نوشته شده توسط : netwebhostingcom

 

این نرم افزار با بهره گیری از آخرین تکنولوژی امنیتی، از کامپیوتر شما در برابر حملات اینترنتی، آلودگی به ویروس ها، حملات هکرها، جاسوس افزارها، اسپم ها، انواع ویروس ها، هکرها و برنامه های مخرب و تبلیغاتی حفاظت همه جانبه می کند.

تفاوت بسته امنیتی Internet Security با Antivirus  در این است که در بسته Internet Security برای کاربرانی که مدام با اینترنت سر و کار دارند مناسب تر است، و آنتی ویروس کسپر هم یکی از قدرتمندترین نرم افزارها می باشد.
نسخه جدید با شکلی جدید ارائه شده و نهایت قدرت و پایداری را با خود دارد، این آنتی ویروس قدرتمند که از جدیدترین تکنولوژی ها برای شناسایی فایل های مخرب بهره می برد قادر است تا در سریع ترین زمان ممکن ویروس ها، تروجان ها و همه فایل های مخرب را شناسایی و از بین ببرد. سرعت این نسخه از نرم افزار فوق العاده مناسب می باشد. این آنتی ویروس در هنگام اسکن فوق العاده ویژه عمل می کند زیرا هیچ گونه اسکنی بر روی سیستم احساس نخواهد شد. برای کاربران حرفه ای این ویژگی اهمیت زیادی دارد.
قابلیت های کلیدی Kaspersky:
– مبارزه با تمامی ویروس ها و فایل های مخرب
– سرعت بالا در اسکن و شناسایی فایل های مخرب
– سرعت بالا در Update
– محیط کاربری جذاب
– از بین بردن خودکار فایل های مخرب
– اسکن مداوم سیستم برای یافتن ویروس ها
– استفاده از جدیدترین تکنولوژی ها در اسکن سیستم
– بانک اطلاعاتی قدرتمند در بردارنده لیست تمامی فایل های مخرب
– امکان قرنطینه کردن فایل ها
– استفاده بسیار آسان و بدون دغدغه از آنتی ویروس
– سازگار با نسخه های مختلف ویندوز

دانلود Kaspersky Antivirus Internet Security 2018

 

– محافظت در مقابل تمامی حملات اینترنتی

– دیواره آتش شخصی – Firewall بسیار قدرتمند

– کنترل تمامی اطلاعات، ایمیل ها، اطلاعات مبادله شده به صورت بلادرنگ

– محافظت در مقابل انواع ویروس ها، تروجان ها و کرم های اینترنتی

– محافظت در برابر انواع Spyware، Adware، Worms، Trojans، Virus و دیگر برنامه های مخرب

– محافظت در مقابل اسپم (نامه های ناخواسته)

– جلوگیری از ظاهر شدن پنجره های تبلیغاتی مزاحم (pop-up)

– برگرداندن تغییرات ایجاد شده توسط برنامه های مخرب

– قابلیت کنترل و عدم اجازه دسترسی دیگران کاربران به برخی از سایت های اینترنتی

– برگرداندن تغییرات ناحواسته به حالت قبلی

– دارا بودن ابزارهایی لازم برای نجات دادن هارد دیسک از بحران



:: بازدید از این مطلب : 91
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 31 تير 1396 | نظرات ()
نوشته شده توسط : netwebhostingcom

