Difference between revisions of "What is:Malware/fa"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "=== کرم ها === کرم رایانه ای (شبکه ای) نرم افزاری است که به منظور توزیع خود ، از طریق شبکه رایانه ای خو...")
(Created page with "=== تنظیمات ناامن سیستم یا خطاهای کاربر === تنظیمات ناامن ، به عنوان مثال ، امکان اتوماسیون از رسان...")
 
(10 intermediate revisions by the same user not shown)
Line 18: Line 18:
 
کرم رایانه ای (شبکه ای) نرم افزاری است که به منظور توزیع خود ، از طریق شبکه رایانه ای خود را به سایر رایانه ها کپی می کند. معمولاً برای این کار از شکاف در سیستم عامل ها یا تنظیمات شبکه استفاده می شود.
 
کرم رایانه ای (شبکه ای) نرم افزاری است که به منظور توزیع خود ، از طریق شبکه رایانه ای خود را به سایر رایانه ها کپی می کند. معمولاً برای این کار از شکاف در سیستم عامل ها یا تنظیمات شبکه استفاده می شود.
  
=== Spyware ===
+
=== جاسوسی ===
[[What_is:Spyware|Spyware]] is software whose purpose is to steal private information from a computer system for a third party. Spyware collects the information and sends it to an attacker.
+
[[What_is:Spyware/fa|جاسوسی]]  نرم افزاری است که هدف آن سرقت اطلاعات شخصی از سیستم رایانه ای برای شخص ثالث است. نرم افزارهای جاسوسی اطلاعات را جمع آوری کرده و برای مهاجم ارسال می کند.
  
=== Trojan horses ===
+
=== اسب های تروجان ===
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy.
+
اسب تروجان (یا به سادگی "Trojan") یک برنامه مخرب است که خود را به عنوان یک برنامه مفید معمولی یا یک برنامه برای متقاعد کردن قربانی برای نصب آن مبدل می کند. یک اسب تروجان معمولاً هنگام شروع برنامه Trojan-Leden ، عملکرد مخرب مخفی را فعال می کند. این اصطلاح از یک داستان یونان باستان در مورد یک اسب تروا که برای حمله پنهانی به شهر تروی استفاده می شود گرفته شده است.
Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
+
برخلاف ویروس ها و کرم های رایانه ای ، اسب های تروجان معمولاً سعی نمی کنند خود را در پرونده های دیگر جاسازی کنند یا در غیر این صورت خود را گسترش دهند.
  
=== Logic bombs ===
+
=== بمب های منطقی ===
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
+
بمب منطقی یک برنامه مخرب است که از یک محرک برای فعال کردن کد مخرب استفاده می کند. تا زمانی که این رویداد ماشه رخ ندهد ، یک بمب منطقی کار نمی کند. پس از راه اندازی ، یک بمب منطقی کدی مخرب را که به کامپیوتر آسیب می رساند ، تزریق می کند. کارشناسان فضای مجازی اخیراً بمب های منطقی را کشف کردند که به اجزای تجهیزات روی ایستگاه های کاری یا سرورها از جمله فن های خنک کننده ، هارد دیسک ها و منبع تغذیه حمله کرده و آنها را از بین می برد. بمب منطقی این دستگاه ها را بیش از حد گرم می کند تا اینکه بیش از حد گرم یا از بین بروند.
  
=== Ransomware ===
+
=== باج افزار ===
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
+
مسدود کننده صفحه نمایش یک برنامه شبه پلیس است که صفحه را روی دستگاه قفل می کند و به کاربر اطلاع می دهد که ظاهراً متهم به جمع آوری مطالب غیرقانونی ، تلاش برای ترساندن قربانی و ایجاد او برای پرداخت "جریمه" است.
  
=== Rootkits ===
+
=== روتکیت ===
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system.
+
Rootkit یک برنامه مخرب است که با کمک اصلاح سطح پایین سیستم آلوده ، حضور خود را پنهان می کند.
Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
+
Rootkits می تواند مانع از ظهور فرآیند اجرایی آنها در لیست فرآیندهای سیستم یا خواندن پرونده های آنها شود.
  
=== Backdoors ===
+
=== درهای پشتی ===
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection.
+
Backdoor یک برنامه مخرب است که با دور زدن رویه های احراز هویت عادی ، معمولاً از طریق اتصال به شبکه ، به دستگاه آلوده دسترسی می یابد.
After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
+
پس از هک شدن یک سیستم (رایانه یا زیر شبکه) ، می توان یک Backdoor نصب کرد تا در آینده ، به صورت نامرئی برای کاربر خود ، به سیستم هک شده دسترسی پیدا کند.
  
