بدافزار چیست؟ انواع Malware و روش شناسایی و مقابله با آن‌ها

بدافزار چیست؟
Avatar
نویسنده: پارسا مهرآئین
جمعه 12 خرداد 1402
مطالعه: ۲۱ دقیقه ۰ نظر ۱۹۱۳ بازدید

بدافزار چیست؟ بدافزار (Malware) مخفف Malicious Software است و به نرم‌افزارهایی نفوذی گفته می‌شود که هکرها آن‌ها را برای سرقت داده‌ها و آسیب‌رساندن یا تخریب کامپیوتر‌ها و سیستم‌های کامپیوتر‌ی ایجاد می‌کنند. در‌واقع، بدافزار یا نرم‌افزار مخرب به برنامه‌ها یا فایل‌هایی می‌گویند که برای سیستم یا شبکه یا سرور مضر باشند.

از‌جمله بدافزارهای رایج می‌توان به ویروس‌های کامپیوتری، کرم‌ها، ویروس‌های تروجان، جاسوس‌افزارها، ابزارهای تبلیغاتی مزاحم و باج‌افزارها اشاره کرد. این برنامه‌های مخرب داده‌های حساس را سرقت و رمزگذاری و حذف می‌کنند. همچنین، توابع محاسباتی اصلی را تغییر می‌دهند یا می‌ربایند و بر فعالیت کامپیوتر کاربران نهایی نظارت می‌کنند. در چند سال اخیر، حملات بدافزارها اطلاعات زیادی را استخراج کرده‌اند.

در این مقاله از بلاگ پارس پک، قصد داریم بدافزارهای Malware و Badware را به‌طورمفصل بررسی و شما را با انواع و راه‌های شناسایی و حذف آن‌ها آشنا کنیم. پس تا پایان مطلب با ما همراه باشید.

بدافزار چیست؟

پرسش بدافزار چیست را می‌توان چنین پاسخ داد، بدافزار به‌عنوان نرم‌افزار مضری توسعه‌ یافته است که به شبکه کامپیوتری شما حمله یا آن را خراب می‌کند. هدف بدافزار ایجاد ویرانی و سرقت اطلاعات یا منابع به‌منظور کسب سود یا خراب‌کاری محض است.

بدافزار می‌تواند شبکه‌ها و دستگاه‌ها را آلوده کند و برای آسیب‌رساندن به آن دستگاه‌ها یا شبکه‌ها یا کاربرهای آن‌ها طراحی شده است. بسته به نوع بدافزار و هدف آن، این آسیب ممکن است برای کاربر یا نقطه پایانی متفاوت ظاهر شود. در اغلب مواقع، تأثیر بدافزار نسبتاً خفیف و خوش‌خیم است و گاهی اوقات نیز ممکن است فاجعه‌بار باشد.

صرف‌نظر از روش، همه بدافزارها برای سوءاستفاده از دستگاه‌ها، به‌ضرر کاربرها و به‌نفع هکرها طراحی شده‌اند. ازجمله بخش‌های مهمی که هدف بدافزارهای قرار می‌گیرند، می‌توان به این‌ها اشاره کرد:

۱. هوش و نفوذ

داده‌هایی مانند ایمیل‌ها و برنامه‌ها و به‌ویژه اطلاعات حساسی مانند رمز‌عبور را استخراج می‌کند.

۲. اخلال و زورگیری

شبکه‌ها و کامپیوتر‌های شخصی را قفل و آن‌ها را بی‌استفاده می‌کند. اگر کامپیوتر شما برای سود مالی از دسترس خارج شود، باج‌افزار (Ransomware) نامیده می‌شود.

۳. تخریب یا خراب‌کاری

سیستم‌های کامپیوتری را برای آسیب‌رساندن به زیرساخت شبکه شما تخریب می‌کند.

۴. سرقت منابع کامپیوتری

از قدرت محاسباتی شما برای اجرای بات‌نت‌ها یا برنامه‌های استخراج رمزنگاری (Cryptojacking) یا ارسال ایمیل‌های هرزنامه استفاده می‌کند.

۵. سود مالی

مالکیت معنوی سازمان شما را در دارک‌وب می‌فروشند.

بدافزار تروجان چیست؟
بدافزار چیست؟

تاریخچه بدافزار

تاریخچه بدافزارها به اوایل دهه ۱۹۷۰ برمی‌گردد و با ویروسی به نام Creeper شروع می‌شود. Creeper برنامه‌ای بود که با کپی‌کردن خود با استفاده از شبکه به سیستم‌های دیگر منتقل می‌شد. در‌حقیقت، این ویروس با استفاده از ARPANET بین کامپیوتر‌های مختلف پخش می‌شد. آرپانت شبکه‌ای بود که دانشگاه‌ها و مرکزهای تحقیقاتی مختلف را در ایالات متحده آمریکا به‌هم متصل می‌کرد.

Creeper به‌گونه‌ای طراحی شده بود که از کامپیوتری به کامپیوتر دیگر منتقل می‌شد و در عملکردها تغییری ایجاد و داده‌ها را سرقت یا حذف نمی‌کرد و تنها این پیام را نشان می‌داد: «من Creeper هستم. اگر می‌توانید من را بگیرید!» در سال ۱۹۷۲، Reaper با هدف شکار و پاک‌کردن Creeper با استفاده از ARPANET ساخته شد.