ا گسترش روزافزون اینترنت و خدمات وابسته به آن برنامه های مخرب از جمله ویروس ها نیز بین کاربران رواج پیدا کردند و هر ساله باعث می شوند خسارات فراوانی به مردم سراسر جهان وارد شود اما آنچه طی چند سال اخیر گسترش فراوان یافته و برخی کارشناسان معتقدند از ویروس ها نیز مخرب تر و تاثیرگذارتر است، «کرم اینترنتی » محسوب می شود. این کرم ها در اصل برنامه های مخربی هستند که می توانند خود را در جاهای مختلف سیستم کپی کنند و به طور خودکار در شبکه ها و از جمله اینترنت منتشر شوند. شیوع کرم های نظیر Slamer در سال های اخیر و خسارات فراوانی که بر شبکه ها و سیستم ها وارد کرد، کارشناسان را بر آن داشت تا راه حل جدی برای مقابله با کرم های اینترنتی پیش گیرند.به طور کلی باید توجه داشت که این دسته برنامه ها مشابه ویروس ها، دارای مشخصه اصلی همتاسازی هستند، با این تفاوت که کرم خاصیت انگلی ندارد و انتشار خود را از طریق شبکه انجام می دهد. یک کرم برنامه ای است که می تواند خود را تکثیر کرده و کپی های تکثیر شده را در شبکه کامپیوتری از رایانه ای به رایانه دیگر منتقل کند. پس از ورود به یک سیستم، کرم ممکن است فعال شده شروع به تکثیر کند و مجدداً انتشار یابد. ۷ علاوه بر انتشار، معمولاً کرم کارهای ناخواسته ای را انجام می دهد. یک ویروس پست الکترونیکی معمولاً خواص یک کرم را داراست زیرا خود را از یک سیستم به سیستم دیگر منتقل می کند ولی فرآیند متفاوتی را دنبال می کند زیرا برای انتقال به دستگاه دیگر به یک واسطه انسانی نیاز است.
یک کرم به طور فعال به دنبال آلوده کردن سیستم های دیگر است و هر ماشینی که فعال می شود، خود به عنوان یک پایگاه داده فعال برای حمله به ماشین های دیگر به کار می رود. برنامه های مربوط به کرم ها از ارتباطات شبکه ای برای انتقال از یک سیستم به سیستم دیگر استفاده می کند. این کرم ها طی سال های اخیر در انواع مختلف و با اهداف گوناگون وارد شده اند اما یکی از خطرناک ترین و شایع ترین این کرم ها که به تازگی سومین نسخه از آن وارد شده و تمامی کاربران در سراسر جهان را نگران کرده، Conficker نام دارد. کرم Conficker که با نام Downadup نیز شناخته می شود، یک برنامه مخرب کامپیوتری است که از اکتبر سال ۲۰۰۸ ظاهر شد و نسخه های مختلف سیستم عامل ویندوز را مورد هدف قرار داد. اگر کامپیوتری به این کرم آلوده شده باشد، این احتمال وجود دارد که اطلاعاتی از داخل سیستم قربانی به بیرون منتقل شود. این کرم ابتدا در اوج زمان گستردگی در میلیون ها رایانه گسترش یافت و توانست به رایانه های ارتش های آلمان، انگلیس و فرانسه هم نفوذ کند و عملکرد آنها را مختل سازد. کرم Conficker معمولاً از راه اینترنت یا حافظه های USB به سیستم وارد می شود.این کرم در پی ورود به سیستم های وزارت دفاع آلمان در برلین خسارات فراوانی را به دولت این کشور وارد کرد. سخنگوی این وزارت اعلام کرد که در نخستین مرحله صدها کامپیوتر توسط این کرم آلوده و چندین سایت نیروی انتظامی آلمان از شبکه وزارت دفاع قطع شدند. به گفته وی این کرم در اقدامات جدید خود سعی در نفوذ به سیستم های دولتی دارد و تلاش می کند در سیستم های سازمان های دولتی تداخل به وجود آورد. کرم Conficker توانسته است از طریق درایوهای USB بین کامپیوترهای وزارت دفاع آلمان منتشر شود و این طور که اخبار رسیده نشان می دهند کارشناسان این مرکز هنوز موفق به حذف کامل این کرم نشده اند.پس از حمله به وزارت دفاع آلمان، این کرم پارلمان انگلیس را هدف قرار داد. طبق گزارشات منتشر شده توسط متخصصان امنیتی، شبکه های خانگی و پارلمان انگلیس هدف دولتی بعدی بودند که این کرم برای خود در نظر گرفت.
پارلمان انگلیس در این خصوص اعلام کرده است که کرم Conficker توانسته به آهستگی سیستم های کامپیوتری این مرکز را آلوده کند، به طور گسترده منتشر شود و چندین حساب را قفل کند. مشاور امنیتی پارلمان انگلیس اعلام کرد این سازمان تصمیم به حذف آلودگی با نرم افزار های امنیتی دارد و تا زمانی که مشکل به طور کامل برطرف نشود، کاربران مجبورند کامپیوترهای شخصی و قابل حمل خود را به طور کامل از شبکه حذف و از نصب حافظه های USB و دستگاه های قابل انتقال برای ذخیره سازی یا انتقال اطلاعات خودداری کنند.با توجه به اینکه بستر اصلی این کرم خطرناک سیستم عامل ویندوز اعلام شده شرکت مایکروسافت برای از بین بردن آن جایزه بزرگی را تعیین کرد. در آن زمان مایکروسافت اعلام کرد افرادی که اطلاعات مفیدی در مورد سازندگان و سرور کرم کامپیوتری Conficker به نهادهای امنیتی بدهند، می توانند جایزه ۲۵۰ هزار دلاری این شرکت را دریافت کنند. این تصمیم مایکروسافت بعد از این اتخاذ شد که این شرکت نتوانست سرویس دهنده های اینترنت و کاربران زیادی را برای نصب بسته امنیتی۰۶۷-MS۰۸ ترغیب کند. دردسر اصلی مایکروسافت زمانی شروع شد که این شرکت در بیانیه ای در ماه اکتبر سال ۲۰۰۸ اعلام کرد که خدمات سرور مایکروسافت نسبت به یک کرم کامپیوتری خاص بسیار حساس است.هکرها نیز با شنیدن این خبر تهدید های خود را عملی ساختند و تا اواسط ماه ژانویه سال ۲۰۰۹ بیش از ۹ میلیون کامپیوتر را آلوده ساختند و مدیر شرکت Qualys پیش بینی کرد که ۲۵ تا ۳۰ درصد سیستم های آسیب پذیر فاقد بسته امنیتی ۰۶۷-MS۰۸ هستند.به نظر می رسد حملات هکرها همچنان ادامه دارد؛ چرا که شرکت سیمانتک سازنده آنتی ویروس نورتون می گوید که در پنج روز آخر هفته گذشته بیش از ۵۰۰ هزار مورد آلودگی در روز به کرم W۳۲.Downadup.A و/۱ میلیون آلودگی در روز به نوع B این کرم مشاهده کرده است به همین دلیل هم مایکروسافت شرکت های کامپیوتری و فعال در زمینه امنیت سایبر، دانشگاه ها و مراکز تحقیقاتی، شرکت های سرویس دهنده اینترنت و زیرساخت های آن را به همکاری در زمینه مبارزه جدی با تهدید های این کرم فراخوانده و از آنها خواسته است که از اطلاعات کاربران برای مبارزه با Conficker استفاده کنند. تا به حال شرکت های مانند VeriSign،F-Secure، AOL، سیمانتک و محققانی از موسسه جورجیا تک و انجمن Shadow Server به کمک مایکروسافت آمده اند و هدف همه آنها شناسایی و پیدا کردن سرنخ های به دامنه های مرتبط با Conficker یا Downadup است. کرم Conficker به این صورت کار می کند که ابتدا به دنبال یکی از فایل های اجرایی و حساس ویندوز به نام Services.exe می شود و بخشی از کد برنامه این فایل می شود. به این ترتیب با تبدیل شدن به فایل های dll ویندوز و با اتصال به سرور خود شروع به تبادل اطلاعات از کامپیوتر آلوده می کند. نام این فایل dll معمولاً ۵ تا ۸ کاراکتری است و از رجیستری ویندوز تنظیمات مهم و اساسی را خارج و آلوده می کند. بعد از انجام موفقیت آمیز این مرحله فایل های بازیابی سیستم (System Recovery) را پاک و یک سرور HTTP روی کامپیوتر آلوده ایجاد می کند. این سرور فایل های متعددی را از سرور سازنده ویروس دانلود می کند.بیشتر برنامه ها و ویروس های مخرب فایل های آلوده خود را از تنها یک سایت بارگذاری می کنند که این امر شناسایی آنها را آسان تر می سازد. کلید موفقیت Conficker نیز در عدم استفاده از این روش است. به این ترتیب، به جای ایجاد یک سرور از یک دامنه، Conficker با استفاده از الگوریتم پیچیده ای روزانه هزاران دامنه با نام های تصادفی می سازد که تنها یکی از این سایت ها برای بارگذاری فایل ها مورد استفاده قرار می گیرد با توجه به تعدد و پیچیده بودن رویه و الگوریتم ساخت این دامنه ها یافتن یک سایت از میان میلیون ها سایت تقریباً غیرممکن است. متخصصان در حال حاضر موفق به یافتن مرکز این کرم نشده اند و تنها تعداد کامپیوترهای آلوده را تخمین زده اند.
گفتنی است بیشترین تعداد کاربران آلوده از چین، برزیل، روسیه و هند گزارش شده است. مایکروسافت همچنین اعلام کرده است که هیچ محدودیتی از قبیل ملیت و موقعیت افراد برای شرکت در این کار ندارد و هر کسی می تواند مبلغ ۲۵۰هزار دلار را برنده شود.اما اینطور که اخبار جدید نشان می دهند، برای شناسایی و از بین بردن این کرم راه جدیدی پیدا شده است. تنها چند روز پیش از آنکه کرم Conficker تماس مجدد خود را با سیستم های کنترلی برای زیرساخت های جدید برقرار کند، محققان یک حفره جدید در این کرم کشف کردند که شناسایی آن را روی کامپیوتر آلوده شده آسان می کند. تیلمن وارنر و فلیکس لدراز اعضای سازمان داوطلب Honeynet Project که در زمینه تهدیدات اینترنتی فعالیت می کند، دریافتند که کامپیوترهای شخصی آلوده به کرم Conficker هنگام ارسال پیام Remote Procedure Call)RPC) با پیغام های خطای غیرمعمول روبه رو می شوند. به دنبال یافته های جدید این افراد، کامپیوترهای شخصی که به کرم Conficker.c، سومین نسخه از این کرم آلوده شده اند از اول آوریل برنامه ارتباطی جدیدی را مورد استفاده قرار می دهند تا بتوانند یک لینک جدید برای دسترسی به سرورهای کنترل و فرماندهی ایجاد کنند که این لینک مورد استفاده هکرها قرار می گیرد.
مشکلی که در اینجا برای کارشناسان وجود دارد این است که نمی دانند تولیدکنندگان این کرم اینترنتی چه فرمانی را برای این سرورها صادر خواهند کرد. وارنر و لدر به همراه دان کامینسکی کارشناس امنیتی که تابستان گذشته حفره امنیتی خطرناک در نرم افزار Domain Name System)DNS) را شناسایی کرد، با یافته های جدید خود اسکنری را که باعث می شد کامپیوترهای مجهز به سیستم عامل ویندوز به این کرم آلوده شوند، مورد بررسی قرار دادند. در این میان مایکروسافت نیز ادعا می کند که با به روزرسانی ابزار امنیتی خود، موفق شده است این کرم را تا اندازه ای از پا دربیاورد. با توجه به اینکه کرم Conficker یکی از حفره های Windows Server Service را تحت پوشش خود قرار می داد، مایکروسافت ادعا می کند که با این به روزرسانی مشکل کاربران حل می شود.با این وجود کارشناسان امنیتی شرکت سیمانتک هشدار دادند که از یکم آوریل Conficker خود را برای مقاومت بیشتر آماده خواهد کرده است و در اقدام جدید خود در تلاش است نوع جدید خود را با نام C strain منتشر کند. کامپیوترهایی که به این نوع جدید آلوده شوند، قادر نخواهند بود وصله ها و به روزرسانی های امنیتی را دریافت کنند. به طور کلی بهترین راه برای تشخیص آلودگی استفاده از ابزار های امنیتی مایکروسافت، Symantec یا McAfee است.



