چشم انداز بلند مدت ما ایجاد یک API دانش بنیان است که توسعه دهندگان می توانند با استفاده از آن برنامه های غیرمتمرکز نسل بعدی را در هوش مصنوعی ، واقعیت مجازی ، واقعیت افزوده و موارد دیگر ایجاد کنند.
رایجترین و خطرناکترین تهدیدات امنیتی
امنیت سایبری نکته بسیار مهم و حیاتی به خصوص برای برخی کسب و کارهای حساس است لذا نمیتوان این موضوع را نادیده گرفت که امنیت سایبری برای هر سازمان و شرکتی از درجه اهمیت بالایی برخوردار است، زیرا از ابتدای راه اندازی اینترنت انواع خطرات امنیتی آمده و گاهی هم با آنها مقابله شده و از بین رفته است.
همچنین این خطرات هر کدام به نوعی توانستند به فعالیتهای هر شرکتی آسیب بزنند به عنوان مثال برخی اوقات این خطرات توانسته فقط در حد یک مزاحمت برای سیستم باشد و یا اینکه فعالیت کلی سیستم را مختل کند.
بنابراین همانطور که در بالاتر گفته شد رعایت موارد امنیتی در یک سازمان بسیار مهم است لذا با شروع راه اندازی یک سامانه، وب سایت، اپلیکیشن در بستر اینترنت، موارد امنیتی باید در آن لحاظ شود تا از آسیبهای جدی در آن جلوگیری گردد. در ادامه این مقاله قصد داریم به معرفی برخی از تهدیدات امنیتی رایج و آسیبهای دیجیتالی بپردازیم.
فیشینگ (Phishing)
کلاهبرداری فیشینگ (Phishing) یک روش حمله قدیمی است که برای دستیابی به اهداف خود به مهندسی اجتماعی متکی است. به طور معمول در این حمله، سوژه یک پیام یا ایمیل دریافت میکند که اطلاعات حساس مانند رمز عبور را از آن درخواست میکند. گاهی اوقات، پیام فیشینگ با استفاده از آدرسها و رسانههای مشروع ظاهر میشود. این امر فرد را مجبور میکند که روی لینک کلیک کرده و به طور تصادفی اطلاعات حساس را در اختیار مهاجم قرار دهد.
پیشگیری از فیشینگ:
به طور کلی، یک رویکرد عقلانی برای حفظ امنیت بهترین پیشگیری است. پیامهای فیشینگ اغلب مملو از غلطهای املایی میباشد. ایمیلهای رسمی از سازمانها اطلاعات شخصی را درخواست نمیکنند، بنابراین این یک هدف است که قصد تخریب و حمله به سیستم شما را دارد.
بدافزار (Maleware)
بدافزار (Maleware) رایجترین نوع حمله و تهدید امنیتی میباشد. بدافزارها از ابتدای راه اندازی اینترنت وجود داشته و همچنان یک مشکل ثابت است. بدافزار زمانی اتفاق میافتد که یک برنامه یا نرم افزار ناخواسته خود را روی یک سیستم هدف نصب کرده و باعث رفتارهای غیرمعمول شود.
این امر شامل عدم دسترسی به برنامه، حذف پروندهها، سرقت اطلاعات و انتشار خود به سیستمهای دیگر میشود. انواع مختلف بدافزار از نوع ساده تا پیچیده وجود دارد که میتواند خسارات زیادی به شبکهها یا حتی تجهیزات فیزیکی کنترل شده توسط سیستم وارد کند.
پیشگیری از تهدید بدافزار:
عقل سلیم حکم میکند که کاربران و سازمانها باید برای شروع، برنامههای جدید ضد بدافزار را نصب کنند. همچنین مهم است که بتوانید لینکها، فایلها یا وب سایتهای مشکوک را که راههای موثری برای پیاده سازی بدافزار هستند، تشخیص دهید. لذا نصب یک آنتی ویروس و یا برنامه امنیتی سایبری قوی در سیستم و شبکه برای پیشگیری از این نوع حملات ضرورت دارد.
سرقت رمز عبور (Password Theft)
اگر هنگام ورود به یک سیستم کاربری با پیام"من هک شده ام!" مواجه شدید نشان از این دارد که پسورد شما هک شده و یا با عبارتی تغییر یافته و یا جزئیات آن از بین رفته است. این امر میتواند برای شما که خیلی اطلاعات حساس و خاصی در حساب کاربری خود ندارید خطرآفرین نباشد اما برای یک شرکت که اطلاعات حساس و اسناد مهم را دارند بسیار خطرناک باشد.
پیشگیری از سرقت پسوورد:
دلایل مختلفی برای از دست دادن رمز عبور وجود دارد. مهاجمان ممکن است رمز عبور را حدس بزنند یا از برنامههای "brute force" برای دور زدن هزاران تلاش احتمالی جهت هک کردن رمز عبور استفاده کنند. آنها همچنین ممکن است آن را از یک مکان ناامن بدزدند یا از مهندسی اجتماعی برای فریب کاربر به منظور واگذاری آن استفاده کنند.
احراز هویت دو عاملی یک روش حفاظتی قوی است، زیرا برای تکمیل ورود، به دستگاه دیگری نیاز دارد. علاوه بر این، استفاده از لاگین یا همان رمز عبور پیچیده، میتواند احتمال حمله و آسیب را کاهش دهد.
رهگیری ترافیک (Traffic Interception)
تهدید سایبری دیگری به عنوان رهگیری ترافیک وجود دارد که به عنوان "استراق سمع" شناخته میشود، رهگیری ترافیک زمانی اتفاق میافتد که شخص ثالث به اطلاعات ارسال شده بین کاربر و میزبان "گوش میدهد". نوع اطلاعات سرقت شده بر اساس ترافیک متفاوت است اما اغلب برای ورود به سیستم یا دادههای ارزشمند استفاده میشود.
