X
دعوت به همکاری - گوینده
انتشارات و موسسه فرهنگی نوین پندار از علاقه مندان به گویندگی دعوت به همکاری مینماید. جهت کسب اطلاعات بیشتر به صفحه همکاری با ما مراجعه نمایید.
:: :: :: :: :: اطلاعیه :: :: :: :: ::
 
 
 
width: px
height: px

ویروسهای کامپیوتری چگونه به سیستم شما آسیب می رسانند؟

15:15   |   شنبه 7 دی ماه 92   |   تعداد بازدید : 18657
ویروسهای کامپیوتری چگونه به سیستم شما آسیب می رسانند؟,ویروسهای کامپیوتری، نحوه عملکرد ویروس، کرم، تروجان، iloveyou، برنامه های مخرب، کیلاگر،منشاء ویروس، تکثیر ویروس، اندروید ، iOS ، گوشی های هوشمند، تبلتها،ویروسهای سنتی ، صفحات گسترده ، تصاویر، فایلهای اجرایی ،مایکروسافت ، اپل ، شبکه‌های Bot ،مرورگر اینترنت اکسپلورر ، Internet Explorer، AVG  ، Avast ، ملیسا، Code Red، Slammer ، AIM ، Windows Live Messenger،ماکرو، ماکروهـای ویروسـی ،Visual Basic for Applications، Slave، بوت سکتور ، منشاء ویروس
ویروسهای کامپیوتری، نحوه عملکرد ویروس، کرم، تروجان، iloveyou، برنامه های مخرب، کیلاگر،منشاء ویروس، تکثیر ویروس، اندروید ، iOS ، گوشی های هوشمند، تبلتها،ویروسهای سنتی ، صفحات گسترده ، تصاویر، فایلهای اجرایی ،مایکروسافت ، اپل ، شبکه‌های Bot ،مرورگر اینترنت اکسپلورر ، Internet Explorer، AVG  ، Avast ، ملیسا، Code Red، Slammer ، AIM ، Windows Live Messenger،ماکرو، ماکروهـای ویروسـی ،Visual Basic for Applications، Slave، بوت سکتور ، منشاء ویروس


اغلب افراد روزانه مدت زیادی از وقت خود را در دنیای اینترنت می گذرانند این در حالی است که بسیاری از آن‌ها از خطرات ویروس‌ها و برنامه‌های مخرب موجود در این میان و البته اثرات مخرب آن‌ها بی‌اطلاع بوده و هیچ اطلاعاتی در رابطه با خطرات این دنیای مدرن، جذاب و پر زرق‌وبرق ندارند!
دنیای اینترنت در آغاز این قدر ناامن و پر خطر نبود. ویروس‌های کامپیوتری ابتدایی تنها به شوخی‌های کوچکی شبیه بودند؛ اما با گذشت زمان همه چیز تغییر کرد. در واقع حالا ویروسها به ما نشان می دهند که تا چه اندازه آسیب پذیر هستیم و از طرفی دیگر بیانگر این حقیقت هستند که مخلوقات انسانی تا چه حد پیچیده ، وابسته و گاهی مخرب خواهند بود! 
وقتی به اخبار تکنولوژی گوش می دهید در رابطه با انواع مختلف ویروسهای الکترونیکی می شنوید . بهتر است تمامی افراد حداقل ایده‌هایی جزئی در رابطه با تهدیدات و مشکلاتی که در اینترنت با آن‌ها مواجه خواهند شد، داشته باشند. تهدیداتی که می‌توانند در قالب‌های مختلف ظاهر شوند:

