ما همیشه درباره ویروس های رایانه ای و انواع دیگر بدافزارها می شنویم ، خواه در اخبار باشد و یا از یک دوست یا همکار که به آن مبتلا شده است. متأسفانه ، بسیاری از ما نیز با انواع بدافزارها تجربه دست اول را داریم. در حقیقت ، با شناسایی 10 میلیارد حمله بدافزار در سال [year] ، به احتمال زیاد شما یا شخصی که می شناسید اخیراً با بدافزارها برخورد کرده اید.
در حالی که روش هایی برای محافظت در برابر ، کشف و از بین بردن بسیاری از انواع بدافزارها وجود دارد ، برخی از حملات سرسخت تر هستند. نکته مهم این است که بدانیم چه چیزی را باید در نظر بگیریم و برنامه ای برای مقابله با حمله داشته باشیم.
در این پست ما دائر encالمعارفی از ویروس های رایانه ای رایج و سایر بدافزارها و همچنین برخی اصطلاحات رایج دیگر مربوط به حملات بدافزار را ارائه می دهیم. در پایان پست ، شما می توانید مشاوره در مورد چگونگی جلوگیری از حملات بدافزارها و نکات مربوط به تشخیص و حذف را پیدا کنید.
همچنین مشاهده کنید:
- بهترین آنتی ویروس
- بهترین آنتی ویروس برای Mac
دائرyclالمعارف انواع متداول نرم افزارهای مخرب
آ
نرم افزارهای تبلیغاتی
این نرم افزار ناخواسته برای تبلیغ نرم افزارهای کوتاه مدت ، تبلیغات شما را بمباران می کند. نرم افزارهای تبلیغاتی مزاحم معمولاً مرورگرهای وب را هدف قرار داده و با ارائه تبلیغات به شما برای توسعه دهندگان پول می گیرند. این می تواند یک خطر برای حفظ حریم خصوصی باشد زیرا برخی از Adware می تواند تاریخچه مرور شما را ردیابی کند تا به شما در خدمت تبلیغات هدفمند کمک کند ، و نمایه شما ممکن است به اشخاص ثالث فروخته شود.
AgentTesla
این نرم افزارهای جاسوسی سرقت رمز عبور به صورت آشکارا به عنوان نرم افزاری برای نظارت بر رایانه شخصی شما فروخته می شود. مجوزها در ازای بیت کوین خریداری می شوند. اگرچه صاحبان مالک ادعا می کنند که این کار را نباید در رایانه های بدون دسترسی مجاز استفاده کرد ، اما در هنگام فرار از نرم افزار آنتی ویروس نکاتی را در مورد نحوه استقرار محصول ارائه می دهند.
آندرومدا
آندرومدا گزارش داد كه باتوت مرتبط با دهها خانواده بدافزار مختلف ، هر ماه بیش از یک میلیون سیستم در اوج خود آلوده می كند. بوت نت در دسامبر سال [year] توسط مقامات برداشته شد ، اما در اواخر سال [year] ، هنوز تأثیر آن احساس می شد.
آنوبیس
یک Trojan بانکی که سیستم های Android را هدف قرار می دهد ، Anubis اغلب از طریق برنامه های مخرب از طریق فروشگاه Google Play تحویل داده می شود. پس از عملی شدن ، این بدافزار مجوز دسترسی به دستگاه را درخواست می کند. اگر داده شود ، می تواند کلیک های دکمه را شبیه سازی کرده و داده های کاربر را سرقت کند. همچنین می توانید هرزنامه اس ام اس ، ضبط صدا ، گرفتن عکس از صفحه ، ردیابی محل و Keylogging را ارسال کنید. یک حمله حتی ممکن است یک مؤلفه باج افزار را شامل شود.
ب
پشتی
backdoor روشی برای دور زدن احراز هویت منظم برای دستیابی به دسترسی به یک سیستم است. این توسط هکرها برای دستیابی از راه دور به یک کامپیوتر یا شبکه استفاده می شود.
بالدر
Baldr یک دزدگیر است ، شبیه به یک تروجان بانکی ، اما با پیچ و تاب کمی. یک دزدگیر وارد یک سیستم می شود ، داده ها را جمع می کند و فوراً ترک می کند. به دنبال اطلاعاتی از قبیل تاریخچه مرورگر ، گذرواژهها ، کوکی ها و فایلهایی است که حاوی داده های ارزشمندی هستند.
بوق
رمزنگاری که شرکتها را هدف قرار می دهد ، به طور عمده در چین. Beapy از ابزارهای هک شده آژانس امنیت ملی ایالات متحده (NSA) استفاده می کند تا از طریق ایمیل های مخرب از طریق شبکه ها پخش شود. از یک تکنیک رمزنگاری مبتنی بر پرونده استفاده می کند که سریع و کارآمد است و می تواند تا 750000 دلار در ماه تولید کند.
باتنت
گروهی از دستگاه هایی که بصورت دسته جمعی توسط بدافزارها کنترل می شوند و برای انجام برخی فعالیت های مخرب استفاده می شوند. کاربران دستگاه ممکن است کاملاً از این امر آگاه نباشند که بدافزار راه خود را روی سیستم خود پیدا کرده است و از دستگاه آنها به گونه ای استفاده می شود..
هواپیماربای مرورگر
یک نوع بدافزار است که بدون اجازه کاربر امکان تنظیمات مرورگر را ایجاد می کند. این به طور معمول برای تزریق تبلیغات استفاده می شود و می تواند صفحات خاصی مانند صفحه اصلی ، صفحه خطا یا موتور جستجو را جایگزین کند.
ج
RAT کاردینال
فکر می کنم در سال [year] از بین رفته است ، این Trojan Access Trojan (RAT) که سیستم های ویندوز را دوباره در سال [year] نشان می دهد. این می تواند اعتبار را بدست آورد ، کلیدهای ورود به سیستم را ثبت کند ، عکس های اسکری اسکرین را ضبط کند و کوکی ها را از مرورگرها پاک کند..
سربر
Cerber یک باج افزار است که در سال 2016 برجسته شد ، اما انواع آن در سال [year] به صورت پراکنده ادامه پیدا کرد. این پرونده ها ویندوز را رمزگذاری کرده و به طور معمول از طریق ایمیل پخش می شود (هم پیوست و هم پیوندی در ایمیل می تواند بدافزار را اجرا کند) یا از کیت سوءاستفاده کند. برخی از مجرمان با استفاده از سایت دولت ایالات متحده و یک سیستم نظارت پلیس ، خلاقیت تبلیغاتی سرو را منتشر کردند.
