بد افزار

بدافزارها می توانند انواع کارهای مخرب را از سرقت اطلاعات حساس گرفته تا از بین بردن کل سیستم ها یا دستگاه ها انجام دهند. بدافزار می تواند رمزهای عبور ضعیف را شکسته ، به سیستم ها نفوذ کرده و از طریق شبکه ها به قربانیان بیشتری سرایت کند. نفوذ بدافزارها در اکثر حملات سایبری از طریق سرقت داده هامنجر به سرقت هویت و حتی نقض گسترده داده ها می شود.

بدافزارها همچنین می توانند توسط خود مهاجمان ، یا با دستیابی فیزیکی به رایانه یا با استفاده از دستیابی به دسترسی مدیر از راه دور ، روی رایانه نصب شوند.

یکی از روش ها برای دسته‌بندی کردن بدافزارها بر اساس کاری است که پس موفقیت در آلوده کردن کامپیوتر قربانی انجام می دهند. دامنه وسیعی از تکنیک‌های حمله بالقوه استفاده ‌شده توسط بدافزارها وجود دارد:

 

1.     Spyware یا نرم افزارهای جاسوسی

به بدافزاری اطلاق می شود که به منظور جمع آوری مخفیانه داده های یک کاربر قابل اعتماد استفاده می شود. در واقع این بدافزار به هنگام استفاده از کامپیوتر شما، و بر روی اطلاعاتی که ارسال و دریافت می‌کنید، معمولا با هدف ارسال آن اطلاعات به یک شخص ثالث جاسوسی می‌کند.

   Keyloggerنوع خاصی از نرم افزارهای جاسوسی است که تمام ضربات کاربر بر روی صفحه کلید را ضبط می کند که روشی عالی برای سرقت رمزهای عبور است.

2.     روت کیت (rootkit)

یک برنامه یا در بیشتر مواقع مجموعه‌ای از ابزارهای نرم‌افزاری است که امکان دسترسی و کنترل از راه دور را به یک کامپیوتر یا سیستم دیگر می‌دهد. دلیل این نامگذاری این است که این بدافزار یک کیت از ابزارهایی است که (بطور کلی غیرقانونی) از طریق سیستم هدف به دسترسی روت (کنترل سطح مدیر) دسترسی پیدا می کند و از این قدرت برای مخفی کردن حضور خود استفاده می کند.

3.     Adware یا نرم افزار تبلیغاتی

بدافزاری است که مرورگر شما را مجبور می کند به سمت تبلیغات وب هدایت شود ، که اغلب خود به دنبال دانلود بیشتر نرم افزارهای مخرب هستند. همانطور که نیویورک تایمز متذکر می شود ، نرم افزارهای تبلیغاتی مزاحم، اغلب به برنامه های “رایگانوسوسه انگیز مانند بازی ها یا افزونه های مرورگر منتقل می شوند.

4.     باج افزار یا Ransomware

نوعی بدافزار است که فایل‌های هارد دیسک شما را رمزگذاری کرده و در ازای کلید رمزگشایی درخواست پول می کند. بدون کلید رمزگشایی، از نظر ریاضی برای قربانیان غیرممکن است که به فایل‌های خود دسترسی داشته باشند.

5.     کریپتو جکینگ (Cryptojacking)

روشی دیگر است که مهاجمان بدون اطلاع شما از کامپیوترتان برای استخراج بیت کوین استفاده می کنند. بدافزار استخراج بیت کوین، رایانه شما را آلوده کرده و از چرخه پردازنده شما برای استخراج بیت کوین به سود مهاجم استفاده می کند. نرم افزار استخراج ممکن است در پس زمینه سیستم عامل شما یا حتی در قالب JavaScript در پنجره مرورگر اجرا شود.

6.     Malvertising

استفاده از تبلیغات قانونی یا شبکه‌های تبلیغاتی است که به طور مخفیانه بدافزار را به کامپیوترهای کاربران ناآگاه ارسال می‌کند. به عنوان مثال ، یک مجرم اینترنتی می تواند برای درج آگهی در یک وب سایت قانونی هزینه پرداخت کند. هنگامی که یک کاربر بر روی تبلیغ کلیک می کند ، کد موجود در تبلیغ یا او را به وب سایت مخربی هدایت می کند یا بدافزار را بر روی رایانه او نصب می کند. در برخی موارد ، بدافزار جاسازی شده در یک آگهی ممکن است بدون هیچ گونه اقدامی از کاربر ، به طور خودکار اجرا شود ، این روش به عنوان “drive-by download” شناخته می شود.