ویروس‌ها: معمولاً کلمه‌ی ویروس برای هر دسته‌ای از تهدیدات بکار گرفته می‌شود، هرچند به گفته‌ی سیمانتک ، یک ویروس واقعی تنها اپلیکیشن ها و اسناد را هدف قرار می‌دهد.هنگامی‌که فایلهای آلوده به اشتراک گذاشته می‌شوند، ویروس‌ها نیز با آن‌ها منتقل‌شده و چنانچه فایل ها باز شوند ، دیگر فایلهای موجود بر روی کامپیوتر میزبان نیز آلوده خواهند شد و چنانچه اجرا شوند می توانند خود را تکثیر کرده یا دست به خرابکاری بزنند.
ویروس های  ایمیل یا پست الکترونیکی: یک ویروس ایمیل (E-mail) بعنوان ضمیمه پیامهای ایمیل منتقل شده و معمولاً خود را با ارسال خودکار ایمیل به تمامی افراد ثبت شده در دفترچه آدرس قربانی تکثیر می کند. برخی از این ویروسها به محض باز شدن پیام، اجرا شده و کامپیوتر مقصد را آلوده می کنند.
تروجان ها: همان طور که از  نام آن مشخص است ، تروجان ها ماهیت واقعی خود را در قالب یک اپلیکیشن یا وب سایت، پنهان ساخته و از این طریق به دستگاه شما آسیب می‌رسانند. هنگامی‌که برنامه‌ای آلوده را اجرا می‌کنید، تروجان به دستگاه شما نفوذ ،آن را آلوده کرده و اطلاعات شخصی شما را سرقت می‌کند.به طور کلی تروجانها هر نوع قابل تصوری از بد افزارها  از کیلاگرها تا بات نت ها را شامل می‌شوند. 
کرم‌ها: درحالی‌که ویروس‌ها برای توزیع ،نیازمند کمک‌های انسانی هستند باید گفت کرم‌ها می‌توانند با استفاده از شبکه ی کامپیوتری یا حفره های امنیتی به سرعت و به خودی خود تکثیر شوند. کرم‌ها مانند یک پیک عمل می‌کنند و با تکثیر شدن مشکلات زیادی را برای دستگاه شما به وجود می‌آورند. کرم‌ها می‌توانند در قالب ویروس‌ها به سیستم شما آسیب رسانده یا کیلاگرهایی باشند که موجب دزدیده شدن هویت و رمزهای اینترنتی شما شوند.
در این مقاله، در رابطه با انواع مختلف ویروسها ، از ویروسهای سنتی گرفته تا  ویروسهای e-mail یا نرم افزارهای مخربی که می توانند گوشی هوشمند شما را تحت تاثیر قرار دهند صحبت خواهیم کرد، بنابراین شما یاد خواهید گرفت که آنها چگونه کار می کنند و چگونه می توانید از خطرات و مشکلاتی که برای شما فراهم می آورند، مصون بمانید.

منشاء ویروس 
ویروسهای کامپیوتری، به این دلیل ویروس نامیده می شوند که بسیاری از خصایص ویروسهای زیستی را دارا هستند. یک ویروس کامپیوتر به راحتی می تواند از یک دستگاه به دستگاهی دیگر منتقل شود، همانطور که ویروسهای زیستی از یک شخص به شخصی دیگر انتقال پیدا می کنند. 
برخلاف سلولها، ویروسهای زیستی نمی توانند خود را تکثیر کنند، در مقابل آنها DNA آلوده ی خود را به یک سلول تزریق کرده ، آن را آلوده و بواسطه ی آن سلول آلوده تکثیر می شوند. بطور مشابه، ویروسهای کامپیوتر نیز برای تکثیر شدن نیازمند سوار شدن بر پشت برنامه ها و اسناد موجود بر روی سیستم بوده، در حالیکه بمحض اجرای آنها دیگر برنامه و اسناد را نیز آلوده خواهند کرد.
این در حالیست که فارغ از پیچیدگی ها و دلایل متعددی که برای وجود ویروسهای زیستی می توان ذکر کرد، ویروسهای کامپیوتری بطور معمول توسط برنامه نویسان نوشته می شوند. آنها ابتدا توسط یک مهاجم نوشته شده، تست و در نهایت منتشر می گردند. این ویروسها می توانند تنها حاوی یک پیغام احمقانه باشند و یا منجر به نابودی کامل هارد دیسک دستگاه شما شوند! اما هدف این افراد از انجام اینکار چیست؟
باید گفت، بطور معمول افرادی که دست به اینکار می زنند اغلب دچار ناهنجاریهای روانی یا مشکلات درونی ای هستند که باعث می شود به فکر خرابکاری یا آسیب رساندن به محیط یا اطرافیان خود بیافتند. بسیاری از این افراد این اقدامات را برای اثبات توانایی و برتری خود و یا حتی برای دزیدن پول، اطلاعات حیاتی دیگران و بسیاری اهداف مخرب دیگر انجام می دهند و به همین دلیل است که نظام قانونی مجازاتها و جریمه های سنگینی برای آنها در نظر گرفته است.