پیشگیری از رهگیری ترافیک:
اجتناب از وب سایتهای در معرض خطر و نا امن (مانند وب سایتهایی که از HTML5 استفاده نمیکنند) یک دفاع پیشگیرانه عالی است. اما رمزگذاری ترافیک شبکه، مانند VPN، یکی دیگر از روشهای پیشگیرانه محسوب میشود که همواره نتایج مثبتی را به همراه داشته است.
حملات (DDoS)
کلمه ddos مخفف عبارت Distributed Denial of Service است و جزء مخربترین حملات محسوب میشود. حمله DDOS یا DOS در واقع شبکه و سرور مورد نظر را وادار به ناتوانی در ارائه سرویس عادی با هدف قرار دادن پهنای باند شبکه یا اتصال پذیری مینماید لذا هنگامی که سروری نمیتواند درخواستهای ورودی را مدیریت کند، وب سایتی که میزبان آن است خاموش میشود.
این حملات با ارسال بستههای داده به قربانی انجام میشود که شبکه یا ظرفیت پردازشی قربانی را سرشار از بسته یا پکیجهای اطلاعاتی میکند. در حمله Dos بستههای اطلاعاتی به طور مستقیم از سیستم Hacker یا Attacker ارسال میشود و به طور کلی یک سیستم اطلاعاتی در این حمله نقش دارد و بالطبع یک IP مسئول انجام Attack است.
پیشگیری از حملات DDOS:
توقف DDoS مستلزم شناسایی ترافیک مخرب و توقف دسترسی است. بسته به تعداد IPهای مخرب برای توزیع حمله، ممکن است زمان ببرد.
حمله تزریق به پایگاه داده (SQL injection)
نوعی تزریق کد است که نقص امنیتی نرم افزارو یا وب سایت را اکسپلویت میکند. به این صورت که نفوذگر با یک سری دستورهای SQL، عملیاتی مورد نظر خود را در پایگاه داده وب سایت آسیب پذیر انجام میدهد.
پیشگیری از حمله تزریق به SQL:
پیاده سازی فایروالهای هوشمند یکی از روشهای پیشگیری است. فایروال برنامه میتوانند درخواست ناخواسته را شناسایی و فیلتر کنند. به طور کلی، موثرترین روش توسعه، کد است که ورودی کاربر غیرقانونی را شناسایی میکند.
ویروس تروجان (Trojan Virus)
بدافزار تروجان تلاش میکند تا بار خود را با تغییر شکل نرم افزار قانونی ارائه دهد. یکی از تکنیکهای مورد استفاده این است که "هشدار" سیستم کاربر توسط بدافزار آسیب میبیند به این صورت که به شما پیشنهاد میدهد که شما را از شر ویروس نجات میدهد اما درواقع ویروس را به سیستم شما وارد و در آن نصب میکند. ویروس تروجان مانند سایر ویروسها تکثیر نمیشود و خطرات آن شامل از کار انداختن کامپیوتر و یا سرقت پول الکترونیکی میباشد.
پیشگیری از ویروس تروجان:
عدم دانلود برنامهها به خصوص دانلود برنامه از منابع نامعتبر و همچنین دوری از مواردی که سعی میکنند کاربر را در مورد مشکل جدی هشدار دهند، میتواند بهترین راه برای در امان ماندن از ویروس تروجان باشد.
اجرا توسط حمله (Drive-By Attack)
در حمله از نوع اجرا، کد مخرب به سیستم یا دستگاه تحویل داده میشود و هیچ اقدامی در مورد کاربر لازم نیست انجام شود مگر اینکه بر روی لینکی کلیک کنند یا فایل exe یک برنامهای را اجرا کنند.
پیشگیری از حمله اجرا:
از ورود به وب سایت مشکوک اجتناب کنید. اما به طور معمول، وب سایتهای مشکل دار توسط موتورهای جستجو و برنامههای ضد بدافزار مشخص میشوند.
سرقت رمز پول (Cryptojacking)
کریپتو جکینگ و یا سرقت رمز پول، تلاشی برای نصب بدافزاری است که سیستم آلوده را مجبور میکند "کریپتو ماینینگ" (Crypto-mining) را انجام دهد، که درواقع یک روش رایج و محبوب برای به دست آوردن ارز رمزنگاری شده است. این ویروس میتواند سیستم محافظت نشده را آلوده کند. از آنجایی که عمل استخراج رمزنگاری، سخت افزار زیادی دارد، لذا روش کریپتو جکینگ به کار گرفته میشود.
پیشگیری از روش کریپتو جکینگ:
همه برنامه ها/نرم افزارهای امنیتی را به روز نگه دارید و مطمئن شوید که سیستم عامل دستگاه هوشمند نیز از آخرین نسخه استفاده میکند. رمزنگاری میتواند اکثر سیستمهای محافظت نشده را آلوده کند.
کرم رایانه (Computer worm)
به برنامهای گفته میشود که توانایی تولید و تکثیر را دارد و با استفاده از کریپتو جکینگ چیست؟ شبکه، کپی خود را به سایر کامپیوترهای موجود در شبکه ارسال میکند به این صورت کل سیستمهای موجود در شبکه را آلوده میکند.
روت کیت (Rootkit)
به مجموعهای از نرم افزارها گفته میشود که کنترل یک سیستم کامپیوتری را در دست میگیرند و توانایی این را دارد که هرگونه عملی بر روی آن انجام دهد. در این نوع حمله، کاربر متوجه حضور این تهدید در سیستم خود نمیشود و شخص نفوذگر توانایی تغییر کلیه تنظیمات سیستم او را دارد.
نرم افزار امنیتی جعلی (Rogue security software)
این نرم افزارها به کاربران هشدار میدهد که سیستم آنان دارای مشکل امنیتی است لذا افراد را مجبور میکند تا برای رفع این مشکل هزینهای بابت برقراری امنیت جعلی پرداخت کند.
در پشتی (Backdoor)
تهدید در پشتی در واقع نوعی از حملات است که سعی دارد بدون اجازه و کاملا مخفی به سیستم و شبکه دسترسی پیدا کند. بسیاری از سازندگان نرم افزار بطور عمد این امکان را در برنامه ایجاد میکنند تا بتوانند بعدها از طریق نرم افزار وارد سیستم شوند.