گیرنده
نوعی از بدافزار که محتوای کلیپ بورد قربانی را متوقف می کند. این مزیت از این واقعیت برخوردار است که ما اکنون شخصیت های بسیار طولانی برای مقابله با آنها داریم ، مانند آدرس های کیف پول رمزنگاری و کلمات عبور تولید شده به طور تصادفی.
سکونت
مخترع جدید در حال حاضر غیرقابل استفاده است که می تواند توسط مجرمان سایبری برای فشردن قدرت پردازش رایانه قربانی برای استخراج ماینرو.
Conficker (با نام مستعار Downadup)
کرم که آسیب پذیری ویندوز را هدف قرار داده و به سرعت پخش می شود. Conficker در ابتدا در سال 2007 کشف شد و یکی از بالاترین میزان آلودگی در تاریخ بدافزار را دارد. دستگاه های ناامن هنوز می توانند به این کرم آلوده شوند ، که می تواند از طریق دستگاه های جدا شده قابل جابجایی مانند میله USB پخش شود. مایکروسافت هنوز اطلاعاتی را که منجر به دستگیری سازندگان Conficker می شود ، مبلغ 250،000 دلار جایزه ارائه می دهد.
CookieMiner
نه ، این یک مترجم نیست بلکه ممکن است ارتباطی با رمزنگاری داشته باشد. CookieMiner به نام مناسب ، رایانه های Mac را هدف قرار داده و به منظور سرقت کوکی های مرورگر به همراه سایر اطلاعات طراحی شده است. این به طور خاص کوکی های مربوط به ارائه دهندگان خدمات کیف پول cryptocurrency را هدف قرار داده و در تلاش برای سرقت ارزهای رمزپایه از افرادی که مکرراً آن سایتها را انجام می دهند. برای کمک به علت آن ، همچنین اطلاعات کارت اعتباری ، اعتبار ورود به سیستم و پیام های متنی را نیز سرقت می کند.
CryptoLocker
یک شکل اولیه از باج افزار (که در ابتدا در سال 2013 کشف شد) که بر روی آن بسیاری از حملات باج افزار بعدی صورت گرفته است. CryptoLocker از طریق ایمیل پخش شد و پرونده های ویندوز رمزگذاری شده را منتشر کرد.
Cryptoloot
در اوایل سال [year] ، از زمان متوقف شدن عملیات Coinhive ، این به عنوان مهمترین تهدید در بازار رمزنگاری ذکر شد.
بدافزار مخفی
زیر مجموعه نرم افزارهای مخرب که شامل استخراج ارزهای رمزنگاری شده است. کارگران معدن معمولاً قدرت پردازش رایانه میزبان را که برای رمزگذاری لازم است ، می دزدند.
د
تعویض DNS
طبقه ای از Trojans که به منظور تغییر مسیر ترافیک وب قربانیان بدون اطلاع آنها ، تنظیمات DNS را تغییر می دهد.
DNSpionage
یک کارزار جاسوسی سایبر که برای سرقت اعتبارنامه های ایمیل و سایر سیستم عامل ها طراحی شده است. افراد در پشت DNSpionage (هکرهای مظنون ایرانی) اشخاصی را در بخش های خصوصی و دولتی در لبنان و امارات هدف قرار دادند..
Dorkbot
تصور می شد این تروجان بانکی از اولین حضور در سال 2012 خلاص شود و مهاجمان را قادر سازد تا کاربران فیس بوک ، توییتر و اسکایپ را هدف قرار دهند. با این حال ، یک نسخه بازنگری شده دوباره در سال [year] ظاهر شد که هنگام ورود به حساب های بانکی آنلاین ، اعتبار کاربران را سرقت می کند.
دوروکو
یک Trojan که سکوی ویندوز را هدف قرار می دهد ، Dorvku اطلاعات سیستم را به همراه اطلاعات حساس از مرورگرها جمع می کند. این می تواند یک اتصال از راه دور ایجاد کند تا کنترلر آن بتواند اقدامات مختلفی را روی دستگاه میزبان انجام دهد.
بارگیری توسط Drive
بارگیری درایو به بارگیری بدافزارها بر روی دستگاه بدون هیچگونه اقدام مستقیم از طرف کاربر اشاره دارد. در حالی که بیشتر بدافزارها به کاربر نیاز دارند تا روی یک تبلیغ ، پیوست یا پیوند کلیک کند ، برای مثال بارگیری درایو توسط کاربر می تواند به سادگی از وب سایت خاص شروع کند..
ه
ماهی های برقی
Trojan که به سیستم های ویندوز حمله می کند و هکرها را قادر می سازد به داده های حساس ، نصب نرم افزارهای مخرب و موارد دیگر دسترسی پیدا کنند. گزارش ماه مه سال [year] از وزارت امنیت داخلی (DHS) این بدافزار را در استفاده در جاسوسی بین المللی توسط هکرهای کره شمالی مشخص کرد..
احساسات
Trojan banking modular که به طور معمول به عنوان بارگیری سایر Trojan های بانکی فعالیت می کند. همچنین دارای ویژگی های شبیه کرم است که باعث می شود به سرعت در شبکه ها پخش شود. Emotet برای دولت آمریكا گران تمام شده است و هر حادثه یك میلیون دلار هزینه دارد.
رمزگذاری ransomware
رایج ترین نوع باج افزار ، رمزنگاری باج افزار ، پرونده ها را رمزگذاری می کند و در ازای کلید رمزگشایی ، مبلغی باج می خواهد. در صورت پرداخت ، مجرمان می توانند دستورالعمل های دریافت کلید را تحویل دهند یا ندهند.
کیت های بهره برداری
اینها برنامه های خودکار هستند که از چندین سو استفاده بهره می برند. هر بهره برداری به منظور بهره گیری از آسیب پذیری شناخته شده خاص در یک نرم افزار محبوب مانند Adobe Flash یا Internet Explorer طراحی شده است. هنگامی که از آسیب پذیری سوءاستفاده می شود ، می توان بار مالی مخرب را کاهش داد. کیت ها برای پخش انواع بدافزارها استفاده می شوند.