تاریخچه ی ویروس
ویروسهای کامپیوتری سنتی برای نخستین بار بطور گسترده ای در اواخر 1980 ظاهر شدند. نخستین دلیل گسترش این برنامه های مخرب استفاده از کامپیوترهای شخصی بود! در حقیقت، تا پیش از دهه ی 1980 کامپیوترهای شخصی بیشتر توسط اشخاص حرفه ای مورد استفاده قرار گرفته و کمتر در اختیار مردم عادی قرار داشتند اما در دهه ی 80 کامپیوترهای شخصی - IBM PC  در 1982 و Apple Macintosh  در 1984- کم کم فراگیر شده و در اختیار مردم، شرکتهای تجاری و محیط های دانشگاهی قرار گرفتند. 
دومین دلیل انتشار ویروسهای کامپیوتری استفاده ی مردم از تابلوهای اعلانات کامپیوتر (computer bulletin boards) بود. این سیستم از طریق خط تلفن و مودم امکان استفاده از برنامه های مختلفی چون: خواندن و انتشار اخبار، ارتباط با دیگر اعضاء به صورت آنلاین و آفلاین، محیط‌های گفتگو و پرسش و پاسخ، چت، بازی و سرگرمی را برای کاربران فراهم می کرد، اگر چه منجر به ظهور نوع جدیدی از ویروس به اسم اسب تروجان1 نیز شد. تروجان ها  ماهیت واقعی خود را در قالب یک اپلیکیشن یا وب سایت، پنهان ساخته و با تشویق کاربران به دانلود فایلهای آلوده به دستگاه های آنها آسیب می‌رساندند! 
استفاده از فلاپی دیسکهای ویروسی نیز یکی دیگر از دلایل خلق ویروسها بود. ویروسهای اولیه اغلب قطعه کدهای کوچکی بودند که در درون برنامه های بزرگ تری نظیر بازیها قرار می گرفتند، سپس بر روی حافظه ی کامپیوتر ذخیره می شدند و از این طریق از برنامه ای به برنامه ی دیگر و منتقل و خود را تکثیر می کردند، این در حالی بود که اگر یکی از این برنامه های آلوده بر روی یک فلاپی دیسک ذخیره و در اختیار افراد دیگری قرار می گرفتند می توانستند بسیاری دستگاههای دیگر را آلوده کرده و اثرات مخربی به بار آوردند. 