و در آخر اینکه، پیچیدگی این نوع از خطرات سایبری همچنان ادامه دارد، اما درک آنها و به کارگیری از روشهای منطقی و عقلانی، بهترین راه برای دفاع بهتر از شبکه و سیستمهای شما است.
شبکه و امنیت
تفاوت تهدید و حمله در امنیت شبکه تهدیدها می توانند عمدی (مانند انسان) یا غیرعمدی(مانند بلایای طبیعی) باشند در حالیکه حمله یک اقدام عمدی است. تهدید براساس تعریف، شرایط یا رویدادهای امنیتی است که می تواند به سیستم و منابع شبکه آسیب برساند و حمله نیز اقدامی در نظر گرفته شده، برای آسیب رساندن به سیستم و منابع شبکه است.
طراحی امنیت شبکه
- 1401/02/31 00:00
- مهوین
طراحی امنیت شبکه شامل دو فناوری سخت افزاری و نرم افزاری میشود که مانع نفوذ به بخشهای مختلف در شبکه می شود و بطور کلی دسترسی به شبکه را مدیریت مینماید. در طراحی امنیت شبکه برای مقاوم سازی در برابر هر نوع حمله باید تمام اجزا به صورت ایمن طراحی شوند که روش های امنیتی شبکه متفاوتی نیز وجود دارد.
انواع تهدیدهای شبکه
- 1401/02/29 17:36
- مهوین
دسته بندی انواع تهدیدهای شبکه بر اساس شیوهی به خطر انداختن اطلاعات در سیستم صورت میگیرد.از جمله این تهدیدهای شبکه می توان به حملات DDoS، بدافزار کرم،ویروس، تروجان، نرم افزارهای جاسوسی، روت کیت، نرم افزار تبلیغاتی، کریپتو جکینگ اشاره نمود
امنیت شبکه چیست؟
- 1401/02/27 05:52
- مهوین
امنیت شبکه نیز به فعالیتهایی گفته می شود که از نفوذ به این رایانه ها جلوگیری می کند تا از زیرساخت های شبکه در مقابل فعالیت های مخرب خارجی محافظت نماید. با توجه به اهمیت امنیت شبکه، امروزه به یکی از دغدغه های مهم سازمان ها و کسب وکارها تبدیل شده است. در این مقاله قصد داریم به بررسی امنیت شبکه و راهکارهای آن بپردازیم.
LUNYR (لونیر) به اختصار LUN
LUNYR ( لونیر ) به اختصار LUN مایل به ایجاد یک پایگاه دانش غیر متمرکز جهانی مبتنی بر اتریوم ETH است که به کاربران اجازه میدهد توکن هایی را برای ‘بررسی و کمک به همنوعان’ در تصحیح اطلاعات پاداش بگیرند.
چشم انداز بلند مدت لونیر شامل ایجاد بانک اطلاعاتی دانش شامل API برای توسعه دهندگان برای ایجاد برنامه های غیرمتمرکز در بخش های مختلف مانند هوش مصنوعی ، واقعیت افزوده و واقعیت مجازی است.
همچنین LUN در سایت رسمی خود در مورد پروژه میگوید:
Lunyr یک پایگاه دانش غیرمتمرکز جهانی مبتنی بر ETH است که به کاربران با توکن های ان برای بررسی همکاری و کمک به نحوه جمع اوری اطلاعات پاداش می دهد.
هدف ما این است که نقطه شروع اینترنت برای یافتن اطلاعات قابل اعتماد و دقیق باشیم.
چشم انداز بلند مدت ما ایجاد یک API دانش بنیان است که توسعه دهندگان می توانند با استفاده از آن برنامه های غیرمتمرکز نسل بعدی را در هوش مصنوعی ، واقعیت مجازی ، واقعیت افزوده و موارد دیگر ایجاد کنند.
سایت رسمی LUN جهت اطلاعات بیشتر
برای عضویت در خبرنامه ایمیل خود را وارد کنید
قدرت گرفته از
ما را دنبال کنید @irblc_com
- فیس بوک دنبال کنید
- توئیتر دنبال کنید
- یوتیوب دنبال کنید
- اینستاگرام دنبال کنید
- تلگرام دنبال کنید
- لینکدین دنبال کنید
- تامبلر دنبال کنید
- فیس بوک دنبال کنید
- توئیتر دنبال کنید
- یوتیوب دنبال کنید
- تلگرام دنبال کنید
- اینستاگرام دنبال کنید
- لینکدین دنبال کنید
- تامبلر دنبال کنید
ایران بلاکچین در سال 1398 با استفاده از پتانسیل جوانان پیشگام در عرصه فناوری و نخبگان کشوری آغاز بکار کرد.هدف و رسالت این مجموعه افزودن اطلاعات و آگاهی مردم عزیز کشورمان در زمینه های مختلف فناوری بلاکچین میباشد.امید است با استفاده از پتانسیل جوانان این مرز و بوم بتوانیم با تلاش های بی وقفه در راستای رسیدن به این رسالت ، عملکرد رو به رشدی داشته باشم.
بدافزار malware چیست
بدافزار malware و تاثیرات مخرب بر سایت
بدافزار مالور مخرب کامپیوتر و شبکه ، malware نوعی ویروس ، تروجان ، کرم ، باج افزار با آلوده کردن سیستم هدف و تحت کنترل گرفتن رایانه اقدام هک بدافزار یا MALWARE نام تعدادی از نرمافزارهای مخرب است که به شکلهای گوناگون مانند کد، فایلها، محتوای فعال و… وارد سیستم کامپیوتری میشوند. بدافزارها تنها باعث خسارت به داده سیستم نمیشود، گاهی اوقات بر روی عملکرد سیستم نیز تأثیر میگذارد یا حتی باعث دسترسی غیرمجاز به یک شبکه میشوند.
بدافزار چگونه کار می کند؟
بدافزار ها کار خود را به چند طریق مختلف انجام می دهند. از تقاضای باج به خاطر سرقت اطلاعات شخصی افراد تا روشهای پیچیده تر که توسط مجرمان سایبری انجام می شوند.
