در برابر آن هشدار دهد. به خصوص در بارگیری نرم افزار مراقب باشید شبکه های BitTorrent اگر در یک فایل پستی بسته بندی شده است از هرگونه بارگیری در تورنت خودداری کنید. اگرچه فایلهای فشرده فرآیند انتقال را تسریع می کنند ، اما می توانند بدافزارها را از سیستم های محافظت از ضد بدافزارها مخفی کنند تا اینکه خیلی دیر شود.

فقط نرم افزاری را که توصیه شده است بارگیری کنید. بررسی های کاربران را بررسی کنید تا ببینید آیا کسی با بارگیری برنامه ای که به آن علاقه دارید ، از بدافزار گزارش کرده است. مهمتر از همه ، از خودتان بپرسید که چگونه خانه نرم افزاری که این نرم افزار را ایجاد کرده است در صورت ثمره تلاش های خود ، درآمد کسب می کند.

روتکیت

rootkit مانند یک سیستم امنیتی برای بدافزار است. این دسته از نرم افزارها به طور خاص برای ایجاد خسارت طراحی نشده اند. در عوض ، این به عنوان روشی برای محافظت از سایر بدافزارهای موجود در رایانه است. Rootkits درست وارد سیستم عامل رایانه شما می شود و امتیازات تشدید شده ، مانند حقوق مدیر را بدست آورید.

یک rootkit می تواند فرآیندهای تغییر نام را برای پنهان کردن بدافزارها به عنوان برنامه های معمولی تغییر نام دهد. همچنین اگر شما یا یک برنامه یکی را بکشید ، می تواند برنامه های مخرب را مجدداً راه اندازی کند. اگرچه rootkit در سیستم عامل مستقر است ، اما ممکن است سیستم های ربودن مرورگر را هماهنگ کند تا از جستجو در وب برای یافتن راه حلی برای علائمی که رایانه شما نشان می دهد جلوگیری کند. همچنین می تواند شما را از وب سایت های تولید کنندگان ضد بدافزار هدایت کند.

Rootkits می تواند در دفاع از خود و بدافزارهای مرتبط با آنها چنان موفق باشد که موفقیت آمیز باشد بعضی اوقات ، تنها راه خلاص شدن از شر ، نصب مجدد سیستم عامل است. اگر با خلاص شدن از شر ویروس rootkit روبرو هستید ، به بهترین برنامه های رایگان ، حذف و شناسایی اسکنر روتیت نگاهی بیندازید..

جاسوسی

هدف از نرم افزارهای جاسوسی این است که داده های خود را سرقت کرده و از فعالیت های خود گزارش دهید. انواع مختلفی از برنامه های جاسوسی وجود دارد و آنها فقط کامپیوتر ، تلفن و رایانه لوحی را آلوده نمی کنند.

یک نوع نرم افزارهای جاسوسی ، با نام RAM scraper ، در زمینه آلوده کردن نقطه الکترونیکی دستگاههای فروش تخصص دارد و این به معنی ثبت اسکناس فروشگاه است. ضایعات RAM اطلاعات مربوط به پرداخت مشتریان را جمع می کند ، زیرا به طور آرام در انبار دستگاه قرار دارد.

نرم افزارهای جاسوسی که برای عموم مردم هدفمند شده اند ، به اعتبار نامه ورود به سیستم و داده های مالی علاقه دارند.

Keyloggers هر ضربه کلید ساخته شده در رایانه را ضبط می کند. روش ورود به سیستم بانکی آنلاین با خواستن عناصر تصادفی از اطلاعات سعی در شکستن این فرآیندها دارد. دلیل این امر این است که keylogger آنچه روی صفحه نمایش داده می شود را ضبط نمی کند – فقط دکمه هایی که روی صفحه کلید فشرده می شوند. بنابراین به جای اینکه از شما درخواست PIN کنید ، صفحه ورود به سیستم شماره سوم پین شما را می خواهد. موقعیت شماره درخواست شده با هر بار ورود به سیستم تغییر خواهد کرد و این درخواست نیز به درخواست نامه مشخص شده خاص با رمز دوم پیوست. صفحه کلیدهای روی صفحه نمایش همچنین keyloggers را شکست می دهند.

اهداف دیگر نرم افزارهای جاسوسی این است اطلاعات مربوط به رایانه و اتصال به اینترنت را جمع آوری کنید. این اطلاعات شامل نوع مرورگر و آدرس IP شما می باشد. این نرم افزارهای جاسوسی فعالیتهای شما را ردیابی می کند ، صفحات وب را که بازدید می کنید ، ثبت می کند و اغلب برای هدایت ابزارهای تبلیغاتی تبلیغاتی استفاده می شود.