:: بازدید از این مطلب : 87
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 1 خرداد 1396 | نظرات ()
نوشته شده توسط : netwebhostingcom

شاید ۱۵ سال پیش، هیچ کس گمان نمی کرد که کدهای مخرب تا این حد در ساده ترین کارهای روزمره ما نیز دخالت کنند. آنروزها وقتی یک ویروس جدید طراحی و خلق میشد، انتشار آن، هفته ها و یا حتی ماه ها طول میکشید؛ چرا که یک فلاپی دیسک میتواند وسیله ای سریع برای انتشار ویروس ها نباشد!!فن آوری های مورد استفاده برای حفاظت سیستم ها در برابر این ویروس های ماقبل تاریخ بسیار ساده و ابتدایی بودند، درست هماهنگ با فن آوری های مورد استفاده برای طراحی، خلق و انتشار این ویروسها. بنابراین در آن زمان، تعدادی روش محدود و ابتدایی برای مقابله با تهدیدات رایانه ای و قابل قبول بودن سطح شرایط ایمنی سیستم ها کفایت می نمود.
اما اکنون ساختار و نحوه طراحی ویروس ها بسیار پیچیده تر شده است. هکرها قدرتمند و توانا شده اند و عرصه های جدیدی را فتح کرده اند مانند پست الکترونیک و نیز فن آوری ویروس هایی که بدون نیاز به باز شدن پیغام ها از طرف کاربر به طور خودکار منتشر میشوند. اکنون ویروس هایی وجود دارند که میتوانند رایانه ها را آلوده کنند فقط به این دلیل ساده که کاربر به اینترنت متصل شده است.
هرکدام از این مراحل طی شده توسط هکرها، نشاندهنده روند رو به رشد آنان در استفاده از فن آوری های جدید برای طراحی، خلق و انتشار ویروس ها بوده است. بنابراین برای حفاظت سیستم ها در مقابل این کدهای مخرب، روش های نوین منطبق بر فن آوری های جدید لازم است. برای نمونه اگر نامه های الکترونیکی منبع بالقوه تهدیدات باشد، بررسی و جستجوی مستمر یک برنامه ضد ویروس، باید نقل و انتقالات اطلاعاتی POP۳ را نیز دربربگیرد.
اما امسال، سال ۲۰۰۶، واقعاً چه اتفاقاتی در حال رخ دادن است؟ آیا ما شاهد انقلاب های جدید در فن آوری های مربوط به طراحی وخلق کدهای مخرب خواهیم بود؟ هرگز. شاید بشود گفت که طراحان کدهای مخرب در خلاقیت و فن آوری، حتی یک گام هم به عقب برداشته اند. روش های استفاده شده برای انتقال و انتشار کدهای مخرب در رایانه ها، کمی ابتدایی تر نیز شده اند. مدت زمانی است که از ایده های خلاق و پی درپی برای نفوذ در سیستم ها مانند استفاده از روش های EPO (Entry Point Obscuring) و آلوده کردن فایل های PE ویندوز اثری نیست. پیشرفته ترین روش ها در حال حاضر از یک rootkit استفاده میکنند که چه از نوع تجاری و چه از نوع غیرتجاری، اغلب اوقات توسط یک طراح حرفه ای ویروس، خلق نمی شوند.
خلاقیت و پیشرفت بسیار دشوار است و نیاز به تلاش فراوان و تخیل خلاق دارد که گمان نمی رود طراحان ویروس دارای چنین ویژگی های مثبتی باشند!! شرکت های امنیتی نیز به نوبه خود همواره در حال پژوهش، بررسی، طراحی و تولید فن آوری های قدرتمند و مؤثر در مقابله با هکرها هستند و به نظر میرسد که امنیت و حفاظت گوی سبقت را از طراحان کدهای مخرب ربوده است و از لحاظ تکنولوژی درجایی بالاتر از آنها ایستاده است.
استراتژی جدید هکرها، روی استفاده از فن آوری ها و خلاقیت های نوین تمرکز نمی کند، بلکه جهت گیری آن به سمت رشد ارتکاب جرم های اینترنتی است. تا چند سال قبل طراحان و خالقان ویروس به خود میبالیدند از اینکه ویروس های ساخت آنها تا چه حد درسطح انتشار و تخریب موفق عمل میکردند. اما اکنون در خصوص مبالغی که از طریق کلاهبرداری های اینترنتی به سرقت میبرند به خود میبالند.
برای دستیابی به این هدف، آنها نیازی به تلاش فراوان و دانش پیشرفته برای تحلیل APIها و آشنایی با سیستم های جدید تخریب ندارند. یک روش قدیمی و نخ نما برای فریب کاربرنیز کافی است که پول وی به سرقت رود.
در دهه ۳۰ در ایالات متحده آمریکا، فروشنده ای اعلام کرد که روش قطعی مبارزه با آفات سیب زمینی را یافته و حاضر است آن را با قیمتی مناسب در اختیار کشاورزان قرار دهد. بسیاری از تولیدکنندگان سیب زمینی نیز با خرید این روش موافقت کردند و حتی حاضر شدند مبلغ آن را نیز پیش پرداخت کنند. پس از پرداخت مبلغ، آنها دو تکه چوب به شکل مکعب مستطیل و به اندازه پاکت سیگار دریافت کردند. در راهنمای روش قاطع دفع آفات سیب زمینی ذکر شده بود که آنها می بایست یک حشره را گرفته، آن را روی یکی از تکه های چوب گذاشته و با چوب دیگر روی آن ضربه بزنند تا آن حشره از بین برود و آنها باید تا دفع کامل آفات این عمل تکرار کنند!! بله؛ این فقط یک شگرد تبلیغاتی فریبکارانه بود. آیا شباهتی بین این روش کهنه دهه ۳۰ و روش های مورد استفاده طراحان کدهای مخرب در سال ۲۰۰۶ دیده نمی شود؟
با غلبه امنیت و حفاظت بر کدهای مخرب و ویروس ها در عرصه تکنولوژی و دانش، اکنون فن آوری های امنیتی حفاظتی مبارزه دوم را آغاز میکنند. مقابله با کدهای مخربی که دارای تکنولوژی پیشرفته ای نیستند، اما از عملکرد کاربرانی که در دام هکرها گرفتار شده اند سوء استفاده میکنند. هیچ حفره امنیتی در زمینه امنیت IT از یک کاربر بی تجربه و ساده خطرناک تر نیست. بنابراین فن آوری های حفاظتی جدید باید به رفع این مشکل بپردازند. از آنجا که تکنولوژی و دانش هکرها برای مدت زمانی است که متوقف مانده و رو به پیشرفت نمی رود، سیستم های حفاظت جدید یقیناً قادر خواهند بود تا بسادگی حملات هک را دفع کنند.