ف
بدافزار بدون فیلتر (با نام بدافزار غیر مخرب یا بدافزار نامرئی)
کلاس بدافزارها که با ربودن ابزارهای داخلی ، مستقیماً روی سیستم ویندوز بار می شوند. در پرونده ذخیره نمی شود و در دستگاه قربانی ساکن نمی باشد. شناسایی بدافزارهای فیلترشکن توسط نرم افزار ضد ویروس دشوار است زیرا هیچ امضای دیجیتالی برای جستجوی آن وجود ندارد.
آتش بازی
این بدافزار برای دستکاری در ترافیک وب کاربر ، مرورگرها را ربوده است. می تواند از این طریق برای تولید درآمد تبلیغ استفاده کند. Fireball همچنین می تواند کد را بر روی رایانه یک قربانی اجرا کند ، بنابراین می تواند هر نوع بدافزار را بارگیری کند. تا اواسط سال [year] ، بیش از 250 میلیون رایانه در سراسر جهان آسیب دیده بود.
FlawedGrace
تروجان دسترسی از راه دور توسط گروه سایبری TA505 از طریق کمپین های فیشینگ توزیع شده است. این گروه به طور عمده سازمان ها را در بخش های خرده فروشی و مالی هدف قرار می دهد.
FormBook
این بدافزار که داده ها را شکار می کند و فرم ها را می گیرد از سال 2016 وجود دارد. FormBook معمولاً از طریق پیوست های ایمیل مخرب تحویل داده می شود. عاملان این بدافزار عمدتاً ایالات متحده و کره جنوبی را با تمرکز ویژه روی شرکتهای درون بخشهای پیمانکار هوافضا و دفاعی و همچنین تولید هدف قرار داده اند..
ج
گامت
یکی از پربارترین بت نتهای تاریخ ، این امر روی ماشینهای ویندوز تأثیر می گذارد. در پایان سال [year] ، به همراه Necurs (به تصویر زیر مراجعه کنید) ، Gamut مسئولیت اکثریت قریب به اتفاق تمام اسپم های ایمیل را بر عهده داشت.
GandCrab
یک باج افزار که بخش بزرگی از بازار باج افزار را در سال [year] نگه می دارد. GandCrab دستگاه های ویندوز را هدف قرار داده و از طریق ایمیل ، پنجره های بازشو و سوء استفاده از کیت پخش می کند و شامل یادداشت های سفارشی نیز می شود. باج ها از 600 تا 700000 دلار متغیر هستند و معمولاً در داش به جای بیت کوین تقاضا می شوند.
پیوند دهنده
خانواده ای از بدافزارها (عمدتا Trojans و برخی از تبلیغ نرم افزارهای تبلیغاتی) که سیستم های ویندوز را هدف قرار می دهند.
GrandSoft
کیت سوءاستفاده ای که سیستم های ویندوز را توزیع می کند که Trojans ، coinminers و باج افزار را توزیع می کند.
چریک
این نوعی تبلیغاتی است که در برنامه های Android در فروشگاه Google Play نمایش داده می شود. این یک تابع با کلیک بر روی تبلیغ انجام داد و سود آن را برای سازندگانش به ارمغان آورد. برنامه های حاوی بدافزار Guerilla در سال [year] از فروشگاه Google Play شناسایی و حذف شدند.
گوسدور
یک تروجان که یک Backdoor می دهد به هکر اجازه می دهد تا از طریق رایانه ویندوز قربانی اقدامات انجام دهد. ممکن است هکر بتواند فایلها و رجیستری را بخواند و بنویسد ، عکس های صفحه بگیرد و پردازش کند.
ح
هیداد
نرم افزارهای تبلیغاتی مزاحم و جاسوسی که سیستم های Android را هدف قرار می دهد. هیداد برنامه های مشروع را می گیرد و آنها را قبل از انتشار در یک فروشگاه شخص ثالث بسته بندی مجدد می کند. این بدافزار عمدتاً تبلیغات را نمایش می دهد ، اما همچنین می تواند با دسترسی به اطلاعات امنیتی درون سیستم عامل ، داده های حساس را بدست آورد.
HiddenMiner
بدافزار اندرویدی که مونرو را ماینر می کند ، HiddenMiner خود را به خوبی در دستگاه پنهان می کند و تا زمانی که منابع خسته نشود ، به معدن خود ادامه می دهد. این می تواند منجر به گرمای بیش از حد و خرابی دستگاه شود.
هاپلت
یک تروجان پشت پرده که توسط هکرهای کره شمالی استفاده می شود. بدافزار Hoplight اطلاعات مربوط به دستگاه آلوده را جمع آوری کرده و آن را به سرور راه دور ارسال می کند. اتصال از راه دور همچنین به هکرها امکان ارسال دستورات و انجام برخی اقدامات را بر روی دستگاه میزبان را می دهد. در آوریل سال [year] ، دولت ایالات متحده هشدار امنیتی را در مورد هاپلایت صادر کرد ، که این بدافزار را به گروه اصلی هکری تحت حمایت دولت کره شمالی نسبت داد ، که به آنها کبرا پنهان ، نگهبانان صلح یا گروه لازاروس گفته می شود..
هیبرید (اشکال عجیب و غریب یا تهدیدهای ترکیبی)
اینها بعضی از اصطلاحاتی هستند که ممکن است شما را با توصیف بدافزارها که ترکیبی از دو یا چند نوع بدافزار سنتی است ، پیدا کنید. به عنوان مثال ، ممکن است یک قطعه بدافزار در یک نرم افزار بی ضرر حاضر شود و آن را به عنوان یک Trojan طبقه بندی کند ، اما مانند کرم نیز پخش می شود و آن را تبدیل به کرم Trojan می کند..
من
ایگامی
این Trojan برای قفل کردن داده ها جدیدترین تکرار بدافزار Globe Imposter است. این رایانه های شخصی ویندوز را هدف قرار داده و احتمالاً از طریق به روزرسانی های جعلی ، ایمیل های اسپم و نرم افزارهای آلوده پخش می شود. این پرونده ها را رمزگذاری می کند ، افزونه .IGAMI را به نام پرونده اضافه می کند ، و پس از آن یک یادداشت باج می بخشد که از روشهای قوی مهندسی اجتماعی استفاده می کند.
ج
JSEcoin
این یک برنامه نویس جاوا اسکریپت است که در وب سایت ها جاسازی شده است. در حالی که می توان از آن به صورت مشروع استفاده کرد ، مانند Coinhive و Cryptoloot ، می توان از آن سوءاستفاده کرد. نویسندگان بدافزار می توانند از کتابخانه جاوا اسکریپت برای ربودن منابع بازدید کنندگان وب سایت استفاده کرده و از آنها برای رمزنگاری من استفاده کنند. در مارس [year] ، JSEcoin به عنوان یکی از چهار تهدید بدافزار توسط CheckPoint در فهرست قرار گرفت.
