صفحه اصلی»مقالات : بدافزار چیست؟ معرفی انواع بدافزارها و راه‌های مقابله

بدافزار چیست؟ معرفی انواع بدافزارها و راه‌های مقابله

اشتراک گذاری:

بدافزار (Malware) چیست؛ شاید برایتان عجیب باشد که یک نرم‌افزار می‌تواند مثل یک سارق وارد گوشی موبایل یا سیستم‌ کامپیوتر یا سرورتان شود و بی‌سروصدا اطلاعات شخصی‌تان را زیر نظر بگیرد یا حتی از کار بیندازد. بدافزار دقیقاً همین کار را می‌کند؛ می‌تواند ویروسی باشد که در فایل‌هایتان پنهان می‌شود، یا برنامه‌ای که گوشی‌ موبایل‌تان را کند می‌کند. اما چطور می‌شود از شر بدافزارها رها شد؟ در این مقاله از ابر زس، می‌خواهیم شما را با دنیای بدافزارها آشنا کنیم و بررسی کنیم بدافزار رایانه‌ای چیست و بدافزار اندروید چه تهدیدهایی ایجاد می‌کند.

بدافزار چیست؟

بدافزار (Malware) مخفف Malicious Software، به معنای نرم‌افزار مخرب، به هرگونه برنامه یا کد نرم‌افزاری گفته می‌شود که به‌طور عمدی برای ایجاد آسیب در سیستم‌های کامپیوتری، شبکه‌ها، سرورها و دستگاه‌های کاربر طراحی شده است. هدف اصلی از ساخت بدفزارها اغلب تخریب داده‌ها، سرقت اطلاعات حساس، ایجاد اختلال در عملکرد سیستم‌ها و نقض حریم خصوصی کاربران است.

این نرم‌افزارها معمولاً توسط مجرمان سایبری، که به آن‌ها هکر نیز می‌گویند، توسعه داده می‌شوند و می‌توانند به صورت پنهانی و بدون اطلاع کاربر روی سیستم نصب شده و فعالیت‌های مخرب خود را انجام دهند. بدافزارها ممکن است عملکرد اصلی سیستم را تغییر دهند، به‌طور غیرمجاز دسترسی به داده‌ها پیدا کنند، اطلاعات را رمزگذاری کرده و برای بازگرداندن آن‌ها درخواست باج کنند یا حتی نظارت نامحسوس بر فعالیت‌های کاربر داشته باشند.

حفاظت از سیستم‌ها در برابر بدافزارها شامل شناسایی و مقابله با تهدیداتی است که امنیت داده‌ها و حریم شخصی کاربران را به خطر می‌اندازند. استفاده از نرم‌افزارهای امنیتی به‌روز و داشتن دانش کافی در مورد روش‌های انتشار و عملکرد بدافزارها، گام‌های اساسی برای کاهش این خطرات محسوب می‌شوند.

تاریخچه بدافزار

اصطلاح بدافزار چیست و از کجا آمده است؟ اصطلاح «Malware» اولین بار در سال ۱۹۹۰ توسط دانشمند کامپیوتر و محقق امنیتی «Yisrael Radai» به‌کار برده شد. با این حال، بدافزارها مدت‌ها پیش از این تاریخ وجود داشتند. یکی از نخستین نمونه‌های شناخته‌شدهٔ بدافزار، ویروسی به‌نام «Creeper» بود که در سال ۱۹۷۱ به‌عنوان یک آزمایش توسط «Robert Thomas»، مهندس شرکت «Raytheon BBN» (که پیش‌تر به‌نام «BBN Technologies» شناخته می‌شد) ایجاد شد. ویروس Creeper به‌منظور آلوده‌سازی کامپیوترهای مرکزی (Mainframes) در شبکهٔ «ARPANET» طراحی شده بود. این برنامه عملکردهای سیستم را تغییر نمی‌داد و اطلاعاتی را سرقت یا حذف نمی‌کرد؛ بلکه بدون اجازه، از یک مین‌فریم به مین‌فریم دیگر منتقل می‌شد و پیامی با این مضمون نمایش می‌داد: «I’m the creeper: Catch me if you can».

بعدها «Ray Tomlinson»، دانشمند کامپیوتر، قابلیت تکثیر خودکار را به Creeper اضافه کرد و بدین ترتیب اولین کرم کامپیوتری (Computer Worm) شناخته‌شده را به وجود آورد. با گذشت زمان، مفهوم بدافزار در صنعت تکنولوژی گسترش پیدا کرد و نمونه‌هایی از ویروس‌ها و کرم‌ها در اوایل دههٔ ۱۹۸۰ در کامپیوترهای «Apple» و «IBM» مشاهده شد. با معرفی شبکهٔ جهانی وب و گسترش اینترنت تجاری در دههٔ ۱۹۹۰، این بدافزارها رواج بیشتری پیدا کردند. از آن زمان تا امروز، بدافزارها و راهکارهای امنیتی برای مقابله با آن‌ها هر روز پیچیده‌تر و پیشرفته‌تر شده‌اند.