تکامل ویروسها 
با گذشت زمان و طی سالها ویروس نویسان ماهرتر و خبره تر شدند از ترفندهای جدیدتری برای اهداف مخرب خود استفاده می کنند. یکی از این ترفندها قابلیت بارگذاری کردن ویروسها به حافظه است تا از این طریق بتوانند مادامیکه دستگاه روشن است در پس زمینه اجرا شوند. این امر به ویروسها اجازه می دهد تا سریعتر تکثیر شوند. ترفند دیگر در این بین آلوده کردن بوت سکتور فلاپی یا هارد دیسک است. بوت سکتور یک برنامه ی کوچک است و اولین قسمت از سیستم عامل است که  توسط کامپیوتر فراخوانی می شود. این بخش شامل یک برنامه کوچک است که برای کامپیوتر تعیین می کند که چگونه سیستم عامل را فراخوانی کند. یک ویروس با قرار دادن کد خود در بوت سکتور اجرای خود را گارانتی می کند. بنابراین ویروس می تواند به راحتی در کامپیوتر فراخوانی شود و هر زمان که کامپیوتر روشن می شود شروع به کار کند. این ویروسها به راحتی می توانند بوت سکتور یک فلاپی دیسک را آلوده کنند و با انتقال آن بین کامپیوترهای دیگر مانند آتش سوزی گسترش پیدا کنند.
بطور کلی، امروز هیچ یک از ویروسهای اجرایی یا بوت سکتور چندان خطرناک نیستند چرا که حالا مردم بجای فلاپی دیسکها از CD ها استفاده می کنند و اغلب برنامه ها بر روی CD و توسط شرکتهای معتبر ارائه می شوند و احتمال آلوده شدن از طریق این رسانه را کاهش می دهد، این در حالیست که احتمال آلودگی دستگاه ها از طریق بوت سکتور نیز کاهش یافته چرا که تقریباً تمامی سیستمهای عامل بطور معمول از این بخش حفاظت می کنند.
البته توجه داشته باشید که هنوز هم آلوده شدن از طریق ویروسهای اجرایی و بوت سکتور امکانپذیر بوده و تنها احتمال آن نسبت به گذشته کاهش یافته است. 