ک
کارکوف
نسخه جدیدی از بدافزار DNSpionage که در سال [year] کشف شد. Karkoff با اجازه دادن به نویسندگان امکان نظارت و انتخاب اهداف ، بر DNSpionage “بهبود می یابد”..
Keylogger
نوعی نرم افزارهای جاسوسی که کلیدهای صفحه را ثبت می کند. این موارد دارای مصارف قانونی است ، مانند کارفرمایان که کارمندان را تحت نظر دارند ، اما غالباً برای سرقت اطلاعات به صورت مخرب به کار می روند.
کراکن
باتیتی که از آوریل [year] بزرگترین در جهان بود. باتوجه به اینكه باتنت Kraken با داشتن توانایی جلوگیری از تشخیص توسط نرم افزار آنتی ویروس ، روزانه 9 میلیارد پیام اسپم ارسال می كند..
Kraken Cryptor
باج افزاري كه در سال [year] ظاهر شد و از سايت ارائه دهنده نرم افزارهاي جاسوس افزار superantispyware.com بارگذاري شد. این زبان و مکان سیستم ویندوز را قبل از اجرا بررسی می کند.
کرونوس
این تروجان بانکی در سال 2014 توسعه یافت و توانست وظایفی از قبیل keylogging و گرفتن فرم (به سرقت اعتبار ورود به سیستم بانکی آنلاین) را انجام دهد. با دور زدن نرم افزار آنتی ویروس به گونه ای ساخته شده است که می توان آن را به راحتی تزریق کرد و تشخیص آن دشوار بود. یک واقعیت جالب در مورد کرونوس این است که توسط مارکوس هاچینز ، محقق بدافزار که در سال [year] با متوقف کردن انتشار باج افزار WannaCry ، توسط مارکوس هاچینز تهیه و توزیع شد..
ل
LightNeuron
نرم افزارهای جاسوسی که می تواند ایمیل ها را کنترل ، مسدود یا اصلاح کند. LightNeuron همچنین می تواند به عنوان یک Backdoor عمل کند و هکرها را قادر می سازد از راه دور کد را اجرا کنند.
LoadPCBanker
این Trojan بانکی کاربران PC برزیل را هدف قرار می دهد. اگرچه هنوز در خارج از برزیل پیدا نشده است ، هنوز هم بسیار جدید است که فقط در آوریل [year] کشف شد. LoadPCBanker در درجه اول به عنوان جاسوس افزار ، به طور خاص یک گیره ، نظارت بر کلیپ بورد دستگاه آلوده برای رمزهای عبور ، شماره کارتهای اعتباری و سایر اطلاعات ارزشمند.
لوکیبوت
یک تروجان که می تواند مخفیانه اطلاعات را سرقت کند. از آنجا که بسیاری از ارائه دهندگان ایمیل اکنون به طور موقت بسیاری از ایمیل های مخرب را مسدود می کنند ، سازندگان Lokibot سعی می کنند با مخفی کردن بدافزار درون یک فایل .PNG ، این سیستم های ردیابی را دور بزنند..
لوتور
ابزاری که توسط هکرها برای سوءاستفاده از آسیب پذیری های اندرویدی استفاده شده است. Lotoor به هکرها امکان می دهد امتیازات ریشه ای را روی یک دستگاه تلفن همراه به خطر بیاندازند.
م
اندازه
کیت سوءاستفاده ای که به آسیب پذیری های اینترنت اکسپلورر حمله می کند. نسخه های قدر معمولاً کشورهای منتخب آسیا را هدف قرار می دهند ، به عنوان مثال ، قدر EK کره جنوبی را هدف قرار می دهد.
بد افزار
اصطلاح عمومی که برای توصیف نرم افزارهای مخرب استفاده می شود. هر پرونده یا برنامه ای که می تواند به کاربر کامپیوتر آسیب برساند ، بدافزار تلقی می شود. انواع مختلفی از بدافزارها مانند Trojans ، کرم ها ، جاسوس افزارها ، باج افزارها ، ویروس ها و موارد دیگر وجود دارد.
سوء استفاده
تبلیغات آنلاین استفاده شده برای پخش بدافزار. این موارد ممکن است در سایتهای قانونی وجود داشته باشد ، غالباً بدون اطلاع صاحب سایت.
میری
بدافزاري كه دستگاه هايي را آلوده مي كند كه بخشي از botnet شوند. Mirai دستگاه های Internet of Things (IoT) را که از پردازنده های ARC استفاده می کنند ، اسکن می کند. اگر نام کاربری و رمزعبور پیش فرض تغییر نکرده باشد ، دستگاه می تواند آلوده شود. با استفاده از ارتش دستگاهها (یا رباتها) می توان از botnet برای انجام حملات DDoS استفاده کرد. اعتقاد بر این بود که یک حمله از این دست به Dyn شامل 100000 دستگاه بوده است.
ن
NanoCore
Trojan با دسترسی از راه دور که سیستم های ویندوز را هدف قرار می دهد و در سال 2013 ظاهر شده است. عملکرد یک برنامه آنتی ویروس را غیرفعال می کند و باعث ایجاد هشدارهای کاذب یا پیام های خطا می شود و باعث می شود کاربر نسخه جدیدی از نرم افزار برنامه یا یک برنامه ضد ویروس را نصب کند. در پس زمینه ، این بدافزار بارهای کاری را کاهش می دهد و می تواند کاربر را جاسوسی و تهدید کند. جرائم سایبری در نهایت می تواند از سیستم به عنوان بخشی از بات نت استفاده کند.
نكورها
بات نت که از ماشینهای ویندوز استفاده می کند و یک روش مخفی سازی جدید دارد که آن را قادر می سازد از تشخیص جلوگیری کند. Necurs برای بارهای مختلف از جمله Cryptominers ، Trojan Banking ، ابزارهای DDoS و باج افزار استفاده شده است.
NotPetya
کرم Trojan که ماشین های ویندوز را هدف قرار داده و به راحتی از کامپیوتر به رایانه به راحتی پخش می شود. NotPetya به دلیل ایجاد هزینه های خسارت سنگین به شرکت های سراسر جهان بدنام است ، به طور کلی 1.2 میلیارد دلار تخمین زده می شود ، از جمله 300 میلیون دلار برای شرکت دانمارکی ، Maersk..
