شماره امروز: ۵۴۷

| کدخبر: 2558 | |

انواع بدافزارهای کامپیوتری و ماموریت آنها را بشناسیم

وقتی امجد و باسیت، دو برادر پاکستانی که برای نخستین‌بار در سال 1986 به‌طور اتفاقی متوجه یک سکتور راه‌اندازی در یک دیسک فلاپی‌ شدند که می‌توانست با هر بار راه‌اندازی کامپیوتر اجرا شود، هرگز نمی‌توانستند تصور کنند که کشف شگفت‌انگیز آنها درکمتر از یک دهه انواع مختلفی از آنها بلای جان میلیاردها آدمی خواهد شد که به نحوی با کامپیوتر و سیستم‌های الکترونیکی ارتباطی سروکار دارند.


خواهد شد و خلق می‌شود

این برنامه‌های مخرب که یکی از اساسی‌ترین معضلات قرن بیست‌ویکم محسوب می‌شوند به‌خاطر نوع تکثیر انگلی‌شان ویروس نامیده شدند. اما بعدها که آثار ویرانگر این نرم‌افزارها گسترش یافت و انواع مختلفی از آنها با عملکرد متفاوت،کامپیوترها و شبکه‌های سراسر دنیا را مورد حمله قراردادند، نام‌شان به «بدافزار» تغییر کرد.

این بدافزارهای مخرب که روزانه بیش از صدها نوع جدید آنها توسط متخصصان امنیت کامپیوتری شناسایی می‌شود، دیگر تنها برای کامپیوترهای شخصی و اطلاعات موجود در آنها تهدید محسوب نمی‌شوند بلکه درمواردی می‌توانند برای حیات بشریت و زندگی روی کره خاکی نیز یک تهدید جدی باشند. کافی‌ است، این اشرار نیمه هوشمند، شبکه‌های کامپیوتری یک پایگاه نظامی هسته‌یی را هدف بگیرند، سیستم‌های الکترونیکی یک بیمارستان را از کار بیندازند یا به هر سیستم دیگری حمله کنند که اختلال درآن می‌تواند برای انسان‌ها و محیط زیست فاجعه‌آفرین باشد.

دنیای اشرار دیجیتالی

یکی از مهم‌ترین استراتژی‌ها برای مقابله با تهدیدات مختلف، شناخت آنهاست. این قانون دردنیای دیجیتالی نیز مصداق دارد و اگر کاربران کامپیوتر و شبکه‌های ارتباطی با انواع بدافزارها و عملکرد و ماموریت آنها آشنا باشند، می‌توانند تا حد زیادی ریسک مواجهه با مخاطرات را کاهش دهند.

بدافزارها عموما به گروه‌های متعددی ازجمله ویروس‌ها، کرم‌ها، تروجان‌ها و انواع دیگری مانند بمب‌های منطقی، جاسوس‌افزارها، اسپم‌ها و... تقسیم‌بندی می‌شوند که بیشتر آنها به یک دلیل مشخص می‌توانند درکامپیوتر یا شبکه قربانی خود آثارتخریبی گسترده‌یی برجای بگذارند. این دلیل چیزی نیست جز بی‌اطلاعی کاربران نسبت به انواع تهدیدات و بی‌توجهی آنها نسبت به اقدامات پیشگیرانه و محافظتی! به همین دلیل هم شناخت انواع بدافزارها می‌تواند نخستین گام برای مصون ماندن از آسیب‌هایی باشد که شرورهای دنیای دیجیتالی به ما و سیستم‌هایمان می‌رسانند، تقسیم‌بندی می‌شوند.


تروجان یا اسب تروا (Trojan)

بدافزار «تروجان» یک ویروس نیست و به شکل یک فایل جاسوسی توسط هکرها برای قربانیان ارسال می‌شود. عملکرد تروجان‌ها به دو بخش اصلی تقسیم می‌شود که نخستین قسمت آن کلاینت (میهمان) است که آن را با هدف سرقت اطلاعات قربانی تنظیم کرده و قسمت دوم سرور است که باید این جاسوس‌های دنیای دیجیتال را به کامپیوتر یا سیستم‌های قربانی ارسال کند.