همچنین مشاهده کنید: چگونه جاسوس افزارها را حذف کنیم

نرم افزارهای تبلیغاتی

Adware چندین شکل مختلف را در اختیار شما قرار می دهد ، اما معمولاً از طریق مرورگر یا تنظیمات شبکه شما کار می کند. هدف از ابزارهای تبلیغاتی مزاحم این است که شما را به تبلیغی نگاه کند که درآمد هکرهای کنترل کننده را به دست می آورد.

نرم افزارهای تبلیغاتی مزاحم را می توان با هدایت بازدیدهای وب خود به صفحات غیر از موردی که فکر کردید می خواهید پیاده سازی شوید. ممکن است به صفحه موردنظر خود برسید ، اما این ابزارهای تبلیغاتی مزاحم تبلیغات خاص خود را به کد صفحه تزریق کرده اند.

تکنیک دیگر شامل ربودن تنظیمات مرورگر شما برای اضافه کردن نوارهای ابزار ناخواسته ، تغییر موتور جستجوی پیش فرض شما و تغییر صفحه جدید برگه شما.

مراقب باشید تنظیمات پروکسی DNS را در مرورگر خود بررسی کنید زیرا برخی از سیستم های تبلیغاتی مزاحم با استفاده از این دو روش ، ترافیک شما را به صورت انتخابی هدایت می کنند. با این روش ، ابزارهای تبلیغاتی مزاحم می توانند کدهای وابسته را به آدرسهای وب فروشگاههای آنلاین که بازدید می کنید ، تغییر دهند. به این ترتیب ، یک هکر بدون آنکه متوجه شوید ، روی هر آنچه که بصورت آنلاین خریداری می کنید ، صددرصد می کند.

باج افزار

Ransomware عناوین بسیاری را کسب می کند. این ترسناک است و به همین ترتیب کپی خوبی برای آژانس های خبری بین المللی ایجاد می کند. در یک حمله باج افزار ، ویروس همه پرونده های رایانه شما را رمزگذاری می کند. هیچ چیز به سرقت رفته یا آسیب دیده نیست ، اما همه چیز در رایانه شما قفل شده است و شما نمی توانید دوباره به آن دسترسی داشته باشید بدون کلید رمزگذار.

ایجاد بیت کوین به هکرها کمک بزرگی کرد و این شکل از حمله را ممکن کرد. Cryptocur ارز پول ناشناسانه ای را در اختیار شما قرار می دهد ، بنابراین هکرها می توانند مبلغی را برای پرداخت باج در بیت کوین بپرسند. اگر موفق شوند ارزها را تغییر دهند تا دنباله سرد باقی بمانند ، آنها را نمی توان در اختیار آژانس های اجرای قانون قرار داد.

حملات ransomware به سرعت گسترش می یابد. سیستم های رمزگذاری که آنها را پیاده سازی می کنند ، معمولاً توسط تروجان ها و کرم ها تحویل داده می شوند. اپیدمی باج افزار WannaCry در سال [year] تعداد مطبوعات زیادی را به خود جلب کرد.

توجه رسانه ها به این نوع بدافزارها باعث شده است یک فرم دیجیتالی از راکت محافظ. در این سناریو به یک شرکت تقاضای باج داده می شود قبل از هر حمله. این یک هشدار است و به شرکت فرصت می دهد تا از وقوع حمله جلوگیری کند. بیشتر از این ، این کلاهبرداری است که توسط صدراعظم اجرا می شود. این حملات هرگز صورت نمی گیرد که قربانی پرداخت کند یا نه. با این حال ، شرکت های کافی تصمیم می گیرند فقط در صورت پرداخت و تعداد معدودی این راکت را سودآوری کنند.

به دلیل تشکر از این ، حتی هنرمندان موسیقی نیازی به مهارت فنی ندارند “باج افزار به عنوان یک سرویس.” باج افزار Cerber را می توان استخدام کرد ، زیرا سازندگان بدافزار 40 درصد از درآمد حمله را کاهش می دهند.

همچنین مشاهده کنید: نحوه جلوگیری و حذف باج افزار

نرم افزارهای تبلیغاتی

Botware در حال کنترل نرم افزاری است که به هکرها امکان دسترسی به رایانه و منابع آن را می دهد. هدف از نرم افزارهای نرم افزاری این است که کامپیوتر خود را به “زامبی” و عنصری از “botnet” تبدیل کنید. از بطن ها برای شروع حملات انکار سرویس توزیع می شود ، که به عنوان “DDoS” شناخته می شوند.