هسته ای
کیت سوءاستفاده با هدف قرار دادن ویندوز که از طریق یک مدل “بهره برداری به عنوان سرویس” کار می کرد. هسته ای مدت مدیدی نبوده است ، اما طبق یک گزارش ، تیمی که پشت آن قرار دارد ماهانه با اجاره دادن جعبه به مجرمان حدود 100000 دلار درآمد کسب می کند.
ای
ویروس را ویرایش کنید
نوعی ویروس که می تواند با برنامه نویسی داده ها در حافظه سیستم رایانه ، کد اصلی برنامه را از بین ببرد. ویروس های Overwrite از بسیاری دیگر مضر هستند زیرا می توانند باعث آسیب دائمی در یک سیستم شوند.
پ
پاندا (با نام زئوس پاندا یا پاندا بانکدار)
چرخش بانکی تروجان بانکی زئوس که در میان سایر صنایع ، Cryptocurrency و رسانه های اجتماعی را نیز هدف قرار می دهد.
پاریت
یک ویروس چند شکل – ویروسی که می تواند نسخه های کمی متفاوت از خود ایجاد کند تا از تشخیص جلوگیری کند. Parite یک کرم آلوده کننده پرونده است که می تواند تمام فایلهای اجرایی را در درایوهای شبکه مشترک و محلی یک سیستم ویندوز آلوده کند.
س
Qbot (با نام مستعار Qakbot)
این بدافزار سرقت گذرواژه برای اولین بار از یک دهه پیش کشف شد اما در سال [year] با حمله به هزاران سیستم ویندوز مجدداً در محل قرار گرفت. Qbot بطور دوره ای توسط کنترل کننده های خود پیکربندی می شود به طوری که تشخیص آن بسیار دشوار است.
ر
رامیت
یک تروجان بانکی که از جمله اطلاعات دیگر ، اطلاعات شخصی و شخصی را سرقت می کند. در یک نقطه در سال [year] ، Ramnit بیش از 100000 دستگاه ویندوز را تنها در دو ماه آلوده کرد.
رازی
Trojan که افزونه های مرورگر مخرب را نصب می کند یا برنامه های افزودنی را که قبلاً نصب شده اند ، آلوده می کند. اولین بار در سال [year] کشف شد ، Razy می تواند عملکردهای خود را در Chrome ، Firefox و Yandex انجام دهد. این فرایند در هر مرورگر متفاوت است ، اما کارکرد اصلی آن سرقت cryptocurrency است. رازی این کار را از طریق ترکیبی از تکنیک ها انجام می دهد ، از جمله جایگزینی آدرس های کیف پول با عامل مرتکب ، جعل تصاویر کد QR که به کیف پول ها ، اصلاح صفحات وب تبادل رمزنگاری ، و جعل نتایج جستجو.
ویروس مقیم
نوعی ویروس که در حافظه کامپیوتر ذخیره می شود. این امر باعث می شود تا حتی اگر برنامه اصلی دیگر اجرا نشده باشد ، فایلهای اضافی که توسط رایانه اجرا می شود را آلوده کند.
ریتسوف
یک خانواده بدافزار کشف شده در اوایل سال [year] که از یک فرآیند چند مرحله ای استفاده می کند ، از جمله ارسال اولیه از طریق سرویس گیرنده پیام رسانی فوری مانند Skype ، یک پرونده رمزگذاری شده ، قابل اجرا و بارگیری کننده.
کیت بهره برداری RIG
یک کیت استثماری که Adobe Flash را هدف قرار داده است ، برای پخش تروجان های بانکی ، باج افزار ، سکه داران و موارد دیگر استفاده می شود. این یکی از پرطرفدارترین کیت ها بود که در سال [year] و اوایل سال [year] این دوره ها را انجام می داد.
روتکیت
اصطلاحی که برای مجموعه نرم افزارها استفاده می شود (غالباً بدافزار) که هکر را قادر می سازد از راه دور به سیستم دسترسی پیدا کند و کنترل خود را کنترل کند. rootkit یک backdoor باز می کند و انواع دیگر نرم افزارهای مخرب مانند keylogger ، ransomware و ویروس ها را ارائه می دهد.
RubyMiner
رمزنگاری مونرو که در سال [year] هنگامی که سعی در بهرهبرداری از 30 درصد از شبکههای جهانی داشت ، خبر را منتشر کرد. RubyMiner سرورهای آسیب پذیر وب را برای استفاده در استخر معدن می یابد
ریوک
باج افزار نسبتاً جدیدی که قربانیان شرکت را هدف قرار می دهد. براساس گفته بلوار امنیتی ، ریوک دلیل اصلی آن است که متوسط پرداخت باج پرداخت شده در حین حمله باج افزار به شدت با رشد 90 درصدی در اوایل سال [year] به بیش از 12000 دلار رسیده است..
س
اخلاق
خانواده ای از بدافزارها ، که اعضای آن اکثرا کرم هستند. کرمهای Sality به طور معمول از طریق دستگاه قابل کشف یا جداشونده ، به صورت خودکار اجرا می شوند و فایلهای اجرایی را روی سیستمهای ویندوز آلوده می کنند. برخی از انواع نیز برای نصب بدافزارهای دیگر از یک keylogger و همچنین یک Trojan Downloader استفاده می کنند.
سامسام
این باج افزار به عنوان یكی از اولین بدافزارها در حملات بسیار هدفمند كه از عفونت های سفارشی استفاده می شود ، بدست آورد. سازمان ها قبل از حمله مورد مطالعه قرار گرفتند تا آسیب پذیری ها شناسایی شوند. پس از انتخاب راهی ، این حمله از طریق روشهای مختلفی انجام شد ، از جمله کیت های سوء استفاده و حملات بی رحمانه. این حملات سازمان های دولتی و شرکت های بزرگ را هدف قرار داد ، اما عاملان این حمله بودند .
ترسناک
نوعی باج افزار که به شما می گوید ویروس رایانه ای دارید و باید اقدام کنید. ایده این است که شما برای یک برنامه حذف جعلی که در واقع ممکن است یکی دیگر از نرم افزارهای مخرب باشد ، پول می دهید. Scareware این روزها به خصوص رایج نیست و خلاص شدن از شر یک نرم افزار آنتی ویروس بسیار ساده است.