انواع بدافزار malware
ROOTKIT
ساختار این نوع MALWARE تقریباً شبیه تروجان ها است. تنها تفاوتش این است که کدهای خود را با کدهای سیستمعامل ترکیب میکند به عبارتی در سیستم پنهان میشود. دسترسی کامل به رایانه را در اختیار هکر میگذارد. از طرف دیگر توانایی این را دارد که فعالیتهای هکر را از چشم شما مخفی نگه دارد. سریعترین راه برای رهایی از روت کیتها این است که ویندوز جدید مجدداً نصب کنید یا کل هارددیسک را فرمت کنید. البته گفتنی است که کاربردهای مفید هم دارند، مثلاً کارشناسان IT با بهرهگیری از روت کیتها میتوانند شبکهای را از راه دور عیبیابی کنند.
بد افزار Wiper
حملاتی که با بهوسیلهٔ بد افزار Wiper صورت میگیرند تنها یک هدف دارند: نابود کردن و حذف کردن تمامی اطلاعات کاربر بر روی سیستم کامپیوتر. معمولاً دیگر حملات بد افزاری هدفهایی مثل جاسوسی، آلوده کردن فایلها و باجخواهی دارند اما در مورد Wiper اینطور نیست.
بدافزار malware در بیشتر موارد، حملات Wiper بسیار مخرب هستند و تمام دادههای یک سیستم را کاملاً از بین میبرند، به طوریکه احتمال و بازیابی دادهها بسیار کم و حتی غیر ممکن بهنظر میرسد. گاهی اوقات هم هکرها از حملات Wiper بهعنوان یک تاکتیک انحرافی استفاده میکنند تا اطلاعات سیستم دیگر را بدزدند.
Malvertising
استفاده از تبلیغات قانونی یا شبکههای تبلیغاتی است که به طور مخفیانه بدافزار را به کامپیوترهای کاربران ناآگاه ارسال میکند. به عنوان مثال ، یک مجرم اینترنتی می تواند برای درج آگهی در یک وب سایت قانونی هزینه پرداخت کند. هنگامی که یک کاربر بر روی تبلیغ کلیک می کند ، کد موجود در تبلیغ یا او را به وب سایت مخربی هدایت می کند یا بدافزار را بر روی رایانه او نصب می کند. در برخی موارد ، بدافزار جاسازی شده در یک آگهی ممکن است بدون هیچ گونه اقدامی از کاربر ، به طور خودکار اجرا شود ، این روش به عنوان “drive-by download” شناخته می شود.
کیلاگرها (Keylogger)
نرم افزارهای مخربی هستند که تمام اعمال صفحه کلید کاربر را ثبت و ذخیره کرده و سپس به مهاجم ارسال می کنند، که در بین اطلاعات ثبت شده به دنبال اطلاعات حساس مانند نام های کاربری، رمزهای عبور یا جزئیات کارت اعتباری می باشند.
ویروس:
رایجترین نوع بدافزار ها ویروس ها هستند که با چسباندن خودشان به یک کد پاک وارد سیستم می شوند و منتظر می مانند تا کاربر فرایند خودکار برای اجرای آن برنامه پاک انجام دهد تا از آن طریق سیستم را آلوده کنند. مانند ویروس بیولوژیکی به سرعت پخش و گسترده می شوند و باعث آسیب رساندن به عملکرد اصلی سیستم ها و خراب شدن پوشه ها و قفل کردن کاربران و کامپیوتر آنها می شوند، معمولا آنها در برنامه های اجرایی فعالیت دارند (پسوند exe).
بهروزرسانیهای جعلی ویندوز (HIDDEN RANSOMWARE)
هکرها ایمیلهایی ارسال میکنند که به خوانندگان آموزش میدهد که بهروزرسانیهای فوری ویندوز را نصب کنند. درواقع این آخرین بهروزرسانیها در قالب یک فایل.EXE هستند که باج افزارها داخل آن پنهان شدند.
بدافزار malware باج افزار موجود در این ایمیلها به CYBORG معروف هستند؛ که کلیه فایلها و برنامههای شمارا رمزگذاری میکند و برای رمزگذاری مجدد پروندهها نیاز به پرداخت باج دارد. متأسفانه، بسیاری از ارائهدهندگان خدمات ایمیل و نرمافزارهای ضدویروس قادر به شناسایی و مسدود کردن این ایمیلها نیستند. به همین دلیل است که شما باید از آنتیویروسهایی استفاده کنید که امنیت اینترنتی مناسبی را در اختیار شما قرار دهد و از ایمیلهای خطرناک محافظت کند.
Trojans Horse (اسب تروجان)
ویروس های تروجان به عنوان برنامههای نرم افزاری مفید مبدل شدهاند. اما هنگامی که کاربر آن را بارگیری کند، ویروس تروجان میتواند به دادههای حساس دسترسی پیدا کند و سپس دادهها را اصلاح، مسدود یا حذف کند. این میتواند برای عملکرد دستگاه بسیار مضر باشد. برخلاف ویروسها و کرمهای معمولی، ویروسهای تروجان به گونهای طراحی نشده اند که خود تکثیر شوند.
کرم ها
کرم ها نوعی نرم افزار مخرب و یا بد افزار هستند که بدون تأیید و اجازه از میزبان خود تکثیر و تکرار می شود همچنین بدون هیچ گونه تعامل و یا برنامه نویسی و دخالت دستور العمل های انسانی پخش می شوند.
نرم افزارهای جاسوسی (Spyware):
نرم افزارهای مخربی هستند که مخفیانه و بدون اجازه کاربر، فعالیت های کامپیوتر را مشاهده می کنند و آن را به نویسنده نرم افزار گزارش می دهند.
آگهی افزار
بدافزار malware فرض کنید که شما وارد وبسایتی میشوید که در قسمت بالایی و قسمت جانبی صفحه وبسایت پر از بنرها و آگهیهای تبلیغاتی است. دیدن تبلیغات ممکن است بسیار آزاردهنده باشد و گاهی اوقات هم اگر شما روی آنها کلیک کنید باعث بازکردن صفحههای پاپ آپ میشود.