بدافزارها چه کارهایی انجام می‌دهند؟

بدافزارها می‌توانند به شبکه‌ها و دستگاه‌ها نفوذ کنند و هدفشان همیشه یک چیز است: آسیب رساندن به سیستم‌ها و کاربرانشان. نوع بدافزار و هدف آن تعیین می‌کند که این آسیب به چه شکلی بروز پیدا کند؛ گاهی ممکن است اثرات بدافزار کم‌خطر و گذرا باشند، اما در بسیاری از موارد دیگر، می‌تواند ضربه‌ای سنگین و مخرب باشد. بدافزارها عموماً قادرند دست به اقدامات خطرناک زیر بزنند:

۱. سرقت داده‌ها

بدافزارها تشنه‌ی داده‌های شما هستند. وقتی پایشان به سیستم‌تان باز شود، به سراغ اطلاعات حساسی مانند ایمیل‌ها، رمزها و حتی حساب‌های مالی می‌روند. این سرقت نه تنها خسارت مالی به بار می‌آورد، بلکه به اعتبار شما و سازمان لطمه می‌زند.

۲. اختلال در خدمات

بدافزار با ورودش همه‌چیز را به‌هم می‌ریزد. گاهی کامپیوترها را قفل می‌کند و شما را از دسترسی به آن‌ها محروم می‌سازد؛ گاهی هم با حمله‌ی باج‌افزار، سیستم را گروگان می‌گیرد و برای آزاد کردنش پول می‌خواهد. اما این همه‌ی ماجرا نیست؛ بدافزار می‌تواند به زیرساخت‌های حیاتی مثل شبکه‌های برق، بیمارستان‌ها و سیستم‌های حمل‌ونقل نیز ضربه بزند و باعث ایجاد اختلال در خدمات شود.

۳. جاسوسی از داده‌ها

جاسوس‌افزارها بی‌سروصدا به زندگی دیجیتالی شما وارد می‌شوند و همه کارهایی که انجام می‌دهید را دنبال می‌کنند؛ از هر چیزی که تایپ می‌کنید تا صداها و تصاویر دستگاهتان. این بدافزارها اطلاعات را جمع‌آوری کرده و به دست هکرها می‌رسانند و به آن‌ها امکان دسترسی به خصوصی‌ترین بخش‌های زندگی شما را می‌دهند.

۴. سرقت هویت

بدافزارها برای سرقت هویت شما ساخته شده‌اند؛ آن‌ها اطلاعات شخصی را جمع‌آوری می‌کنند و این داده‌ها به هکرها اجازه می‌دهد تا با هویت شما وارد عمل شوند، کلاهبرداری کنند یا به منابع محرمانه دسترسی یابند. گزارش‌ها نشان می‌دهند که حملات سایبری از طریق سرقت هویت، رشدی چشمگیر داشته و همچنان در حال افزایش است.

۵. سرقت منابع

بدافزارها می‌توانند بدون اجازه، از منابع سیستم شما، مانند قدرت پردازش و پهنای باند اینترنت، استفاده کنند. این بدافزارها بی‌صدا وارد دستگاه می‌شوند و از آن برای کارهایی مثل ارسال تبلیغات، راه‌اندازی شبکه‌های مخرب و استخراج ارز دیجیتال (معروف به کریپتوجکینگ یا Cryptojacking ) استفاده می‌کنند، بدون اینکه شما حتی متوجه شوید.

۶. آسیب به سیستم 

برخی بدافزارها به‌طور مستقیم به قلب سیستم نفوذ می‌کنند و اثرات جبران‌ناپذیری به‌جا می‌گذارند. این بدافزارها می‌توانند ساختار فایل‌ها و تنظیمات سیستم را از هم بپاشند و دستگاه را ناپایدار یا حتی غیرقابل استفاده کنند. هدف نهایی تمامی بدافزارها، سوءاستفاده از منابع کاربران و خدمت به منافع هکرها است.

انواع بدافزارها چیست؟

بعد از آشنایی اولیه با مفهوم بدافزار و پاسخ به سوال بدافزار چیست، حالا نوبت به آن رسیده که با انواع مختلف آن آشنا شویم. بدافزارها شکل‌ها و عملکردهای متنوعی دارند و هر کدام به شیوه‌ای خاص برای آسیب رساندن یا نفوذ به سیستم‌ها طراحی شده‌اند. انواع بدافزار عبارتند از:

۱. ویروس‌ها (Viruses)