افسانه ها
rootkit مؤثر بر سیستم های ویندوز که دسترسی مداوم را کسب می کند. Scranos می تواند اطلاعات ذخیره شده در یک مرورگر ، از جمله گذرواژهها و اطلاعات پرداخت را سرقت کند و از مرورگرها برای کلیک بر روی تبلیغات برای به دست آوردن درآمد برای سازندگان خود استفاده می کند..
قفل صفحه
طبقه ای از باج افزار که توانایی شما برای دسترسی به عملکردهای خاص سیستم و فایل های رایانه ای را محدود می کند.
ServHelper
پشتیبان برای ایجاد دسترسی دسک تاپ از راه دور به سیستم های ویندوز. با تولید این خبر در اوایل سال [year] ، ServHelper همچنین به عنوان بارگیری کننده RAT ، FlawedGrace عمل می کند.
Shellbot
Troll با هدف قرار دادن سیستم های لینوکس ، Shellbot سیستم قربانی را به هکر متصل می کند تا یک backdoor برای سرقت اطلاعات و عملیات از راه دور ، از جمله ارسال بدافزار اضافی ایجاد کند.
SmokeLoader
این بارگیری مرحله دوم است که از سال 2011 وجود دارد ، اما محبوبیت آن به طور چشمگیری در سال [year] افزایش یافته است. SmokeLoader برای بارگذاری سایر بدافزارها از جمله Trojan های بانکی مانند Retefe و Trickbot استفاده می شود..
اسمومینرو
یک ماینر مونرو که از همان ExternalBlue بهره برداری کرده و به گسترش WannaCry کمک کرده است. این معدنچی موفق شد با داشتن یک نقطه بیش از نیم میلیون دستگاه تحت کنترل خود مونرو را به ارزش میلیون ها دلار سرقت کند.
عیب یابی
باج نویسی رمزنگاری نشده که کد را به یک فرآیند قانونی سیستم ویندوز تزریق می کند. سپس در حالی که فرایند میزبان رمزنگاری را انجام می دهد ، خود تخریب می شود.
ویروس Spacefiller (ویروس حفره ای)
یک کلاس نادر از ویروس که با پر کردن قسمت های خالی یک پرونده ، خود را نصب می کند. این روش عفونت باعث می شود تشخیص ویروس دشوار شود زیرا اندازه پرونده تغییر نمی کند.
جاسوسی
طبقه ای از بدافزارها که معمولاً برای سرقت اطلاعات از انواعی از جمله داده های استفاده از اینترنت ، اطلاعات کارت اعتباری و اعتبار ورود به سیستم طراحی شده اند. بسته به نوع نرم افزارهای جاسوسی ، این امکان وجود دارد که بتوانید ضربات کلید را ضبط کنید ، عکس بگیرید ، به تنظیمات دستگاه دسترسی پیدا کرده و تغییر دهید و حتی از دوربین و میکروفون دستگاه خود استفاده کنید.
SQLRat
در سال [year] جدید ، این قطعه بدافزار توسط گروه تهدید FIN7 (که با نام Carabank نیز شناخته می شود) استفاده می شود. SQLRate به عنوان پیوست ایمیل مخرب توزیع می شود و اسکریپت های SQL را در یک سیستم به خطر افتاده توزیع می کند. اثری به جای نمی گذارد ، ردیابی یا مهندس معکوس را دشوار می کند.
تی
ریسمان
کیت های سوءاستفاده ای که از آسیب پذیری های مایکروسافت از طریق اسناد مخرب مایکروسافت آفیس سوء استفاده می کند. Threadkit برای پخش بدافزارهای مختلف از جمله Trickbot و Lokibot استفاده می شود.
TrickBot
اولین بار در سال 2016 ، این تروجان بانکی همچنان نمایانگر یک تهدید است. تصور می شود پایداری TrickBot تا حدی به دلیل سازندگان آن در به روزرسانی جدید است. به تازگی در اواخر سال [year] ، مرکز امنیت سایبری ملی انگلیس اخطار را برای مشاغل کوچک و متوسط اعلام کرد تا در مورد این بدافزار هشیار باشند.
تریتون
Triton با عنوان “قاتل ترین بدافزار جهان” که توسط MIT Tech Review طراحی شده بود ، برای حمله به سیستم های خاص ایمنی جسمی طراحی شده است. این سیستم می تواند سیستم های اضطراری را دستکاری کرده و فرآیندهای را خاموش کند ، که به طور بالقوه منجر به آسیب جسمی می شود.
تروجان
این زیر مجموعه از بدافزارها بعنوان یک اسب Trojan نیز به عنوان یک قطعه نرم افزاری قانونی معرفی شده اند. معمولاً کاربر از طریق برخی مهندسی های اجتماعی در بارگیری و اجرای نرم افزار گرافیکی می شود و یک جرایم سایبری از این نرم افزار برای انجام نوعی حمله استفاده می کند. از آنجا که کاربران Trojans را نصب می کنند ، می توانند از فایروال هایی جلوگیری کنند که به طور عادی مانع برقراری بدافزار از طریق اینترنت می شوند و اغلب بدافزارهای بیشتری را بر روی دستگاه بارگیری می کنند..
V
خیلی مال
یک نرم افزار مخرب که کاربران اپل را هدف قرار می دهد ، VeryMal از تکنیکی به نام استنوگرافی استفاده می کند که در آن اطلاعات به صورت ساده مخفی می شود. تبلیغات نمایشگر را اجرا می کند که ظاهراً برای به روزرسانی های Flash یا نرم افزار تعمیر کامپیوتر است.
Vimditator
این Trojan از سال 2014 وجود دارد ، اما اخیراً در آوریل [year] با ارائه نرم افزار ضد ویروس رایگان ، مورد توجه قرار گرفت. پس از نصب بر روی سیستم های ویندوز ، می تواند بدون اطلاع قربانی ، فعالیت هایی را در رایانه میزبان انجام دهد ، مانند جمع آوری اطلاعات سیستم ، Keylogging ، ایجاد اتصالات دسترسی از راه دور ، رها کردن بدافزار و انجام حملات DDoS.
ویروس
نوعی بدافزار است که می تواند از یک رایانه به رایانه دیگر پخش و پخش شود. اکثر ویروس ها شامل یک فایل اجرایی هستند ، به این معنی که برای فعال سازی و گسترش به یک کاربر کاربر نیاز دارند.
آسیب پذیری
نقص یا ضعف در سیستم که می تواند در حمله مورد سوء استفاده قرار بگیرد. به عنوان مثال ، یک هکر می تواند از برخی از آسیب پذیری ها برای دستیابی به سیستم و رها کردن بار مخرب استفاده کند.
