Difference between revisions of "What is:Malware/fa"
8TG1K2 admin (talk | contribs) (Created page with "== چیست بدافزار == '''Malware''' - نامی رایج برای چندین نوع نرم افزار است که برای دستیابی غیرمجاز به دستگا...") |
8TG1K2 admin (talk | contribs) (Created page with "=== تنظیمات ناامن سیستم یا خطاهای کاربر === تنظیمات ناامن ، به عنوان مثال ، امکان اتوماسیون از رسان...") |
||
(14 intermediate revisions by the same user not shown) | |||
Line 4: | Line 4: | ||
بنابراین ، نرم افزار بسته به هدف استفاده ، بجای روش یا فن آوری خاص این نرم افزار مبتنی بر بدافزار تعریف شده است. | بنابراین ، نرم افزار بسته به هدف استفاده ، بجای روش یا فن آوری خاص این نرم افزار مبتنی بر بدافزار تعریف شده است. | ||
− | == | + | == اهداف استفاده == |
− | + | اولین برنامه های بدافزار به عنوان یک آزمایش یا برای تفریح ایجاد شدند. امروزه نرم افزارهای مخرب اغلب برای سرقت اطلاعات - مالی ، شخصی یا مرتبط با تجارت استفاده می شود. از نرم افزارهای مخرب هم می توان برای حمله به سازمانها (نفوذ به شبکه محلی) و حتی برای یک کشور و همچنین برای سرقت اطلاعات خاص در مورد یک فرد (سرقت اطلاعات بانکی ، جزئیات دسترسی به خدمات مختلف و غیره) استفاده کرد. | |
− | |||
− | + | اکثر ویروس ها و کرم های موجود در حال حاضر برای دستیابی به کنترل دستگاه حمله شده (رایانه ، تلفن های هوشمند و غیره) طراحی شده اند. پس از این ، دستگاه نظارت شده می تواند برای ارسال اسپم ، ذخیره اطلاعات غیرقانونی (به عنوان مثال مستهجن برای کودکان) یا برای انجام حملات انواع دیگر استفاده شود. | |
− | |||
− | == | + | == طبقه بندی بدافزار == |
− | + | برخی از محصولات بدافزار می توانند همزمان به چندین نوع تعلق داشته باشند. چنین برنامه هایی معمولاً دارای تروجان ها و کرم ها و بعضی اوقات ویروس ها هستند. به طور معمول ، یک برنامه مخرب به عنوان اسب Trojan به کاربر نهایی تحویل داده می شود ، اما پس از راه اندازی ، خود را بر روی دستگاه کاربر ثابت می کند و پرونده های اجرایی سایر برنامه ها را آلوده می کند ، یعنی مانند ویروس عمل می کند. همچنین می تواند به دستگاه های دیگر از طریق شبکه حمله کند ، یعنی مانند کرم عمل کنید. | |
− | === | + | === ویروس ها === |
− | + | ویروس رایانه برنامه ای است که در نرم افزارهای دیگر پنهان است ، معمولاً مفید یا بی ضرر است. ویروس ها قادر به ایجاد نسخه هایی از خود و قرار دادن آنها در پرونده های اجرایی برنامه های دیگر هستند. یک ویروس معمولاً برخی از اقدامات مخرب را انجام می دهد - به عنوان مثال سرقت داده ها یا تخریب. | |
− | === | + | === کرم ها === |
− | + | کرم رایانه ای (شبکه ای) نرم افزاری است که به منظور توزیع خود ، از طریق شبکه رایانه ای خود را به سایر رایانه ها کپی می کند. معمولاً برای این کار از شکاف در سیستم عامل ها یا تنظیمات شبکه استفاده می شود. | |
− | === | + | === جاسوسی === |