یکی از روش‌های نسبتا متداول این است که هکرها تروجان خود را هنگام چت کردن با قربانیان به صورت یک عکس، فایل صوتی، ویدیویی یا فایل اجرایی ارسال می‌کنند. حملات تروجان‌ها با روش‌های دیگری مانند ارسال پست الکترونیک یا دانلود برخی برنامه‌های نرم‌افزاری غیرمتعارف نیز انجام می‌شود.

درنهایت طرف مقابل بدون اطلاع از اینکه به یک اسب تروا که قادر به دسترسی غیرمجاز به سیستم اوست، خوشامد گفته است. برنامه‌یی که می‌تواند کنترل کامپیوتر فرد را از راه دور به شخص هکر بسپارد. یا اینکه دست به سرقت اطلاعات شخصی مثل رمز عبور کارت‌های اعتباری و بانکی بزند.


کرم‌ها (worms)

کرم‌های کامپیوتری همانطور که از نام‌شان برمی‌آید، متخصص خراب‌کردن برنامه‌ها و فایل‌های مهم در سیستم، کندکردن سرعت پردازش و بدتر از همه اینها متخصص تکثیر سریع درکامپیوترها و شبکه‌ها هستند.

نخستین بار سال 1982میلادی یک متخصص کامپیوتر به نام «رابرت موریس» یک کرم کامپیوتری خلق کرد که گفته می‌شد قصد داشت آن را به آهستگی و بدون مزاحمت منتشر کند اما نتیجه کار کاملا برعکس بود. تا جایی که موریس، بعدها به خاطر دسترسی غیرمجاز کرمش به کامپیوترها محکوم به پرداخت هزینه‌های پاک‌سازی آن شد.


هرزنامه

Adware و اسپم‌ها هم از اعضای دیگر خانواده بدافزارها هستند که مانند نامه‌های تبلیغاتی محتوی مطالب فریب‌دهنده بوده و به‌طور خودکار برای اشخاص مختلف ارسال می‌شود. مهم‌ترین کاربرد این شرورهای دنیای دیجیتال تبلیغ محصولات و خدمات یا تبلیغاتی فرهنگی و سیاسی است. ابزارهای تبلیغاتی مزاحم با اهداف تبلیغاتی و برای نشان دادن اجباری پیام‌های تجاری درکامپیوتر قربانی طراحی‌شده‌اند و عمدتا توسط برخی تروجان‏ها روی یک سایت‌ یا کامپیوتر قربانی نصب می‌شوند.


بمب‌های منطقی

بمب منطقی (Logic Bomb) برنامه‌یی است که آزادانه نوشته و اصلاح می‌شود تا در شرایطی خاص به شکلی غیرمنتظره منفجر شده و معمولا یک کرم یا ویروس را در سیستم قربانی خود آزاد کرده و فعال می‌کند. این بدافزار می‌تواند در روزهای خاص از پیش تعیین شده فعال شود.


زورگیرها

زورگیرها (Scareware) این بدافزارها همانطور که از نام‌شان پیداست، می‌توانند فایل‌های کامپیوتر کاربران قربانی خود را به‌صورتی غیرقابل برگشت رمز‌گذاری کرده و از شخص یا سازمان قربانی برای باز کردن قفل فایل‌ها درخواست پول ‌کنند. این بدافزاردر برخی موارد نیز به ‌صورت ویروس‌یاب‌های قلابی ظاهر شده و به بهانه خرید نسخه کامل برای از بین بردن ویروس‌های سیستم، اصطلاحا قربانی خود را سرکیسه می‌کند.


روت‌کیت‌ها (Rootkit)

روت‌کیت‌ها (Rootkit) بدافزارهایی هستند که بدون اطلاع شما، مدیریت سیستم رایانه‌ای‌تان را دردست می‌گیرند. روت‌کیت‌ها، داده‌های کامپیوتر قربانی خود را تخریب یا بخشی از منابع سیستم آنها را دراختیار مهاجمان دیگر قرارمی‌دهند. برخی از آنها با آلوده کردن سرویس‏ها و فایل‌های اصلی و مهم سیستم عامل و پنهان‌سازی آنها، سطوح دسترسی بالا را برای کاربران غیرمجاز ممکن کرده و برخی دیگر برای پنهان‏سازی بدافزارهای دیگر استفاده می‌شوند.

مشاهده صفحات روزنامه

ارسال نظر

نظر کاربران