انواع بدافزار (Malware)

پس از آشنایی با پاسخ Malware چیست، خوب است بدانید انواع مختلفی از بدافزار کامپیوتر و موبایل وجود دارد که درادامه، آن‌ها را معرفی خواهیم کرد.

۱. ویروس (Viruses)

ویروس‌ها زیرگروهی از بدافزارها هستند. این بدافزار نرم‌افزاری مخرب است که به سند یا فایلی متصل می‌شود که از ماکروها برای اجرای کد آن و پخش از میزبانی به میزبان دیگر پشتیبانی می‌کند. پس از دانلود، ویروس تا زمانی‌که فایل باز نشود و در حال استفاده باشد، غیرفعال خواهد بود. ویروس‌ها به‌گونه‌ای طراحی شده‌اند که توانایی عملکرد سیستم را مختل کنند؛ در‌نتیجه، آن‌ها می‌توانند باعث بروز مشکلات عملیاتی مهم و ازدست‌دادن داده‌ها شوند.

۲. کرم (Warm)

در سال ۱۹۸۸، دانشجویی اولین کرم، یعنی کرم موریس را به‌عنوان تمرین فکری ساخت. متأسفانه این کرم به‌سرعت خود را تکرار کرد و به‌زودی در سراسر اینترنت پخش شد. کرم نوعی نرم‌افزار مخرب است که به‌سرعت تکثیر و پخش می‌شود. برخلاف ویروس‌ها، کرم‌ها برای انتشار به برنامه‌های میزبان نیازی ندارند.

هر کرم قبل از اینکه با سرعتی نمایی تکثیر و پراکنده شود، دستگاه را از‌طریق فایل دانلود‌شده یا اتصال شبکه آلوده می‌کند. به‌عبارت‌دیگر، کرم با سوءاستفاده از آسیب‌پذیری در سیستم آلوده یا از‌طریق ایمیل به‌عنوان پیوستی گسترش می‌یابد که به‌عنوان فایل قانونی ظاهر می‌شود. کرم‌ها مانند ویروس‌ها می‌توانند عملکرد دستگاه را به‌شدت مختل کنند و باعث ازدست‌رفتن اطلاعات شوند.

۳. ویروس تروجان (Trojan horse)

ویروس‌های تروجان به‌عنوان برنامه‌های نرم‌افزاری مفید پنهان می‌شوند؛ اما هنگامی‌که کاربر آن را دانلود کرد، این ویروس می‌تواند به داده‌های حساس دسترسی پیدا و سپس داده‌ها را اصلاح یا مسدود یا حذف کند. این بدافزار می‌تواند به‌شدت برای عملکرد دستگاه مضر باشد. برخلاف ویروس‌ها و کرم‌های معمولی، ویروس‌های تروجان برای تکثیر خودشان طراحی نشده‌اند.

۴. نرم‌افزارهای جاسوسی (Spyware)

Spyware نرم‌افزار مخربی است که مخفیانه روی کامپیوتر اجرا می‌شود و به کاربر راه دور گزارش می‌دهد. جاسوس‌افزار به‌جای ایجاد اختلال در عملکرد دستگاه، اطلاعات حساس را هدف قرار می‌دهد و دسترسی از راه دور را می‌تواند به هکرها بدهد. نرم‌افزارهای جاسوسی اغلب برای سرقت اطلاعات مالی یا شخصی استفاده می‌شوند.

نوع خاصی از نرم‌افزارهای جاسوسی کی‌لاگر (keylogger) نام دارد که ضربات کلید شما را برای فاش‌کردن رمزهای عبور و اطلاعات شخصی ضبط می‌کند. کی‌لاگرها که مانیتور سیستم نیز نامیده می‌شوند، تقریباً هر‌کاری را ردیابی می‌کنند که کاربر روی کامپیوتر انجام می‌دهد. این شامل ایمیل‌ها، صفحه‌های وب‌ باز‌شده، برنامه‌ها و فشاردادن کلید می‌شود.

۵. ابزارهای تبلیغاتی مزاحم (Adware)

Adware نرم‌افزار مخربی است که برای جمع‌آوری داده‌ها از کامپیوترتان و ارائه تبلیغات مناسب به شما استفاده می‌شود. درحالی‌که ابزارهای تبلیغاتی مزاحم همیشه خطرناک نیستند، گاهی اوقات آن‌ها می‌توانند مشکلاتی برای سیستم شما ایجاد کنند.

ابزارهای تبلیغاتی مزاحم ممکن است مرورگر شما را به وب‌سایت‌های ناامن هدایت کنند و حتی حاوی ویروس‌های تروجان و نرم‌افزارهای جاسوسی باشند. علاوه‌بر‌این، تعداد زیادی از ابزارهای تبلیغاتی مزاحم می‌توانند سرعت سیستم شما را بسیار کاهش دهند. ازآن‌جاکه همه ابزارهای تبلیغاتی مخرب نیستند، داشتن محافظی که به‌طور‌مداوم و هوشمندانه این برنامه‌ها را اسکن می‌کند، مهم است.

۶. باج‌افزار (Ransomware)

باج‌افزار نرم‌افزار مخربی است که به اطلاعات حساس درون سیستم دسترسی پیدا و آن‌ها را رمزگذاری می‌کند تا کاربر نتواند به آن دسترسی پیدا کند و سپس برای انتشار داده‌ها درخواست پرداخت مالی می‌کند. همان‌طور‌که از نام آن پیداست، باج‌افزار از کاربران می‌خواهد که برای دسترسی مجدد به کامپیوتر خود باج بپردازند.