:: بازدید از این مطلب : 101
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 1 خرداد 1396 | نظرات ()
نوشته شده توسط : netwebhostingcom

همه ما بارها و بارها نام ویروس را شنیده ایم و فرقی نمی کند کاربر عادی دنیای وب باشیم یا جزء حرفه یی ها چرا که گستردگی ویروس ها آنقدر زیاد است که ناخواسته همه با این واژه آشنا هستند و از بد حادثه اگر چندان خوش شانس هم نباشیم حتماً چند باری نیز سیستم به بلای ویروس ها دچار شده است. با تمامی این اوصاف باید گفت اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت؛ البته قبل از آن زمان نیز ویروس ها در متن داستان های علمی - تخیلی ظاهر شده بودند. گفتنی است ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره یی انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی یا سیستم های عامل نوشته شده اند.
● ریخت شناسی ویروس
ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد. ویروس کامپیوتر برنامه یی است که می تواند نسخه های اجرایی خود را در برنامه های دیگر قرار دهد. هر برنامه آلوده می تواند به نوبه خود نسخه های دیگری از ویروس را در برنامه های دیگر قرار دهد. به برنامه یی ویروس می گویند که به نوعی همه ویژگی های زیر را داشته باشد.
۱) تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند و با چسباندن قسمت هایی از این برنامه به برنامه های دیگر
۲) قابلیت انجام تغییر در بعضی از برنامه ها
۳) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر
۴) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورتی که تغییرات در آن به واسطه ویروس ها باشد.
توجه به این نکته بسیار اهمیت دارد که اگر برنامه یی فاقد یک یا چند ویژگی از ویژگی های فوق باشد، نمی توان به طور قاطع آن را ویروس نامید. بعد از برشمردن ویژگی ویروس ها باید به این مورد اشاره داشته باشیم که ویروس ها بر چند قسم تقسیم می شوند و در کل ویروس های رایج را چگونه می توان دسته بندی کرد.
● بوت سکتور
Boot Sector اولین Sector روی فلاپی یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام می شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر Boot Sector مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای Boot Sector هم مجدداً نوشته می شود، بنابراین این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها خواهد بود. این نوع ویروس ها از طریق فلاپی هایی که قطاع Boot آلوده دارند انتشار می یابند. Boot Sector دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی ها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده کند. این گونه ویروس ها می توانند به گونه یی عمل کنند که تا زمانی که دستگاه آلوده است امکان Boot کردن کامپیوتر از روی دیسک سخت از بین برود. این ویروس ها بعد از نوشتن روی متن اصلی Boot سعی می کنند کد اصلی را به قطاعی دیگر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب علامت گذاری می کند.
● ماکرو
Macro Viruses این نوع ویروس ها مستقیماً برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Exel یا Word استفاده می کنند. ویروس های ماکرو از طریق دیسک ها، شبکه یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش است.ویروس تنها هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر کرده و سایر فایل های موجود را نیز آلوده می کند. انتقال این فایل ها به کامپیوتر های دیگر یا اشتراک فایل بین دستگاه های مختلف باعث گسترش آلودگی به این ویروس ها می شود.
● ویروس و فایل اجرایی
فایل های اجرایی (فایل های با پسوند.exe و com.) را آلوده کرده و همزمان با اجرای این برنامه ها خود را در حافظه دستگاه بار کرده و شروع به گسترش خود و آلوده کردن سایر فایل های اجرایی سیستم می کند. بعضی از نمونه های این ویروس ها متن مورد نظر خود را به جای متن فایل اجرایی قرار می دهند.
● چندشکلی
ویروس های چندریخت که باید گفت این ویروس ها در هر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه این ویروس ها از الگوریتم های کدگذاری استفاده کرده و ردپای خود را پاک می کنند، آشکارسازی و تشخیص این گونه ویروس ها دشوار است.
● ویروس مخفی
این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و مانع دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی را که نرم افزار ضدویروس به سیستم عامل می دهد دریافت می کند. به این ترتیب نرم افزارهای ضدویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.
● ویروس چندبخشی
رایج ترین انواع این ویروس ها ترکیبی از ویروس های Boot Sector و File Infecting است. ترکیب انواع دیگر ویروس ها هم امکان پذیر است. برخی از محققان اسب تروا ، کرم ها و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک هستند و می توانند خساراتی جدی به سیستم های کامپیوتری وارد کنند که از آن جمله می توان به موارد زیر اشاره کرد.
● این اسب خطرناک
اسب های تروا تظاهر می کنند کاری خاص را انجام می دهند ولی در عمل برای هدف دیگری ساخته شده اند، به عنوان مثال برنامه یی که وانمود می کند یک بازی است ولی در واقع اجازه دسترسی از راه دور یک کاربر به کامپیوتر را فراهم می آورد. در مجموع باید گفت تروا، یک نوع دیگر از خرابکاری است که معمولاً عملی انجام می دهد که مورد نظر یوزر یا کاربر نیست و اکثراً هم خرابکاری محسوب می شود. اغلب اوقات ترواها به شکلی از نوع برنامه های دسترسی از راه دور هستند که اعمالی خلافکارانه مانند دزدیدن اسم رمز یا تبدیل کامپیوتر به هدفی برای حمله هکر ها انجام می دهند. حمله از نوع DOS یا Denial of Service است که به شکل ارسال سیلی از دیتاها به کامپیوتر و ایجاد ترافیک زیاد کاری یا دادن دستوراتی به کامپیوتر است به شکلی که فلج شده و نتواند کاری انجام دهد. این نکته از مشخصه های ترواها به حساب می آید. وقتی چند ماشین با هم به این نوع حمله دچار می شوند به آن DDOS یا حمله Distributed Denial of Service می گویند.
● کرم های خزنده
کرم ها برنامه هایی هستند که مشابه ویروس ها توان تکثیر کردن خود را دارند، ولی برعکس آنها برای گسترش خود نیاز به برنامه هایی دیگر ندارند تا آنها را آلوده کرده و تحت عنوان فایل های آلوده اقدام به انتقال و آلوده کردن دستگاه های دیگر کنند. کرم ها معمولاً از نقاط آسیب پذیر برنامه های ای میل برای توزیع سریع و وسیع خود استفاده می کنند.
● حمله در یک روز خاص
بمب های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده؛ مثلاً یک روز خاص اعمالی غیرمنتظره انجام می دهند. این برنامه ها فایل های دیگر را آلوده نکرده و خود را گسترش نمی دهند. به رغم تنوع انواع برنامه های مخرب، برنامه های قوی ضدویروس می توانند نسخه های مختلف آنها را شناسایی کنند و از بین ببرند. یک ویروس، سایر فایل ها را (اعم از برنامه یا دیتا) آلوده می کند.
● بدافزار
اما عبارت Malware وقتی درگیر حملات جاسوسی و بمباران آگهی می شوید، بیشتر کاربرد دارد تا وقتی که بخواهید ویروس، کرم یا تروا را توصیف کنید. بنابراین Malware می تواند به هر برنامه، فایل یا کدی اطلاق شود که اعمالی خلافکارانه بدون اجازه و آگاهی صاحب کامپیوتر روی آن کامپیوتر انجام دهد.
این عبارت درست مقابل Sneakyware است که به هر برنامه، فایل یا کدی گفته می شود که یوزر موافق نصب و اجرای آن روی کامپیوتر خود است بدون آنکه بفهمد معنای واقعی نصب و اجرای فوق چیست و چه چیزی در انتظارش است. بهترین نمونه Sneakyware، تبریک دوستانه است که طی یک کارت تبریک شما را گول می زند و وادارتان می کند بدون خواندن موافقتنامه، عبارت yes را انتخاب کنید. با این کار، در واقع شما موافقت کرده اید عین این ای میل برای تمام افرادی که لیست شان در قسمت آدرس کامپیوتر شما وجود دارد، ارسال شود.



