آنتی ویروس چیست؟

آنتی ویروس نرم افزاری است که از سیستم های رایانه ای شما در مقابل ویروس های رایانه ای محافظت می کند ، بدافزار ها با قرار دادن کد خود در سایر برنامه های نرم افزاری ، خود به خود تکرار می شوند و برنامه ضد ویروس می تواند برای محافظت از دستگاه های رایانه ای شما در برابر چنین تهدیدهایی ، ضمن به حداقل رساندن مصرف منابع نسبت به اسکن و پاکسازی پرونده ها اقدام نماید .

چه تفاوتی بین بدافزار و ویروس وجود دارد؟

بدافزار اصطلاحی برای هر نوع نرم افزار مخرب است ، صرف نظر از نحوه کار ، هدف و نحوه توزیع آن. ویروس نوع خاصی از بدافزار است که با درج کد آن در برنامه های دیگر ، خود به خود تکثیر می شود.

Fileless Malware چیست؟

بدافزار بدون پرونده نوعی نرم افزار مخرب است که با استفاده از برنامه های قانونی کامپیوتر را آلوده می کند و هیچ رد پایی از خود به جای نمی گذارد ، این موضوع شناسایی و حذف آن را به چالش می کشد. دشمنان مدرن از استراتژیهایی که سازمانها برای جلوگیری از حملات استفاده می کنند شناخت دارند و آنها در حال ساخت بدافزارهای پیشرفته و هدفمند برای فرار از این موضوع هستند. این یک مسابقه در امتداد زمان است ، زیرا موثرترین تکنیک های هک معمولاً جدیدترین تکنیک ها هستند.

Ransomware چیست؟

Ransomware یا باج افزار نوعی بدافزار است که به منظور رمزگذاری داده ها ، دستگاه را آلوده می کند و آن را قفل می کند. باج افزار می تواند از استفاده شما از رایانه یا دستگاه همراه ، باز کردن پرونده ها یا اجرای برنامه های خاص جلوگیری کند. یا می تواند داده هایی مانند تصاویر ، اسناد و فیلم ها را قفل کند تا تنها در صورت پرداخت باج توسط صاحب دستگاه در وجه مجرم سایبری که معمولاً به شکل های غیر قابل رهگیری همچون پرداخت از طریق بیت کوین درخواست می شود شاید بتواند به داده های خود دسترسی پیدا کند .حتی در مواردی باج گیرنده از ارائه روش های دسترسی به فایل های قفل شده در صورت پرداخت باج نیز امتناع می نماید .

Scareware چیست؟

یا ترس افزار برنامه‌ی کامپیوتری است که به عنوان بد افزار شناخته می‌شود. این بد افزار برای آسیب زدن یا مختل کردن یک سیستم کامپیوتری طراحی می‌شود. به بیان دقیق‌تر نه تنها به سیستم کاربر آسیب می‌زند بلکه او را می‌ترساند و مجبور می‌کند که با استفاده از کارت اعتباری خود خرید انجام دهد. نام دیگر آن smitfraud یا نرم‌افزار امنیتی فریب دهنده است.

Scareware یا ترس افزار معمولا با استفاده از یکسری ترفند، کاری می‌کند که کاربر تصور کند که سیستمش به یک ویروس کامپیوتری یا دیگر برنامه‌های مخرب آلوده شده است و تنها برنامه scareware است که می‌تواند آن را پاکسازی کند. به محض اینکه کاربر این برنامه را دانلود و نصب کرد ممکن است برنامه مخرب دیگری نیز همزمان بر روی کامپیوتر نصب گردد که می‌تواند اطلاعات شخصی کاربر را بردارد و یا به سیستم کاربر از راه دور دسترسی داشته باشد و از این طریق حملات دیگری را اجرا کند. اما ممکن است هدف بدافزار تنها واریز پول به حساب تولید کننده آن از طریق خرید یک برنامه ضد‌ویروس یا برنامه افزایش کارایی سیستم و یا دیگر برنامه‌های قانونی باشد. در مجموع می‌توان گفت scareware با ترساندن کاربر او را مجبور می‌کند تا برنامه‌ی مخربی را بر روی سیستمش نصب کند و یا با پرداخت هزینه نرم‌افزار خاصی را بخرد.

رباینده مرورگر (Browser Hijacking) چیست؟

مرورگر ربایی یا سرقت صفحات وب، تغییرات مخرب یک مرورگر وب از صفحه‌ی شروع و تغییر تنظیمات جستجو برای هدایت کاربران به سایتهای ناخواسته است. ربودن مرورگر ممکن است توسط نرم افزارهای مخرب نصب شده و در رایانه ها یا اسکریپت‌های مخرب میزبان، در وبسایت ها صورت بگیرد. در هر ۲ حالت ربودن مرورگر ممکن است به دلیل حضور آسیب‌پذیری Unpatch شده در مرورگر وب باشد، بروزرسانی مرورگر وب به منظور استفاده از آخرین وصله‌های امنیتی، معمولاَ برای جلوگیری از ربودن مرورگر کافی است.