باج‌افزار معمولاً بخشی از کلاه‌برداری فیشینگ است؛ چراکه با کلیک روی پیوندی پنهان، کاربر باج‌افزار را دانلود می‌کند. درادامه، مهاجم اطلاعات خاصی را رمزگذاری می‌کند که تنها با یک کلید ریاضی که می‌شناسد، باز می‌شود. زمانی‌که مهاجم مبلغ مدنظرش را دریافت می‌کند، قفل داده‌ها باز می‌شود.

۷. بدافزار بدون فایل (Fileless Malware)

بدافزار بدون فایل نوعی بدافزار مقیم حافظه است. همان‌طور‌که از این اصطلاح پیداست، بدافزاری است که روی حافظه کامپیوتر کار می‌کند، نه فایل‌های روی هارد دیسک. بر‌خلاف بدافزارهای سنتی، بدافزارهای بدون فایل کد را روی کامپیوتر دانلود نمی‌کنند؛ بنابراین، هیچ امضای بدافزاری برای شناسایی ویروس وجود ندارد. در‌عوض، این بدافزار در حافظه کامپیوتر کار می‌کند و ممکن است با پنهان‌شدن در ابزاری مطمئن یا ابزار بهره‌وری یا برنامه امنیتی، از شناسایی فرار کند.

ازآن‌جا‌که هیچ فایلی برای اسکن وجود ندارد، شناسایی آن از بدافزارهای سنتی سخت‌تر است. همچنین، تحقیقات قانونی را دشوارتر می‌کند؛ زیرا بدافزار هنگام راه‌اندازی مجدد کامپیوتر قربانی ناپدید می‌شود.

در اواخر سال ۲۰۱۷، یکی از تیم‌های اطلاعاتی تهدید Cisco Talos (نمونه‌ای از بدافزارهای بدون فایل) را ارسال کرد که DNSMessenger نامیده می‌شود. مثال دیگر عملیات RogueRobin است که در ژوئیه۲۰۱۸ کشف شد. RogueRobin از‌طریق فایل‌های Web Query مایکروسافت اکسل پخش می‌شود که به ایمیلی پیوست شده‌اند. این باعث می‌شود که کامپیوتر اسکریپت‌های فرمان PowerShell را اجرا و دسترسی مهاجم را به سیستم فراهم کند.

ازآن‌جاکه PowerShell بخشی مطمئن از پلتفرم مایکروسافت است، این حمله معمولاً هشدار امنیتی ایجاد نمی‌کند. برخی از بدافزارهای بدون فایل نیز بدون کلیک هستند؛ بنابراین، قربانی برای فعال‌کردن آن به کلیک روی فایل نیازی ندارد.

۸. بدافزار ترس‌افزار (Scareware)

بسیاری از کاربران دسکتاپ با نرم‌افزارهای ترسناک مواجه شده‌اند که سعی می‌کند قربانی را با خرید نرم‌افزارهای غیرضروری یا ارائه اطلاعات مالی خود بترساند. Scareware با تصاویر چشمک‌زن یا آلارم‌های بلند روی دسکتاپ کاربر ظاهر می‌شود و اعلام می‌کند که کامپیوتر آلوده شده است. ترس‌افزار معمولاً قربانی را ترغیب می‌کند تا سریعاً داده‌های کارت اعتباری خود را وارد و برنامه آنتی‌ویروس جعلی را دانلود کند.

بررسی انواع بد افزار
معرفی انواع بدافزار

۱. تفاوت بین بدافزار و ویروس چیست؟

اصطلاحات ویروس و بدافزار اغلب به‌جای هم استفاده می‌شوند؛ بااین‌حال، آن‌ها از‌نظر فنی متفاوت هستند؛ بنابراین، Malware در‌مقابل ویروس‌ها مسئله مهمی است.

در پاسخی ساده به سوال بدافزار چیست، می‌توان گفت که بدافزار صرف‌نظر از نحوه کار یا هدف یا نحوه توزیع، اصطلاحی فراگیر برای هر نوع نرم‌افزار مخرب است. درمقابل، ویروس نوع خاصی از بدافزار است که با قرار‌دادن کد خود در برنامه‌های دیگر تکثیر می‌شود. ویروس‌های کامپیوتر‌ی تقریباً از ابتدای پیدایش اینترنت بوده‌اند. اولین ویروس در سال ۱۹۸۲ برای Apple II ساخته شد و نسخه‌های دیگر به‌سرعت به‌دنبال آن منتشر شدند.

ویروس‌ها با چسباندن خود به فایل‌ها و برنامه‌های قانونی پخش و از‌طریق وب‌سایت‌ها و درایوهای فلش و ایمیل‌های آلوده توزیع می‌شوند. قربانی با باز‌کردن برنامه یا فایل آلوده، ویروس را فعال می‌کند. پس از فعال‌شدن، ویروس ممکن است فایل‌ها را حذف یا رمزگذاری کند یا برنامه‌ها را تغییر دهد یا عملکردهای سیستم را غیرفعال کند.

