انواع بدافزار و راههای جلوگیری از آنها
Malware یا نرم افزار مخرب، مخفف "malicious software" است. Malware هر نرمافزار ناخواسته ای در رایانه ما است که اغلب برای
ایجاد آسیب طراحی شده است. از گذشته تا امروز، طیف گسترده ای از انواع بدافزار با عملکردهای متفاوت پدید آمده است.
در این مقاله به بررسی بدافزارها و راههای جلوگیری از آنها می پردازیم.
بهترین روش ها برای دفاع در برابر بدافزارها
در ادامه تعدادی از نرم افزارهای مخرب را معرفی می نماییم و بهترین نحوه دفاع در برابر هر نوع را ارائه می دهیم، بهترین روش ها
برای محافظت در برابرmalware ها عبارتند از:
- میابیست شبکه، برنامه ها و نرم افزار دستگاه ها را به روز نماییم.
- با آموزش مداوم، دانش فناوری اطلاعات کارکنان سازمان خود را تقویت کنیم تا تهدیدات ناشی از حملات بدافزار را تشخیص دهند.
- یک مدل امنیت شبکه مانند SASE که شامل SD-WAN، CASB،secure web gateways، ZTNA، FWaaS و
microsegmentation است را پیاده سازی نماییم.
- راه حل های ضد بدافزار را که می تواند به زیرساخت های موجود ما کمک کند، در نظر بگیریم.
- برای بدترین حالت آماده شویم و برای پاسخ به یک حمله بدافزار برنامه ریزی کنیم.
در اینجا برخی از تهدیدات malware و نحوه دفاع در برابر آنها آورده شده است.
ابزارهای تبلیغاتی مزاحم یا Adware
Adware که به عنوان بدافزار تبلیغاتی نیز شناخته می شود؛ نوعی بدافزار است که تبلیغاتی را به کاربران نمایش می دهد
به جای سرقت داده ها ابزارهای تبلیغاتی مزاحم، بیشتر محرکی هستند که کاربران را مجبور به دیدن تبلیغات ناخواسته می نمایند.
اکثر کاربران با ابزارهای تبلیغاتی مزاحم به شکل پاپ آپ های غیرقابل بسته شدن مرورگر آشنا هستند، گاهی اوقات کاربران هنگام
دانلود و نصب برنامه های کاربردی دیگر، خود را ناآگاهانه با ابزارهای تبلیغاتی نصب شده به طور پیش فرض، آلوده می کنند.
-
نحوه دفاع در برابر ابزارهای تبلیغاتی مزاحم
یک راه حل، نصب آنتی ویروس با قابلیت های ضد تبلیغات است. میبایست پنجره های پاپ آپ را در مرورگرهای خود غیرفعال کنیم و
هنگام نصب نرمافزار جدید به مراحل نصب توجه نماییم و مطمئن شویم که کادرهایی را که به طور پیش فرض
نرم افزار اضافی را نصب میکنند، انتخاب نکنیم.
-
نمونه هایی از حملات بدافزارهای تبلیغاتی مزاحم
در حالی که صدها نسخه adware وجود دارد؛ برخی از رایج ترین نمونه ها عبارتند از: Fireball، Appearch، DollarRevenue، Gator و DeskAd.
این ابزارهای تبلیغاتی مزاحم اغلب خود را به صورت یک ویدئو، بنر، تمام صفحه و یا به صورت پاپ آپ نشان میدهند.
درب پشتی یا Backdoors
Backdoor یک تروجان است که به مهاجم دسترسی از راه دور به دستگاه قربانی را ارائه می دهد. اکثر سازندگان، دستگاه ها یا نرم افزارها
درهای پشتی را در محصولات خود به طور عمدی و به دلایلی قرار می دهند. در صورت نیاز، پرسنل شرکت یا مجری قانون می تواند از
درب پشتی برای دسترسی به سیستم در صورت نیاز استفاده نماید. Backdoor ها همچنین می توانند توسط انواع دیگر بدافزارها مانند
ویروس ها یا روت کیت ها نصب شوند.
-
نحوه دفاع در مقابل Backdoor
Backdoor ها یکی از چالش برانگیزترین تهدیدات هستند. کارشناسان می گویند بهترین دفاع، یک استراتژی امنیتی شبکه چند وجهی است که
شامل فایروال، نرم افزار ضد بدافزار، نظارت بر شبکه، تشخیص و پیشگیری از نفوذ (IDPS) و حفاظت از داده ها می شود.