− | + | [[What_is:Spyware/fa|جاسوسی]] نرم افزاری است که هدف آن سرقت اطلاعات شخصی از سیستم رایانه ای برای شخص ثالث است. نرم افزارهای جاسوسی اطلاعات را جمع آوری کرده و برای مهاجم ارسال می کند. | |
− | |||
− | === | + | === اسب های تروجان === |
− | + | اسب تروجان (یا به سادگی "Trojan") یک برنامه مخرب است که خود را به عنوان یک برنامه مفید معمولی یا یک برنامه برای متقاعد کردن قربانی برای نصب آن مبدل می کند. یک اسب تروجان معمولاً هنگام شروع برنامه Trojan-Leden ، عملکرد مخرب مخفی را فعال می کند. این اصطلاح از یک داستان یونان باستان در مورد یک اسب تروا که برای حمله پنهانی به شهر تروی استفاده می شود گرفته شده است. | |
+ | برخلاف ویروس ها و کرم های رایانه ای ، اسب های تروجان معمولاً سعی نمی کنند خود را در پرونده های دیگر جاسازی کنند یا در غیر این صورت خود را گسترش دهند. | ||
− | === | + | === بمب های منطقی === |
− | + | بمب منطقی یک برنامه مخرب است که از یک محرک برای فعال کردن کد مخرب استفاده می کند. تا زمانی که این رویداد ماشه رخ ندهد ، یک بمب منطقی کار نمی کند. پس از راه اندازی ، یک بمب منطقی کدی مخرب را که به کامپیوتر آسیب می رساند ، تزریق می کند. کارشناسان فضای مجازی اخیراً بمب های منطقی را کشف کردند که به اجزای تجهیزات روی ایستگاه های کاری یا سرورها از جمله فن های خنک کننده ، هارد دیسک ها و منبع تغذیه حمله کرده و آنها را از بین می برد. بمب منطقی این دستگاه ها را بیش از حد گرم می کند تا اینکه بیش از حد گرم یا از بین بروند. | |
− | === | + | === باج افزار === |
− | + | مسدود کننده صفحه نمایش یک برنامه شبه پلیس است که صفحه را روی دستگاه قفل می کند و به کاربر اطلاع می دهد که ظاهراً متهم به جمع آوری مطالب غیرقانونی ، تلاش برای ترساندن قربانی و ایجاد او برای پرداخت "جریمه" است. | |
− | |||
− | === | + | === روتکیت === |
− | + | Rootkit یک برنامه مخرب است که با کمک اصلاح سطح پایین سیستم آلوده ، حضور خود را پنهان می کند. | |
− | + | Rootkits می تواند مانع از ظهور فرآیند اجرایی آنها در لیست فرآیندهای سیستم یا خواندن پرونده های آنها شود. | |
− | === | + | === درهای پشتی === |
− | Adware | + | Backdoor یک برنامه مخرب است که با دور زدن رویه های احراز هویت عادی ، معمولاً از طریق اتصال به شبکه ، به دستگاه آلوده دسترسی می یابد. |
+ | پس از هک شدن یک سیستم (رایانه یا زیر شبکه) ، می توان یک Backdoor نصب کرد تا در آینده ، به صورت نامرئی برای کاربر خود ، به سیستم هک شده دسترسی پیدا کند. | ||
+ | |||
+ | === نرم افزارهای تبلیغاتی === | ||
+ | Adware نوعی بدافزار است که مرورگر شما را بدون رضایت شما به یک صفحه وب تبلیغ تغییر می دهد. غالباً این صفحات سعی در بارگیری سایر بدافزارها دارند. همانطور که کارشناسان امنیت سایبری می گویند ، adware اغلب در برنامه های به اصطلاح رایگان مانند بازی ها یا برنامه های افزودنی مرورگر یافت می شود. | ||
=== Cryptojacking === | === Cryptojacking === | ||