۲. نمونه‌هایی از بدافزار در‌برابر ویروس‌ها

انواع مختلفی از ویروس‌ها وجود دارند که سه نمونه از بقیه رایج‌ترند:

۱. آلوده‌کننده فایل: می‌تواند در فایل‌های اجرایی نفوذ کند و از‌طریق شبکه پخش شود. آلوده‌کننده فایل سیستم‌عامل کامپیوتر را بازنویسی یا حتی درایو آن را دوباره فرمت می‌کند.

۲. ویروس ماکرو: از برنامه‌هایی استفاده می‌کند که از ماکروها پشتیبانی می‌کنند. ویروس‌های ماکرو معمولاً به‌عنوان اسناد ورد یا اکسل پیوست‌شده به ایمیل‌های هرزنامه یا به‌عنوان پیوست فشرده وارد می‌شوند. نام‌های جعلی فایل‌ها گیرندگان را وسوسه می‌کنند تا فایل‌ها را باز و ویروس‌ها را فعال کنند. نوعی قدیمی، اما همچنان برجسته از بدافزارها، یعنی ویروس‌های ماکرو، همچنان در میان هکرها محبوب هستند.

۳. ویروس‌های چندشکلی (Polymorphic Viruses): کد خود را تغییر می‌دهند. ویروس تکثیر می‌شود و خودش را رمزگذاری می‌کند و کد خود را به‌اندازه‌ای تغییر می‌دهد تا از شناسایی ازطریق برنامه‌های آنتی‌ویروس جلوگیری کند.

بدافزار همه انواع نرم‌افزارهای مخرب از‌جمله ویروس‌ها را در‌برمی‌گیرد و ممکن است اهداف مختلفی داشته باشد. برخی از اهداف رایج بدافزارها عبارت‌اند از:

  • قربانی را فریب می‌دهد تا داده‌های شخصی را برای سرقت هویت ارائه دهد.
  • اطلاعات کارت اعتباری مصرف‌کننده یا سایر داده‌های مالی را سرقت می‌کند.
  • کنترل چندین کامپیوتر را برای راه‌اندازی حمله‌های انکار سرویس علیه سایر شبکه‌ها در نظر می‌گیرد.
  • کامپیوتر‌ها را آلوده و از آن‌ها برای استخراج بیت‌کوین یا سایر ارزهای دیجیتال استفاده می‌کند.

آنتی ویروس Avira چگونه به افزایش امنیت سیستم کمک می‌کند؟ چرا باید از آنتی ویروس آویرا استفاده کنیم؟ در مقاله زیر بخوانید.

آنتی ویروس آویرا چیست؟

۳. مشکلات حملات بدافزار

بدافزار خبر بدی هم برای وب‌مسترها و هم برای کاربرهاست؛ زیرا نرم‌افزاری است که می‌تواند به نحوی استفاده مدنظر از وب‌سایت یا اتصال را دور بزند و به محدوده خاصی برسد. برای کاربران این به‌معنای ایجاد مشکلات بسیاری است.

در بهترین حالت، بدافزار مزاحم است و عمدتاً برای ردیابی حرکات کاربر به‌صورت آنلاین برای ارائه اطلاعات به تبلیغ‌کنندگان و گروه‌های بازاریابی طراحی شده است. کاربر به‌طور‌ناآگاهانه اطلاعات مربوط به عادات مرور یا خرید خود را از‌طریق استفاده از نرم‌افزار تحقیقاتی یا نوارابزار طراحی‌شده برای محدوده منتشر می‌کند یا هنگام نصب برنامه‌ای انتخابی، درگیر نصب برنامه ثانویه و ناخواسته خواهد بود.

در بدترین حالت، بدافزار به‌خطر‌افتادن داده‌های حساس (مانند گذرواژه‌ها یا اطلاعات مالی) به‌عنوان وسیله‌ای برای حمله به کامپیوتر‌های دیگر یا فریب کاربران برای خرید اقلام و خدمات را در پی دارد.

۴. چگونه بدافزارها دستگاه یا شبکه را آلوده می‌کنند؟

هکرها از انواع ابزارهای فیزیکی و مجازی برای انتشار بدافزارهایی بهره می‌برند که دستگاه‌ها و شبکه‌ها را آلوده می‌کنند. به‌عنوان‌ مثال، برنامه‌های مخرب را می‌توان از‌طریق ابزارهای رایج و USB که بدون تأیید یا اطلاع کاربر برنامه‌های مخرب را به‌طور‌خودکار در سیستم‌ها دانلود می‌کنند، به دستگاه‌ها و شبکه‌ها منتقل کرد.
حمله‌های فیشینگ (Phishing Attacks) یکی دیگر از انواع رایج انتقال بدافزار است که در آن‌ها ایمیل‌های پنهان‌شده به‌عنوان پیام‌های قانونی حاوی پیوندهای مخرب یا پیوست‌هایی هستند که فایل اجرایی بدافزار را به کاربران ناآگاه تحویل می‌دهند.

حملات بدافزار پیچیده اغلب شامل استفاده از سرور فرمان و کنترل است که به عاملان تهدید کمک می‌کند تا با سیستم‌های آلوده ارتباط برقرار و داده‌های حساس را استخراج و حتی دستگاه یا سرور آسیب‌دیده را از راه دور کنترل کنند.

روش‌های نوظهور بدافزار شامل تکنیک‌های جدید فرار و مبهم‌سازی است که نه‌تنها برای فریب کاربران، بلکه مدیران امنیتی و محصولات ضدبدافزاری طراحی شده‌اند. برخی از این تکنیک‌های فرار متکی به تاکتیک‌های ساده هستند؛ مانند استفاده از پروکسی‌های وب برای پنهان‌کردن ترافیک مخرب یا آدرس‌های IP منبع.