W
می خواهی گریه کنی
کرم باج افزار که سیستم عامل های ویندوز را هدف قرار می دهد. این بخشی از یک حمله بزرگ در ماه مه 2014 بود که صدها هزار دستگاه را تحت تأثیر قرار داد و اطلاعاتی را برای باج خواسته شده در بیت کوین در اختیار داشت..
کرم
یک نوع بدافزار است که می تواند خودش را تکثیر کند و از رایانه به رایانه در سراسر شبکه گسترش یابد. تفاوت اصلی کرم و ویروس در این است که کرم نیازی به برنامه میزبان یا کمک انسان برای گسترش آن ندارد.
ایکس
XMRig
نرم افزار Cryptomining معرفی شده در سال [year] اما هنوز هم در سال [year] برجسته است. این Miner با پردازنده منبع باز مونرو را مین گذاری می کند و به طور عمده سیستم های MacOS و Linux را هدف قرار می دهد اما می تواند روی ویندوز نیز کار کند.
XRat
پشتیبان تروجان با هدف قرار دادن ویندوز ، XRat امکان دسترسی از راه دور به کامپیوتر آسیب دیده را می دهد. در حالی که منتظر دستوراتی از کنترلر آن هستید ، در سکوت در پس زمینه اجرا می شود. هکر می تواند چندین کار از جمله keylogging ، ارسال ایمیل و بارگیری یا بارگذاری پرونده ها را انجام دهد.
ز
بهره برداری صفر
یک بهره برداری صفر از آسیب پذیری که هیچ تکه مشخصی برای آن وجود ندارد استفاده می کند.
زامبی ها
رایانه ای که توسط هکر برای اهداف ناشایست و بدون اطلاع صاحب رایانه استفاده می شود. یک هکر معمولاً از چندین دستگاه در یک زمان برای تشکیل ارتش زامبی بهره می برد (بات نت).
بدافزار برای چه چیزی استفاده می شود?
ما در مورد انواع نرم افزارهای مخرب و نحوه کارکرد آن بحث کرده ایم ، اما چرا از بدافزار در وهله اول استفاده می شود؟ دلایل زیادی وجود دارد که یک جنایتکار ممکن است از بدافزارها استفاده کند ، اما در اینجا موارد متداول وجود دارد:
- اطلاعات محرمانه و حساس را سرقت کنید: مجرمان سایبری می توانند از طریق بدافزارهایی که روی رایانه ها یا دستگاه های تلفن همراه اجرا می شوند ، تعداد زیادی از داده ها را بدست آورند. به عنوان مثال ، اعتبار ورود به سیستم ، اطلاعات کارت اعتباری ، آدرس کیف پول دیجیتال ، شماره تأمین اجتماعی و موارد دیگر را می توان در حین حمله به سرقت برد. این اطلاعات می تواند در سایر جرایم (مانند کلاهبرداری کارت اعتباری یا سرقت هویت) مورد استفاده قرار گیرد یا به بالاترین پیشنهاد دهنده فروخته شود.
- کسب درآمد غیرقانونی: روش های زیادی وجود دارد که مجرمان می توانند با استفاده از بدافزارها پول درآوردند ، از جمله سرقت منابع برای استخراج رمزنگاری یا فروش اطلاعات شخصی شما به اشخاص ثالث.
- فضای مجازی سایبر: این مربوط به هر نوع خرابکاری است که با استفاده از رایانه انجام می شود. به عنوان مثال ، یک هکر ممکن است به یک وب سایت دسترسی پیدا کند و صفحه اصلی خود را پیش فرض یا جایگزین کند.
- جاسوسی سایبر: همانطور که به نظر می رسد ، جاسوسی سایبر نوعی جاسوسی است که از رایانه ها برای سرقت اطلاعات محرمانه یا حساس استفاده می کند.
- هکتیویسم: این به فعالیتی مربوط می شود که فعالان (یا هکتیویست ها) سوءاستفاده از فناوری برای ارتقاء یک برنامه اجتماعی یا سیاسی را شامل می شوند. به عنوان مثال ، اگر شبکه ای برای پخش پیام سیاسی هک شده باشد ، این امر به عنوان هکتیویسم تلقی می شود.
- جنگ سایبری: این یک اصطلاح گسترده است که توصیف استفاده از رایانه ها یا شبکه ها برای ایجاد اختلال یا خسارت است.
نحوه شناسایی بدافزارها و حذف آن از رایانه
بهتر است با انجام اقدامات لازم جهت محافظت از سیستم خود ، از برخورد با بدافزارها اجتناب كنید (بیشتر در مورد این مورد در بخش بعدی). با این حال ، اگر خودتان را با یک کامپیوتر آلوده گیر کرده اید ، هنوز امید دارید.
در حالی که روند تشخیص و حذف بسته به بدافزار متفاوت خواهد بود ، کلیه مراحل وجود دارد که می توانید انجام دهید:
- بارگیری اسکنر: معتبرترین نرم افزار آنتی ویروس شامل یک اسکنر است. این برنامه ها در زمان واقعی در پس زمینه اجرا می شوند. ابزارهای اسکن بر روی تقاضا نیز وجود دارد مانند Zemana Anti-Malware ، Malwarebytes و ابزار حذف ویروس Kaspersky. توجه داشته باشید که اگر از قبل یک نرم افزار آنتی ویروس در دستگاه خود نصب کرده اید و گمان می کنید به بدافزار آلوده شده اید ، باید نرم افزار دیگری را برای اجرا انتخاب کنید. حتی اگر آنتی ویروس فعلی شما از یک ارائه دهنده معتبر باشد ، همه نرم افزارها همیشه کار نمی کنند. اگر گمان می کنید با بدافزار برخورد کرده اید ، ممکن است آنتی ویروس آن را از دست داده باشد.
- ابزار اسکن را اجرا کنید: اگر به دلایلی نمی توانید ابزار اسکن را بر روی دستگاه آلوده بارگیری کنید ، سعی کنید آن را به یک دستگاه دیگر بارگیری کنید و آن را با استفاده از درایو USB منتقل کنید. ابزار اسکن را باز کنید و گزینه هایی را برای اجرای یک اسکن پیمایش کنید. ممکن است اسکن ها از پنج دقیقه تا یک ساعت در هر جایی انجام شود. اگر اسکن چیزی به وجود نیاید ، ممکن است بخواهید ابزاری متفاوت را امتحان کنید. برخی از ابزارها گزینه های اسکن سفارشی را دارند که می توانید با آنها بازی کنید تا نتیجه مختلفی بدست آورید.