ویروسهای E-mail
روزانه هزاران هزار ایمیل ویروسی برای کاربران ایمیل ها ارسال می شود، ایمیل هایی با ظاهرِ جذاب و باطنی بسیار مخرب و خطرناک! دریافت ایمیلی حامل ضمیمه کد مخرب می تواند داده های سیستم میزبان را از بین ببرد، کامپیوتر را تحت کنترل یا اصطلاحاً (Slave) کامپیوتر دیگری در آورد، کامپیوتر دریافت کننده را بوت کند یا باعث ضرر مالی شدیدی به وی شود. بعنوان مثال: عملکـرد ویروس ملیسا در سال 1991 بسیار دیدنی بود. ویروس فوق از طریق  اسنادWord شـرکت مایکروسـافت  گسترش و توسط پست الکترونیکی ارسال و توزیع می گردید. عملکرد ویروس فوق بدین شکل بود که فردی اقدام به ایجاد یک ویروس کرده ، آن را بعنوان یک سند Word برای گروه های خبری اینترنت ، ارسـال مــی کـرد . در ادامه هر فرد دیگری که فایل فوق را اخذ و آن را بر روی سیستم خود فعال می کرد ، زمینه اجراء و فعال شدن آن را فراهم می کرد. ویروس ملیسا سپس، سند آلوده را از طریق یک ایمیل بــرای اولیـن پنجــاه نفـر موجود در دفترچه آدرس قربانی ارسال می نمود. این ایمیل شامل یک متن دوستانه بهمراه نام شـخص بـود، بنــابراین گیرنــده بدون هیچگونه نگرانی آن را باز می کرد.  عملکـرد و سرعت باورنکردنی گسترش این ویروس به حدی بود که باعث شد تعدادی از شرکت هـای بـزرگ، سیسـتم هــای پست الکترونیکــی خود را غیرفعال نمایند!
عملکرد ویروس ILOVEYOU ، که در سال٠٠٠ ٢ مطرح گردید ، به مراتب ساده تر از ویروس ملیسا بـود. ویـروس فــوق شـامل کـدی بود که بعنوان ضمیمه به یک ایمیل الصاق شده و افرادیکـه پیـام را دریافـت می کردند با فعال نمودن ضمیمه ، امکان اجرای ویروس را فراهم می آوردند. کد ارسال شده در ادامه نسخه هائی از خـود را تکثیر و برای افرادیکه نام آنها در دفترچه آدرس بود، ارسال می کرد. 
جالب است بدانید ویروس ملیسا از قابلیت های برنامه نویسـی ای که Word مایکروسافت بر اساس آن ساخته شده یا ویژوال بیسیک  (Visual Basic for Applications) استفاده می کند. یک زبان برنامه نویسـی کامــل کـه امکانات متعددی نظیر: تغییر محتویات فایل ها و یا ارسـال ایمیل را فــراهم مـی آورد در حالیکه دارای یــک امکان مفید و در عین حال خطرناک با نام اجرای خودکار است که برنامه نویس را قادر می ساخت به راحتی و با درج یــک برنامه ی مخرب درون یــک ســند بلافاصله پس از باز شدن آن ویروس را اجرا نماید. ویـروس ملـیسا بدین صورت برنامــه نویسی شده بود، بنابراین هر شخصی که سند آلوده به ویروس ملیسا را فعال می نمود ، بلافاصله زمینه فعال شدن ویروس نیز فراهـم می گردید. 
اپلیکشن های مایکروسافت دارای یک ویژگی خاص با نام حفاظت ویروس ماکرو2  (Macro Virus Protection) هستند که از فایــل هــا و مسـتندات مربوطه در مقابل ویروس حفاظت می نماید. زمانیکه ویژگـی فــوق فعـال گـردد ، امکـان اجـرای خودکـار ، غیرفعــال می گردد .در چنین حالتی در صورتی که یک سند سعی در اجرای خودکار کدهای ویروسی نماید ، یک پیام هشـداردهنده بــرروی نمایشگر ظاهر می گردد .متاسفانه ، اکثر کـاربران دارای شــناخت ﻻزم و مناسـب از ماکروهـا و ماکروهـای ویروسـی نبوده و بمحض مشاهد پیام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمایند .در چنین مواردی ، ویروس با خیال آسوده اجرا خواهد شد، هرچند برخی دیگر از کاربران نیز امکــان حفـاظتی فـوق را غــیر فعـال نمــوده و ناآگاهانـه در توزیـع و گسـترش ویـروس هـای کامپیوتری ، سهیم می گردند.
در مورد ویروسهای  ILOVEYOU باید گفت همه چیز در دست کاربران است، این کاربران هستند که با باز کردن یک ایمیل ناشناس ، دانلود محتوای آن، دریافت پیامهای فوری و لینکهای ارسال شده در شبکه هایی مانند: AIM  یا Windows Live Messenger خود و حتی دوستانشان را به خطر می اندازند. 

