درنخستین سال های ورود ویروس های کامپیوتـری، مشکل عمده ای که رایانه ها را تهدید می کرد، خرابکاری هایی بود که این قبیل برنـامه ها انجام می دادند. کارایـی این قبیل دستکاری غیرمجـاز فایل ها یا حـذف و آسیب رسـانی به سیستم عامـل. اما اندک اندک رویکرد بدافـزارها تغییر یافت و نفوذگری به منظور کسب درآمـد یا انجـام فعالیت های تبهکـارانه هدف اصلـی آن ها شد.
به گزارش افتانا، امروزه هدف اصلی تبهکـاران دنیای سـایبر که از ابزارهـای متنـوعی مانند ویروس هـا، کرم ها، تروجـان ها، روت کیت ها و... استفاده می کنند. کسب و درآمد از طریق فعالیت های غیرقانونی و نـامشروع است. در این دایـره المعـارف مختصـر با انـواع این تهدیدات آشنـا می شـوید.
تـفـاوت بـیـن یـک ویـروس و یـک کــرم ایـنـتـرنـتـی چـیـسـت ؟
یک ویروس(virus) برنامه ای است که نسخه کپی از خود تهیه می کند؛ یعنی از فایلی به فایل دیگر در سیستم شما و از رایانه ای به رایانه دیگر شیوع می یابد. به علاوه، ممکن است طوری برنامه نویسی شده باشد که اطلاعات را پاک کند یا به آنها آسیب برساند.
کرم ها (worm) عموماً زیرمجموعه ای از ویروس ها محسوب می شوند اما برخی تفاوتهای کلیدی وجود دارد. یک کرم اینترنتی یک برنامه کامپیوتری است که از خود نسخه کپی تهیه می کند؛ اما فایلهای دیگر را آلوده نمی کند. درعوض، یک بار خود را روی یک رایانه نصب می کند و سپس در جستجوی راهی برای شیوع به رایانه های دیگر می ماند. در مورد یک ویروس، هرچه زمان بیشتری ناشناخته باقی بماند، فایل های آلوده بیشتری روی رایـانه وجــود خواهد داشت.
با این حــال کرم هــا، نمونـه ساده ای از کد خود را، ایجاد می کنند. به علاوه، برخلاف یک ویروس، یک کد به صورت کرم اینترنتی(worm) مستقل و خودمحور می باشد. به عبارت دیگر، یک کرم فایلی جداگانه است درحالی که یک ویروس مجموعه ای از کدهاست که خود را به فایل های موجود اضـافه می نماید.
تـروجـان چیست و ایـن نـام از کجـا میآیـد؟
اصطلاح تروجان (Trojan) به یک اسب چوبی اطلاق می گردد که توسط یونانی ها به منظور حرکت پنهانی به داخل شهر تروی (Troy) و تصرف آن مورد استفـاده قرار گرفت. در تعریف کلاسیک، تروجان برنامه ای است که خود را به صورت یک نرم افزار قانونی نشان می دهد اما هنگامی که اجرا می شود اعمال مضر انجام خواهد داد.
تروجان ها نمی توانند توسط خودشـان شیوع یابند که بدینوسیلـه از ویروس ها و کرم ها متمایز می گردند. مروزه، تروجان ها نوعاً به صورت مخفیانه نصب می شوند و اثر مخرب خود را بدون آگاهی قبلی ارائه می نمایند. بیشتر برنامه های تبهکارانه امروزی شامل انواع مختلفی از تروجان هـا هستند که همه آنها با هدف خاصی ساخته شده اند تا یک عمل خرابکارانه خاص را انجام دهند.
رایجترین آن ها تروجان هاBackdoor (اغلب شامل یک keylogger هستند )تروجـان های جاسوسی، تروجان های سارق کلمه عبـور و Trojan P.r.o.xy هـا هستند که رایانه شما را به یک ماشین توزیع کننده هرزنامه(spam) تبدیل می کند .
حـمـلـه DoS چـیـسـت؟
حمله عدم سرویس دهی یا (Denial-of-Service DoS) جهت ممانعت یا متوقف کردن کارکرد عادی یک وب سایت، سرور یا سایر منابع شبکه طراحی شده است.