=== Adware ===
+
=== نرم افزارهای تبلیغاتی ===
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
+
Adware نوعی بدافزار است که مرورگر شما را بدون رضایت شما به یک صفحه وب تبلیغ تغییر می دهد. غالباً این صفحات سعی در بارگیری سایر بدافزارها دارند. همانطور که کارشناسان امنیت سایبری می گویند ، adware اغلب در برنامه های به اصطلاح رایگان مانند بازی ها یا برنامه های افزودنی مرورگر یافت می شود.
 
   
 
   
 
=== Cryptojacking ===
 
=== Cryptojacking ===
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
+
Cryptojacking بدافزاری است که از قدرت دستگاه شما (به عنوان مثال رایانه) برای معدن ارزهای رمزگذاری شده بدون اطلاع شما استفاده می کند. چنین نرم افزاری معدنکاری ممکن است در پس زمینه در سیستم عامل شما یا حتی مانند JavaScript در یک پنجره مرورگر اجرا شود.
  
=== Malvertising (Malicious Advertising) ===
+
=== سوء استفاده (تبلیغات مخرب) ===
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
+
تبلیغات مخرب از تبلیغات قانونی یا شبکه های تبلیغاتی برای ارائه بدافزار استفاده می کند. به عنوان مثال ، یک مجرمان سایبری ممکن است هزینه تبلیغات را در برخی از وب سایت ها پرداخت کنند. وقتی کاربر روی این تبلیغ کلیک می کند ، کد موجود در آگهی کاربر را به یک وب سایت مخرب تغییر مسیر می دهد یا بدافزار را در رایانه قربانی نصب می کند. در برخی موارد ، بدافزارهای جاسازی شده در چنین تبلیغات می توانند بطور خودکار و بدون اقدام کاربر انجام شوند - به این روش "boot from disk" گفته می شود.
  
== Methods of Infection ==
+
== روشهای عفونت ==  
=== Security Gaps in Software ===
+
=== شکاف های امنیتی در نرم افزار ===
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
+
نرم افزارهای مخرب ممکن است از نقص های امنیتی (آسیب پذیری) در سیستم عامل ، برنامه های فردی یا برنامه های افزودنی برنامه (افزونه) استفاده کنند.
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
+
یک روش معمول عفونت استفاده از آسیب پذیری [https://fa.wikipedia.org/wiki/%D8%B3%D8%B1%D8%B1%DB%8C%D8%B2_%D8%A8%D8%A7%D9%81%D8%B1 بافر سرریز] است.
  
=== Overly privileged users and overly privileged code ===
+
=== کاربران بسیار ممتاز و کد بسیار ممتاز ===
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
+
در سیستم های رایانه ای ، کاربران و برنامه های مختلف امتیازات متفاوتی در مورد چگونگی تأثیرگذاری بر سیستم دارند. در سیستم های ضعیف طراحی شده ، بدون نیاز صریح به آن ، به کاربران و برنامه ها می توان امتیازات بسیار بالایی داد و نرم افزارهای مخرب می توانند از این مزیت استفاده کنند.
  
=== Insecure system settings or user errors ===
+
=== تنظیمات ناامن سیستم یا خطاهای کاربر ===
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.).
+
تنظیمات ناامن ، به عنوان مثال ، امکان اتوماسیون از رسانه های قابل جابجایی (USB ، CD ، DVD ، و غیره) را شامل می شود.
User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.
+
خطاهای کاربر اقدامات کاربر دستگاه است که منجر به عفونت می شود. بیشتر اوقات ، این اقدامات شامل راه اندازی برنامه هایی با منشا مشکوک یا بدیهی خطرناک (ترک ها و کلید های مربوط به نرم افزار پرداخت شده ، باز کردن پیوست های ایمیل و غیره) بدون بررسی آنها در ابتدا است.

Latest revision as of 06:33, 13 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

چیست بدافزار

Malware - نامی رایج برای چندین نوع نرم افزار است که برای دستیابی غیرمجاز به دستگاههای محاسباتی (رایانه ها ، تلفن های هوشمند و غیره) یا شبکه ها و یا آسیب رساندن به کاربران این دستگاه ها طراحی شده است. بنابراین ، نرم افزار بسته به هدف استفاده ، بجای روش یا فن آوری خاص این نرم افزار مبتنی بر بدافزار تعریف شده است.