کرم ها
یک کرم برنامه ای است که می تواند خود را از ماشینی به ماشین دیگر تکثیر نماید. کرم ها از مدت زمان پردازش کامپیوتر و پهنای باند شبکه می کاهند و اغلب خسارات قابل توجهی را به بار می آورند. بعنوان مثال از پهنای باند آنها برای فرستادن کپی هایی از خودشان برای دیگران استفاده می کنند. 
کرم ها معمولاً حفره های امنیتی در یک برنامه یا سیستم عامل را هدف قرار می دهند بعبارت دیگر آنها از نقص های سیستم عامل و نرم افزارهای موجود بر روی کامپیوتر برای نفوذ به آن استفاده می کنند، همانند کرم Slammer که با حمله ناگهانى خود به سرورهایى که از نرم افزار SQL شرکت مایکروسافت استفاده مى کردند آن ها را عملا از کار انداخت و یا با افزایش ترافیک دسترسى به آنها را دشوار کرد.
کرم ها معمولاً گروهی از بدافزارها هستند که از شبکه های کامپیوتری برای فرستادن کپی هایی از خودشان برای دیگران (کامپیوترها یا شبکه های دیگر) استفاده می کنند. اگر به یاد داشته باشید کرم Code Red در سال 2001 سر و صدای زیادی به پا کرد و موفق شد تا در مدت زمان 9 ساعت 250000 بار تکثیر شود.
Code Red به هنگام تکثیر شدن سرعت اینترنت را کاهش می دهد، هرچند آنگونه که پیش بینی می شد نتوانست اینترنت را متوقف سازد. هر کپی از این کرم در اینترنت بدنبال ویندوز سرور NT یا ۲۰۰۰ ای می گردد که در آن وصله های امنیتی مایکروسافت نصب نشده باشد. هر بار که یک سرور اینترنتی حفاظت نشده پیدا کند خود را در آن سرور تکثیر می کند و بدنبال سرور دیگری با این شرایط می گردد تا آن را آلوده کند بسته به تعداد سرور های غیر ایمن Code Red  می تواند در اینترنت صدها یا هزارها کپی از خود تهیه کند.
کرم Code Red  برای انجام سه عمل مخرب انجام شده بود:
امکان تکثیر شدن در بیست روز اول هر ماه 
جایگزین کردن صفحات وب سرورهای آلوده با صفحاتی که در آن عبارت "Hacked by Chinese" نوشته شده 
تدارک یک حمله علیه وب سایت کاخ سفید و تلاش برای غلبه بر آن
پس از آلوده ساختن موفقیت آمیز، Code Red منتظر یک ساعت مشخص ماند و به دومین سرور کاخ سفید متصل شد این حمله به این صورت بود که سیستم های آلوده به طور همزمان ۱۰۰ ارتباط با پورت ۸۰  سایت www.whitehouse.gov  با ( IP:198.137.240.91 ) بر قرار کردند، که در نتیجه ی آن دولت امریکا آدرس IP وب سایت www.whitehouse.org  را تغییر داد تا این حملات را خنثی کند و یک هشدار عمومی در مورد این کرم منتشر کرده است تا سرورهای وبی را که از ویندوز ۲۰۰۰ و NT  استفاده می کنند از وجود و نحوه مبارزه با آن آگاه کند.
کرم  Storm در سال 2007 ظاهر شد. این کرم از تکنیکهای مهندسی اجتماعی برای فریب دادن کاربران استفاده کرد و موفق شد تا 50 میلیون کامپیوتر را آلوده نماید. کرم Storm در اصل یک تروجان می باشد به خودی خود منتشر نمی شود اما هرزنامه نویس‌ها و صاحبان اصلی شبکه‌های  Bot 3توسط انتشار آن از طریق ایمیل، شبکه‌های خود را گسترش و تعداد قربانی‌ها را افزایش می دهند. هر چند در روش‌های قدیمی مهاجمین با استفاده از کرم‌ها و ویروس‌ها شبکه‌های Bot را گسترش می‌دادند اما در عمل کنترل کمتری روی قربانی‌های خود داشتند اما با گسترش کرم Storm توسط هرزنامه ها، شبکه‌های Bot قابل کنترل‌تر خواهند شد.
شکی نیست ویروسها از هر نوعی عمده ترین تهدید در سالهای اولیه ی رشد اینترنت بوده اند. آنها هنوز هم وجود دارند هر چند از اواسط دهه ی 2000، آنتی ویروسها پیشرفته تر و مرورگرهای وب و سیستمهای عامل امن تر شده اند. اما آیا این بدین معناست که در دهه ی 2010 بجای PC ها این گوشی های هوشمند هستند که درخطرند؟