-
نمونه هایی از حملات بدافزارهای Backdoor
از آنجایی که درب های پشتی اغلب عمداً در محصولات ساخته میشوند؛ تعداد نمونههایی که به طور مخرب از آنها استفاده شده است،
متعدد است، در سال 2005، Sony BMG میلیونها سی دی را با یک روت کیت ارائه کرد که عادات گوش دادن را مانیتور میکرد و
به طور ناخواسته یک درب پشتی را برای مجرمان سایبری ایجاد نمود، در سال 2017، بیش از 300000 وب سایت وردپرس
تحت تأثیر یک افزونه مخرب قرار گرفتند که به مهاجم اجازه می داد، پیوندهای پنهان را در وب سایت های قربانی قرار دهد.
بات ها و بات نت ها
بات ها، نرم افزارهایی هستند که وظایف خودکار را انجام میدهند و حملاتی را که به “botnets” معروف هستند، انجام می دهند.
در امنیت سایبری، بات معمولاً به یک دستگاه آلوده حاوی نرم افزار مخرب اشاره می کند. یک بات می تواند دستگاه کاربر را خراب کند. حملات بات نت، تلاشهای هدفمند ارتشی از بات ها است که توسط هدایت گر بات ها یا "bot herder" هدایت میشوند.
-
نحوه دفاع در برابر بات نت ها
سازمانها می توانند با نصب نرم افزار ضد بدافزار، استفاده از فایروال ها، به روز نگه داشتن نرم افزار و وادار کردن کاربران به استفاده از
رمزهای عبور قوی از تبدیل شدن رایانههای خود به بات نت جلوگیری کنند، نرم افزار مانیتور شبکه همچنین می تواند به تعیین زمانی که یک
سیستم به بخشی از یک بات نت تبدیل شده است، کمک کند. میبایست گذر واژههای پیش فرض را
برای دستگاههای اینترنت اشیا، قبل ازاستفاده طولانی تغییر دهیم.
-
نمونه هایی از حملات بدافزار بات نت
مهاجمان اغلب از بات نتها برای ارسال هرزنامه یا کمپینهای فیشینگ برای انجام حملات DDoS استفاده میکنند. برای اطلاعات بیشتر
در مورد حملات DDoS و راههای جلوگیری از آنها، مقالات، انواع حملات DDoS و نحوه جلوگیری از حملات DDoS را مطالعه فرمایید.
با این حال، تعداد فزاینده ای از حملات بات نت علیه دستگاههای IoT و شبکههای متصل به آنها استفاده میشود. ویژگی های اضافی
بات نت ها شامل هرزنامه، کلاهبرداری تبلیغات و کلیک وspyware است، در سال 2008، بات نت Kraken با 495000 بات،
10 درصد از شرکت های Fortune500 را آلوده کرد. این نمونه از حمله بات نت، اولین موردی بود که بدافزار توسط نرم افزار
ضد بدافزار شناسایی نشد، در سال 2016حمله بات نت Mirai، باعث قطع اینترنت در مناطق شرقی ایالات متحده شد. این بات نت نشان داد
که دستگاه های IoT چقدر آسیب پذیر هستند و منجر به قانون بهبود امنیت سایبری اینترنت اشیا در سال 2020 شد.
رباینده مرورگر
یک رباینده مرورگر که Browser Hijacker نیز نامیده می شود، به طور قابل توجهی رفتار مرورگر وب ما را تغییر می دهد. این تغییر می تواند
ما را به یک صفحه جستجوی جدید بفرستد، سرعت لود را پایین آورد، صفحه اصلی ما را تغییر دهد، نوار ابزار ناخواسته نصب نماید، ما را
به سایت هایی که قصد بازدید از آنها را نداشتیم هدایت کند و تبلیغات ناخواسته نمایش دهد، مهاجمان می توانند از هزینه های تبلیغات
درآمد کسب کنند، اطلاعات کاربران را سرقت کنند، جاسوسی کنند و یا کاربران را به وب سایت ها یا
برنامه هایی هدایت کنند تا بدافزار بیشتری دانلود نمایند.
-
نحوه دفاع در برابر رباینده مرورگر
باید هنگام نصب نرم افزار جدید بر روی سیستم خود مراقب باشیم و اطمینان حاصل کنیم که نرم افزار ضد بدافزار را روی سیستم خود نصب و
اجرا می کنیم و تنظیمات امنیتی بالا را برای فعالیت مرورگر انجام می دهیم.
