ما همگي در مورد کرم ها، تروجان ها، کلاهبرداري ها و ديگر حملات امنيتي کامپيوتري که سيستم شما را براي دزديدن اطلاعات هدف قرار مي دهند، چيزهايي شنيده ايم. اما در مورد bluebugging smishing (حمله از طريق بلوتوث) يا scareware چطور؟ پس لطفا ضمن آشنايي با اين مهاجمان کمتر شناخته شده، در مورد امنيت کامپيوتري خود تجديد نظر کنيد.
بدافزارها مسئله مهم و خطرناکي هستند. آنها مي توانند سرعت کامپيوتر را به اندازه يک لاکپشت پايين آورند. برخي از محققان امنيت اين تکه هاي رنج آور (و اغلب آسيب رسان) کد را فريبنده محض مي نامند. در اين مقاله به معرفي 9 مورد از آنها مي پردازيم
حملاتي که اغلب مردم چيزي درباره آنها نمي دانند.
Smishing: يا کلاهبرداري از طريق SMS، به حمله کلاهبرداري اطلاق مي شود که گوشي هاي موبايل را هدف قرار مي دهد. قرباني يک اس ام اس حاوي لينک دريافت مي کند که با کليک روي آن يک ويروس به صورت اتوماتيک به گوشي شما راه پيدا کرده يا شما را به يک سايت کلاهبرداري که براي صفحات موبايل طراحي شده است مي فرستد. اين اصطلاح از سوي David Rayhawk در آزمايشگاه McAfee ابداع شد.
Botnet (کامپيوترهاي زامبي): ترکيبي از واژه هاي Robot و Network است. يک Botnet به تعدادي از کامپيوترهاي متصل به اينترنت گفته مي شود که صاحبان نامعلومي دارند. و به ديگر کامپيوترهاي درون شبکه اينترنت ايميل هايي مي فرستند که حاوي ويروس است. اين کامپيوترهاي آلوده به نام Zombie هم شناخته مي شوند. حملات DoS(عدم وجود سرويس) معمولا به دليل هزاران کامپيوتر zombie است.
کامپيوتر زامبي چيست و چگونه عمل مي کند؟
BlueBugging: اين کار در ابتدا توسط يک متخصص IT مالزيايي آغاز شد. BlueBugging به يک شخص ماهر اجازه مي دهد به صورت غير قانوني از طريق بلوتوث به يک گوشي موبايل دسترسي پيدا کند.اين عمل معمولا بدون هيچ گونه نمايش هشدار يا اخطار به کاربر انجام مي شود. يک آسيب پذيري مانند اين، امکان خواندن و ارسال SMS ها، حذف ليست شماره هاي تلفن، ضبط مکالمات و ديگر فعاليت هايي از اين دست را فراهم مي کند. اما اين دسترسي تنها در فاصله حدود 10 متري گوشي تلفن امکان پذير است.
Pod Slurping: اين عبارت زماني به کار مي رود که iPod يا هر دستگاه ذخيره پرتابل USB (مانند مموري يا فلش) به طور مخفيانه حجم بزرگي از فايل ها و اطلاعات را از کامپيوتر شما کپي کند. Pod Slurping براي شرکت ها و کارگزاران دولت يک خطر امنيتي روز افزون به حساب مي آيد. معمولا اين دسترسي به اطلاعات زماني اتفاق مي افتد که کامپيوتر بدون مراقب يا اپراتور رها شده باشد و اين پروسه در کمتر از 65 ثانيه انجام مي شود.
Ransomware: برنامه اي است که کامپيوتر را تقريبا غير قابل استفاده مي کند و سپس براي دسترسي مجدد از کاربر پول تقاضا مي کند. در واقع اين برنامه کامپيوتر را مي دزدد. اين برنامه با نامهايي همچون "cryptovirus" يا " cryptotrojan " هم شناخته مي شود. نمونه هايي از آن عبارتند از Gpcode.AK, Krotten, و Archiveus .