− | Cryptojacking | + | Cryptojacking بدافزاری است که از قدرت دستگاه شما (به عنوان مثال رایانه) برای معدن ارزهای رمزگذاری شده بدون اطلاع شما استفاده می کند. چنین نرم افزاری معدنکاری ممکن است در پس زمینه در سیستم عامل شما یا حتی مانند JavaScript در یک پنجره مرورگر اجرا شود. |
− | === | + | === سوء استفاده (تبلیغات مخرب) === |
− | + | تبلیغات مخرب از تبلیغات قانونی یا شبکه های تبلیغاتی برای ارائه بدافزار استفاده می کند. به عنوان مثال ، یک مجرمان سایبری ممکن است هزینه تبلیغات را در برخی از وب سایت ها پرداخت کنند. وقتی کاربر روی این تبلیغ کلیک می کند ، کد موجود در آگهی کاربر را به یک وب سایت مخرب تغییر مسیر می دهد یا بدافزار را در رایانه قربانی نصب می کند. در برخی موارد ، بدافزارهای جاسازی شده در چنین تبلیغات می توانند بطور خودکار و بدون اقدام کاربر انجام شوند - به این روش "boot from disk" گفته می شود. | |
− | == | + | == روشهای عفونت == |
− | === | + | === شکاف های امنیتی در نرم افزار === |
− | + | نرم افزارهای مخرب ممکن است از نقص های امنیتی (آسیب پذیری) در سیستم عامل ، برنامه های فردی یا برنامه های افزودنی برنامه (افزونه) استفاده کنند. | |
− | + | یک روش معمول عفونت استفاده از آسیب پذیری [https://fa.wikipedia.org/wiki/%D8%B3%D8%B1%D8%B1%DB%8C%D8%B2_%D8%A8%D8%A7%D9%81%D8%B1 بافر سرریز] است. | |
− | === | + | === کاربران بسیار ممتاز و کد بسیار ممتاز === |
− | + | در سیستم های رایانه ای ، کاربران و برنامه های مختلف امتیازات متفاوتی در مورد چگونگی تأثیرگذاری بر سیستم دارند. در سیستم های ضعیف طراحی شده ، بدون نیاز صریح به آن ، به کاربران و برنامه ها می توان امتیازات بسیار بالایی داد و نرم افزارهای مخرب می توانند از این مزیت استفاده کنند. | |
− | === | + | === تنظیمات ناامن سیستم یا خطاهای کاربر === |
− | + | تنظیمات ناامن ، به عنوان مثال ، امکان اتوماسیون از رسانه های قابل جابجایی (USB ، CD ، DVD ، و غیره) را شامل می شود. | |
− | + | خطاهای کاربر اقدامات کاربر دستگاه است که منجر به عفونت می شود. بیشتر اوقات ، این اقدامات شامل راه اندازی برنامه هایی با منشا مشکوک یا بدیهی خطرناک (ترک ها و کلید های مربوط به نرم افزار پرداخت شده ، باز کردن پیوست های ایمیل و غیره) بدون بررسی آنها در ابتدا است. |
Latest revision as of 06:33, 13 April 2020
چیست بدافزار
Malware - نامی رایج برای چندین نوع نرم افزار است که برای دستیابی غیرمجاز به دستگاههای محاسباتی (رایانه ها ، تلفن های هوشمند و غیره) یا شبکه ها و یا آسیب رساندن به کاربران این دستگاه ها طراحی شده است. بنابراین ، نرم افزار بسته به هدف استفاده ، بجای روش یا فن آوری خاص این نرم افزار مبتنی بر بدافزار تعریف شده است.
اهداف استفاده
اولین برنامه های بدافزار به عنوان یک آزمایش یا برای تفریح ایجاد شدند. امروزه نرم افزارهای مخرب اغلب برای سرقت اطلاعات - مالی ، شخصی یا مرتبط با تجارت استفاده می شود. از نرم افزارهای مخرب هم می توان برای حمله به سازمانها (نفوذ به شبکه محلی) و حتی برای یک کشور و همچنین برای سرقت اطلاعات خاص در مورد یک فرد (سرقت اطلاعات بانکی ، جزئیات دسترسی به خدمات مختلف و غیره) استفاده کرد.