-
نمونه هایی از حملات بدافزار رباینده مرورگر
تعدادی از ربایندگان مرورگر عبارتند از Ask Toolbar، Conduit، CoolWebSearch، Coupon Saver، GoSave و RockTab. این ربایندگان
مرورگر معمولاً به شکل یک نوار ابزار اضافه میشوند و چون اغلب در دانلود نرم افزار گنجانده میشوند، کاربران به ندرت آسیب احتمالی آنها را تشخیص میدهند.
بدافزار Crimeware
crimeware برای اشاره به بدافزاری استفاده می شود که به طور مجرمانه اجرا می شود و اغلب سود مالی برای مهاجم دارد. این بدافزار طیف گسترده ای از
نرم افزارهای مخرب را در بر می گیرد، برخلاف باج افزار یا ransomware، ممکن است یک عملیات مجرمانه باشد که شامل جمع آوری باج نمی شود.
به عنوان یک اصطلاح، Crimeware بسیاری از انواع بدافزارهای فهرست شده در این مقاله را در بر می گیرد.
-
نحوه دفاع در برابر Crimeware
بهترین شیوه های امنیتی شبکه ضروری است؛ از جمله استفاده از ضد بدافزار، فایروال، پیشگیری و تشخیص نفوذ (IPDS)، نظارت بر شبکه
حفاظت از داده ها، اطلاعات امنیتی و مدیریت رویداد (SIEM) و اطلاعات تهدید.
فروشندگان امنیت سایبری مانند Panda Security بهترین راه برای دفاع در برابر Crimeware ها را استفاده ترکیبی از آنتی ویروس، anti-spywar، فایروال ها و فناوری تشخیص تهدید را پیشنهاد می کند.
بدافزار Keyloggers
کی لاگر یک برنامه نرم افزاری است که تمام کلیدهایی را که کاربر لمس می کند، ضبط می نماید. این دادههای افشا شده شامل
مواردی همچون ایمیلها، اسناد تایپ شده و گذرواژه است.
-
نحوه دفاع در برابر کی لاگر
انتخاب رمز عبور مناسب یکی از بهترین راهها برای جلوگیری از دسترسی به کی لاگرها است. استفاده از رمزهای عبور قوی که به طور منظم
به روز می شوند، می تواند کمک زیادی به حفظ امنیت ما کند. همچنین باید از فایروال شبکه و ضد بدافزار استفاده کنیم.
-
نمونه هایی از حملات بدافزار Keylogger
گونه ای از بدافزارهای کی لاگر با نام LokiBot به طور قابل توجهی در سال 2020 افزایش یافت. CISA گزارش داد که LokiBot از بدافزار تروجان
برای سرقت اطلاعات حساس مانند نام های کاربری، رمزهای عبور، کیف پول های ارزهای دیجیتال و سایر اطلاعات کاربری استفاده می کند.
اپلیکیشن های مخرب تلفن همراه
همه اپلیکیشنهای موجود، مطلوب نیستند. برخی از اپلیکیشن ها ها میتوانند اطلاعات کاربران را بدزدند، از کاربران اخاذی کنند، به شبکههای شرکتی
دسترسی پیدا نمایند، کاربران را مجبور به مشاهده تبلیغات ناخواسته یا شرکت در سایر انواع فعالیت های نامطلوب نمایند.
-
دفاع در برابر یک اپلیکیشن تلفن همراه مخرب
آموزش کاربران یکی از قدرتمند ترین ابزارها است. استقرار ضد بدافزار موبایل و یک طرح امنیتی تلفن همراه در
سراسر شرکت برای سازمانهای بزرگ ضروری است.
فیشینگ و مهندسی اجتماعی
فیشینگ و مهندسی اجتماعی نوعی حمله ایمیلی هستند که سعی میکنند کاربران را فریب دهند تا رمزهای عبور را فاش کنند، یک فایل پیوست را
دانلود کنند یا از وب سایتی که بدافزار را روی سیستمهایشان نصب میکند، بازدید کنند.تلاشهای هدفمند تر برای کاربران یا سازمانهای خاص
به عنوان spear phishing شناخته میشوند. از آنجایی که هدف فریب کاربر است، مهاجمان در مورد قربانی تحقیق میکنند و
اغلب از جعل استفاده میکنند تا ایمیل قانونی به نظر برسد.
-
نحوه دفاع در برابر فیشینگ
از آنجا که فیشینگ به مهندسی اجتماعی و فریب دادن کاربران برای انجام کاری متکی است؛ آموزش کارکنان یکی از بهترین دفاع ها در برابر
این حملات است. کاربران باید راه حل های ضد هرزنامه و ضد بدافزار را به کار گیرند و کارکنان باید بدانند که
اطلاعات شخصی یا رمز عبور را در ایمیل فاش نکنند.