کریپتو جکینگ (Cryptojacking)
روشی دیگر است که مهاجمان بدون اطلاع شما از کامپیوترتان برای استخراج بیت کوین استفاده می کنند. بدافزار استخراج بیت کوین، رایانه شما را آلوده کرده و از چرخه پردازنده شما برای استخراج بیت کوین به سود مهاجم استفاده می کند. نرم افزار استخراج ممکن است در پس زمینه سیستم عامل شما یا حتی در قالب JavaScript در پنجره مرورگر اجرا شود.
Adware (تبلیغافزار)
جهت ردیابی مرورگر کاربر و دانلود تاریخچهی آن با هدف نمایش تبلیغاتِ پاپآپ یا بنری استفاده میشود که کاربر را به خرید اغوا میکند. بهعنوان مثال، یک تبلیغکننده ممکن است از کوکیها جهت ردیابی صفحات وب بازدیدی کاربر، برای بهتر و هدفمندتر کردن تبلیغات استفاده کند.
بد افزار بات نت
بات نت شبکهای از کامپیوترها است که به یکدیگر متصل هستند و بدافزار بات نت، بدافزاری است که کنترل این شبکه کامپیوترها را به دست میگیرد. شبکه کامپیوترهای بات نت با اینترنت به یکدیگر متصل هستند. وقتی بات نت وارد این سیستم شبکه کامپیوتری میشود و آنها را آلوده میکند میتواند به مجرمان سایبری این امکان را بدهد تا از راه دور این شبکه کامپیوتری را کنترل کنند و حملات سایبری خود را در مقیاس بسیار بیشتری انجام دهند.
FLEECEWARE
FLEECEWARE باوجود حذف برنامه توسط کاربران، همچنان مبالغ زیادی از کاربران برنامه درخواست میکند. تحقیقات اخیر نشان داده است که طی چند سال گذشته بیش از ۶۰۰ میلیون کاربر اندرویدی FLEECEWARE را روی دستگاه خود بارگیری کردهاند. اگرچه FLEECEWARE تهدید امنیتی قابلتوجهی برای دستگاه و دادههای کاربر ایجاد نمیکند، کریپتو جکینگ چیست؟ اما اینیک عمل مشکوک توسط برنامه نویسان برنامه است که میخواهند از کاربران پول دریافت کنند.
روش آلوده سازی شکافته شدن یا Split
ویروس کدهای اجرایی خود را به چندین بخش تقسیم می کند و این قطعه کد ها را بصورت تصادفی در قسمت های مختلف کد اجرایی نرم افزار کاربردی مخفی می کند.نقطه شروع فایل اجرایی ویروس در ابتدای فایل قرار می گیرد و برای کنترل کردن سایر قسمت های کد مخربی استفاده می شود که در فایل تقسیم شده اند ، با اجرا شدن فایل ، ابتدا کد کنترلری ویروس اجرا شده و قطعات را به هم می چسباند و کد مخرب اجرا می شود.
Fileless malware (بدافزار بدون فایل)
بدافزار malware بدافزار بدون فایل نوعی بدافزار مقیم در حافظه است. همانطور که از واژه مشخص است، این بدافزار است که از حافظه کامپیوتر قربانی کار میکند، نه از فایلهای روی هارد دیسک. از آنجا که هیچ فایلی برای اسکن وجود ندارد، تشخیص آن سختتر از بدافزارهای سنتی است. همچنین پزشکی قانونی را دشوارتر میکند زیرا بدافزار با راه اندازی مجدد کامپیوتر قربانی ناپدید میشود. در اواخر سال 2017، تیم اطلاعات تهدید سیسکو تالوس نمونهای از بدافزارهای بدون فایل را که آنها DNSMessenger نامیده بودند، ارسال کردند.
معرفی برخی بدافزار malware
1- Emotet یک تروجان بانکی است که اطلاعات مالی را با تزریق کد به پشته شبکه کامپیوترهای ویندوزی آلوده به دست می آورد. این بدافزار اجازه می دهد تا داده های حساس از طریق انتقال اطلاعات دزدیده شود. بدافزار Emotet همچنین خود را در ماژول های نرم افزاری قرار می دهد و حملات انکار سرویس را بر روی سیستم های دیگر انجام می دهند.
2- WannaCry یک برنامه ی ransomware cryptoworm است که از اکسپلویت EternalBlue برای گسترش از طریق SMB استفاده می کند.
3- Kovter یک نرم افزار مخرب و یک downloader است که از طریق پنهان شدن در کلید های رجیستری، شناسایی می شود. Kovter می تواند قابلیت های دزدی داشته باشد و از طریق API های خاص برای پایداری خود استفاده کند.
4- ZeuS یا Zbot یک تروجان است که بر روی نسخه های مایکروسافت ویندوز اجرا می شود. اغلب برای سرقت اطلاعات بانکی مورد استفاده قرار میگیرد. همچنین در نصب ransomware CryptoLocker نیز کاربرد دارد. زئوس عمدتا از طریق Drive-by downloads و وبسایت های فیشینگ گسترش می یابد.
5- CoinMiner یک ماینر است که از ابزارهای مدیریت ویندوز (WMI) و EternalBlue برای گسترش در شبکه استفاده می کند. کویین ماینر از منابع شما برای استخراج ارزهای دیجیتال استفاده میکند.
6- NanoCore یک رات است که از طریق فایل های اکسل XLS پخش میشود. این رات می تواند دستورات را برای دانلود و اجرای فایل ها، بازدید از وب سایت ها، و … انجام دهد.
7- Gh0st یک رات است که برای کنترل سیستم های آلوده مورد استفاده قرار میگیرد.
8- Mirai یک تروجان است که دستگاه های اینترنت اشیا (IoT) را به خطر می اندازد. این تروجان حملات انکار سرویس گسترده (DDoS) را افزایش میدهد.
9- Trickbot یک تروجان بانکی است اما توسط Emotet کاهش یافته است.