اهداف استفاده

اولین برنامه های بدافزار به عنوان یک آزمایش یا برای تفریح ​​ایجاد شدند. امروزه نرم افزارهای مخرب اغلب برای سرقت اطلاعات - مالی ، شخصی یا مرتبط با تجارت استفاده می شود. از نرم افزارهای مخرب هم می توان برای حمله به سازمانها (نفوذ به شبکه محلی) و حتی برای یک کشور و همچنین برای سرقت اطلاعات خاص در مورد یک فرد (سرقت اطلاعات بانکی ، جزئیات دسترسی به خدمات مختلف و غیره) استفاده کرد.

اکثر ویروس ها و کرم های موجود در حال حاضر برای دستیابی به کنترل دستگاه حمله شده (رایانه ، تلفن های هوشمند و غیره) طراحی شده اند. پس از این ، دستگاه نظارت شده می تواند برای ارسال اسپم ، ذخیره اطلاعات غیرقانونی (به عنوان مثال مستهجن برای کودکان) یا برای انجام حملات انواع دیگر استفاده شود.

طبقه بندی بدافزار

برخی از محصولات بدافزار می توانند همزمان به چندین نوع تعلق داشته باشند. چنین برنامه هایی معمولاً دارای تروجان ها و کرم ها و بعضی اوقات ویروس ها هستند. به طور معمول ، یک برنامه مخرب به عنوان اسب Trojan به کاربر نهایی تحویل داده می شود ، اما پس از راه اندازی ، خود را بر روی دستگاه کاربر ثابت می کند و پرونده های اجرایی سایر برنامه ها را آلوده می کند ، یعنی مانند ویروس عمل می کند. همچنین می تواند به دستگاه های دیگر از طریق شبکه حمله کند ، یعنی مانند کرم عمل کنید.

ویروس ها

ویروس رایانه برنامه ای است که در نرم افزارهای دیگر پنهان است ، معمولاً مفید یا بی ضرر است. ویروس ها قادر به ایجاد نسخه هایی از خود و قرار دادن آنها در پرونده های اجرایی برنامه های دیگر هستند. یک ویروس معمولاً برخی از اقدامات مخرب را انجام می دهد - به عنوان مثال سرقت داده ها یا تخریب.

کرم ها

کرم رایانه ای (شبکه ای) نرم افزاری است که به منظور توزیع خود ، از طریق شبکه رایانه ای خود را به سایر رایانه ها کپی می کند. معمولاً برای این کار از شکاف در سیستم عامل ها یا تنظیمات شبکه استفاده می شود.

جاسوسی

جاسوسی  نرم افزاری است که هدف آن سرقت اطلاعات شخصی از سیستم رایانه ای برای شخص ثالث است. نرم افزارهای جاسوسی اطلاعات را جمع آوری کرده و برای مهاجم ارسال می کند.

اسب های تروجان

اسب تروجان (یا به سادگی "Trojan") یک برنامه مخرب است که خود را به عنوان یک برنامه مفید معمولی یا یک برنامه برای متقاعد کردن قربانی برای نصب آن مبدل می کند. یک اسب تروجان معمولاً هنگام شروع برنامه Trojan-Leden ، عملکرد مخرب مخفی را فعال می کند. این اصطلاح از یک داستان یونان باستان در مورد یک اسب تروا که برای حمله پنهانی به شهر تروی استفاده می شود گرفته شده است. برخلاف ویروس ها و کرم های رایانه ای ، اسب های تروجان معمولاً سعی نمی کنند خود را در پرونده های دیگر جاسازی کنند یا در غیر این صورت خود را گسترش دهند.

بمب های منطقی

بمب منطقی یک برنامه مخرب است که از یک محرک برای فعال کردن کد مخرب استفاده می کند. تا زمانی که این رویداد ماشه رخ ندهد ، یک بمب منطقی کار نمی کند. پس از راه اندازی ، یک بمب منطقی کدی مخرب را که به کامپیوتر آسیب می رساند ، تزریق می کند. کارشناسان فضای مجازی اخیراً بمب های منطقی را کشف کردند که به اجزای تجهیزات روی ایستگاه های کاری یا سرورها از جمله فن های خنک کننده ، هارد دیسک ها و منبع تغذیه حمله کرده و آنها را از بین می برد. بمب منطقی این دستگاه ها را بیش از حد گرم می کند تا اینکه بیش از حد گرم یا از بین بروند.