با توجه به اینکه مهاجمان فیشینگ اغلب تظاهر می کنند که یک شرکت یا شخص شناخته شده برای قربانی هستند؛ میبایست در هنگام دانلود پیوست ها یا کلیک کردن روی پیوندهای وب سایت در ایمیل ها، بررسی های لازم را انجام دهیم.
باج افزار یا Ransomware
در سال های اخیر، باج افزارها به یکی از رایج ترین انواع بدافزار تبدیل شده اند. رایج ترین انواع بدافزارها، یک سیستم یا فایلهای خاص را
رمزگذاری میکنند و انجام هر کاری را تا زمانی که قربانی باج به مهاجم پرداخت نکند، متوقف میکنند.
سایر اشکال باج افزار تهدید به انتشار اطلاعات حساس می کنند.
-
نحوه دفاع در برابر باج افزار
اغلب سازمان ها میتوانند حملات باجافزار را با داشتن نسخههای پشتیبان به روز، کاهش دهند. اگر فایلهای آنها قفل شود، میتوانند به سادگی
سیستم را پاک کرده و از یک نسخه پشتیبان آفلاین مجددا راه اندازی نمایند، سازمانها باید کاربران را در مورد تهدیدها آموزش دهند و
نرمافزاری امنیتی معمول را نصب نمایند.
-
نمونه هایی از حملات بدافزار باج افزار
با افزایش روزافزون فروشندگان و سازمان ها به صورت آنلاین، داده های بیشتری در معرض خطر قرار می گیرند. مهاجمان اغلب از سازمان های
کوچک تا متوسط با امنیت شبکه ضعیف تر سوء استفاده می کنند و مبلغی را درخواست می کنند که می دانند سازمان توانایی پرداخت آن را دارد.
هرزنامه ها یا spam
هرزنامه، ایمیلی ناخواسته است و معمولاً شامل تبلیغات ناخواسته نیز میشود. اسپم ها همچنین می توانند شامل تلاش برای کلاهبرداری، پیوندها یا
پیوستهایی باشند که بدافزار را روی سیستم ما نصب می کنند. اکثر ایمیل های اسپم حاوی:
- املا و دستور زبان ضعیف
- آدرس فرستنده غیرمعمول
- ادعاهای غیر واقعی
- لینک هایی که بسیار خطرناک به نظر می رسند.
نحوه دفاع در برابر هرزنامه
اکثر سرویس های ایمیل دارای ویژگی های ضد اسپم هستند. استفاده از این قابلیت ها بهترین راه برای جلوگیری از نمایش هرزنامه ها در سیستم ما است.
اگر صندوق ورودی ما حاوی هزاران ایمیل خوانده نشده و یا ده ها ایمیل اشتراک است، بهتر است اشتراک ها را لغو کنید.
نمونه هایی از حملات بدافزار اسپم
هرزنامه ممکن است یکی از شناخته شده ترین اشکال بدافزار باشد، از آنجایی که میلیاردها کاربر ایمیل را برای زندگی روزمره خود فعال می کنند؛
منطقی است که عوامل مخرب سعی کنند به صندوق ورودی ما نفوذ کنند.
برخی از رایج ترین انواع ایمیل های اسپم عبارتند از: پاسخ های جعلی، پی پال، نامه های برگشتی و رسانه های اجتماعی. همه آنها تحت عنوان قانونی پنهان شده اند اما حاوی بدافزار هستند.
نرم افزارهای جاسوسی
Spyware هر نوع نرم افزاری است که اطلاعات شخصی کاربر را بدون اطلاع یا رضایت او جمع آوری می کند. به عنوان مثال
کوکیهای ردیابی وب سایت که سابقه مرور کاربر را مانیتور میکنند، نوعی نرمافزار جاسوسی محسوب میشوند.
انواع دیگر Spyware ها ممکن است برای سرقت اطلاعات شخصی یا شرکتی تلاش کنند. سازمان های دولتی و مجری قانون
اغلب از نرم افزارهای جاسوسی برای تحقیق در مورد مظنونان داخلی یا عوامل تهدید بین المللی استفاده می کنند.
نحوه دفاع در برابر Spyware ها
میبایست نرم افزار ضد جاسوس افزار را روی کامپیوتر خود نصب کنیم. خوشبختانه امروزه قابلیت های ضد جاسوس افزار در اکثر بسته های آنتی ویروس یا
ضد بدافزار گنجانده شده است. استفاده از فایروال و احتیاط هنگام دانلود نرم افزار، ضروری است و در نهایت، اسکن برای
یافتن تهدیدات احتمالی حداقل یک بار در هفته، می تواند نجات دهنده باشد.