ویروس‌های کامپیوتری ابزارهایی هستند که با ورود به سیستم‌ها، خود را تکثیر کرده و با اقداماتی که کاربران انجام می‌دهند، منتشر می‌شوند. این بدافزارها معمولاً از طریق تبلیغات مخرب یا ایمیل‌های فیشینگ به دستگاه‌ها راه پیدا می‌کنند و پس از دانلود، مانند طاعونی در سیستم‌های قربانی گسترش می‌یابند. ویروس‌ها می‌توانند عملکرد برنامه‌ها و کارکرد دستگاه را مختل کنند، داده‌ها را کپی کرده، حذف یا به سرقت ببرند، اطلاعات را رمزگذاری کرده و در قالب باج‌افزار درخواست پول کنند، یا حتی حملات دیداس یا DDoS (مخفف عبارت Distributed Denial of Service و به معنی منع سرویس توزیع شده) راه اندازند. برای شناخت عمیق‌تر اینکه بدافزار ویروس چیست، می‌توان به مثال ویروس Zeus اشاره کرد که اولین بار در سال ۲۰۰۶ شناسایی شد و همچنان توسط مهاجمان استفاده می‌شود. مجرمان سایبری از Zeus برای سرقت اطلاعات مالی کاربران و ایجاد شبکه‌های بات‌نت (botnet) استفاده می‌کنند. در سال ۲۰۱۱، کد منبع این بدافزار منتشر شد و به این ترتیب، مجرمان توانستند نسخه‌های پیشرفته‌تر از آن بسازند.

۲. کرم‌های کامپیوتری (worms)

کرم‌های کامپیوتری یا همان worms از جمله بدافزارهایی هستند که بدون نیاز به کمک کاربر، خودشان تکثیر شده و به دستگاه‌های دیگر حمله می‌کنند. این بدافزارها از طریق آسیب‌پذیری‌های امنیتی یا کلیک روی لینک‌ها و فایل‌های مخرب به سیستم نفوذ می‌کنند. پس از ورود، کرم به طور خودکار به دنبال دستگاه‌های متصل به شبکه می‌گردد و به آن‌ها حمله می‌کند. نکته جالب این است که کرم‌ها معمولاً از دید کاربران پنهان می‌مانند و به شکلی ظریف و ناشناس مثل فایل‌های کاری عادی ظاهر می‌شوند. یکی از مشهورترین کرم‌ها، WannaCry است که نه تنها یک کرم بلکه یک باج‌افزار مخرب هم محسوب می‌شود. WannaCry از ضعف امنیتی EternalBlue در نسخه‌های قدیمی پروتکل Server Message Block ویندوز استفاده کرد و در سال ۲۰۱۷، به سرعت به ۱۵۰ کشور گسترش یافت. در سال ۲۰۱۸، این بدافزار تقریباً ۵ میلیون دستگاه را آلوده کرد و خسارت‌های زیادی به بار آورد.

۳. باج‌افزار (Ransomware)

باج‌افزار یا Ransomware از جمله بدافزارهای خطرناکی است که فایل‌ها یا دستگاه‌ها را قفل یا رمزگذاری می‌کند و از قربانیان درخواست باج می‌کند تا دوباره به اطلاعات خود دسترسی پیدا کنند. با اینکه گاهی باج‌افزار و بدافزار به‌جای هم استفاده می‌شوند، اما باج‌افزار به‌طور مشخص یک نوع بدافزار است که تمرکزش روی اخاذی و باج‌گیری از کاربران است. باج‌افزارها به شکل‌های مختلفی حمله می‌کنند و هر کدام هدف خاصی را دنبال می‌کنند. از نمونه‌های مشهور باج‌افزار، می‌توان به REvil ،WannaCry و DarkSide اشاره کرد که خسارت‌های بزرگی به بار آورده‌اند. 

۴. بات‌ها (Bots)

بات‌ها (Bots) یکی از انواع بدافزارهای هوشمند هستند که با نفوذ به یک دستگاه، می‌توانند به طور خودکار به سایر سیستم‌ها گسترش پیدا کرده و شبکه بزرگی از بات‌ها، یا همان botnet، را شکل دهند. وقتی دستگاهی با بات آلوده می‌شود، به ابزاری تبدیل می‌شود که دستورات مهاجم را اجرا می‌کند. این دستگاه‌های آلوده (بات‌ها) می‌توانند در یک شبکه یا حتی در سراسر جهان پراکنده باشند. این بات‌ها به مجموعه ابزارهایی تبدیل می‌شوند که اغلب برای حملات DDoS به کار می‌روند؛ اما کارکردهای دیگری نیز دارند، از جمله keylogging و ارسال خودکار ایمیل‌های فیشینگ. یکی از نمونه‌های شناخته‌شده بات‌نت، Mirai است؛ بدافزاری که در سال ۲۰۱۶ یکی از بزرگ‌ترین حملات DDoS را به راه انداخت و همچنان با هدف قرار دادن دستگاه‌های اینترنت اشیاء (IoT) و سایر تجهیزات آسیب‌پذیر به فعالیت خود ادامه می‌دهد. تحقیقات نشان می‌دهند که در دوران همه‌گیری کووید، استفاده از بات‌نت‌ها رشد چشمگیری داشته است. دستگاه‌های خانگی کاربران، که اغلب هدف اصلی بات‌نت‌هایی مثل Mirai هستند، در صورت استفاده در شبکه‌های شرکتی می‌توانند راه نفوذ مهاجمان به سیستم‌های شرکتی را هموار کنند؛ مخصوصاً وقتی که کارمندان از دستگاه‌های شخصی برای کار استفاده می‌کنند.