اکثر ویروس ها و کرم های موجود در حال حاضر برای دستیابی به کنترل دستگاه حمله شده (رایانه ، تلفن های هوشمند و غیره) طراحی شده اند. پس از این ، دستگاه نظارت شده می تواند برای ارسال اسپم ، ذخیره اطلاعات غیرقانونی (به عنوان مثال مستهجن برای کودکان) یا برای انجام حملات انواع دیگر استفاده شود.
طبقه بندی بدافزار
برخی از محصولات بدافزار می توانند همزمان به چندین نوع تعلق داشته باشند. چنین برنامه هایی معمولاً دارای تروجان ها و کرم ها و بعضی اوقات ویروس ها هستند. به طور معمول ، یک برنامه مخرب به عنوان اسب Trojan به کاربر نهایی تحویل داده می شود ، اما پس از راه اندازی ، خود را بر روی دستگاه کاربر ثابت می کند و پرونده های اجرایی سایر برنامه ها را آلوده می کند ، یعنی مانند ویروس عمل می کند. همچنین می تواند به دستگاه های دیگر از طریق شبکه حمله کند ، یعنی مانند کرم عمل کنید.
ویروس ها
ویروس رایانه برنامه ای است که در نرم افزارهای دیگر پنهان است ، معمولاً مفید یا بی ضرر است. ویروس ها قادر به ایجاد نسخه هایی از خود و قرار دادن آنها در پرونده های اجرایی برنامه های دیگر هستند. یک ویروس معمولاً برخی از اقدامات مخرب را انجام می دهد - به عنوان مثال سرقت داده ها یا تخریب.
کرم ها
کرم رایانه ای (شبکه ای) نرم افزاری است که به منظور توزیع خود ، از طریق شبکه رایانه ای خود را به سایر رایانه ها کپی می کند. معمولاً برای این کار از شکاف در سیستم عامل ها یا تنظیمات شبکه استفاده می شود.
جاسوسی
جاسوسی نرم افزاری است که هدف آن سرقت اطلاعات شخصی از سیستم رایانه ای برای شخص ثالث است. نرم افزارهای جاسوسی اطلاعات را جمع آوری کرده و برای مهاجم ارسال می کند.
اسب های تروجان
اسب تروجان (یا به سادگی "Trojan") یک برنامه مخرب است که خود را به عنوان یک برنامه مفید معمولی یا یک برنامه برای متقاعد کردن قربانی برای نصب آن مبدل می کند. یک اسب تروجان معمولاً هنگام شروع برنامه Trojan-Leden ، عملکرد مخرب مخفی را فعال می کند. این اصطلاح از یک داستان یونان باستان در مورد یک اسب تروا که برای حمله پنهانی به شهر تروی استفاده می شود گرفته شده است. برخلاف ویروس ها و کرم های رایانه ای ، اسب های تروجان معمولاً سعی نمی کنند خود را در پرونده های دیگر جاسازی کنند یا در غیر این صورت خود را گسترش دهند.
بمب های منطقی
بمب منطقی یک برنامه مخرب است که از یک محرک برای فعال کردن کد مخرب استفاده می کند. تا زمانی که این رویداد ماشه رخ ندهد ، یک بمب منطقی کار نمی کند. پس از راه اندازی ، یک بمب منطقی کدی مخرب را که به کامپیوتر آسیب می رساند ، تزریق می کند. کارشناسان فضای مجازی اخیراً بمب های منطقی را کشف کردند که به اجزای تجهیزات روی ایستگاه های کاری یا سرورها از جمله فن های خنک کننده ، هارد دیسک ها و منبع تغذیه حمله کرده و آنها را از بین می برد. بمب منطقی این دستگاه ها را بیش از حد گرم می کند تا اینکه بیش از حد گرم یا از بین بروند.
باج افزار
مسدود کننده صفحه نمایش یک برنامه شبه پلیس است که صفحه را روی دستگاه قفل می کند و به کاربر اطلاع می دهد که ظاهراً متهم به جمع آوری مطالب غیرقانونی ، تلاش برای ترساندن قربانی و ایجاد او برای پرداخت "جریمه" است.