- عفونت را حذف کنید: اگر ابزار اسکن عفونت ها را تشخیص دهد ، باید گزینه حذف آنها را به شما بدهد. برای تکمیل فرآیند حذف ، باید دستگاه خود را مجدداً راه اندازی کنید. حتی اگر به نظر می رسد این بدافزار حذف شده است ، هنوز هم ممکن است ارزش آن را داشته باشد که از ابزار اسکن دیگری استفاده کند.
اگر اسکن هیچ مشکلی پیش نیاید و مشکلات همچنان ادامه داشته باشند ، ممکن است یکی از انواع سخت افزارهای مخرب را روی دستان خود داشته باشید. در بدترین حالت ، ممکن است مجبور شوید نصب جدیدی از سیستم عامل خود را انجام دهید ، اما اگر این کار را انجام دهید ، ابتدا یک نسخه پشتیبان کامل را فراموش نکنید.
قبل از نصب مجدد سیستم ، ارزشمند است تا نوع بدافزار شما با آن روبرو شوید و گزینه های جایگزین خود را عمیق تر بررسی کنید. راهنماهای زیر به شما کمک می کنند در مورد کشف و از بین بردن انواع خاصی از بدافزارها بیاموزید:
- راهنمای کامل حذف و جلوگیری از بدافزارهای Windows
- بهترین برنامه های رایگان حذف ، شناسایی و اسکنر rootkit
- باج افزار چیست و چگونه می توان از آن جلوگیری کرد و از بین برد
- کیت استثماری (با مثال) چیست و چگونه افراد مجرمان سایبری از آنها استفاده می کنند?
- چگونه جاسوس افزارها را به صورت رایگان حذف کنیم و از چه ابزارهایی استفاده کنیم
- باتنت چیست و چگونه از بخشی از یک خودداری کنید
- بدافزار DNS تعویض: چگونه آن را تشخیص داده و از خود محافظت کنید
- حملات بدافزار بدون فیلتر توضیح داده شده است (با مثال)
چگونه می توان در برابر بدافزار محافظت کرد
بهترین حالت این است که اقدامات محافظت کافی در این زمینه انجام دهید تا اطمینان حاصل شود که بدافزار در وهله اول راه خود را روی رایانه شما پیدا نمی کند. در اینجا چند نکته برتر برای جلوگیری از ویروس و بدافزارها آورده شده است.
1. سیستم ها را به روز نگه دارید
اکثر به روزرسانی های سیستم عامل و برنامه های کاربردی شامل تکه های آسیب پذیری های امنیتی است. با وجود بسیاری از بازیگران تهدید آمادگی سوء استفاده از آسیب پذیریهای شناخته شده ، مهم است که هرچه سریعتر نسخه های جدید را نصب کنید.
این می تواند برای شرکت هایی که شبکه های عظیمی از دستگاه ها را کار می کنند مشکل باشد و بسیاری از شرکت ها باید اولویت بندی کنند که کدام نسخه ها را اجرا می کنند. به همین دلیل است که طرفین بدخواه مدت زمانی که شناسایی شده اند آسیب پذیر هستند ، موفق می شوند.
2. از یک نرم افزار آنتی ویروس خوب استفاده کنید
در حالی که یک نرم افزار آنتی ویروس نمی تواند از هرگونه تهدید موجود در آن محافظت کند ، می تواند عملکرد بسیار خوبی را برای نگه داشتن اکثر بدافزارها انجام دهد. این نام از آنجا ناشی می شود که این نوع نرم افزار در ابتدا برای مبارزه با ویروس ها ساخته شده است. با این حال ، این روزها می تواند در برابر انواع دیگر بدافزارها از جمله Trojans ، adware ، spyware و ransomware محافظت کند.
نرم افزار آنتی ویروس کد بدافزارهای شناخته شده را اسکن و شناسایی می کند و از ورود آن به سیستم شما جلوگیری می کند. اکثر نرم افزارهای ضد ویروس همچنین می توانند برخی از بدافزارها را پس از یافتن راه خود بر روی دستگاه شما حذف کنند.
3. از عقل سلیم استفاده کنید
بیشتر بدافزارها از طریق پیوستها یا پیوندهای ایمیل مخرب یا از طریق تبلیغات وارد سیستم می شوند. و بیشتر موارد برای اجرای بدافزارها به نوع عملکرد کاربر ، معمولاً کلیک ، احتیاج دارند. به همین ترتیب ، بسیاری از حملات موفق بدافزارها کاملاً قابل اجتناب هستند.
در مورد باز کردن ایمیل ، کلیک روی پیوندها یا تبلیغات یا باز کردن پیوستها بسیار محتاط باشید. بیاموزید که با جستجوی علائم داستانی مانند یک پیشنهاد خیلی خوب برای واقعی بودن ، نام شرکت های اشتباه و دستور زبان ضعیف ، ایمیل های مشکوک را مشاهده کنید..
اعتبار تصویر: “HTTP” توسط Gerd Altmann تحت مجوز CC BY 2.0 مجاز است
همچنین شما ممکن است دوست دارید آنتی ویروس چگونه برای جلوگیری و حذف ransomwareAntivirus می توانید برنامه های امنیتی اضافی را اجرا کنید اگر آنتی ویروس نصب کرده اید؟ AntivirusComputer Resources Virus: لیست بزرگی از ابزارها و راهنماها Antivirus بهترین آنتی ویروس برای Mac در سال [year] چیست؟
با توجه به افزایش روزافزون تعداد حملات بدافزارها و ویروس های رایانه ای، بسیار مهم است که همه ما به شناسایی و جلوگیری از این حملات توجه کنیم. در این پست، دائره المعارفی از انواع بدافزارها و ویروس های رایانه ای را ارائه داده ایم و نکاتی را برای مقابله با این حملات به اشتراک گذاشته ایم. بسیاری از این حملات می توانند به حریم خصوصی و امنیت شخصی شما آسیب بزنند، بنابراین باید همیشه از نرم افزارهای آنتی ویروس خوب استفاده کرد و سیستم های خود را به روز نگه داشت. همچنین، باید از عقل سلیم خود استفاده کرده و هرگز به تبلیغات مشکوک و ناشناخته کلیک نکرد. این موضوع بسیار مهم است و باید همه ما به آن توجه کنیم.