تهدیدهای پیچیده‌تر شامل بدافزارهای چندشکلی هستند که می‌توانند به‌طور‌مکرر کد زیرین خود را تغییر دهند تا از شناسایی به‌وسیله ابزارهای تشخیص نفوذ جلوگیری کنند. تکنیک‌های ضد‌سندباکس به بدافزار کمک می‌کنند تا زمان تجزیه‌وتحلیل خود را شناسایی کند و اجرا را تا زمانی به‌تأخیر بیندازد که از سندباکس خارج شود. ناگفته نماند که بدافزار بدون فایل فقط در رم سیستم قرار دارد تا کشف نشود.

برای آشنایی با امکانات فایروال کانفیگ سرور (CFS) و نحوه فعال‌سازی آن مقاله زیر را بخوانید.

CSF چیست؟

نحوه شناسایی بدافزار (Malware)

کاربران در‌صورت مشاهده فعالیت غیرعادی مانند ازدست‌دادن ناگهانی فضای دیسک، سرعت کُند غیرمعمول، خرابی مکرر، یا افزایش فعالیت ناخواسته اینترنتی و تبلیغات پاپ‌آپ، ممکن است بتوانند بدافزار را شناسایی کنند. تشخیص بدافزار با استفاده از نرم‌افزارهای آنتی‌ویروس و ضد‌بدافزار آسان‌تر است.

نرم‌افزار آنتی‌ویروس و ضد‌بدافزار احتمال دارد برای شناسایی و حذف بدافزار روی دستگاه نصب شود. این ابزارها می‌توانند محافظت در زمان واقعی را فراهم یا با اجرای اسکن‌های معمول سیستم، بدافزار را شناسایی و حذف کنند.

ازآن‌جا‌که انواع بسیاری از بدافزارها و ویروس‌ها در طبیعت وجود دارند و هکرها هر‌روز تعداد بیشتری را ایجاد می‌کنند، اکثر راه‌حل‌های ضد‌بدافزار و آنتی‌ویروس به روش‌های مختلفی برای شناسایی و مسدودکردن فایل‌های مشکوک متکی هستند. چهار نوع اصلی تشخیص Malware و جلوگیری از بدافزارها ازاین‌قرارند:

۱. اسکن مبتنی‌بر امضا

این رویکردی اساسی است که همه برنامه‌های ضد‌بدافزار از‌جمله برنامه‌های رایگان از آن استفاده می‌کنند. اسکنرهای مبتنی‌بر امضا به پایگاه‌ داده‌ای از امضاهای ویروسی شناخته‌شده تکیه می‌کنند. موفقیت اسکنر به به‌روزرسانی امضاهای موجود در پایگاه‌ داده بستگی دارد.

۲. تجزیه‌وتحلیل اکتشافی

این روش ویروس‌ها را با شباهت آ‌ن‌ها به ویروس‌های مرتبط شناسایی و به‌جای کل امضا، نمونه‌های کد اصلی موجود در بدافزار را بررسی می‌کند. اسکن اکتشافی می‌تواند ویروس را شناسایی کند؛ حتی اگر در زیر کدهای ناخواسته اضافی پنهان شده باشد.

۳. راهکارهای نظارت بر رفتار در زمان واقعی

این‌ راهکارها به‌دنبال اقدامات غیرمنتظره هستند؛ مانند ارسال یک گیگابایت داده از‌طریق شبکه به‌واسطه برنامه. این روش فعالیت را مسدود و بدافزار پشت آن را شکار می‌کند. رویکرد مذکور برای شناسایی بدافزارهای بدون فایل نیز مفید است.

۴. تجزیه‌وتحلیل سندباکس

این کار فایل‌های مشکوک را به جعبه یا محیط امنی منتقل می‌کند تا فایل را بدون در‌معرض خطر قرار‌ دادن بقیه شبکه تجزیه‌وتحلیل کند. متخصصان امنیت فناوری اطلاعات می‌توانند با به‌روزرسانی و اصلاح برنامه‌ها و پلتفرم‌ها، سیستم دفاعی بدافزار و ویروس سازمان خود را تقویت کنند. وصله‌ها و به‌روزرسانی‌ها به‌ویژه برای جلوگیری از آن دسته از بدافزارهای بدون فایل حیاتی هستند که آسیب‌پذیری‌های برنامه‌ها را هدف قرار می‌دهند و نمی‌توانند به‌راحتی با راه‌حل‌های ضد‌بدافزار شناسایی شوند.

تشخیص بدافزار
روش‌های شناسایی Malware

مراحل جلوگیری از بدافزارها

راه‌های مختلفی وجود دارد که کاربران می‌توانند از بدافزار جلوگیری کنند. در‌صورت محافظت از کامپیوتر شخصی، کاربران می‌توانند نرم‌افزار ضد‌بدافزار نصب کنند.

