Difference between revisions of "What is:Malware/fa"
8TG1K2 admin (talk | contribs) (Created page with "=== نرم افزارهای تبلیغاتی === Adware نوعی بدافزار است که مرورگر شما را بدون رضایت شما به یک صفحه وب تبل...") |
8TG1K2 admin (talk | contribs) (Created page with "=== سوء استفاده (تبلیغات مخرب) === تبلیغات مخرب از تبلیغات قانونی یا شبکه های تبلیغاتی برای ارائه بد...") |
||
Line 45: | Line 45: | ||
Cryptojacking بدافزاری است که از قدرت دستگاه شما (به عنوان مثال رایانه) برای معدن ارزهای رمزگذاری شده بدون اطلاع شما استفاده می کند. چنین نرم افزاری معدنکاری ممکن است در پس زمینه در سیستم عامل شما یا حتی مانند JavaScript در یک پنجره مرورگر اجرا شود. | Cryptojacking بدافزاری است که از قدرت دستگاه شما (به عنوان مثال رایانه) برای معدن ارزهای رمزگذاری شده بدون اطلاع شما استفاده می کند. چنین نرم افزاری معدنکاری ممکن است در پس زمینه در سیستم عامل شما یا حتی مانند JavaScript در یک پنجره مرورگر اجرا شود. | ||
− | === | + | === سوء استفاده (تبلیغات مخرب) === |
− | + | تبلیغات مخرب از تبلیغات قانونی یا شبکه های تبلیغاتی برای ارائه بدافزار استفاده می کند. به عنوان مثال ، یک مجرمان سایبری ممکن است هزینه تبلیغات را در برخی از وب سایت ها پرداخت کنند. وقتی کاربر روی این تبلیغ کلیک می کند ، کد موجود در آگهی کاربر را به یک وب سایت مخرب تغییر مسیر می دهد یا بدافزار را در رایانه قربانی نصب می کند. در برخی موارد ، بدافزارهای جاسازی شده در چنین تبلیغات می توانند بطور خودکار و بدون اقدام کاربر انجام شوند - به این روش "boot from disk" گفته می شود. | |
== Methods of Infection == | == Methods of Infection == |
Revision as of 06:32, 13 April 2020
چیست بدافزار
Malware - نامی رایج برای چندین نوع نرم افزار است که برای دستیابی غیرمجاز به دستگاههای محاسباتی (رایانه ها ، تلفن های هوشمند و غیره) یا شبکه ها و یا آسیب رساندن به کاربران این دستگاه ها طراحی شده است. بنابراین ، نرم افزار بسته به هدف استفاده ، بجای روش یا فن آوری خاص این نرم افزار مبتنی بر بدافزار تعریف شده است.
اهداف استفاده
اولین برنامه های بدافزار به عنوان یک آزمایش یا برای تفریح ایجاد شدند. امروزه نرم افزارهای مخرب اغلب برای سرقت اطلاعات - مالی ، شخصی یا مرتبط با تجارت استفاده می شود. از نرم افزارهای مخرب هم می توان برای حمله به سازمانها (نفوذ به شبکه محلی) و حتی برای یک کشور و همچنین برای سرقت اطلاعات خاص در مورد یک فرد (سرقت اطلاعات بانکی ، جزئیات دسترسی به خدمات مختلف و غیره) استفاده کرد.
اکثر ویروس ها و کرم های موجود در حال حاضر برای دستیابی به کنترل دستگاه حمله شده (رایانه ، تلفن های هوشمند و غیره) طراحی شده اند. پس از این ، دستگاه نظارت شده می تواند برای ارسال اسپم ، ذخیره اطلاعات غیرقانونی (به عنوان مثال مستهجن برای کودکان) یا برای انجام حملات انواع دیگر استفاده شود.
طبقه بندی بدافزار
برخی از محصولات بدافزار می توانند همزمان به چندین نوع تعلق داشته باشند. چنین برنامه هایی معمولاً دارای تروجان ها و کرم ها و بعضی اوقات ویروس ها هستند. به طور معمول ، یک برنامه مخرب به عنوان اسب Trojan به کاربر نهایی تحویل داده می شود ، اما پس از راه اندازی ، خود را بر روی دستگاه کاربر ثابت می کند و پرونده های اجرایی سایر برنامه ها را آلوده می کند ، یعنی مانند ویروس عمل می کند. همچنین می تواند به دستگاه های دیگر از طریق شبکه حمله کند ، یعنی مانند کرم عمل کنید.
ویروس ها
ویروس رایانه برنامه ای است که در نرم افزارهای دیگر پنهان است ، معمولاً مفید یا بی ضرر است. ویروس ها قادر به ایجاد نسخه هایی از خود و قرار دادن آنها در پرونده های اجرایی برنامه های دیگر هستند. یک ویروس معمولاً برخی از اقدامات مخرب را انجام می دهد - به عنوان مثال سرقت داده ها یا تخریب.