در مقایسه با سایر بدافزارهای مخرب، ربوده شدن مرورگر، نوعی تندتر از آلودگی به بدافزارها محسوب می‌شود.

اکثر بدافزارهای رباینده مرورگر، به منظور آسیب رساندن یا سرقت فایل‌ها یا اطلاعات شما ساخته نشده‌اند. بلکه در عوض، نویسندگان این کد مخرب به دنبال سود بردن از شما از طریق پخش و انتشار تبلیغات موردنظرشان در مرورگر شما هستند، شما را به یک صفحه خاص هدایت می‌کنند.

با این حال، انواع دیگر رباینده مرورگر ممکن است به عنوان یک “دروازه” برای بدافزارهای واقعاً خطرناک و موذی مانند «باج افزار» (ransomware) ، «کی لاگرها» (keyloggers) و یا حتی بدافزارهای مخرب «بات‌نت» (botnet) عمل کنند که می‌تواند رایانه شما را به کنترل خود درآورده و کنترل آن را در دست بگیرد.

اسب تروا چیست؟

تروجان یا اسب تروا ، این برنامه‌ی فریبنده، اقدامات اضافی را بدون اطلاع و یا اجازه‌ی کاربر انجام می‌دهد. تروجان‌ها، بعضا به عنوان اسب تروا، اسب افسانه‌ایی یونانی شناخته می‌شوند. این برنامه اغلب قابلیت ترسیم و تظاهر به داشتن قابلیت را برای ارایه‌ی سرویس مفید به کاربر به خصوص در زمینه، فراهم می‌کند تا کاربر برای اجرای فایل تشویق شود. در حالیکه اقدامات قانونی در حال اجرا هستند، تروجان‌ها به طور پنهانی، روال غیر مجاز خود را در بک گراند اجرا می‌کنند.

تروجان یا اسب تروا یکی از رایج ترین و خطرناک ترین انواع تهدیداتی است که می تواند رایانه یا دستگاه همراه شما را آلوده کند. Trojans معمولاً به عنوان یک نرم افزار خوش خیم یا مفید که از اینترنت بارگیری می کنید ، مبدل می شوند ، اما در واقع کد مخربی دارند که برای آسیب رساندن طراحی شده است – بنابراین نام آنها. انواع مختلفی از تروجان وجود دارد که بسیاری از آنها می توانند حملات پیچیده و هوشمندانه ای را انجام دهند. برخی از انواعی که باید از آنها آگاهی داشته باشید عبارتند از: تروجان های رمزعبور ، تروجان های سرقت از راه دور ، تروجان های مخرب و قاتلان آنتی ویروس. یک تروجان می تواند یک یا چند مورد استفاده مخرب داشته باشد – همین امر باعث می شود تا آنها بسیار خطرناک باشند. همچنین مهم است که بدانیم برخلاف ویروس ها ، تروجان ها خود تکثیر نمی شوند و فقط توسط کاربرانی که به اشتباه آنها را بارگیری می کنند ، معمولاً از طریق پیوست ایمیل یا با مراجعه به یک سایت آلوده ، گسترش می یابد.

فیشینگ فارمینگ چیست ؟

یکی دیگر از حملات فیشینگ شایع، استفاده از جعل وب سایت است. در این حمله فیشر اقدام به ساخت یک صفحه اینترنتی مشابه صفحه اصلی نموده و از طریق اعتمادی که کاربران به آن صفحه اصلی داشته و عدم توجه دقیق به آدرس وب سایت، اقدام به جمع آوری اطلاعات کاربران می نماید. در فیشینگ فارمینگ که نوع پیشرفته ای از حمله جعل وب سایت می باشد در آن هدف اصلی حمله DNS ها می باشند.. DNS که وظیفه تبدیل آدرس به آی پی را دارد در این نوع حمله مورد هدف قرار می گیرد و فیشر یک آی پی اشتباه را به جای آی پی درست به وب سایت مورد نظرش تزریق می کند. در این هنگام حتی اگر کاربر دقیقاً همان آدرس اصلی را تایپ کرده و به آن وارد شود، به دلیل DNS های اشتباه به آی پی دیگری ارجاع داده شده و در نهایت اطلاعاتش به سرقت خواهد رفت.این نوع حمله نیازمند دانش زیادی برای فیشر بوده و به سادگی قابل انجام نیست. اما به هر حال DNS سرورهایی که از لایه های امنیتی خوبی برخوردار نباشند، مستعد انجام چنین حمله ای خواهند بود.