روش های متعددی برای هکرها جهت رسیدن به این هدف وجـود دارد. یک روش رایـج، گرفتـار کردن سرور با ارسال درخواست های زیـادتر از توانایی رسیدگی، به آن می باشد. این کار سبب خواهد شد سرور آهسته تر از حالت معمول کار کند (و وب سایتها در مدت زمان بیشتری باز شوند)و ممکن است سرور را به طـور کامل از کار بینـدازد (سبب شـود همه وب سایت ها از روی سرور برداشتـه شوند) یـک حمله تـوزیع شده عـدم سرویس دهی تنها در این حقیقت تفـاوت می کند که ایـن حملـه با استفاده از چندین دستگاه انجـام می شود. هکر نوعـاً یک دستگاه آلوده را بــه عنـوان دستگاه اصـلی (master) بــه کار می بـرد و حـمله را در سایر دستگاه ها که zombie نامیـده می شونــد هماهنـگ می نمایــد.
دستـگاه هـای master و zombie نوعـا بـا بهرهگیـری از یک قـابلیت آسیب پذیری در یـک برنامه کاربردی روی رایانـه، آلـوده شده اند تـا یک تروجان یـا سایر انـواع کدهـای مخرب را نصب نماید.
دانـلـود نـاآگـاهـانـه چیـست؟
در یک دانلود ناآگاهانه (Drive-by download) رایانه شما صرفاً با بازدید از یک وب سایت که حاوی کد مخرب است آلوده می شود. مجرمان و خرابکاران رایانه ای در اینترنت جستجو می کنند و به دنبال سرورهایی هستند که می توانند هک شوند. در چنین سرورهایی، مجرمان رایانه ای می توانند کدهای مخرب خود را به صفحات وب وارد نمایند(اغلب به شکل یک اسکریپت مخرب)اگر سیستم عامل شما یا یکی از برنامه های کاربردی شما از حالت فشرده خارج و اجـرا شـود، هنـگامی که صفحه وب آلـوده را بـاز می کنید، به صورت خودکار یک برنامه مخرب در رایانه شما بارگیری و دانلود می شود.
کـی لاگــر (Keylogger) چـیـسـت؟
کی لاگر (Keylogger) برنامه هایی هستند که فشردن کلید را ضبط می کنند)یعنی چیزی را که کاربر با صفحه کلید تایپ می کند( و توسط هکر به منظور به دست آوردن اطلاعات محرمانه جزئیات اطلاعات ورود، کلمه های عبور، شماره کارت اعتباری، PIN ها و غیره) قابل استفاده می باشد. تروجانهای Backdoor نوعاً همـراه بــا یـک کی لاگر می باشنـد.
فـیـشـیـنـگ (Phishing) چـیـسـت؟
فیشینگ (Phishing) نوع بسیار خاصی از جرائم رایانه ای است که جهت فریب دادن شما جهت افشایجزئیات مالی شخصی طراحی شده است. مجرمان رایانه ای یک وب سایت جعلی ایجاد می کنند که بسیار شبیه به یک وب سایت بانک یا هر وب سایت دیگری که تراکنش های مالی در آن انجام می شود مانند (eBay) می باشد.
سپس آنها تلاش می کنند شما را به منظور بازدید از این سایت و تایپ کردن اطلاعات محرمانه خود از قبیل اطلاعات ورود به سایت، کلمه عبور و PIN فریب دهند. نوعاً مجرمان رایانه ای تعداد زیادی نامه های الکترونیکی ارسال می کنند که حاوی یک فراپیوند به سایت جعلی می باشد.
بـد افـزار تـبـلیـغـاتـی (Adware) چـیـسـت؟
آگهـی افــزار(Adware) اصطلاح عمومـی بـرای برنـامه هایی است که یا تبلیغات را اجرا می کنند (اغلب به صورت بنـرهای بازشو) یا نتایج جستجوهـای اینترنتی را به وب سـایت های تبلیغاتـی هـدایت مـی کنند. بدافزار تبلیغاتی اغلب بخشی از نرم افزارهای مجانی (freeware) یـا نرم افزار اشتـراکی (shareware) را تشکیـل می دهد: اگر یک نرم افزار مجانی را دانلود کنید بـدافـزار تبلیغاتـی بدون آگـاهی یا رضایت شما روی سیستم شما نصب می شود. گاهی یک تروجان به طور مخفیانه یک بدافزار تبلیغاتـی را دانلود می کند و آن را روی رایانه شما نصب می کند. مرورگرهای وب که به روز نیستند اغلب حاوی نقاط آسیب پذیر سیستم هستند.