10- AZORult بدافزاری است که توسط تروجان IcedID شناخته شده است. این بدافزارها هر دو اطلاعات را سرقت کرده و Hermes ransomware را نصب می کنند.
چطور بدافزارهای موجود در سیستم خود را بشناسیم؟
هر کاربر میتواند در صورت مشاهده فعالیت نامعمول مانند از دست دادن ناگهانی فضای دیسک، کمشدن سرعت بهصورت غیرعادی، کرَش یا هنگ کردنهای مکرر، یا افزایش فعالیت ناخواسته اینترنت و تبلیغات پاپآپ، بدافزار را تشخیص دهد. همچنین ممکن است جهت شناسایی و حذف بدافزارها، نرمافزار آنتیویروس روی دستگاه نصب شود. این ابزارها قادرند با اجرای اسکنهای معمولی سیستم، Malware را شناسایی و حذف کرده و همچنین امکان محافظت همزمان از سیستم را فراهم کنند.
تشخیص بدافزار malware بر روی سیستمهای کامپیوتری
پیش از اینکه درمورد روش های حذف بد افزار بر روی سیستم های کامپیوتری توضیح دهیم، بیایید اول به توضیح این مسئله بپردازیم که چگونه شما میتوانید متوجه شوید که بدافزاری سیستم کامپیوترتان را آلوده کرده است. برای این کار شما میتوانید اول به رفتار سیستم نرمافزاری کامپیوترتان دقت کنید.
برای مثال، اگر پنجرههای ویندوز بهطور ناگهانی بر روی ویندوز باز شوند یا زمانیکه تبلیغات نامتعارفی را ببینید، حتی با اینکه وب را جستجو نمیکنید، این یعنی که عامل ناشناختهای بر روی کامپیوتر شما در حال فعالیت است. یک نشانه مهم دیگر این است که نرم افزار ویندوز یا مک شما ممکن است عملکرد بسیار کندی داشته باشد یا فضای ذخیره دیسک آن بسیار کمتر شود.
به رفتارهای جستجوگرهای اینترنتی کامپیوترتان دقت کنید
اگر ظاهر صفحه نخست جستجوگر یا عملکرد جستجوگرتان تغییر پیدا کند این به این معنی است که بد افزاری آن را آلوده کرده است. علاوه بر این، زمانیکه شما با جستجوگر وب کار میکنید برخی از تبلیغات ممکن است محتوای نامناسبی را به شما نشان دهند یا از مشاهده محتوایی که شما میخواهید ببینید جلوگیری کنند. حالا که کمی در مورد علائم وجود بد افزار بر روی سیستم کامپیوترتان صحبت کردهایم، بیایید به سراغ روش های حذف بد افزار بر روی کامپیوتر برویم.
نحوهی جلوگیری بدافزار malware
یک سری توصیه چهارراه کامپیوتر برای جلوگیری از انتشار و ایمن ماندن سیستم کامپیوتری شما از آسیبها و تهدید آنها:
کلاهبرداری در ارز دیجیتال با چه روشهایی انجام میشود و چطور با آن مقابله کنیم؟
فضای آنلاین و غیرمتمرکز ارزهای دیجیتال میتواند بستری برای سواستفاده افراد هم باشد. این افراد اغلب از روشهای مشخصی برای کلاهبرداری استفاده میکنند.
کلاهبرداری در ارز دیجیتال با چندین روش امکانپذیر است. در سالهای اخیر بستن راههای سواستفاده از غیرمتمرکز بودن دنیای بلاک چین برای کاربران یک دغدغه جدی بوده است. خرید بیت کوین در فضایی بدون دغدغه و ترس از دست دادن سرمایه احتمالا مهمترین مسئله بسیاری از فعالان جدی این حوزه باشد.
کلاهبرداری در دنیای کریپتو البته در بسیاری موارد قابل تشخیص است. در سالهای اخیر روشهای مختلف افراد برای انجام این فعالیتها شناسایی شده است. کارشناسان امنیت و برنامهنویسان بعد از شناسایی این روشها، راههای مقابله با آنها را هم در اختیار کاربران قرار دادهاند.
امنیت بیت کوین و سایر ارزهای دیجیتال از نظر فنی تضمین شده است. تنها چیزی که در این فضا تضمین شده نیست، امنیت تراکنشها و فعالیتهای کاربران است. شناخت دقیق راههای کلاهبرداری و روشهای مقابله با آنها میتواند امنیت این بخش از اکوسیستم را هم بهطور کامل تضمین کند.
طرح پانزی، پروژههای هرمی و کلاهبرداریهای تیپیکال
اولین درس برای افزایش امنیت فعالیت در دنیای ارزهای دیجیتال این است که تمام پروژههای هرمی را کلاهبرداری درنظر بگیرید. منظور از پروژههای هرمی، دقیقا چیزی شبیه به گلد کوئیست است که سالها در ایران قربانی گرفت. طرحهایی که از شما دعوت میکنند برای آنها «شبکهسازی» کنید و دارایی بیارزشی را به شبکه زیرمجموعه خود بفروشید همگی کلاهبرداری هستند.
شکل پیشرفتهتر پروژههای هرمی، پروژههای طرح پانزی است. این طرح که از نام چارلز پانزی کلاهبردار بزرگ و مخترع چنین کلاهبرداری گرفته شده در سالهای اخیر گسترش چشمگیری داشته است. خلاصه یک طرح پانزی به این شرح است:
هرگاه پروژهای مدعی شد در مدت بسیار کوتاه «حتما» به شما سود بسیار بالایی پرداخت خواهد کرد مطمئن باشید که با یک کلاهبرداری پانزی طرف هستید.
پروژههایی که از این روش استفاده میکنند، تکنیکهای مشخصی بهکار میگیرند. یک طرح پانزی را با شش مشخصه پررنگ میتوان شناخت:
سودهای نجومی و تضمینی
قول سودهای نجومی و تضمینی از خصوصیات اصلی یک طرح پانزی است. اینکه دقیقا چه مقدار سود نجومی است به پروژه بستگی خواهد داشت. اگر شما الف تومن در اختیار دارید و میتوانید در بهترین حالت ب تومن سود در سه ماه کسب کنید، سودهای دو برابر به بالاتر نجومی درنظر گرفته میشوند. کارشناسان میگویند سودهای بیشتر از ۱۰ درصد در ماه که تضمین شده باشند را باید مشکوک درنظر گرفت.