در یک حمله DDoS ، سرورهای وب یا دستگاههای متصل به اینترنت افراد تحت تأثیر درخواست های اتصال قرار می گیرند.

پیام هایی که یک رایانه را در یک حمله DDoS سیل می کند از ده ها هزار یا حتی صدها هزار رایانه در سراسر جهان سرچشمه می گیرد. هکر حامی این حملات هیچکدام از رایانه هایی که شرکت می کند ، ندارد. درعوض ، شرکت کنندگان در این حمله صاحبان رایانه مسکونی معمولی مانند شما هستند.

شما حتی متوجه نمی شوید که کامپیوتر شما در یک حمله DDoS شرکت کند. این بدان دلیل است که سهم هر رایانه در بات نت می تواند فقط یک پیام کوتاه ارسال شده از طریق اتصال به اینترنت شما باشد.

باتنت های Cryptocurrency یک موضوع متفاوت است. استخراج ارزهای رمزنگاری شده به مشاغل بزرگی تبدیل شده است. با این وجود فرمول blockchain که این ارزها را کنترل می کند ، تولید توکن های جدید را به یک کار گران و وقت گیر تبدیل می کند. هزینه برق برای رایانه هایی که عملیات استخراج سکه را انجام می دهند ، به ویژه سودآوری شرکت را از بین می برد. هکرها با استفاده از بات نت برای معدن راهی برای حل این مشکل پیدا کرده اند.

اگر رایانه شما در یک botnet cryptocurrency اسیر شده است ، متوجه خواهید شد. CPU رایانه شما به طور مداوم در حال اجرا است و فن بیش از حد معمول کار می کند. همچنین متوجه خواهید شد که صورتحساب برق منزل شما به پایان رسیده است.

محافظت از بدافزار

دفاع اصلی در برابر بدافزارها همان است که نگران نرم افزارهای تبلیغاتی مزاحم ، جاسوس افزارها ، ویروس ها یا باج افزار هستید.

  • در مورد کپی کردن پرونده ها از محتاط بودن و قبل از بارگیری یک ابزار رایگان ، محتاط باشید.
  • نرم افزارها یا فایلهای فشرده را از سیستم های P2P بارگیری نکنید و سعی کنید از اشتیاق زیاد به گرفتن برنامه به طور رایگان جلوگیری کنید.
  • به عنوان حداقل ضد ویروس ، مطمئن شوید که برنامه های آنتی ویروس و فایروال را که با سیستم عامل شما موجود است ، فعال کنید.
  • بگذارید این برنامه ها از ابتدا راه اندازی شود و به آنها اجازه دهید به صورت خودکار اسکن و به روز شوند. حتی اگر این ابزارها را دوست ندارید ، در حالی که سیستم های جایگزین ضد ویروس موجود در بازار را بررسی می کنید ، این خدمات زمان شما را خریداری می کنند.

به عنوان یک قانون ، هرگز پیوست های ایمیل را بارگیری نکنید. اگر در پاسخ به درخواست شما برای دریافت اطلاعات ، ایمیلی از یک شرکت دریافت کردید ، باید آن پرونده برای بارگیری ایمن باشد. با این وجود ، شما همیشه باید مراقب پرونده های PDF و فیلم های فلش باشید حتی اگر یک دوست برای شما ارسال شده باشد.

بدافزار در حال تحول است و به نظر می رسد انواع حملات جدید هر ساله بروز می کند. برای اطمینان از آلوده نبودن از نرم افزار ضد ویروس و عقل سلیم استفاده کنید.

تصویر: Virus informatique توسط Luc Alquier تحت مجوز GFDL

همچنین ممکن است شما دوست داشته باشید آنتی ویروس چگونه می توانید از حفره های امنیتی رایج آنتی ویروس جلوگیری کنید بهترین برنامه حذف ، ردیابی و اسکنر رایگان روت کیت آنتی ویروس کدام ویروس ویروس (با مثال) AntivirusEncyclopedia ویروس های رایانه ای رایج و سایر بدافزارها ، و نحوه حذف آنها

About the author

Comments

  1. در مقابله با کرم ها ، باید از نرم افزارهای ضد ویروس استفاده کرد. همچنین ، باید از ارتباطات اینترنتی خود محافظت کنید و از ورود به سایت های ناامن و دانلود فایل های ناشناخته خودداری کنید. همچنین ، باید سیستم خود را به روز نگه داشته و به روزرسانی های مرتبط با امنیت رایانه خود توجه کنید. با این کار ، می توانید خود را در برابر کرم ها و دیگر بدافزارها محافظت کنید و از از دست دادن اطلاعات مهم و خسارات مالی جلوگیری کنید.

Comments are closed.