:: بازدید از این مطلب : 88
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 1 خرداد 1396 | نظرات ()
نوشته شده توسط : netwebhostingcom

مطلب زیر توسط یكی از مدیران فنی شركت Panda Software به نام Fernando de la Cuadra نوشته شده است. وی در این مقاله با طنزی ظریف دلهره و تشویش كاربران اینترنی را از حمله ویروس ها، با فیلم های هیچكاك مقایسه كرده است.
آلفرد هیچكاك نابغه بزرگ سینما معتقد است " برای تلقین اضطراب و تشویش به تماشاچی باید بیشتر به موقعیت و محیط اطراف شخصیت ها بپردازیم تا به خود شخصیت ها."
به همین دلیل هنگامی كه "اینگرید بگمن" یا "كری گرانت" بی خیال وارد سالنی می شوند یا در خیابانی قدم می زنند توجه تماشاچی به یك سایه مشكوك یا دسته ای پرنده بر روی درخت جلب
می شود.
مشابه این وضعیت همیشه پس از حملات ویروس های اینترنتی برای من اتقاق می افتد. بعد از این حملات با اینكه همه چیز به نظر آرام می رسد از خودم می پرسم حمله بعدی كی اتقاق
می افتد؟ آیا با حمله بعدی اینترنت به كلی متلاشی می شود؟
در این مواقع احساس " گریس كلی" را دارم در فیلم " حرف M را به نشانه مرگ بگیر‌" گوئی در اتاقی هستم كه از حضور قاتلی كه در پشت پرده پنهان شده است بی خبرم و احساس می كنم دیگران چیزهایی را از من پنهان كرده اند. " هكرهایی كه منتظر ارسال ویروس های خود هستند تا میلیونها كامپیوتر را از پا درآورند."‌ اما بر خلاف زمانی كه از صحنه تعقیب "كری گرانت" توسط یك هواپیما لذت می برم ، از تعقیب و گریز این كدهای آلوده رنج می برم.
اینترنت را می توان به قصر ماندرلی تشبیه كرد كه صاحب خانه منتظر موقعیت های مختلفی است برای آزار رساندن به افراد. اگر ربكا قوی تر بود عمارتش در شعله نمی سوخت. به همین ترتیب كامپیوترهای ما اگر به درستی تجهیز شوند كدهای آلوده نمی توانند آنها را از پا در آورند.
به كمك یك آنتی ویروس خوب باعث می شود كه مجبور نباشیم تلاشی برای نگهداری از اطلاعاتمان بكنیم. انجام این كار مهم به تنهائی بسیار ترسناك و دلهره آور است. درست مثل "كری گرانت" كه بدون كمك پرستار محبوبش هرگز نمی توانست بی گناهی خود را در طلسم شده ثابت كند.
تنها امیدم این است كه همسایه مشكوكم كه به ندرت او را می بینیم با ویروسهایش كسی را به خطر نیاندازد. دعا می كنم بتوانم از " پنجره پشتی " چاقوی قاتل را قبل از اینكه مرتكب جنایتی شود ببینم و فورا به پلیس تلفن كنم.
بیایید با هم كمك كنیم تا پرندگان نحس اینترنتی نتوانند به "تیپی هندرن" صدمه ای بزنند، نگذاریم كسی مانند "كیم نواك" مجبور شود برای فرار از دست كارآگاهی كه سرگیجه دارد در هتلی پنهان شود.
قصد ندارم بگویم كار با كامپیوتر یك فیلم سینمایی است. اما باید بدانیم كسانی كه فكر می كنند اطلاعات مهمی در كامپیوترشان برای از دست دادن ندارند هم در معرض حمله هكرها قرار دارند. درست مانند پرده پاره یك هكر می تواند كاربر بی گناهی را گناهكار جلوه دهد به این ترتیب كه با كامپیوتر بك كاربر بی گناه به دیگران حمله كند.
فیلم های سینمایی در ژانر وحشت بسیار شگفت انگیز و سرگرم كننده هستند اما اگر خودمان را به جای هنرپیشه های آنها بگذاریم می بینیم كه این فیلم ها خیلی هم جذاب نیستند مخصوصا اگر به جای هنرپیشه های فیلم های هیچكاك باشیم. برخی از آنها در پایان فیلم به زندان می افتند برخی هم می میرند، .... اما یادمان نرود كه بعضی هم با كری گرانت یا اینگرید برگمن ازدواج می كنند!
شما دوست دارید هنگامی كه در اینترنت جستجو می كنید جزء كدام دسته باشید؟‌ اگر می خواهید برنده باشید باید برای هر اتفاقی آماده باشید. پس هر چه سریعتر كامپیوترهای خود را به یك آنتی ویروس خوب مجهز كنید.