۵. ویروس تروجان (Trojan horse)

Trojan horse یک نوع بدافزار است که با ظاهری معقول و جذاب کاربران را فریب می‌دهد. این تروجان‌ها به‌طور پنهانی وارد دستگاه‌ها می‌شوند و پس از نفوذ، کد مخرب خود را نصب می‌کنند تا به‌راحتی به فعالیت‌های خطرناک بپردازند. با این کار، مهاجمان دسترسی پنهانی به دستگاه‌های آلوده پیدا می‌کنند و می‌توانند اطلاعات حساس کاربران را به سرقت ببرند. در بین تروجان‌ها، نوعی خطرناک‌تر به نام تروجان‌های دسترسی از راه دور (Remote Access Trojans یا RATs) وجود دارد. این بدافزارها به مهاجمان این امکان را می‌دهند که از راه دور کنترل کامل دستگاه‌های آلوده را در دست بگیرند و از آن‌ها برای نفوذ به سایر دستگاه‌ها استفاده کنند، به‌طوری‌که می‌توانند یک شبکه بزرگ از بات‌ها را تشکیل دهند. یک نمونه شناخته‌شده از این تروجان‌ها، Emotet است که در سال ۲۰۱۴ کشف شد. حتی با تلاش‌های جهانی برای متوقف کردن آن در سال ۲۰۲۱، مهاجمان باهوش این بدافزار را بازسازی کرده و به سرقت اطلاعات مالی قربانیان ادامه می‌دهند.

۶. کیلاگرها (Keylogger)

کیلاگر (Keylogger) یک بدافزار هوشمند و زیرک است که با دقت فشردن هر کلید را زیر نظر دارد. این بدافزار به مهاجمان این امکان را می‌دهد که نام‌های کاربری، رمزهای عبور و دیگر اطلاعات حساس قربانیان را به‌راحتی به‌دست آورند. کیلاگرها به دو دسته سخت‌افزاری و نرم‌افزاری تقسیم می‌شوند. کیلاگرهای سخت‌افزاری به‌صورت دستی روی کیبورد نصب می‌شوند و پس از اینکه قربانی از کیبورد استفاده کرد، مهاجم باید دستگاه را به‌طور فیزیکی بازیابی کند. در مقابل، کیلاگرهای نرم‌افزاری نیاز به دسترسی فیزیکی ندارند و معمولاً قربانیان به‌صورت ناخواسته آن‌ها را از طریق لینک‌ها یا پیوست‌های مخرب دانلود می‌کنند. این کیلاگرها به‌طور مداوم کلیدها را ثبت می‌کنند و اطلاعات را به مهاجم ارسال می‌کنند. یکی از نمونه‌های معروف این بدافزار، Agent Tesla است که اولین بار در سال ۲۰۱۴ به دنیای سایبری پا گذاشت. این بدافزار هنوز هم کاربران را آزار می‌دهد و نسخه‌های جدید آن علاوه بر ثبت کلیدها، توانایی گرفتن اسکرین‌شات از دستگاه‌های قربانیان را نیز دارند.

۷. روت‌کیت (Rootkit)

روت‌کیت (Rootkit) مانند یک هکر پنهان است که به مهاجمان این امکان را می‌دهد تا به‌صورت مخفیانه به دستگاه‌های شما نفوذ کنند و آن‌ها را کنترل کنند. این بدافزارها در سایه عمل کرده و به سادگی می‌تواند دیگر بدافزارها، از جمله باج‌افزارها (ransomware) و کیلاگرها (keyloggers)، را به سیستم شما وارد کند. روت‌کیت‌ها به‌خاطر توانایی‌شان در غیرفعال کردن نرم‌افزارهای Anti Malware و آنتی‌ویروس، اغلب بدون شناسایی باقی می‌مانند. آن‌ها معمولاً از طریق ایمیل‌های فیشینگ و پیوست‌های مخرب وارد دستگاه‌ها می‌شوند و به محض نفوذ، می‌توانند کنترل همه‌چیز را در دستان خود بگیرند. برای شناسایی این تهدیدات پنهان، تیم‌های امنیت سایبری باید به رفتار شبکه توجه کنند. اگر یک کاربر که همیشه در ساعت و مکان مشخصی وارد سیستم می‌شود، ناگهان در زمان یا مکان متفاوتی وارد شود، این می‌تواند زنگ خطری برای یک حمله روت‌کیت باشد. نخستین روت‌کیت، NTRootkit، در سال ۱۹۹۹ معرفی شد و از آن زمان، بدافزارهایی مانند Hacker Defender، که در اوایل دهه ۲۰۰۰ به شهرت رسید، به تهدیدات جدی تبدیل شده‌اند.