باج افزار

مسدود کننده صفحه نمایش یک برنامه شبه پلیس است که صفحه را روی دستگاه قفل می کند و به کاربر اطلاع می دهد که ظاهراً متهم به جمع آوری مطالب غیرقانونی ، تلاش برای ترساندن قربانی و ایجاد او برای پرداخت "جریمه" است.

روتکیت

Rootkit یک برنامه مخرب است که با کمک اصلاح سطح پایین سیستم آلوده ، حضور خود را پنهان می کند. Rootkits می تواند مانع از ظهور فرآیند اجرایی آنها در لیست فرآیندهای سیستم یا خواندن پرونده های آنها شود.

درهای پشتی

Backdoor یک برنامه مخرب است که با دور زدن رویه های احراز هویت عادی ، معمولاً از طریق اتصال به شبکه ، به دستگاه آلوده دسترسی می یابد. پس از هک شدن یک سیستم (رایانه یا زیر شبکه) ، می توان یک Backdoor نصب کرد تا در آینده ، به صورت نامرئی برای کاربر خود ، به سیستم هک شده دسترسی پیدا کند.

نرم افزارهای تبلیغاتی

Adware نوعی بدافزار است که مرورگر شما را بدون رضایت شما به یک صفحه وب تبلیغ تغییر می دهد. غالباً این صفحات سعی در بارگیری سایر بدافزارها دارند. همانطور که کارشناسان امنیت سایبری می گویند ، adware اغلب در برنامه های به اصطلاح رایگان مانند بازی ها یا برنامه های افزودنی مرورگر یافت می شود.

Cryptojacking

Cryptojacking بدافزاری است که از قدرت دستگاه شما (به عنوان مثال رایانه) برای معدن ارزهای رمزگذاری شده بدون اطلاع شما استفاده می کند. چنین نرم افزاری معدنکاری ممکن است در پس زمینه در سیستم عامل شما یا حتی مانند JavaScript در یک پنجره مرورگر اجرا شود.

سوء استفاده (تبلیغات مخرب)

تبلیغات مخرب از تبلیغات قانونی یا شبکه های تبلیغاتی برای ارائه بدافزار استفاده می کند. به عنوان مثال ، یک مجرمان سایبری ممکن است هزینه تبلیغات را در برخی از وب سایت ها پرداخت کنند. وقتی کاربر روی این تبلیغ کلیک می کند ، کد موجود در آگهی کاربر را به یک وب سایت مخرب تغییر مسیر می دهد یا بدافزار را در رایانه قربانی نصب می کند. در برخی موارد ، بدافزارهای جاسازی شده در چنین تبلیغات می توانند بطور خودکار و بدون اقدام کاربر انجام شوند - به این روش "boot from disk" گفته می شود.

روشهای عفونت

شکاف های امنیتی در نرم افزار

نرم افزارهای مخرب ممکن است از نقص های امنیتی (آسیب پذیری) در سیستم عامل ، برنامه های فردی یا برنامه های افزودنی برنامه (افزونه) استفاده کنند. یک روش معمول عفونت استفاده از آسیب پذیری بافر سرریز است.

کاربران بسیار ممتاز و کد بسیار ممتاز

در سیستم های رایانه ای ، کاربران و برنامه های مختلف امتیازات متفاوتی در مورد چگونگی تأثیرگذاری بر سیستم دارند. در سیستم های ضعیف طراحی شده ، بدون نیاز صریح به آن ، به کاربران و برنامه ها می توان امتیازات بسیار بالایی داد و نرم افزارهای مخرب می توانند از این مزیت استفاده کنند.

تنظیمات ناامن سیستم یا خطاهای کاربر

تنظیمات ناامن ، به عنوان مثال ، امکان اتوماسیون از رسانه های قابل جابجایی (USB ، CD ، DVD ، و غیره) را شامل می شود. خطاهای کاربر اقدامات کاربر دستگاه است که منجر به عفونت می شود. بیشتر اوقات ، این اقدامات شامل راه اندازی برنامه هایی با منشا مشکوک یا بدیهی خطرناک (ترک ها و کلید های مربوط به نرم افزار پرداخت شده ، باز کردن پیوست های ایمیل و غیره) بدون بررسی آنها در ابتدا است.