:: بازدید از این مطلب : 90
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 1 خرداد 1396 | نظرات ()
نوشته شده توسط : netwebhostingcom

سال ،۲۰۰۷ شروعی تازه برای خرابکاران اینترنتی و هکرها بوده است تا علاوه بر افزایش تنوع عملکردهای غیرقانونی، روش های تخریبی عجیب و نامتعارفی را نیز برحسب خلاقیت شخصی خود ابداع کرده و مورد استفاده قرار دهند تا روش های نفوذ و تخریب بدافزارهای رایانه ای نیز، به مراتب متنوع تر، متفاوت تر و نامتعارف تر از گذشته باشد. مهم ترین این ویروس های عجیب و غریب، منتشر شده که در زیر می بینید:
● ویروس موعظه گر!
کرم رایانه ای USBToy.A، با نفوذ به سیستم ها و در کنار فعالیت های تخریبی خود به تبلیغ دینی و ارشاد مذهبی کاربران می پردازد. به عنوان مثال این بدافزار، در هنگام راه اندازی سیستم عامل، آیه هایی از انجیل را برای کاربر نمایش داده و برای مردم جهان، رستگاری الهی آرزو می کند!
● ویروسی که زیاد می دانست!
تروژان Burglar.A، علاوه بر سرقت رمزهای عبور و اطلاعات محرمانه دیگر، مشخصات دقیق جغرافیایی، اطلاعاتی و رایانه ای کاربران مورد حمله خود را به آنها اطلاع داده و به منتشر کننده خود ارسال می نماید.
● کدمخرب، با آرزوهای بزرگ!
کد مخرب ArmyMovement که به طور خاص در ترکیه مشهور شد، با ارسال پی درپی پیغام های غیرواقعی به کاربران به زبان ترکی، ادعا می کرد که دستمزد کارکنان دولت در آینده تا سقف ۵۰ درصد زیاد می شود! کرم Rinbot.B بازتاب گسترده ای در رسانه های جهان داشت، زیرا علاوه بر تخریب وسیع سیستم، با نمایش یک مصاحبه تخیلی (اما کاملاً حرفه ای) با خبرگزاری CNN، از دلایل و انگیزه های خالق و منتشرکننده خود، خبر می داد.
● سارق چیره دست!
هیچ نوع فایل، داده و یا اطلاعات مهم و حساس، از چشمان تیز بین XPCSpy، در امان نیست. عبارت های تایپ شده در صفحات وب، اطلاعات مربوط به پنجره های بازشده، برنامه های اجراشده، وب سایت های مرورشده و یا حتی ای میل های خوانده شده توسط کاربر، بخشی از مواردی است که این کد خطرناک، سرقت می کند.
● ویروس شوخ طبع!
ویروسKetawa.A به جای اجرای عملکردهای تخریبی و ایجاد اختلال در فعالیت سیستم، با استفاده از زبان مالایایی به ارسال لطیفه های پی درپی برای کاربر و تشویق وی به خندیدن می پردازد. ویروس Gronev.A که سراغ جستجوگران موسیقی در اینترنت می رود، برنامه Media Player را به طور خودکار اجرا کرده و شروع به نواختن یک سمفونی زیبا و مشهور با عنوان Lagu، می کند. در حالی که کاربر نگون بخت به قطعه دلنواز و درحال پخش، گوش می دهد، رایانه وی به تدریج با تخریب و اختلال شدیدی مواجه می شود! سینما همیشه علاقه مندان حرفه ای و پروپاقرص خود را داشته است. طراحان و منتشرکنندگان Harreinx.A و Pirabbian.A با هدف قراردادن دوستداران این هنر و ادعای دانلود رایگان فیلم های پرفروش و پرطرفدار، کاربران را به کلیک بر روی لینک های آلوده تحریک می کنند! آرزو کنید رایانه شما هیچ وقت توسط ویروس BotVoice.A بی رحم آلوده نشود، دوم این که امیدوار باشید لااقل هنگام ورود ناگهانی این کد به رایانه، بلندگوهای سیستم خاموش باشند. وگرنه BotVoice.A، حضور خود را با صدایی بلند به کاربر اعلام کرده و تا وقتی که کلیه فایل ها و داده های مهم سیستم را پاک کند، جملات خود را پی درپی تکرار می کند.



:: بازدید از این مطلب : 80
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 1 خرداد 1396 | نظرات ()
نوشته شده توسط : netwebhostingcom

بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.
هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .
ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .
ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .
به عنوان مثال هنگامی که ویروس یک فایل را آلوده کرد ، سعی می کند خودش را تکثیر کند . این عمل ممکن است باعث شود ویروس فایل آلوده شده را کپی کند و یا سعی کند قسمتی از فایل های دیگر را تغییر دهد تا آنها نیز به ویروس آلوده شوند .
همچنین ویروس ممکن است شروع به تخریب و کد نمودن فایلها و یا بخش هایی از دیسک سخت (Hard Disk) نماید . به همین دلیل ضد ویروس های پیشرفته در بیشتر موارد از این طریق می توانند حتی ویروسهایی را که امضایشان در لیست دیتابیس آنها وجود ندارد ، شناسایی کنند .
بدون شک این امر که ضد ویروس رفتار کلیه فایلهای سیستم را تحت نظر بگیرد باعث پایین آمدن سرعت سیستم خواهد شد . البته میزان این کند شدن به مشخصات سخت افزاری کامپیوتر مورد استفاده بستگی خواهد داشت . معمولا داشتن حافظه رم (Ram) بیشتر و پردازنده (CPU) سریعتر باعث می شود این افت سرعت چندان به چشم نیاید .
ضد ویروس ها همچنین توانایی شناسایی کرم ها و تروجان ها را نیز دارند. موثر ترین روش جلوگیری از آلوده شدن یک کامپیوتر به تروجان ، استفاده از یک ضد ویروس قدرتمند و همواره به روز (Up To Date ) می باشد .
به این ترتیب حتی اگر فایلهای آلوده به تروجان در قالب تصویر یا موسیقی ویا هر فایل دیگر وارد سیستم شوند ، توسط ضد ویروس شناسایی خواهند شد.
نکته مهمی که در مورد ضد ویروس ها نباید فراموش کرد این است که حتی بهترین و قدرتمند ترین ضد ویروس ، تا زمانی که از طریق شرکت سازنده به روز (Update) نشود ، توانایی شناسایی و مقابله با ویروس های جدید را نخواهد داشت . این ارتقا به طور معمول از طریق اینترنت و به صورت رایگان (در صورتی که نرم افزار را خریداری کرده باشید ) قابل انجام است .
ضد ویروس های پیشرفته نظیر Norton Anti Virus توانایی اسکن کردن ایمیل های ورودی به کامپیوتر را نیز دارند و به این طریق می توانند از ورود ویروس های منتشر شونده از طریق ایمیل ها و کرم ها جلوگیری کنند .
یک کامپیوتر بدون ضد ویروس و یا با ضد ویروس ارتقا نیافته ، ریسک امنیتی بسیار بالایی دارد و دیری نمی پاید که به انواع نرم افزارهای مخرب و خطرناک آلوده شود . در واقع نصب ضد ویروس اولین و مهم ترین قدم در راستای افزایش امنیت هر کامپیوتر است .
پس در صورتی که یک ضد ویروس بر روی سیستم خود نصب نموده اید ارتقای آن را فراموش نکنید . در غیر این صورت ضد ویروس توانایی محافظت از کامپیوتر را نخواهد داشت و فقط باعث افت سرعت خواهد بود . انواعی از ضد ویروس ها در بخش دانلود و همچنین از صفحه اصلی سایت قابل دریافت هستند .



:: بازدید از این مطلب : 83
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 1 خرداد 1396 | نظرات ()
نوشته شده توسط : netwebhostingcom