چنین مرورگرهایی در برابر ابزارهـای هکـرها (اغلب تحت عنـوان هکر مرورگر یا Browser Hijacker)آسیب پذیـر هستند کـه می تواند بـدافزار تبلیغاتـی را روی رایـانه شمـا دانلود نماید. هکـرهای مرورگرها ممکن است تنظیمات مرورگر را تغییر دهند، آدرس های اینترنتـی غلط تایپ شده یا ناقص را به سایت خاصی هدایت نمایند یا صفحه پیش فرض مرورگر (homepage) را تغییر دهند.
آن هـا ممکن است جستجوهای اینترنتی را به وب سایت های پولی (اکثـراً وب سایت های با محتوای مستهجـن) هدایت نمایند. نوعـاً adware ها خودشـان را به هرصورتی در سیستم نشـان نمـی دهند: آن ها در لیست برنامه ها در Start | Programs نخواهند بود و هیچ آیکونی در قسمت system tray و درپنجره task list وجود نخواهـد داشت. آن ها به نـدرت با یک رویه از نصب خـارج کردن برنامـه همـراه می شوند و تلاشها جهت از نصب خارج کردن آن ها به صورت دستـی ممکـن است سبب بدکارکـردن برنامه حامل شود.
روت کیت چیسـت؟
این اصطلاح مجوعـه ای از برنامهها را تـوصیف مینماید که توسط یک هکر به کار می رود تا در هنگام تلاش برای کسب دسترسی غیرمجاز به یک رایانه، شناسایی نشود. این اصطلاح از دنیای یونیکس نشات می گیرد و گرچه در مورد تکنیکهایی به کار رفته است که توسط نویسندگان تروجانهای تحت ویندوز جهت مخفی کردن اعمال آنها مورد استفاده قرار گرفته است.
روت کیت ها به طور فزاینده ای به عنوان شکلی از پنهان کاری جهت پنهان نمودن فعالیت تروجان به کار رفته اند. هنگامی که در سیستم نصب می شوند، نه تنها برای کاربر غیرقابل مشاهده هستند ،بلکه طوری طراحی شده اند که از شناخته شدن توسط نرم افزار امنیتی نیز به دور باشند. این حقیقت که بسیاری از مردم با قوانین مدیرسیستم(administrator) وارد رایانه شان می شوند تا نسبت به این که حساب کاربری جداگانه ای با دسترسی محدود ایجاد کنند، نصب یک روت کیت برای مجرمان رایانه ای را آسانتر می کند.
بـدافـزار (Malware) چـیـسـت؟
بـدافــزار- مخفف عبـارت نرم افزار بـدخــواه (Malware) - یک اصطلاح فراگیر و جامع است که به هر برنامه نرم افزاری اطلاق می شود که عمداً برای انجام اعمال غیرمجاز و گاهاً مضر ایجاد شده است. ویروسها، backdoor ها، کی لاگرها، برنامه های سارق کلمه عبور و سایر برنامه های تروجان، ویروسهای ماکرو در Word و Excel ،ویروس های بوت سکتور، ویروس های اسکریپت (batch ، windows shell ، java و غیره) و تروجانها، برنامه های تبهکارانه، بدافزار جاسوسی (spyware) و بدافزار تبلیغاتی(adware) تعدادی از نمونه های بدافزار هستند. زمانی، نامیدن چیزی با ویروس یا تروجان کافی بود، اما روشها و حاملهای آلودگی توسعه یافت و اصطلاح ویروس و تروجان دیگر تعریف رضایت بخشی برای همـه انواع برنامه های مخرب موجود ارائه نمی کند.
بـات نـت چـیـسـت؟
اصطلاح بات نت (BOTNET) برای شبکه ای از رایانه ها به کار می رود که توسط مجرمان رایانه ای با استفاده از یک تروجان یا سایر بدافزارها کنترل می شود.
جـاسـوس افـزار (Spyware)چـیـسـت؟
همانطور که از نام آن برمی آید، نرم افزاری است که برای جمع آوری و گرفتن اطلاعات و ارسال آنها به شخص ثالث بدون آگاهی یا رضایت شما طراحی شده است. چنین برنامه هایی ممکن است فشردن کلیدها راپایش کنند(کی لاگر)، اطلاعات محرمانه را جمع آوری کنند(کلمه های عبور، شماره کارت اعتباری، شماره PIN، غیره)، آدرس های ایمیل را جمع آوری کند یا عادات مرور وب را دنبال نماید. علاوه بر همه اینها، بدافزار جاسوسی بــه طور ناگزیر؛ عملکرد رایانه را تحت تاثیر قرار می دهد.