۸. نرم‌افزارهای جاسوسی (Spyware)

جاسوس‌افزار (Spyware) به‌گونه‌ای طراحی شده است که می‌تواند بدون آگاهی شما، داده‌های شخصی‌تان را جمع‌آوری کرده و آن‌ها را به تبلیغ‌کنندگان یا افراد دیگر بفروشد. این امر می‌تواند باعث شود که اطلاعات بانکی یا نام کاربری شما به دست افراد ناشناس بیفتد. جاسوس‌افزارها از طریق اپلیکیشن‌های مشکوک، لینک‌های آلوده، وب‌سایت‌های مخرب، و حتی پیوست‌های ایمیل به دستگاه شما نفوذ می‌کنند. خطرناک‌تر از همه، جاسوس‌افزارهای موبایلی هستند که از طریق پیامک و MMS گسترش می‌یابند و می‌توانند هر حرکت شما را زیر نظر بگیرند، بی‌آنکه متوجه شوید. یکی از مشهورترین جاسوس‌افزارها، Pegasus است که بر روی دستگاه‌های iOS و Android فعالیت می‌کند. این بدافزار در سال ۲۰۱۶ شناسایی شد و با گروه اسرائیلی NSO مرتبط بود.

۹. بدافزار بدون فایل (Fileless malware)

بدافزار بدون فایل (Fileless malware) یکی از نوع‌های خطرناک بدافزار است که به‌جای نصب کد روی هارد دیسک، از ابزارهای قانونی مانند PowerShell و ماکروهای مایکروسافت استفاده می‌کند. این نوع بدافزار در حافظه دستگاه جا می‌گیرد و به همین دلیل شناسایی آن برای آنتی‌ویروس‌ها بسیار سخت است. جالب اینجا است که بعد از پایان حمله، هیچ نشانه‌ای از خود باقی نمی‌گذارد، بنابراین پی بردن به منبع حمله کار دشواری می‌شود. نمونه‌هایی از این نوع بدافزار شامل Frodo ،Emotet و Sorebrect هستند.

۱۰. کریپتوجکینگ (Cryptojacking)

کریپتوجکینگ (Cryptojacking) نوعی بدافزار زیرکانه است که به هکرها اجازه می‌دهد بدون هیچ‌گونه رضایتی از شما، قدرت پردازش دستگاه‌تان را به نفع خود به‌کار بگیرند. این بدافزار به‌طور مخفیانه وارد سیستم شما می‌شود و با استفاده از منابع شما، ارزهای دیجیتال را استخراج می‌کند. به‌عبارت دیگر، هکرها بدون اینکه دست خود را به خون کسی آلوده کنند، از منابع شما برای پر کردن جیب‌های خود استفاده می‌کنند و شما ممکن است متوجه شوید که دستگاه‌تان کند شده یا به طرز عجیبی داغ می‌شود. این‌ها علائم خطرناکی هستند که نشان می‌دهند شاید کسی بدون اجازه‌تان از قدرت پردازش سیستم‌تان استفاده می‌کند. بدافزارهایی مثل Coinhive و XMRig Lucifer در این زمینه شناخته‌شده‌اند و می‌توانند به‌راحتی شما را در معرض خطر قرار دهند. به‌منظور محافظت از خود در برابر این نوع حملات، سیستم‌عامل و نرم‌افزارهای خود را به‌روز نگه‌دارید و از دانلود فایل‌های مشکوک خودداری کنید.

۱۱. نابودکننده داده‌ها (Wiper malware)

وایپر مالور یا نابودکننده داده‌ها، که گاهی اوقات به‌عنوان وایپرور (wiperware) نیز شناخته می‌شود، یکی از خطرناک‌ترین انواع بدافزارها است. برخلاف باج‌افزارها که سعی در قفل کردن داده‌های شما دارند تا باج بگیرند، وایپر مالور تنها هدفش نابود کردن آن‌ها است. این بدافزار، با خونسردی تمام، به اطلاعات شما نفوذ کرده و آن‌ها را به‌طور کامل ویران می‌کند. حملات وایپر مالور معمولاً به‌منظور پاک کردن ردپاهای مهاجمین پس از یک حمله سایبری انجام می‌شوند. به عبارتی دیگر، این بدافزارها هیچ تمایلی به کسب درآمد ندارند؛ هدفشان صرفاً از بین بردن داده‌ها و ایجاد هرج و مرج است. این یعنی، اگر شما قربانی این نوع حمله شوید، ممکن است دیگر هیچ نشانی از اطلاعات ارزشمندتان باقی نماند. از جمله نمونه‌های معروف وایپر مالور می‌توان به NotPetya ،Azov ،Hermetic Wiper و Whisper Gate اشاره کرد. 