روتکیت
Rootkit یک برنامه مخرب است که با کمک اصلاح سطح پایین سیستم آلوده ، حضور خود را پنهان می کند. Rootkits می تواند مانع از ظهور فرآیند اجرایی آنها در لیست فرآیندهای سیستم یا خواندن پرونده های آنها شود.
درهای پشتی
Backdoor یک برنامه مخرب است که با دور زدن رویه های احراز هویت عادی ، معمولاً از طریق اتصال به شبکه ، به دستگاه آلوده دسترسی می یابد. پس از هک شدن یک سیستم (رایانه یا زیر شبکه) ، می توان یک Backdoor نصب کرد تا در آینده ، به صورت نامرئی برای کاربر خود ، به سیستم هک شده دسترسی پیدا کند.
نرم افزارهای تبلیغاتی
Adware نوعی بدافزار است که مرورگر شما را بدون رضایت شما به یک صفحه وب تبلیغ تغییر می دهد. غالباً این صفحات سعی در بارگیری سایر بدافزارها دارند. همانطور که کارشناسان امنیت سایبری می گویند ، adware اغلب در برنامه های به اصطلاح رایگان مانند بازی ها یا برنامه های افزودنی مرورگر یافت می شود.
Cryptojacking
Cryptojacking بدافزاری است که از قدرت دستگاه شما (به عنوان مثال رایانه) برای معدن ارزهای رمزگذاری شده بدون اطلاع شما استفاده می کند. چنین نرم افزاری معدنکاری ممکن است در پس زمینه در سیستم عامل شما یا حتی مانند JavaScript در یک پنجره مرورگر اجرا شود.
سوء استفاده (تبلیغات مخرب)
تبلیغات مخرب از تبلیغات قانونی یا شبکه های تبلیغاتی برای ارائه بدافزار استفاده می کند. به عنوان مثال ، یک مجرمان سایبری ممکن است هزینه تبلیغات را در برخی از وب سایت ها پرداخت کنند. وقتی کاربر روی این تبلیغ کلیک می کند ، کد موجود در آگهی کاربر را به یک وب سایت مخرب تغییر مسیر می دهد یا بدافزار را در رایانه قربانی نصب می کند. در برخی موارد ، بدافزارهای جاسازی شده در چنین تبلیغات می توانند بطور خودکار و بدون اقدام کاربر انجام شوند - به این روش "boot from disk" گفته می شود.
روشهای عفونت
شکاف های امنیتی در نرم افزار
نرم افزارهای مخرب ممکن است از نقص های امنیتی (آسیب پذیری) در سیستم عامل ، برنامه های فردی یا برنامه های افزودنی برنامه (افزونه) استفاده کنند. یک روش معمول عفونت استفاده از آسیب پذیری بافر سرریز است.
کاربران بسیار ممتاز و کد بسیار ممتاز
در سیستم های رایانه ای ، کاربران و برنامه های مختلف امتیازات متفاوتی در مورد چگونگی تأثیرگذاری بر سیستم دارند. در سیستم های ضعیف طراحی شده ، بدون نیاز صریح به آن ، به کاربران و برنامه ها می توان امتیازات بسیار بالایی داد و نرم افزارهای مخرب می توانند از این مزیت استفاده کنند.
تنظیمات ناامن سیستم یا خطاهای کاربر
تنظیمات ناامن ، به عنوان مثال ، امکان اتوماسیون از رسانه های قابل جابجایی (USB ، CD ، DVD ، و غیره) را شامل می شود. خطاهای کاربر اقدامات کاربر دستگاه است که منجر به عفونت می شود. بیشتر اوقات ، این اقدامات شامل راه اندازی برنامه هایی با منشا مشکوک یا بدیهی خطرناک (ترک ها و کلید های مربوط به نرم افزار پرداخت شده ، باز کردن پیوست های ایمیل و غیره) بدون بررسی آنها در ابتدا است.