Ransomware: شناخت و شيوه مقابله
Scareware: نرم افزاري است که افراد را گول مي زند تا آن را بخرند يا دانلود کنند، تا کامپيوتر خود را با آن عيب يابي يا ويروس زدايي نمايند، در حاليکه در واقع خود اين برنامه مشکل اصلي کامپيوتر است. برنامه هاي Scareware معمولا يک اسکن سطحي انجام مي دهند و سپس ليستي از برنامه هاي که نياز به تصحيح شدن را دارند، نشان مي دهند. ولي هيچ وقت نام خود را در اين ليست نمي آورند. سپس اين برنامه از کاربر براي نسخه کامل و رجيستر شده خود تقاضاي پول مي کند، تا اين مشکلات را برطرف کند. نمونه هايي از اين برنامه عبارتند از : System Security, Anti-Virus 2010, Registry Cleaner XP
چگونگي حذف Internet Security 2010 و ديگر آنتي ويروس هاي جعلي
Sidejacking: اين يک تکنيک هک کردن است که براي دسترسي به اکانت هاي خاصي در سايت ها به کار مي رود. وب سايت ها معمولا رمزعبور شما را رمزگذاري مي کنند تا مانع از دزديده شدن آن شوند، اما بعد از آن براي شما يک Session-id بدون رمزگذاري مي فرستند که داده هاي تصادفي در آدرس URL و يا اغلب داده هايي تصادفي در کوکي HTTP هستند. هکري که اين Session-id را پيدا کند، مي تواند به حساب مربوط به آن دسترسي پيدا کند و بنابراين مي تواند ايميل هاي شما را بخواند، خريد آن لاين شما را ببيند، يا حساب شبکه اجتماعي شما را چک کند. Robert Graham که آسيب پذيري ها و راههاي نفوذ جديد و مختلفي را بررسي کرده و همه را در ايجاد يک رباينده session خودکار بکار برده، مسئول اين مورد است.
Black Hat (کلاه سياه): هکرهاي Black Hat کساني هستند که در نفوذ ناشناخته به سيستم هاي اطلاعاتي متخصص هستند . ممکن است از کامپيوتر براي حمله به سيستم ها براي سود شخصي ، سرگرمي و يا انگيزه هاي سياسي استفاده کنند.اين حملات اغلب شامل تغيير و يا تخريب اطلاعات مي شود که بدون اجازه و شناسايي انجام مي شود. همچنين ممکن است ويروس هاي کامپيوتري و کرم هاي اينترنتي را پخش کرده و با استفاده از botnet ها spam ها را نيز انتقال دهند.
White hat (کلاه سفيد) : هکر white hat به فردي مي گويند که يک ضعف امنيتي را در يک سيستم يا شبکه کامپيوتري شناسايي مي کند. اما به جاي سو استفاده، آن عيب را بر طرف کرده و شبکه را در برابر نفوذها و حملات نا خواسته حفظ مي کند. اين اصطلاح از فيلم هاي وسترن قديمي گرفته شده است که در آن کابوي کلاه سفيد قهرمان و با کلاه سياه ادم شرور و بد بوده است.
حملاتي که هر کسي کمي درباره آنها شنيده و تا حدي مي شناسدشان
کرم: ابتدا توسط مهندسان مرکز تحقيقاتي Xerox Palo Alto در سال 1979 کرم کامپيوتري با هدف اجراي بهتر و موثرتر برنامه ها به وجود آمد. اما بعد از آن تبديل به يک ويروس کامپيوتري مخرب شد که مي تواند داده ها را تغيير داده يا حذف کند. اغلب کرم ها فايل ها را خراب کرده يا کامپيوتر را خيلي کند مي کنند.
Trojan Horse(اسب تروجان): مدت مديدي است که تروجان به يک نفوذ معمول تبديل شده است که حتي در جديدترين کامپيوترها نيز ديده مي شود. اين برنامه مخرب به ظاهر خود را به عنوان يک برنامه بي ضرر معرفي مي کند. با وجودي که تروجان ها توانايي تکثير خود را ندارند، اما به اندازه ويروس هاي کامپيوتري مخرب هستند. اسب تروجان معمولا يک در پشتي به کامپيوتر باز کرده و به هکر ها اجازه مي دهد کنترل کامپيوتر را به دست گيرند.