Keylogger چیست؟

keylogger (مخفف keystroke logger) نرم افزاری است که کلیدهای ضربه خورده روی صفحه کلید شما را ردیابی یا ثبت می کند ، معمولاً به صورت پنهان ، به طوری که نمی دانید اقدامات شما تحت نظارت است. این کار معمولاً با هدف جمع آوری اطلاعات حساب ، شماره کارت اعتباری ، نام کاربری ، رمزهای عبور و سایر داده های خصوصی شما انجام می شود.

Typosquatting چیست؟

Typosquatting ، همچنین به عنوان hijacking URL شناخته می شود ، نوعی سکوات سایبری (نشستن در سایت هایی با نام تجاری یا حق چاپ شخصی دیگر) است که کاربران اینترنتی را که آدرس وب سایت را به اشتباه در مرورگر وب خود تایپ می کنند (به عنوان مثال ، “Gooogle.com” به جای “Google.com”) هدف قرار می دهد . وقتی کاربران چنین خطای تایپی را مرتکب می شوند ، ممکن است به یک وب سایت جایگزین متعلق به یک هکر هدایت شوند که معمولاً برای اهداف مخرب طراحی شده است.

بات نت چیست؟

بات نت شبکه‌ای از چندین کامپیوتر است که مخفیانه و بدون اطلاع صاحبانشان، توسط یک بات مستر( Bot Master ) برای انجام فعالیت‌های مخرب و اغلب حملات DDoS یا ارسال ایمیل‌های هرزنامه تحت کنترل گرفته شده‌اند.
هکرهای خرابکار با توسعه‌ی ویروس‌های کامپیوتری یا تلاش برای نفوذ به سیستم‌ها و سخت‌افزارهای مختلف که به اینترنت متصل هستند، تلاش می‌کنند به صورت مخفیانه کنترل این ابزارها را در دست بگیرند.

یک شبکه از سیستم‌های خراب‌کار می‌تواند شامل سرورهای وب، سیستم‌های شخصی و حتی ابزارهای هوشمند متصل به اینترنت باشد. ابزارهایی مانند دوربین‌های مداربسته تحت شبکه، ساعت‌های هوشمند، گوشی‌های هوشمند، تلویزیون و ابزارهای خانگی هوشمند هر یک می‌توانند پس از هک شدن، جزئی از یک بات نت به حساب آیند.

Cryptojacking چیست؟

کریپتوجکینگ به عنوان نرم‌افزارهای مخربِ استخراج ارز دیجیتال با نام کریپتوماینینگ (cryptomining) یا کوین‌جکینک (coinjacking) نیز شناخته می‌شود.

کریپتوجکینگ استفاده غیر مجاز از منابع محاسباتی، قدرت پردازشی و پهنای باند سیستم دیگران با هدف استخراج ارز دیجیتال است. کریپتوجکینگ به عنوان نرم‌افزارهای مخربِ استخراج ارز دیجیتال با نام کریپتوماینینگ (cryptomining) یا کوین‌جکینک (coinjacking) نیز شناخته می‌شود.

در این کار یک سیستم هوشمند می‌تواند از منابع بازدیدکنندگان یا کاربران نهایی یک سایت برای استخراج بیت‌کوین یا سایر رمزارزهای مشابه استفاده کند. به دلیل اینکه استخراج ارز دیجیتال به قدرت پردازش بسیار بالایی نیاز دارد، مهاجمان سعی می‌کنند بدون اجازه به چندین دستگاه متصل شوند. به این ترتیب، آنها قادر به جمع‌آوری منابع محاسباتی کافی برای انجام فعالیت‌های استخراج با هزینه اندک خواهند بود.

در واقع عمل کریپتوجکینگ تغییر مسیر غیرقانونی فعالیت یک دستگاه است و یک «تخلیه منابع» محسوب می‌شود. در این روش سیستم یا شخص مهاجم پس از دسترسی به دستگاه‌های قربانی، با تغییر سرویس پروکسی، آدرس یک فایل جاوا اسکریپت را به تمامی صفحات وب غیرامن ارسال می‌کند و با اجرای فایل جاوا اسکریپت در مرورگر کاربران، از منابع سیستم آنها برای تولید بیت‌کوین استفاده می‌کند.

در حالی که کریپتوجکینگ مبتنی بر وب به راحتی کشف و متوقف می‌شود، بدافزارهای مخرب که سیستم‌های رایانه‌ای و شبکه‌ها را هدف قرار می دهند، به آسانی قابل شناسایی نیستند. به همین منظور افزونه‌های مرورگری وجود دارند که می‌توانند به طور موثر از حملات کریپتوجکینگ مبتنی بر وب جلوگیری کنند. بنابراین توصیه می‌شود که همیشه سیستم عامل و آنتی ویروس به‌ روز نگه داشته شوند.