معمولاً کسب‌وکارها بر ابزارهای پیشگیرانه برای متوقف‌کردن تخلفات تمرکز می‌کنند. با ایمن‌سازی محیط، کسب‌وکارها تصور می‌کنند که ایمن هستند. بااین‌حال، برخی از بدافزارهای پیشرفته در‌نهایت به شبکه شما راه خواهند یافت؛ در‌نتیجه، به‌کارگیری فناوری‌هایی که به‌طور‌مستمر بدافزارها را نظارت و شناسایی می‌کنند، بسیار مهم است. حفاظت از بدافزار پیشرفته به لایه‌های حفاظتی چندگانه همراه با قابلیت دید و هوشمندی شبکه نیاز دارد.

کاربران می‌توانند با اِعمال رفتار ایمن در کامپیوتر یا سایر دستگاه‌های شخصی خود از بدافزار جلوگیری کنند. این شامل باز‌نکردن پیوست‌ها از آدرس‌های ایمیل عجیب‌وغریب است که احتمال دارد حاوی بدافزاری باشند که به‌عنوان پیوست قانونی پنهان شده است. چنین ایمیل‌هایی حتی ممکن است ادعا کنند که از شرکت‌های قانونی هستند؛ اما دامنه‌های ایمیل غیررسمی دارند.

کاربران باید نرم‌افزار ضد‌بدافزار خود را به‌طور‌منظم به‌روز کنند؛ زیرا هکرها دائماً تکنیک‌های جدیدی برای نقض نرم‌افزارهای امنیتی ایجاد می‌کنند. درمقابل، فروشندگان نرم‌افزارهای امنیتی با انتشار به‌روزرسانی‌هایی که این آسیب‌پذیری‌ها را اصلاح می‌کنند، پاسخ می‌دهند. اگر کاربران از به‌روزرسانی نرم‌افزار خود غفلت کنند، ممکن است وصله‌ای را از دست بدهند که آنان را در‌برابر سوءاستفاده پیشگیری‌شدنی آسیب‌پذیر می‌کند.

در تنظیمات سازمانی، شبکه‌ها بزرگ‌تر از شبکه‌های خانگی هستند و از‌نظر مالی بیشتر درمعرض خطر قرار دارند. اقدامات پیشگیرانه‌ای وجود دارد که شرکت‌ها باید برای اجرای حفاظت از بدافزارها انجام دهند. اقدامات احتیاطی بیرونی عبارت‌اند از:

  • اجرای تأییدیه دوگانه برای تراکنش‌های بین کسب‌وکار (B2B)
  • اجرای راستی‌آزمایی کانال دوم برای تراکنش‌های تجارت به مصرف‌کننده (B2C)
  • اقدامات احتیاطی داخلی برای تجارت ازجمله پیاده‌سازی بدافزار آفلاین و شناسایی تهدید برای شناسایی نرم‌افزارهای مخرب قبل از انتشار و اجرای سیاست‌های امنیتی
  • فهرست مجوز در‌صورت امکان و پیاده‌سازی امنیت قوی در سطح مرورگر وب.

ضد‌بدافزار چیست؟

ضد‌بدافزارها ابزارها یا نرم‌افزارهایی هستند که از ورود بدافزارها به سیستم جلوگیری یا آن‌ها را حذف می‌کنند. بسیاری از ضد‌بدافزارها برای شناسایی و جلوگیری از بدافزارها و حذف آن‌ها از سیستم‌های آلوده طراحی شده‌اند. Malwarebytes نمونه‌ای از ضد‌بدافزار است که بدافزار را تشخیص می‌دهد و آن را از پلتفرم‌های Windows ،macOS ،Android و iOS حذف می‌کند.

Malwarebytes می‌تواند فایل‌های رجیستری کاربر، برنامه‌های در حال اجرا، هارد دیسک‌ها و فایل‌های فردی را اسکن کند. در‌صورت شناسایی، بدافزار می‌تواند قرنطینه و حذف شود؛ بااین‌حال بر‌خلاف برخی از ابزارهای دیگر، کاربران نمی‌توانند برنامه‌های اسکن خودکار را تنظیم کنند.

مزایا و معایب آنتی ویروس F-Secure چیست و استفاده از آن چه کمکی به شناسایی حملات و افزایش امنیت سایبری می‌کند. در مقاله زیر بخوانید.

آنتی ویروس F-Secure چیست؟

Badware چیست؟

Badware بهترین راه برای آلوده‌کردن هزاران کامپیوتر است. کافی است وب‌سایتی محبوب را هک و کدهای مخرب را وارد کنید. بدین‌ترتیب، هزاران نفر از بازدیدکنندگان وب‌سایت هنگام بازدید از آن تحت‌تأثیر قرار می‌گیرند.

در‌حقیقت، Badware نامی است که به بدافزار موجود در وب‌سایت‌ها داده می‌شود که در کد وب‌سایت یا در تبلیغات مخربی پنهان شده‌اند و در وب‌سایت نمایش داده می‌شوند. در‌حالی‌که مدیران وب‌سایت‌ها ممکن است بر تبلیغات مخربی که شبکه‌های تبلیغاتی در وب‌سایت‌هایشان ارائه می‌دهند، نظارت نکنند، کاربران می‌توانند با استفاده از برخی اقدامات احتیاطی ایمن بمانند.

در‌واقع در اغلب مواقع، وب‌مسترها بدافزارها را راه‌اندازی می‌کنند. در بیش از ۹۰درصد مواقع، آنان قربانیانی هستند که نمی‌دانند وب‌سایتشان به‌خطر افتاده و کدی مخرب در کد وب‌سایت درج شده است. این به‌نوبه خود، کاربران زیادی که از وب‌سایت بازدید می‌کنند، آلوده می‌کند. در بین انواع بدافزار کامپیوتر، Badwareها بهترین و آسان‌ترین روش برای آلوده‌کردن هستتند.