تروجان چيست؟ و چگونه در مقابل آن ايمن شويم؟
Phishing (کلاهبرداري): اين کار ابتدا از سوي هکرهايي که حساب هاي آن لاين امريکا را مي دزديدند شروع شد و يک جرم قديمي رايانه اي است که اطلاعات حساس را از قربانيان مي دزدد. اين اطلاعات شامل نام کاربري، رمزهاي عبور، اطلاعات بانکي و شماره کارت هاي اعتباري است. اين کار معمولا با فرستادن يک ايميل قلابي از سوي يک شرکت قانوني و يا فرستادن قرباني به صفحه وب سايتي که قانوني به نظر مي رسد اما در واقع اين طور نيست، انجام مي شود. و نتيجه آن اين است که هويت شما ربوده مي شود.
Script Kiddy ها: اين اصطلاح را Marcus Ranum براي توصيف White hat هايي که نميدانند چه کار انجام مي دهند ابداع کرد. اين اصطلاحي است که هکرهاي ماهر در سيستم هاي امنيتي براي هکرهاي بي تجربه و جواني که مي توانند يک تهديد به حساب بيايند، به کار مي برند. اين کلاه سفيدهاي تازه کار با به کار بردن روش هاي ضعيف، استفاده از اسکريپت هاي از قبل نوشته شده و گاهي کمک گرفتن در نوشتن انها مي توانند از يک ضعف امنيتي در شبکه هاي کامپيوتري سو استفاده کنند. تنها تفاوت اين است که اين هکرهاي آموزش نديده اغلب از نتايج بالقوه و پنهاني کار خود بي خبرند.
Keylogging (ثبت کليدها): در اصل توسط Perry Kivolowitz براي يک گروه خبري يوس نت در سال 1983 طراحي شد. keylogging بسيار معمول و نه چندان خطرناک تلقي مي شود. keylogging ضبط و ثبت هرگونه ورودي کيبورد است . اين کار ممکن است از طريق اينترنت و يا نصب يک سخت افزار روي سيستم انجام بگيرد. همه موارد آن الزاما غيرقانوني نيست بعضي اوقات براي کنترل کودکان و نوجوانان از آن استفاده مي شود.
کيلاگر چيست و چگونه از دست آن خلاص شويم؟
Social engineering (مهندسي اجتماعي): اين اصطلاح از سوي Kevin Mitnick مرسوم و شناخته شد. مهندسي اجتماعي عبارت از سعي در بدست آوردن داده هاي شخصي با ترغيب غير قانوني يک فرد براي فاش کردن اطلاعات است. اطلاعاتي که از سوي قربانيان فاش مي شود، اغلب براي حمله به يک شبکه کامپيوتري استفاده مي شوند. يک نمونه معمول از اين حمله هنگامي است که يک کارمند در يک شرکت بزرگ تحت فشار گذاشته مي شود که اطلاعات پرسنلي خود را ارائه کند. و آنگاه اين اطلاعات براي نفوذ به شبکه آن اداره و دستيابي به اطلاعات حساس استفاده مي شود. پس حواس تان باشد اگر کسي تلفني يا ايميلي اطلاعات مهمي را از شما درخواست کرد، گول وي را نخوريد. حتي اگر ادعا کرد که رئيس، معاون، مسئول IT و يا حراست اداره است. ابتدا به شيوه اي مطمئن از صحت ادعاي وي اطمينان يابيد. چرا خودتان به اتاق وي مراجعه نمي کنيد تا اگر نياز به چيزي دارد حضوري در اختيار وي بگذاريد؟
Crapware:
در ابتدا توسط Marc orchant در بلاگ ZDNet بيان شد. Crapware متشکل از برنامه هايي است که که از منابع با ارزش يک کامپيوتر مانند هارد درايو يا رم که لازم نبوده و بلااستفاده هستند، استفاده مي کنند. Crapware مي تواند شامل نرم افزارهاي لود شده بر روي سيستم قبل از فروش، تا برنامه هايي که از طريق اينترنت و بدون اجازه و موافقت کاربر دانلود مي شوند باشد. يکي از معمول ترين نمونه هاي Crapware برنامه AOL است که از سوي سازنده بر روي کامپيوتر ها نصب مي شود.
منبع:http://www.negahbaan.com ارسال توسط کاربر محترم سايت :hasantaleb