تغییرات ویروس ها از سال 2000 به بعد
در حال حاضر ویروسهای جدید مشکلات بسیاری را برای کاربران بوجود می آورند، هرچند امکان بروز اثرات مخربی که زمانی توسط Storm اتفاق افتاد بیش از پیش کاهش یافته است! می توان گفت 10 مورد از بدترین ویروسهای کامپیوتری در اواخر قرن و اوایل دهه ی 2000 میلادی بواسطه ی گرانقیمت بودن آنتی ویروسها و اینکه همیشه هم قابل اعتماد نیستند، استثمار یا سوء استفاده از مرورگر اینترنت اکسپلورر (Internet Explorer) و عدم آگاهی مردم از چگونگی حمله ی ویروسها و اثرات مخرب آنها، اتفاق افتادند. 
در سالهای اخیر به لطف افزایش آگاهی مردم از عملکرد ویروسها، آنتی ویروسهای رایگانی نظیر : AVG  و Avast و ملزومات امنیتی ارائه شده از سوی شرکت مایکروسافت اثرات ویروسها نسبت به گذشته کاهش یافته است. با این حال هنوز هم ویروسهای مخربی نظیر Downadup که در سال 2009 توانست میلیون ها کامپیوتر را آلوده کند وجود دارند هرچند واضح است که توانایی ما در برخورد با آنها بهبود یافته است.
در واقع می توان گفت امروزه ویروسهای موجود در دنیای اینترنت از هر زمان دیگری بیشتر بوده و آنتی ویروسها همواره در جستجوی آنها هستند. این برنامه ها بطور خودکار و مداوم –گاهی اوقات روزانه - خود را بروزرسانی می کنند تا بتوانند در مقابل جدیدترین ویروسها مقاومت کنند. 
در عصر مدرن گوشی های هوشمند و تبلتها، امکان وبگردی بدون خطر آلوده شدن به انواع مختلف ویروسها بیشتر شده است . اما به چه دلیل؟ پاسخ ساده است به این دلیل که ویروسها برای پلتفرمهای خاصی طراحی شده اند. ویروسهایی که برای استثمار دستگاههای مبتنی بر ویندور نوشته شده اند بر روی مکینتاش اپل کار نخواهند کرد و بطور مشابه آنهایی که برای سیستم های عامل موبایل مانند: اندروید و iOS ایجاد شده اند متفاوت از کدهای مخرب مختص PC ها هستند.
 اما این بدین معنا نیست که دستگاههای موبایل کاملاً امن هستند، چرا که بسیاری از  ویروسها براحتی می توانند اطلاعات شخصی شما را از دستگاه اندروید شما – چرا که اندروید یک پلتفرم منبع باز (open source) است برخلاف iOS  اپل که یک پلتفرم منبع بسته (closed source platform) می باشد - استخراج کرده، به سرقت ببرند و مشکلات بسیار زیادی و غیرقابل تصوری را برایتان بوجود آورند. بویژه اینکه با افزایش روزافزون فروش و محبوبیت گوشی های هوشمند، ویروسهای موبایل نیز گسترش یافته و به یک نگرانی برای دارندگان این قبیل دستگاهها بدل شده اند.