انواع بدافزار Badware

سه نوع متداول Badware عبارت‌اند از:

۱. اسکریپت‌های مخرب (Malicious Scripts)

برای هدایت بازدیدکنندگان وب‌سایت به وب‌سایت دیگر یا بارگذاری بدافزار واقعی از منبع دیگری استفاده می‌شود.

۲. ری‌دایرکت‌های htaccess

فایل سروری مخفی است که در وب سرورهای آپاچی استفاده می‌شود و ممکن است مهاجمان مخرب آن را برای هدایت کاربران به وب‌سایت‌های بدافزار به‌خطر بیندازند.

۳. iframes مخفی

بخشی از صفحه وب است که بدون اطلاع بازدیدکننده، محتوای مخرب را از صفحه یا وب‌سایت دیگری دانلود می‌کند. علاوه‌براین، مجرمان سایبری می‌توانند کامپیوتر‌ها را با استفاده از بارگیری‌های درایو با Badware آلوده کنند.

این روشی رایج برای انتشار Malware است و زمانی رخ می‌دهد که وب‌سایت به‌طور‌خودکار کدهای مخرب را بدون اینکه کاربر آگاه باشد، روی کامپیوتر شخصی وی نصب می‌کند.در این نوع حمله، هیچ کلیکی لازم نیست؛ زیرا می‌تواند از آسیب‌پذیری در مرورگر وب یا افزونه مرورگر یا سایر نرم‌افزارهای روی کامپیوتر برای نفوذ به سیستم و کنترل آن استفاده کند.

صفر تا صد هر آنچه باید درباره فایروال امنیتی WAF بدانید را در مقاله زیر بخوانید.

WAF چیست؟

تشخیص بدافزار Badware

مهم است که مراقب باشید و سعی کنید حملات بدافزار را شناسایی کنید. برای مثال:

  • هنگام بازدید از وب‌سایت، هشداری از نرم‌افزار آنتی‌ویروس می‌بینید که هشدارهای مرورگر را نشان می‌دهد؛ مانند «وب‌سایت حمله گزارش‌شده» (Reported Attack Site) یا «این وب‌سایت ممکن است به کامپیوتر شما آسیب برساند» (This Site May Harm Your Computer).
  • هنگامی‌که در مرورگر خود به دامنه‌ای ناشناخته می‌روید، وب‌سایت به دامنه ناشناخته هدایت می‌شود.
  • متوجه می‌شوید که مجوزها یا فایل‌ها تغییر یافته‌اند یا کاربران جدیدی اضافه شده‌اند.
  • مدیران وب‌سایت‌ها به‌ویژه باید آگاه باشند و بررسی کنند که آیا موتورهای جست‌وجو کاربرانی که به‌سمت وب‌سایت‌هایشان هدایت می‌شوند، به آدرس‌های اینترنتی مختلف هدایت می‌کنند یا حین پیمایش در وب‌سایت اتفاق می‌افتد.
  • جلوگیری از Badware ممکن است دشوار باشد؛ زیرا می‌تواند از‌طریق آسیب‌پذیری‌ها یا با سوءاستفاده از رفتارهای کاربران به سیستم وارد شود. بااین‌حال، چند راهکار برای شناسایی بدافزار Badware وجود دارد که می‌تواند به شما در مقابله با این تهدید کمک کند:

۱. نرم‌افزار وب‌سایت را با جدیدترین اصلاحات امنیتی به‌روز نگه دارید. این روش می‌تواند حفره‌هایی را اصلاح کند که ممکن است بدافزار را وارد کامپیوتر کنند؛ جایی که هکر می‌تواند گذرواژه‌ها را بدزدد یا محتوایی را تغییر دهد که کاربر آپلود کرده است.

۲. هنگام تصمیم‌گیری برای نصب اسکریپت‌ها و افزونه‌های شخص ثالث احتیاط کنید. این راه می‌تواند قرارگرفتن کامپیوتر شما در‌معرض بدافزارهای مهاجمانی که اغلب به‌دنبال نرم‌افزارهای آسیب‌پذیر برای سوءاستفاده از وب‌سایت هستند، کاهش دهد تا بتوانند محتوای وب‌سایتتان را تغییر دهند.

۳. برنامه‌های غیرضروری که دیگر از آن‌ها استفاده نمی‌کنید، حذف یا غیرفعال کنید. این می‌تواند راه دیگری برای مهاجم ایجاد کند تا از‌طریق اکسپلویت وب سرور وارد کامپیوتر شود.

۴. تشدید امنیت در هر سیستم مدیریت محتوای (CMS) استفاده‌شده مانند وردپرس یا جوملا یا دروپال که ممکن است هکرها از آن برای تحویل بدافزار به کامپیوتر بازدیدکنندگان یا هدایت آن‌ها به وب‌سایت‌های بد سوءاستفاده کنند؛‌ زیرا نوار‌ابزارهای مخرب مرورگر وب نیز کاربران را به صفحه‌هایی متفاوت با صفحه‌های موردانتظارشان هدایت می‌کند.

۵. فایل‌ها و پوشه‌ها و مجوزهای وب سرور را بررسی کنید.

۶. سیاست‌های رمزعبور قوی را اِعمال کنید.