۱۲. ابزارهای تبلیغاتی مزاحم (Adware)

Adware، نرم‌افزاری است که بدون اجازه شما، تبلیغات مزاحم را به نمایش می‌گذارد یا دانلود می‌کند. این تبلیغات، معمولاً به شکل بنرها یا پاپ‌آپ‌ها هستند و می‌توانند تجربه کاربری شما در دنیای آنلاین را خراب کنند. همه Adwareها مخرب نیستند؛ برخی از توسعه‌دهندگان، از Adware قانونی با رضایت کاربران استفاده می‌کنند تا هزینه‌های توسعه خود را تأمین کنند. اما Adwareهای مخرب وجود دارند که با نمایش تبلیغات خطرناک، شما را به سمت لینک‌های آلوده هدایت می‌کنند. این نرم‌افزارها از آسیب‌پذیری‌های سیستم‌عامل سوءاستفاده می‌کنند و به راحتی به دستگاه‌های شما نفوذ می‌کنند. کاربران همچنین ممکن است نرم‌افزارهایی را دانلود کنند که از قبل آلوده به Adware هستند. در برخی موارد، این نرم‌افزارها به‌صورت پیش‌فرض روی دستگاه‌ها نصب می‌شوند و به آن‌ها bloatware می‌گویند. از نمونه‌های معروف Adware می‌توان به Fireball ،Gator ،Dollar Revenue و OpenS Updater اشاره کرد. 

۱۳. بدافزار ترس‌افزار (Scareware)

Scareware نوعی بدافزار است که با ایجاد ترس در کاربران، آن‌ها را وادار به دانلود نرم‌افزارهای مخرب یا دادن اطلاعات حساس می‌کند. این بدافزار به‌طور ناگهانی به‌صورت یک پاپ‌آپ ظاهر می‌شود و معمولاً پیامی فوری و ترسناک نشان می‌دهد، مانند این که دستگاه شما ویروسی شده یا قانونی را نقض کرده‌اید. هدف scareware این است که شما را ترغیب کند تا یک جریمه بپردازید یا نرم‌افزار امنیتی جعلی دانلود کنید که در واقع خودش بدافزار است. 

چگونه بدافزارها را شناسایی کنیم؟

 شناسایی به موقع بدافزارها از اهمیت بالایی برخوردار است، زیرا می‌تواند از بروز مشکلات جدی‌تر جلوگیری کند. برای شناسایی بدافزار، می‌توانید از روش‌های زیر استفاده کنید:

۱. کاهش عملکرد

برنامه‌های مخرب با مصرف بیش از حد منابع سیستم، باعث کندی و پر شدن حافظه کامپیوتر می‌شوند. این نرم‌افزارهای مخرب علاوه بر اختلال در کارکرد طبیعی سیستم، ممکن است باعث نمایش تبلیغات مزاحم و کاهش امنیت اطلاعات شوند. در نتیجه، تیم پشتیبانی IT معمولاً شاهد افزایش درخواست‌های کاربران مبنی بر رفع مشکلات عملکردی سیستم است.

۲. فعالیت‌های شبکه‌ای جدید و غیرمنتظره

تیم امنیتی یا مرتبط با شبکه ممکن است الگوهای مشکوکی را ببینند، مانند فرآیندهایی که بیش از حد معمول از اینترنت استفاده می‌کنند، دستگاه‌هایی که با سرورهای ناشناخته ارتباط برقرار می‌کنند، یا حساب‌های کاربری که به منابع ناآشنا دسترسی پیدا می‌کنند.

۳. تغییر تنظیمات

برخی بدافزارها می‌توانند تنظیمات دستگاه را تغییر دهند یا ابزارهای امنیتی را غیرفعال کنند تا شناسایی نشوند. این به این معناست که تیم‌های IT ممکن است متوجه شوند که قوانینی که برای محافظت از شبکه (مثل فایروال) وجود دارد، تغییر کرده یا دسترسی‌های یک حساب کاربری بیشتر شده است. به عبارت دیگر، بدافزارها تلاش می‌کنند تا خود را پنهان کنند و کنترل بیشتری به دست آورند.

۴. هشدارهای امنیتی

در سازمان‌هایی که سیستم‌های شناسایی تهدید دارند، اولین نشانه‌ آلوده شدن به بدافزار معمولاً یک هشدار امنیتی است. ابزارهایی مثل سیستم‌های شناسایی نفوذ، نرم‌افزارهای مدیریت امنیت و ضد ویروس می‌توانند فعالیت‌های مشکوک به بدافزار را شناسایی کرده و به تیم‌های امنیتی گزارش دهند تا بررسی کنند.

روش‌های جلوگیری از آلودگی به بدافزار

روش‌های جلوگیری از درگیر شدن با بدافزارها عبارتند از:

۱. استفاده از نرم‌افزار ضدبدافزار

برای محافظت از سیستم‌ها و دستگاه‌های شبکه‌تان در برابر بدافزارها، نصب نرم‌افزار ضدبدافزار ضروری است. این نرم‌افزارها به شما کمک می‌کنند تا از ورود و گسترش ویروس‌ها و برنامه‌های مخرب جلوگیری کرده و امنیت دستگاه‌های خود را حفظ کنید.

۲. احتیاط در مواجه با ایمیل‌های جدید

برای جلوگیری از آلودگی به بدافزارها، باید هنگام استفاده از ایمیل دقت کنید. اگر ایمیلی از یک آدرس ناشناس دریافت کردید که پیوست دارد، از باز کردن آن خودداری کنید. این فایل‌ها ممکن است بدافزارهایی باشند که به‌گونه‌ای طراحی شده‌اند تا از طرف یک شرکت معتبر به نظر برسند. برخی از این ایمیل‌ها حتی ادعا می‌کنند از شرکت‌های معروف ارسال شده‌اند، اما با دقت به آدرس ایمیل می‌توان متوجه شد که از یک دامنه غیررسمی استفاده می‌کنند، که این یک نشانه خطر است.