نمونه هایی از حملات بدافزار جاسوسی
نرم افزارهای جاسوسی اغلب به شکل ابزارهای تبلیغاتی مزاحم، تروجان ها، کی لاگرها و روت کیت ها هستند. برخی از شناخته شده ترین
گونههای جاسوسافزار عبارتند از: CoolWebSearch، Gator، Internet Optimizer، TIBS Dialer و Zlob.
برای مثال، CoolWebSearch از آسیب پذیریهای اینترنت اکسپلورر برای هدایت ترافیک به سمت تبلیغات، آلوده کردن فایلهای میزبان و بازنویسی نتایج موتور جستجو استفاده می کند.
تروجان ها
تروجان، هر بدافزاری است که وانمود میکند چیز دیگری است اما هدفی مخرب را دنبال میکند. به عنوان مثال، یک تروجان ممکن است یک بازی
رایگان به نظر برسد، اما پس از نصب، ممکن است هارد دیسک ما را از بین ببرد، اطلاعات را بدزدد، یک درب پشتی نصب کند، یا اقدامات مضر دیگری انجام دهد.
-
دفاع در برابر یک تروجان
از آنجایی که تروجان ها از مهندسی اجتماعی برای حملات هدفمند استفاده می کنند، آموزش کاربران ضروری است. هنگام نصب نرم افزار
جدید یا کلیک روی لینک ها و پیوست های ایمیل، میبایست احتیاط های لازم را به عمل آوریم.
سازمان ها می توانند با نرم افزارهای امنیتی مانند نرم افزارهای ضد بدافزار و فایروال ها در برابر اکثر تروجان ها دفاع کنند.
ویروس ها
ویروس نوع خاصی از بدافزار است که نیاز به فعال سازی توسط انسان دارد. کلیک بر روی پیوست، تصویر، پیوند یا حتی فایلی که هر روز
به آن دسترسی داریم، می تواند باعث فعال سازی ویروس گردد. ویروس ها یک دستگاه را آلوده می کنند و سپس سعی می کنند به دستگاه ها و
سیستم های دیگر سرایت کنند. یک ویروس می تواند چندین دستور نامطلوب را انجام دهد. این دستورات شامل:
- ادغام سیستم ها در یک بات نت
- ارسال هرزنامه به مخاطبین
- سرقت اطلاعات حساس
- قفل کردن سیستم
نحوه دفاع در برابر ویروس
هر سیستمی که در شبکه ما دارای اینترنت است، باید نرم افزار آنتی ویروس به روز داشته باشد. استقرار فایروال ضروری است، اما هنگام
کلیک کردن روی پیوستهای ایمیل یا لینکهای URL باید مراقب باشیم، بررسی امنیت وب سایت توسط SSL برای جلوگیری از
بازدید وب سایت های ناشناخته یا نامعتبر ضروری است، انواع مختلفی از گواهینامه های SSL موجود هستند، برای انتخاب
گزینه مناسب، پیشنهاد می کنیم مقاله راهنمای انتخاب و خرید گواهی SSL را مطالعه فرمایید.
راهکار صباهاست
داشتن گواهی SSL یکی از راهکارهای مؤثر برای ارتقا امنیت وب سایت است. SSL با رمزگذاری اطلاعات بین کاربر و سرور باعث ایمن کردن ارتباط می گردد. صباهاست با صدور انواع گواهی SSL امنیت وب سایت را تأمین می نماید. وب سایت هایی که گواهی SSL دارند، رتبه بهتری را در موتورهای جستجو خواهند داشت. در صباهاست نصب گواهی SSL به صورت رایگان است و تمامی مرورگرهای اصلی را پوشش می دهد.
جمع بندی
در این مقاله در مورد malware یا بدافزار توضیحاتی ارائه شد و بهترین روش ها برای جلوگیری از حملات بدافزارها معرفی گردید. همچنین انواع
بدافزار از جمله Adware، درب پشتی ها، بات ها، keylogger، Ransomware، اسپم، تروجان، ویروس و غیره مورد بررسی قرار گرفت و
نحوه دفاع در برابر این بدافزارها و نمونه های آن توضیح داده شد.
امیدواریم این مقاله برایتان مفید واقع شده باشد. اگر سوالی دارید که در این مقاله پاسخش را پیدا نکردید، در قسمت کامنت ها سوال خود را مطرح کنید
کارشناسان ما در کمتر از چند دقیقه به سوالات پاسخ خواهند داد.
این مقاله را با دوستان خود به اشتراک بگذارید.
موفق باشید.