۷. از ابزارهای موجود در کامپیوتر خود استفاده کنید. یکی از راهکارهای مؤثر حذف بدافزار و راه‌حل‌های امنیتی، فیلتر SmartScreen تعبیه‌شده در اینترنت اکسپلورر و ویندوز است که به کاربران کمک می‌کند تا وب‌سایت‌های Malware گزارش‌شده را شناسایی کند. همچنین، سرویس‌های اسکن وب‌سایت مانند Google’s Webmaster Tools می‌توانند به کاهش Badware خاص در وب‌سایت کمک کنند و اطلاعات بیشتری درباره آن بیابند.

۸. یکی دیگر از اقدامات متقابل آشکار به‌ویژه برای وب‌مستر‌ها، اطمینان از ایمنی به‌هنگام آپلود مطالب یا به‌روزرسانی وب‌سایت‌هاست. در‌واقع، راهی رایج برای آلوده‌کردن وب‌سایت از‌طریق کامپیوتر شخصی یا لپ‌تاپ یا هر دستگاه دیگری است که قبلاً آلوده شده است. همچنین، مهم است که مطمئن شوید هر‌گونه ارتباط با وب‌سایت از‌طریق اتصالات شبکه ایمن برقرار می‌شود.

برای آشنایی با باج‌افزار WannaCry‎ و روش‌های مقابله با آن مقاله زیر را بخوانید.

باج‌افزار WannaCry‎ چیست؟

جمع‌بندی

بدافزار چیست؟ بدافزار اصطلاحی است که هر برنامه یا کد مخربی را توصیف می‌کند که برای سیستم‌ها مضر هستند و هکرها آن را برای سرقت داده‌ها و آسیب‌رساندن یا خرابی کامپیوتر‌ها و سیستم‌های کامپیوتر‌ای طراحی کرده‌اند. از‌آن‌جاکه بدافزارها انواع مختلفی دارند، روش‌های متعددی برای آلوده‌کردن سیستم‌های کامپیوتری وجود دارد.

فکر‌کردن به اینکه چند نفر تحت‌تأثیر بدافزار قرار گرفته‌اند، واقعاً گیج‌کننده است. به‌خاطر بسپارید که Malware و Badware به‌طورکلی نگرانی‌ای برای مشاغل و افراد هستند؛ بنابراین، مهم است که دربرابر این تهدیدی که از‌طریق اینترنت منتقل می‌شود، هوشیار باشیم. بااین‌حال، اقدامات متقابل فنی مناسب و استفاده از منابع آنلاین از‌جمله ابزارهای Google و افزونه‌های مایکروسافت را در نظر بگیرید.

در این مقاله، شما را با Malware و Badware، انواع، روش‌های تشخیص و حذف آن‌ها آشنا کردیم. اگر شما نیز با بدافزارهای دیگر و نحوه حذف آن‌ها آشنایی دارید، از‌طریق کامنت‌ با ما به‌اشتراک بگذارید.

سؤالات متداول

۱. آیا بدافزار بر مک‌ها تأثیر می‌گذارد؟

بدافزارها می‌توانند روی مک و ویندوز تأثیر بگذارند. ازلحاظ تاریخی، دستگاه‌های ویندوزی درمقایسه‌با مک‌ها هدف بزرگ‌تری برای بدافزار در نظر گرفته می‌شون؛ چراکه کاربران می‌توانند برنامه‌های کاربردی macOS را فقط از‌طریق اپ‌استور دانلود کنند.

شرکت Malwarebytes در سال ۲۰۲۰ گزارش داد که برای اولین‌بار بدافزار در مک از بدافزارهای کامپیوتر‌های شخصی پیشی گرفته است. این تا حدی به‌دلیل محبوبیت دستگاه‌های اپل است که توجه هکرها را بیشتر به خود جلب می‌کند.

۲. آیا بدافزار بر دستگاه‌های تلفن‌همراه تأثیر می‌گذارد؟

بدافزار را می‌توان در تلفن‌های همراهی یافت که دسترسی به اجزای دستگاه مانند دوربین، میکروفون، GPS یا شتاب‌سنج را فراهم می‌کند. اگر کاربر برنامه‌ای غیررسمی را دانلود یا روی پیوندی مخرب از ایمیل یا پیام متنی کلیک کند، بدافزار می‌تواند به دستگاه تلفن‌همراه آلوده وارد شود. دستگاه تلفن‌همراه ممکن است ازطریق اتصال بلوتوث یا Wi-Fi نیز آلوده شود.

۳. چگونه بدافزار را شناسایی و به آن پاسخ دهیم؟

بدافزار به‌طور‌اجتناب‌ناپذیری به شبکه شما نفوذ می‌کند. شما باید تدابیر امنیتی‌ای بیندیشید تا دیدی درخورتوجه و تشخیصی بدون نقض را ارائه دهد. برای حذف بدافزارها، باید بتوانید به‌سرعت عوامل مخرب را شناسایی کنید. این کار به اسکن شبکه ثابت نیاز دارد. پس از شناسایی تهدید، باید بدافزار را از شبکه خود حذف کنید. ناگفته نماند محصولات آنتی‌ویروس امروزی برای محافظت در‌برابر تهدیدهای سایبری پیشرفته کافی نیستند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


ارسال دیدگاه در وبلاگ پارس‌پک را مطالعه کرده و آن‌ها را می‌پذیرم.