۳. فعالسازی فایروال

اگر هنوز فایروال را روی روتر شبکه خود تنظیم نکرده‌اید، در واقع راه را برای نفوذ بدافزارها و دسترسی‌های غیرمجاز باز گذاشته‌اید. فایروال مانند یک سپر عمل کرده و ترافیک ورودی و خروجی را بررسی می‌کند تا جلوی هرگونه دسترسی غیر مطمئن را بگیرد. 

۴. به‌روزرسانی ضدبدافزارها

اگر به‌روزرسانی‌های ضدبدافزار را پشت گوش می‌اندازید، عملاً به هکرها فرصتی طلایی می‌دهید. هکرها دائم در حال پیدا کردن روش‌های جدید برای دور زدن نرم‌افزارهای امنیتی هستند، و شرکت‌های امنیتی با انتشار به‌روزرسانی‌ها، این حفره‌ها را می‌بندند. با نادیده گرفتن به‌روزرسانی‌ها، خودتان را در برابر حملاتی که به‌راحتی می‌توانستید از آنها جلوگیری کنید، آسیب‌پذیر می‌کنید.

۵. دوری از پاپ‌آپ‌ها

روی هیچ پاپ‌آپی کلیک نکنید، حتی اگر ظاهراً قانونی و بی‌خطر به‌نظر بیاید. یک کلیک ساده می‌تواند شما را به سایت‌های مخرب بکشاند یا بدافزارهایی را بی‌اجازه روی دستگاه‌تان نصب کند. از همین حالا تنظیمات مرورگرتان را طوری تنظیم کنید که پاپ‌آپ‌ها و تبلیغات مزاحم را مسدود کند تا امنیت‌تان به خطر نیفتد.

۶. ساخت رمز عبور قوی

اگر هنوز از رمزهای ساده و قابل حدس استفاده می‌کنید، باید بدانید که امنیت‌تان در خطر است. رمزهای قوی و یکتا برای هر حساب و دستگاه انتخاب کنید. همچنین، احراز هویت چند عاملی را فعال کنید تا با هر ورود به سیستم، چندین لایه محافظتی جلوی نفوذ قرار بگیرد. امنیت هیچ‌وقت با یک رمز ساده تامین نمی‌شود 

۷. فاصله‌گرفتن از وب‌سایت مشکوک

سر زدن به هر سایتی، به‌ویژه آن‌هایی که فایل‌های مشکوکی مثل اسکرین‌سیور برای دانلود دارند، یعنی دعوت از مشکلات امنیتی. انتخاب سایت‌های امن را جدی بگیرید و جلوی ورود بدافزارها به سیستم‌تان را بگیرید. اینترنت پر از دام‌های خطرناک است؛ پس حواس‌تان باشد کجا کلیک می‌کنید!

۸. پشتیبان‌گیری منظم

برای حفظ امنیت داده‌های خود و اطمینان از دسترسی به نسخه‌های به‌روز، به‌طور منظم بک‌آپ‌هایی به صورت آفلاین یا خارج از محل دستگاه یا سرورتان تهیه کنید. این کار به شما این امکان را می‌دهد که پس از وقوع حمله بدافزاری، اطلاعات خود را بدون خطر دسترسی غیرمجاز، بازیابی کنید.

۹. استفاده از سرویس CDN

شبکه توزیع محتوا (CDN) به کمک پاپ‌سایت‌های متعدد توزیع شده در سطح ایران و جهان، سپری دفاعی در مقابل حملات DDoS لایه ۳،۴ و ۷ (از جمله حملات مبتنی بر بدافزار) را برای سازمان‌ها ایجاد می‌کند. علاوه بر این با استفاده از فایروال و WAF (فایروال وب)، الگوهای حمله شناخته شده یا ناشناخته را تشخیص داده و حملات بدافزاری را مسدود می‌کند.

برنامه‌های مشابه با بدافزار

برخی برنامه‌ها، ویژگی‌هایی مشابه بدافزار دارند، اما با آن متفاوت هستند. نمونه‌های رایج از ویروس‌هایی که شبیه بدافزار هستند، اما به‌طور فنی بدافزار به حساب نمی‌آیند، شامل موارد زیر می‌شوند:

۱. Grayware

Grayware یک نوع نرم‌افزار است که به کاربران اجازه می‌دهد تا آن را روی کامپیوترهای خود نصب کنند، اما معمولاً این برنامه‌ها عملکرد مخربی ندارند. به عنوان مثال، نوار ابزارهای مرورگر می‌توانند از این دسته باشند. با این حال، در برخی موارد، این نرم‌افزارها ممکن است ویژگی‌هایی شبیه به جاسوس‌افزار داشته باشند یا عملکردهای مخفی مخرب داشته باشند، که در این صورت می‌توانند به عنوان بدافزار شناخته شوند. به عبارت دیگر، Grayware می‌تواند در شرایط خاص خطرناک باشد.