کرم ها
کرم رایانه ای (شبکه ای) نرم افزاری است که به منظور توزیع خود ، از طریق شبکه رایانه ای خود را به سایر رایانه ها کپی می کند. معمولاً برای این کار از شکاف در سیستم عامل ها یا تنظیمات شبکه استفاده می شود.
جاسوسی
جاسوسی نرم افزاری است که هدف آن سرقت اطلاعات شخصی از سیستم رایانه ای برای شخص ثالث است. نرم افزارهای جاسوسی اطلاعات را جمع آوری کرده و برای مهاجم ارسال می کند.
اسب های تروجان
اسب تروجان (یا به سادگی "Trojan") یک برنامه مخرب است که خود را به عنوان یک برنامه مفید معمولی یا یک برنامه برای متقاعد کردن قربانی برای نصب آن مبدل می کند. یک اسب تروجان معمولاً هنگام شروع برنامه Trojan-Leden ، عملکرد مخرب مخفی را فعال می کند. این اصطلاح از یک داستان یونان باستان در مورد یک اسب تروا که برای حمله پنهانی به شهر تروی استفاده می شود گرفته شده است. برخلاف ویروس ها و کرم های رایانه ای ، اسب های تروجان معمولاً سعی نمی کنند خود را در پرونده های دیگر جاسازی کنند یا در غیر این صورت خود را گسترش دهند.
بمب های منطقی
بمب منطقی یک برنامه مخرب است که از یک محرک برای فعال کردن کد مخرب استفاده می کند. تا زمانی که این رویداد ماشه رخ ندهد ، یک بمب منطقی کار نمی کند. پس از راه اندازی ، یک بمب منطقی کدی مخرب را که به کامپیوتر آسیب می رساند ، تزریق می کند. کارشناسان فضای مجازی اخیراً بمب های منطقی را کشف کردند که به اجزای تجهیزات روی ایستگاه های کاری یا سرورها از جمله فن های خنک کننده ، هارد دیسک ها و منبع تغذیه حمله کرده و آنها را از بین می برد. بمب منطقی این دستگاه ها را بیش از حد گرم می کند تا اینکه بیش از حد گرم یا از بین بروند.
باج افزار
مسدود کننده صفحه نمایش یک برنامه شبه پلیس است که صفحه را روی دستگاه قفل می کند و به کاربر اطلاع می دهد که ظاهراً متهم به جمع آوری مطالب غیرقانونی ، تلاش برای ترساندن قربانی و ایجاد او برای پرداخت "جریمه" است.
روتکیت
Rootkit یک برنامه مخرب است که با کمک اصلاح سطح پایین سیستم آلوده ، حضور خود را پنهان می کند. Rootkits می تواند مانع از ظهور فرآیند اجرایی آنها در لیست فرآیندهای سیستم یا خواندن پرونده های آنها شود.
درهای پشتی
Backdoor یک برنامه مخرب است که با دور زدن رویه های احراز هویت عادی ، معمولاً از طریق اتصال به شبکه ، به دستگاه آلوده دسترسی می یابد. پس از هک شدن یک سیستم (رایانه یا زیر شبکه) ، می توان یک Backdoor نصب کرد تا در آینده ، به صورت نامرئی برای کاربر خود ، به سیستم هک شده دسترسی پیدا کند.
نرم افزارهای تبلیغاتی
Adware نوعی بدافزار است که مرورگر شما را بدون رضایت شما به یک صفحه وب تبلیغ تغییر می دهد. غالباً این صفحات سعی در بارگیری سایر بدافزارها دارند. همانطور که کارشناسان امنیت سایبری می گویند ، adware اغلب در برنامه های به اصطلاح رایگان مانند بازی ها یا برنامه های افزودنی مرورگر یافت می شود.
Cryptojacking
Cryptojacking بدافزاری است که از قدرت دستگاه شما (به عنوان مثال رایانه) برای معدن ارزهای رمزگذاری شده بدون اطلاع شما استفاده می کند. چنین نرم افزاری معدنکاری ممکن است در پس زمینه در سیستم عامل شما یا حتی مانند JavaScript در یک پنجره مرورگر اجرا شود.
سوء استفاده (تبلیغات مخرب)
تبلیغات مخرب از تبلیغات قانونی یا شبکه های تبلیغاتی برای ارائه بدافزار استفاده می کند. به عنوان مثال ، یک مجرمان سایبری ممکن است هزینه تبلیغات را در برخی از وب سایت ها پرداخت کنند. وقتی کاربر روی این تبلیغ کلیک می کند ، کد موجود در آگهی کاربر را به یک وب سایت مخرب تغییر مسیر می دهد یا بدافزار را در رایانه قربانی نصب می کند. در برخی موارد ، بدافزارهای جاسازی شده در چنین تبلیغات می توانند بطور خودکار و بدون اقدام کاربر انجام شوند - به این روش "boot from disk" گفته می شود.
Methods of Infection
Security Gaps in Software
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins). A common method of infection is to exploit the buffer overflow vulnerability.
Overly privileged users and overly privileged code
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
Insecure system settings or user errors
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.