ناشناس بودن طراح
در یک طرح پانزی اطلاعات چندانی درباره تیم یا گرداننده وجود ندارد و اگر هم وجود داشته باشد، معمولا از اسامی مستعار یا تقلبی استفاده میشود. یک طراح پانزی قطعا نمیخواهد شناسایی شود.
شفاف نبودن در فعالیتها
یک طرح پانزی با شفافیت کامل توضیح نمیدهد که چگونه سود نجومی خود را در میآورد و چگونه آن را تضمین میکند.
بدون اطلاعات تماس معتبر
طرحهای پانزی معمولا آدرس و شماره تلفنهای معتبری از خود اعلام نمیکنند یا به آدرسهای تقلبی و دفترهای کار چند روزه اکتفا میکنند.
روشهای عجیب دریافت پول
طراح سعی میکند تا مبالغ را از درگاههای غیرقانونی یا این روزها به وسیله ارزهای دیجیتال دریافت کند تا رهگیری آن برای پلیس مشکل باشد.
نداشتن مجوزهای قانونی
طرحهای پانزی نمیتوانند مجوزهای قانونی اخذ کنند. البته گاهی اوقات یک طرح بقدری حرفهای است که مقامات قانونگذار را هم فریب میدهد یا با باندبازی مجوز را دریافت میکند.
روشهای مقابله با کلاهبرداریهای پانزی و هرمی
برای مقابله با کلاهبرداران این کلاهبرداری در ارز دیجیتال دستورالعملهای بسیار کاربردی وجود دارد. شناخت این کلاهبرداران با مشخصاتی که گفته شد کار سختی نیست. مهمترین توصیه این است که پیش از ورود به یک پروژه تازه تمام بخشهای آن را ببینید. اگر حتی یکی از نشانههای بالا در این طرح وجود داشت بهتر است قید سرمایهگذاری در آن را بزنید.
این چهار نکته را برای شناسایی طرحهای پانزی بهخاطر داشته باشید:
- طرحهای هرمی و پانزی سود فوقالعاده بالا ارائه میدهند.
- طرحهای هرمی و پانزی مدعی ریسک صفر و سود تضمینی هستند.
- طرحهای هرمی و پانزی معمولا (نه همیشه) از طرحهای عضوگیری بهره میبرند.
- طرحهای هرمی و پانزی شفافیت ندارند و همیشه دنبال مخفی بودن هستند.
کلاهبرداریهای حوزه استخراج
اوج گرفتن قیمت ارزهای دیجیتال و در صدر آنها بیت کوین باعث شده استخراج آنها برای بسیاری افراد جذاب باشد. فعالان حوزه رمز ارز میدانند که استخراج بیت کوین امروزه سختافزار و نرمافزار قدرتمندی نیاز دارد و برای بیشتر افراد بهصرفه نیست. این موضوع درباره سایر ارزها صادق نیست و اینجا دقیقا جایی است که کلاهبردارها وارد میشوند.
گروهی از افراد سودجو با استفاده از بدافزارها و باجافزارها به سیستمهای قربانیان خود نفوذ میکنند. این افراد از قدرت پردازش این سیستمها یا مجموع آنها برای استخراج انواع ارز استفاده میکنند. این شکل از کلاهبرداری «کریپتو جکینگ» نامیده میشود.
همچنین گروهی از کلاهبرداران با نام «پردازش ابری» از قدرت پردازش کاربران سواستفاده میکنند. پردازش ابری روشی بهنسبت نوین است که در آن شرکتها به کاربران متقاضی انجام استخراج فضای ابری میفروشند. کلاهبرداران با نفوذ به این شبکهها از قدرت پردازش کاربران به نفع خود استفاده میکنند.
راههای مقابله با کلاهبرداریهای حوزه ماینینگ
این دسته از روشهای کلاهبرداری نسبت به دسته قبل کمی پیچیدهتر هستند. ممکن است شما ندانید اما همین حالا قربانی یک کلاهبرداری شده باشید. ممکن است تا مدتها هم متوجه این موضوع نشوید؛ دقیقا مثل زمانی که کامپیوتر شما هک شده و از آن خبر ندارید.
اولین قدم این است که در هر شرایطی از نرمافزارهای امنیتی و ضد بدافزار معتبر و بهروز استفاده کنید. این نرمافزارها تمام ابزارهایی که هکرها برای انجام پروژههای خود استفاده میکنند را از بین خواهند برد. این نرمافزارها همچنین به شما کمک میکنند لینکهای خطرناک و نرمافزارهایی که بدون اطلاع شما از طرف سایت در سیستم شما بارگزاری میشوند را شناسایی و حذف کنید.
نکته بسیار مهم این است که نباید وارد سایتهایی که فعالیتهای ناشناس دارند شوید. همینطور لینکها، نرمافزارها و فایلهایی که از منابع ناشناس برای شما ارسال میشوند را در هیچ شرایطی باز نکنید. نسبت به پنجرههای مرورگر خود حساس باشید و اجازه ندهید فایلهایی که نمیشناسید را بارگزاری کنند.
یکی از مهمترین نشانههای اینکه سختافزار شما قربانی حمله استخراجی شده، کاهش چشمگیر قدرت پردازش آن است. معمولا افراد کلاهبردار زمانی که شما مشغول کار هستید از سختافزار شما استفاده میکنند. این کار به این دلیل انجام میشود که شما نسبت به فعالیت ناگهانی سیستم خود مشکوک نشوید.
توجه داشته باشید که سختافزار شما نباید با صدای زیاد کار کند. فنها باید در حالت عادی کار کنند. رم و پردازنده شما باید به همان میزانی که شما درحال استفاده از آنها هستید درگیر باشند. اگر فعالیت مشکوکی در این بخشها مشاهده کردید حتما نرمافزار آنتی ویروس خود را بهروز و فعال کنید. اگر مشکل حل نشد از یک متخصص بخواهید سیستم شما را بررسی کند.