۲. Browser hijackers

Browser hijackers برنامه‌هایی هستند که می‌توانند بدون اجازه کاربر، تغییراتی در مرورگر اینترنت ایجاد کنند. این برنامه‌ها می‌توانند تنظیمات مرورگر را تغییر دهند، به‌طوری‌که صفحه خانگی یا موتور جستجو به وب‌سایت‌های ناخواسته تغییر کند و کاربران را به وب‌سایت‌هایی هدایت کنند که معمولاً اطلاعات مفیدی ندارند. همچنین، این برنامه‌ها می‌توانند تبلیغات آزاردهنده‌ای را در صفحات وب نمایش دهند. اگرچه این برنامه‌ها به‌عنوان بدافزار شناخته نمی‌شوند، اما می‌توانند به حریم خصوصی کاربران آسیب برسانند و تجربه آن‌ها در وب را تحت تأثیر قرار دهند.

۳. Tracking Cookies

وب‌سایت‌ها عادات و ترجیحات مرورگر کاربران را با استفاده از فایل‌های متنی کوچکی به نام کوکی‌های ردیابی پیگیری می‌کنند. این کوکی‌ها روی دستگاه‌های کاربران قرار می‌گیرند و می‌توانند به جمع‌آوری داده‌ها و ایجاد تبلیغات هدفمند کمک کنند. با این حال، وجود این کوکی‌ها می‌تواند باعث مشکلات حریم خصوصی شود، زیرا اطلاعات شخصی کاربران ممکن است بدون اطلاع آن‌ها جمع‌آوری و استفاده شود. گوگل اعلام کرده است که تا پایان سال 2024 قصد دارد کوکی‌های ردیابی را برای مرورگر کروم غیر فعال کند و برنامه‌ریزی برای تکمیل این کار تا سال 2025 انجام خواهد شد.

۴. تروجان‌های دسترسی از راه دور (RATs)

تروجان‌های دسترسی از راه دور یا RATs (مخفف Remote Access Trojans) نوعی بدافزار هستند که به هکرها اجازه می‌دهند از راه دور به سیستم‌ها نفوذ کنند و کنترل آن‌ها را به دست گیرند. با این حال، برخی ابزارهای قانونی که برای مدیریت و نظارت از راه دور استفاده می‌شوند، می‌توانند رفتار مشابهی با RATs داشته باشند. این ابزارها به خودی خود بدافزار نیستند، اما در صورتی که به‌درستی ایمن‌سازی نشوند، امکان سوءاستفاده را برای مهاجمان فراهم می‌کنند.

جمع‌بندی

در این مقاله ابر زس، به سوال «بدافزار چیست؟» پاسخ داده و به بررسی انواع مختلف این نرم‌افزارهای مخرب پرداخته‌ایم. بدافزارها برنامه‌هایی هستند که با هدف آسیب رساندن به سیستم‌ها، دریافت باج و دسترسی به اطلاعات شخصی کاربران یا اطلاعات حساس سازمان‌ها طراحی شده‌اند. ما به تحلیل انواع مختلف بدافزارها مانند ویروس‌ها، تروجان‌ها، باج‌افزارها و جاسوس‌افزارها پرداخته و ابزارهایی که برای شناسایی و حذف این تهدیدات استفاده می‌شوند را معرفی کرده‌ایم. یکی از مزایای شناخت بدافزار این است که با آگاهی از روش‌های پیشگیری از آلودگی، کاربران و سازمان‌ها می‌توانند امنیت اطلاعات و حریم خصوصی خود را حفظ کنند. به این ترتیب، با اتخاذ تدابیر مناسب، می‌توانید از بروز مشکلات جدی ناشی از بدافزارها جلوگیری کنید.

مطالب مرتبط

قابلیت‌های ویندوز سرور 2025

ویندوز سرور ۲۰۲۵، جدیدترین نسخه از سیستم‌عامل سروری مایکروسافت، که در تاریخ ۱ نوامبر ۲۰۲۴ (۱۱ آبان ۱۴۰۳) به‌صورت عمومی منتشر شد، با مجموعه‌ای از قابلیت‌ها و ویژگی‌های قدرتمند، به…

19 آذر 1403

SSL چیست؟

SSL چیست و چرا این روزها به‌طور گسترده‌ای برای تأمین امنیت آنلاین استفاده می‌شود؟ Secure Sockets Layer، یک پروتکل رمزنگاری است که ارتباطات میان وب‌سایت‌ها و کاربران را ایمن می‌سازد.…

14 آذر 1403

پهنای باند چیست؟

پهنای باند چیست؛ تصور کنید جاده‌ای در اختیار دارید که برای عبور خودروها استفاده می‌شود. اگر این جاده تنها یک مسیر باریک داشته باشد، خودروها مجبور به حرکت آرام و…

13 آذر 1403