چگونه می توانید از کامپیوتر خود در مقابل انواع ویروسها محافظت کنید
شما می توانید با طی کردن چندین مرحله ی ساده از کامپیوتر خود در برابر انواع ویروسها محافظت نمایید:
اگر واقعاً نسبت به آلوده شدن دستگاه خود به ویروسهای سنتی (بویژه ویروس های ایمیل) نگران هستید، می توانید از سیستم عاملهای امن تری نظیر لینوکس یا در درجه ی بعد Mac OS X اپل استفاده کنید. این سیستم عامل ها بخش کوچکی از بازار را در اختیار گرفته اند و این امر باعث شده ویروسهای کمتری نسبت به سیستم عامل ویندوز داشته باشند. 
با این حال اگر از سیستم عامل ناامن استفاده می کنید، بهتر است برای حفاظت دستگاه خود در برابر بدافزارهای مخرب از نرم افزار های ضد ویروس استفاده نمایید. بسیاری از این نرم افزارها بصورت آنلاین و رایگان ارائه می شوند.
چنانچه از دریافت برنامه های منابع ناشناخته ای نظیر: اینترنت خودداری کرده و در عوض تمامی برنامه های مورد نیاز خود را از شرکتهای معتبر خریداری نموده و مورد استفاده قرار دهید، تا حد زیادی ریسک آلوده شدن به ویروسهای سنتی را کاهش داده اید.
همیشه از فعال بودن قابلیت حفاظت ویروس ماکرو در تمامی اپلیکیشن های مایکروسافت اطمینان حاصل کرده و پیش از اجرای ماکروها ار نحوه ی عملکرد آنها آگاهی یابید.
هیچگاه بر روی ضمیمه های یک ایمیل با پسوند اجرایی کلیک نکنید. ضمیمه هایی با پسوند DOC، صفحات گسترده (XLS)، تصاویر (GIF) و ... فایلهای داده ای هستند و نمی توانند حاوی ویروسهای مخرب باشند، هرچند برخی ویروسهای می توانند از طریق فایلهای گرافیکی با پسوند JPG به سیستم شما راه یابند. البته بهتر است در این میان از فایلهای اجرایی مانند : EXE، COM و VBS که می توانند در صورت اجرا شدن اثرات مخربی به همراه داشته باشند، غافل نشوید.
خوب، این بود تمامی آنچه باید در رابطه با ویروسها ذکر می کردیم. با دنبال کردن این مراحل ساده می توانید از قرار گرفتن در معرض انواع مختلف ویروسها مصون بمانید. پس همواره و تحت هر شرایطی اصول امنیتی عنوان شده را مدنظر قرار دهید.





1- نام این بدافزار به ماجرای تسخیر تروا توسط یونان برمی گردد، که با ساختن یک اسب چوبی و مخفی شدن در درون شکم آن به شهر تروا نفوذ کرده و آن را به تصرف خود درآوردند. در این داستان اسب تروا نقش یک بدافزار را دارد و شهر تروا مانند کامپیوتر کاربری است که توسط اسب تروا آلوده می شود.
2- برخی از برنامه‌ها، به فایل‌های داده‌ای، مانند فایل‌های پردازشگر word ، اجازه می‌دهند که در داخل خودشان «ماکرو» داشته باشند. ماکروها، تکه کدهای کوچک نوشته شده در یک زبان هستند که معمولاً توسط برنامه کاربردی تفسیر می‌شود، یک زبان که توانایی و امکانات کافی برای نوشتن یک ویروس را داراست. بنابراین، ویروس‌های ماکرو، بهتر است آلوده‌کننده‌های فایل‌های داده‌ای نامیده شوند، اما به دلیل اینکه فرمت ماکروی آن‌ها، خیلی مورد توجه و برجسته‌است، نام ماکرو به آن‌ها منتسب شده‌است.
3- شبکه‌های Bot به شبکه‌های مجازی‌ای اطلاق می‌شود که از به هم پیوستن کامپیوترهای اسیر، یعنی کامپیوتر کاربرانی که قربانی این ترفندخرابکارانه می‌شود، به‌ وجود می‌آیند. در این شبکه‌ها، کامپیوترهای اسیر، گوش به فرمان اجرای دستوراتی هستند که یک هکر صادر می‌کند و تروجان‌های مستقر بر روی این کامپیوترها، به آن عمل می‌کنند



:: تبلیغات

ADOBE CREATIVE CLOUD COLLECTION 2016

سایر خبرهای این گروه ...
 
بحث ها و نظرها
0
نظر
برای شرکت در بحث و تبادل نظر در سایت Login نموده، یا ثبت نام کنید.


:: تبلیغات
آموزش مقدماتی و متوسط 3DS Max 2017
آموزش مقدماتی و متوسط AutoCAD 2017 - Part 1



 
 
تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
Copyright © 1998 - 2016 NovinPendar Co. Ltd. All rights reserved.