وقتی امجد و باسیت، دو برادر پاکستانی که برای نخستینبار در سال 1986 بهطور اتفاقی متوجه یک سکتور راهاندازی در یک دیسک فلاپی شدند که میتوانست با هر بار راهاندازی کامپیوتر اجرا شود، هرگز نمیتوانستند تصور کنند که کشف شگفتانگیز آنها درکمتر از یک دهه انواع مختلفی از آنها بلای جان میلیاردها آدمی خواهد شد که به نحوی با کامپیوتر و سیستمهای الکترونیکی ارتباطی سروکار دارند.
خواهد شد و خلق میشود
این برنامههای مخرب که یکی از اساسیترین معضلات قرن بیستویکم محسوب میشوند بهخاطر نوع تکثیر انگلیشان ویروس نامیده شدند. اما بعدها که آثار ویرانگر این نرمافزارها گسترش یافت و انواع مختلفی از آنها با عملکرد متفاوت،کامپیوترها و شبکههای سراسر دنیا را مورد حمله قراردادند، نامشان به «بدافزار» تغییر کرد.
این بدافزارهای مخرب که روزانه بیش از صدها نوع جدید آنها توسط متخصصان امنیت کامپیوتری شناسایی میشود، دیگر تنها برای کامپیوترهای شخصی و اطلاعات موجود در آنها تهدید محسوب نمیشوند بلکه درمواردی میتوانند برای حیات بشریت و زندگی روی کره خاکی نیز یک تهدید جدی باشند. کافی است، این اشرار نیمه هوشمند، شبکههای کامپیوتری یک پایگاه نظامی هستهیی را هدف بگیرند، سیستمهای الکترونیکی یک بیمارستان را از کار بیندازند یا به هر سیستم دیگری حمله کنند که اختلال درآن میتواند برای انسانها و محیط زیست فاجعهآفرین باشد.
دنیای اشرار دیجیتالی
یکی از مهمترین استراتژیها برای مقابله با تهدیدات مختلف، شناخت آنهاست. این قانون دردنیای دیجیتالی نیز مصداق دارد و اگر کاربران کامپیوتر و شبکههای ارتباطی با انواع بدافزارها و عملکرد و ماموریت آنها آشنا باشند، میتوانند تا حد زیادی ریسک مواجهه با مخاطرات را کاهش دهند.
بدافزارها عموما به گروههای متعددی ازجمله ویروسها، کرمها، تروجانها و انواع دیگری مانند بمبهای منطقی، جاسوسافزارها، اسپمها و... تقسیمبندی میشوند که بیشتر آنها به یک دلیل مشخص میتوانند درکامپیوتر یا شبکه قربانی خود آثارتخریبی گستردهیی برجای بگذارند. این دلیل چیزی نیست جز بیاطلاعی کاربران نسبت به انواع تهدیدات و بیتوجهی آنها نسبت به اقدامات پیشگیرانه و محافظتی! به همین دلیل هم شناخت انواع بدافزارها میتواند نخستین گام برای مصون ماندن از آسیبهایی باشد که شرورهای دنیای دیجیتالی به ما و سیستمهایمان میرسانند، تقسیمبندی میشوند.
تروجان یا اسب تروا (Trojan)
بدافزار «تروجان» یک ویروس نیست و به شکل یک فایل جاسوسی توسط هکرها برای قربانیان ارسال میشود. عملکرد تروجانها به دو بخش اصلی تقسیم میشود که نخستین قسمت آن کلاینت (میهمان) است که آن را با هدف سرقت اطلاعات قربانی تنظیم کرده و قسمت دوم سرور است که باید این جاسوسهای دنیای دیجیتال را به کامپیوتر یا سیستمهای قربانی ارسال کند.
یکی از روشهای نسبتا متداول این است که هکرها تروجان خود را هنگام چت کردن با قربانیان به صورت یک عکس، فایل صوتی، ویدیویی یا فایل اجرایی ارسال میکنند. حملات تروجانها با روشهای دیگری مانند ارسال پست الکترونیک یا دانلود برخی برنامههای نرمافزاری غیرمتعارف نیز انجام میشود.
درنهایت طرف مقابل بدون اطلاع از اینکه به یک اسب تروا که قادر به دسترسی غیرمجاز به سیستم اوست، خوشامد گفته است. برنامهیی که میتواند کنترل کامپیوتر فرد را از راه دور به شخص هکر بسپارد. یا اینکه دست به سرقت اطلاعات شخصی مثل رمز عبور کارتهای اعتباری و بانکی بزند.
کرمها (worms)
کرمهای کامپیوتری همانطور که از نامشان برمیآید، متخصص خرابکردن برنامهها و فایلهای مهم در سیستم، کندکردن سرعت پردازش و بدتر از همه اینها متخصص تکثیر سریع درکامپیوترها و شبکهها هستند.
نخستین بار سال 1982میلادی یک متخصص کامپیوتر به نام «رابرت موریس» یک کرم کامپیوتری خلق کرد که گفته میشد قصد داشت آن را به آهستگی و بدون مزاحمت منتشر کند اما نتیجه کار کاملا برعکس بود. تا جایی که موریس، بعدها به خاطر دسترسی غیرمجاز کرمش به کامپیوترها محکوم به پرداخت هزینههای پاکسازی آن شد.
هرزنامه
Adware و اسپمها هم از اعضای دیگر خانواده بدافزارها هستند که مانند نامههای تبلیغاتی محتوی مطالب فریبدهنده بوده و بهطور خودکار برای اشخاص مختلف ارسال میشود. مهمترین کاربرد این شرورهای دنیای دیجیتال تبلیغ محصولات و خدمات یا تبلیغاتی فرهنگی و سیاسی است. ابزارهای تبلیغاتی مزاحم با اهداف تبلیغاتی و برای نشان دادن اجباری پیامهای تجاری درکامپیوتر قربانی طراحیشدهاند و عمدتا توسط برخی تروجانها روی یک سایت یا کامپیوتر قربانی نصب میشوند.
بمبهای منطقی
بمب منطقی (Logic Bomb) برنامهیی است که آزادانه نوشته و اصلاح میشود تا در شرایطی خاص به شکلی غیرمنتظره منفجر شده و معمولا یک کرم یا ویروس را در سیستم قربانی خود آزاد کرده و فعال میکند. این بدافزار میتواند در روزهای خاص از پیش تعیین شده فعال شود.
زورگیرها
زورگیرها (Scareware) این بدافزارها همانطور که از نامشان پیداست، میتوانند فایلهای کامپیوتر کاربران قربانی خود را بهصورتی غیرقابل برگشت رمزگذاری کرده و از شخص یا سازمان قربانی برای باز کردن قفل فایلها درخواست پول کنند. این بدافزاردر برخی موارد نیز به صورت ویروسیابهای قلابی ظاهر شده و به بهانه خرید نسخه کامل برای از بین بردن ویروسهای سیستم، اصطلاحا قربانی خود را سرکیسه میکند.
روتکیتها (Rootkit)
روتکیتها (Rootkit) بدافزارهایی هستند که بدون اطلاع شما، مدیریت سیستم رایانهایتان را دردست میگیرند. روتکیتها، دادههای کامپیوتر قربانی خود را تخریب یا بخشی از منابع سیستم آنها را دراختیار مهاجمان دیگر قرارمیدهند. برخی از آنها با آلوده کردن سرویسها و فایلهای اصلی و مهم سیستم عامل و پنهانسازی آنها، سطوح دسترسی بالا را برای کاربران غیرمجاز ممکن کرده و برخی دیگر برای پنهانسازی بدافزارهای دیگر استفاده میشوند.