فیشینگ، مهندسی اجتماعی و کلاهبرداری مدرن
بدافزارها و باجافزارها فقط در حوزه استخراج فعال نیستند. این نرمافزارها ممکن است برای سرقت اطلاعات و داراییهای شما با روشهای مختلف طراحی شوند. همانطور که در بخش قبل گفته شد برای مقابله با این نرمافزارها باید همیشه نرمافزارهای امنیتی بهروز و معتبر داشته باشید. همچنین از لینکها و فایلهای ناشناس دوری کنید.
یکی ار روشهای متداول برای انجام کلاهبرداری در ارز دیجیتال فیشینگ است. فیشینگ بهروشی گفته میشود که در آن کلاهبردار یا کلاهبرداران با استفاده از یک سایت یا ایمیل جعلی تلاش میکنند اطلاعات کاربر را سرقت کنند.
هکر میتواند سایتی کاملا مشابه با آدرس یک سایت صرافی یا کیف پول معتبر بسازد و اطلاعات ورود کاربران هدایت شده به آن سایت را دریافت کند. در یکی از مشهوریت پروژههای فیشینگ ارز دیجیتال یک کلاهبردار با ساخت سایت bïnance.com که مشابه دامنه سایت صرافی بایننس به آدرس Binance.com بود، مقدار زیادی کلاهبرداری کرد.
نرمافزارهای جعلی که به جای کیف پول ارز دیجیتال عرضه میشوند هم شکل دیگری از فیشینگ هستند. بههمین دلیل است که باید ولتها را فقط از سایت رسمی آنها یا بازارهای رسمی و معتبر دانلود کرد.
در سالهای اخیر روشهای دیگری نیز وارد بخش تاریک دنیای ارزهای دیجیتال شده است. مهمترین روش تازه، مهندسی اجتماعی نامیده میشود. هکر با استفاده از این روش سعی میکند با روشهای گوناگونی قربانی را متقاعد کند که برای او ارز دیجیتال بفرستد یا کلید خصوصی و رمز عبور کیف پولش را در اختیار او قرار دهد.
دقت داشته باشید که افراد حرفهای هرگز از شما مستقیم درخواست رمز عبور یا کلید خصوصی نمیکنند. این افراد از روشهای چند لایه و ایجاد اعتماد استفاده میکنند.
چطور با کلاهبرداری در ارز دیجیتال به روش فیشینگ مقابله کنیم؟
همانطور که گفته شد این روشها کمی پیچیدهتر از روشهای معمول هستند. روشهای مقابله با آنها هم کمی پیچیدهتر خواهند بود:
- بررسی دقیق آدرس سایت قبل از ورود اطلاعات کاربری
- بررسی صحت نرمافزار کیف پول یا ربات قبل از ورود اطلاعات کاربری
- استفاده از روشهایی بهجز کلید خصوصی برای ورود به کیف پول
- دریافت نکردن نرمافزار، افزونه یا فایل از منابع ناشناس
- استفاده از نرمافزارهای امنیتی و ضد بدافزار
- بررسی آدرس گیرنده کیف پول قبل از ارسال ارز دیجیتال
- اعتماد نکردن به افراد متفرقه در دادن اطلاعات کاربری یا کلید خصوصی
- اعتماد نکردن به پروفایلهای کاربری در شبکههای اجتماعی
سیستمهای درآمد کاذب و فروش سراب به کاربران
سایتها و شبکههای اجتماعی امروزه پر از آگهیهایی هستند که در آنها به کاربران وعده داده شده که با انجام کارهای بسیار ساده درآمد رمز ارزی بهدست بیاورند. درصد قابل توجهی از این آگهیها کلاهبرداری هستند.
سایتهای کلیکی، سایتهای بیت کوین رایگان و نرمافزارهای استخراج با موبایل نمونههایی از این سیستمهای کسب درآمد کاذب هستند. معمولا عایدی این سیستمها بسیار پایین است و حداقل مبلغ برداشت بسیار بالا است. در کریپتو جکینگ چیست؟ نتیجه افراد زیادی نمیتوانند موجودی خود را به این میزان برسانند. همچنین موارد زیادی از عدم تسویه حساب با کاربران واجد شرایط در این پلتفرمها گزارش شده است.
روشهای مقابله با کلاهبرداری درآمدزایی کاذب
در نگاه اول این روش کلاهبرداری شبیه کلاهبرداری پانزی و هرمی است. در واقع این شباهت وجود دارد اما سایتهایی که به شما وعده درآمد زیاد میدهند از شما انجام کار هم میخواهند. برای مقابله با این روش سه نکته بسیار مهم را باید در نظر گرفت:
- به سایتهایی که وعده درآمد بالا در زمان کم میدهند اعتماد نکنید.
- به لینکهای بازاریابی در شبکههای اجتماعی اعتماد نکنید.
- نام مجموعه مدعی را در گوگل و شبکههای اجتماعی سرچ کنید و تجربه کاربران را بخوانید.
کلاهبرداری در ارز دیجیتال قابل پیشگیری است
همانطور که گفته شد کلاهبردارها معمولا از روشهای مشخصی استفاده میکنند. این روشها با راهحلهایی که گفته شد قابل تشخیص خواهند بود. بسیار مهم است که روشهای مقابله با این تکنیکها را بدانیم. نکته بسیار مهم این است که در دنیای کریپتو بههیچوجه نباید به کسی اعتماد کنید. حتی کسانی که خود را نماینده برندها، صرافیها و شرکتهای مهم معرفی میکنند.
نکته بسیار مهم دیگر این است که نباید دنبال سودهای بسیار زیاد در مدت کوتاه بود. تمام پروژههایی که مدعی پرداخت چنین سودهایی هستند کلاهبرداری در نظر بگیرید. فراموش نکنید که برای کسب سود باید سرمایهگذاری منطقی داشته باشید و صبر کنید تا بازار به شما سود بدهد.
دیدگاه شما