بمبی که برای برای در اختیار گرفتن یک سیستم و ایجاد یک موتور Spam بسیار موثر (برنامه ای که به صورت خودکار شروع به فرستادن هرزنامه ها به تعدا نا محدودی می کند ) ، تنها یک ویروس ۱۲ کیلوبایتی را دربرگرفته است.
اندازه متوسط ویروس‌های ایمیلی در سال جاری تاکنون کمتر از ۲۰ کیلوبایت بوده است.
جوانی ویروس‌نویس در حالیکه با لباس راحتی در زیرزمین تاریک خانه پدری خود نشسته، یکی از برنامه‌های ویرایشگر Hex را اجرا می‌کند و چند بایت از آخرین نسخه‌های Netsky.M (۵/۱۶ کیلوبایت)، Beagle.J (۱۲ کیلوبایت) یا MyDoom.G (۲۰ کیلوبایت) را تغییر می‌دهد. با این کار گونه جدیدی از ویروس را ایجاد کرده و آن را در طبیعت وحشی رها می‌کند. در نتیجه چندین هزار ماشین سازگار (با تخمینی محافظه‌کارانه) بدون دفاع مانند افراد بیکار در شبکه اینترنت نشسته، صبورانه منتظر احضار و یا دستورات می‌مانند.
یک بسته کد فعال فقط ۱۲ کیلوبایتی واقعا تحسین برانگیز است. با یک Beagle دوازده کیلوبایتی شما یک سیستم کامل به اضافه یک موتور Spam بسیار موثر را در اختیار خواهید داشت. برای مقایسه می‌توان مقاله‌ای را که مطالعه می‌فرمایید مثال زد. حجمی که مطالب این مقاله به همراه کدهای Html آن در یک صفحه Html دربرمی‌گیرد در حدود ۲۵ کیلوبایت است، بنابراین یک فایل باینری ۱۲ کیلوبایتی بسیار کوچک خواهد بود.
آخرین مجموعه کدهایی که یک کامپیوتر مایکروسافت را به زانو در‌آورد و یک بمب زمانی بود، در حدی کوچک بود که در مقایسه مانند یک رشته پود ابریشمی بر روی یک تی‌شرت با سایز X-Large بود.
با سیستم‌عامل‌ها و برنامه‌های نرم‌افزاری عظیم و یکپارچه امروزی که اغلب بدون هیچ برنامه جانبی و با فشرده سازی می‌توان آنها را در یک CD جا داد، به آسانی می‌توان تصور کرد که چگونه تعداد کمی بیت از برنامه‌های مخرب مخفیانه می توانند یک رادار را به حرکت وادارند.
سال‌های قبل کامپیوتر را به خوبی به یاد دارم، روزهایی که اسب‌های تروای BackOrifice و SubSeven برای اولین بار آمده بودند و با اندازه‌ای بیش از ۱۰۰ کیلوبایت، در آن روزها تحسین برانگیز بودند. در آن زمان مردم بر روی دستگاه‌های خود ویندوز ۹۸ را در حال اجرا داشتند و یک فایل پیوندی نامه الکترونیکی با اندازه کوچکی به میزان ۱۰۰ کیلوبایت براحتی می‌توانست مخفیانه درون سیستم‌عامل خزیده و بدون جلب توجه ویرانی به بار آورد. امروزه این اسب‌های ۱۰۰ کلیوبایتی به صورتی یکپارچه‌تر تبدیل به موتورهای تولید اسپم، درهای پشتی، ویروس‌ها و کرم‌هایی شده‌اند که هر چند قویتراز گذشته می باشند ولی به اندازه ای کمتر از ۲۰ کیلوبایت نزدیک می‌شوند. آثار قدیمی هم همچنان به عنوان یادداشت‌هایی برای بررسی تحول طولانی مدت کدهای مخرب، مفید به نظر می‌رسند.
● بحثی راجع به یکپارچگی :
طبق نظر مایکروسافت، سیستم عامل ویندوز XP نسخه Home Edition به طور تخمینی به فضایی در حدود ۸۶۴،۵۷۲،۱ کیلوبایت (۵/۱ گیگابایت) برای نصبی از نوع Typical نیاز دارد. البته آنطور که از تبلیغات برمی‌آید، این نسخه در استفاده، راحتتر، سریعتر و بهتر از نسخه‌های قبلی این سیستم‌عامل است و اگر شما مطبوعات و نوشتجات را باور داشته باشید، باگ‌های کمتری داشته و به طور مشخصی امن‌تر می‌باشد.
صحبت‌های عمومی و فراگیر مردم را که راجع به این شرکت عریض و طویل در نظر می‌گیرم، هیجان‌زده می‌شوم : ویندوز از میلیونها و میلیونها خط دستور انباشته شده در حالیکه فقط به ۱۲ کیلو بایت (مقایسه کنید با عدد ۸۶۴،۵۷۲،۱) برای در اختیار گرفتن کامل سیستم و ایجاد یک موتور اسپم آزار دهنده نیاز دارد.
● بررسی و مقایسه‌ای بر روی اندازه کدهای مخرب مدرن:
در صورتیکه ویندوز XP را ساختمان یک ایالت امپراطوری در نظر بگیریم، می‌توانیم یک ویروس Beagle کوچک را مانند سگ کوچکی در نظر بگیریم که می‌تواند از در جلو وارد شده، پایش را بالا برده و ... (خرابکاری کند!) و با این کار باعث خرابی ساختمان شود!! یا اینکه Beagle می‌تواند وارد شده و به طریقی در را باز نگاه دارد تا یک کامیون بزرگ سیمان وارد شود و محتوای معماآمیز خود را در بن و اساس ساختمان و یا هر جایی که لازم بود، خالی کند (احتمالا به عملی که یک Beagle انجام می‌دهد، واقف شده‌اید).
وقتی اندازه مهم می‌شود:
آخرین جنونی که در جنگ اسپم - ویروس - کرم مشاهده شد مربوط به کرمهای کامپیوتری بود که کرمها به درون کرمهای کامپیوتری دیگر می‌خزیدند. برای درک بهتر می‌توان مشاهده خزیدن کرم حشره‌ها بر روی یکدیگر برای ساختن مسیرشان در جهت رسیدن به تکه‌ای ظریف و ترد از گوشت را در نظر گرفت.
بعضی از آخرین کرمهایی که در طبیعت وحشی (دنیای کامپیوتر) یافت شده‌اند، الگوریتم‌های انتشار چند برداری داشته و همچنین از آلودگی کرم‌های قبلی مانند Beagle و Mydoom استفاده می‌کرده‌اند.
با توجه به مطالب بالا می‌توان گفت آلوده شدن به این صورت شروع می‌شود که شما به طریقی بسیار ساده و ابتدایی با ۱۲ کیلوبایت کد شروع خواهید کرد که بواسطه آن یک Beagle در زیر نظر رادارها درون ایمیل شما خزیده و یک در پشتی ایجاد می‌کند. سپس در طول هفته Beagle بصورت خودکار غیر فعال شده و کمی بعد با قعطه کدی مخرب‌تر و بزرگتر از نوع کرم، جایگزین می‌شود. ممکن است کد جدید از GUI کاربر تونلی به اینترنت ایجاد کرده و از طریق آن قدرت کنترل از راه دور کامل ایجاد کند، کلیدهای فعال شده صفحه کلید را به ثبت برساند و برای بدست آوردن اطلاعات حساس کاربر به جستجو بپردازد.
کرمها بر روی یکدیگر خزیده، از حفره‌های آشکار موجود در سیستم‌عامل‌های سلطه‌گر مایکروسافت مانند یک تکه بزرگ پنیر سوئیسی در برابر هزاران موش ویرانگر کوچک، وارد شده و آن را می‌بلعند. من نمی‌دانم چه گستره‌ای از کدهای شرکت مایکروسافت برای بررسی دقیق و کامل امنیتی مورد تحقیق قرار گرفته‌اند، اما می‌دانم دو سال بعد از اعلامیه‌های طویل بیل‌گیتس، حفره‌های پنیر بزرگتر از آنچه که بوده‌اند، هستند.
اینکه فقط یک یا دو هفته بعد از رها شدن اولین نمونه در طبیعت وحشی، دوجین از انواع مختلف ویروس‌ها مشاهده می شوند - با اینکه ایجاد یک در پشتی و یک موتور بسیار موثر اسپم از نوع SMTP در یک مجموعه دستور فقط ۱۲ کیلوبایتی کار آسانی نیست – و بسیاری از برنامه‌نویسان جوان هم در جستجوی یادگیری چگونگی کار آنها باشند، اصلا جای تعجب ندارد. مایکروسافت می‌تواند چیزهایی را از این اتفاقات تازه بیاموزد، البته اگر در جریان باشد. مردم می‌توانند به آنها برای نوشتن کدهای کاراتری کمک کنند. چه کسی می‌داند، شاید با کدهای موثر بیشتر، ویندوز XP بر روی یک اتلون AMD مدرن، سلرون یا پنتیوم اینتل و به همراه یک گیگابایت RAM، عملا سریعتر و مطمئن‌تر از ویندوز NT بر روی یک پنتیوم ۱۰۰ قدیمی به همراه ۳۲ مگابایت RAM اجرا شود!
فعلا که چسبیده‌ایم به میلیونها و میلیونها خط کد که در یک سیستم‌عامل غول‌پیکر جمع‌آوری شده‌اند و می‌توانند با کنترلی از راه دور توسط هیچ‌چیز! و فقط یک تکه کد کوچک ۱۲ کیلوبایتی که توسط یعضی افراد که در گوشه‌ای دیگر از جهان با لباس زیر در زیرزمینی تاریک آن را اجرا می‌کنند، از هستی ساقط شوند.



:: بازدید از این مطلب : 68
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 1 خرداد 1396 | نظرات ()
نوشته شده توسط : netwebhostingcom

خرابکاران اینترنتی برای انتشار هرچه بیشتر کدهای مخرب،‌گاه به ترفندهای عجیب و غریبی دست می‌زنند که نشان از خلا‌قیت قابل توجه آنها در طراحی ویروس‌ها و کدهای مخرب رایانه‌ای دارد. ویروس‌هایی که معمولا‌ براساس روش‌های خلا‌قانه خرابکاران، تولید و منتشر می‌شوند،‌با سوء استفاده از ناآگاهی، سادگی و علا‌یق خاص کاربران اینترنت، موجب افزایش شیوع آلودگی‌ها و حملا‌ت مخرب رایانه‌ای می‌شوند.
لا‌براتوارهای امنیتی پاندا، با انتشار فهرست عجیب‌ترین ویروس‌های رایانه‌ای در سال ۲۰۰۷، خلا‌قیت و مهارت این کدهای مخرب در نفوذ به رایانه‌ها را مورد توجه و بررسی قرار داده است.
● ‌Aifone ، ویروس وقت‌شناس!
تروژان ‌Aifone.A ، بی‌گمان وقت‌شناس‌ترین کد مخربی است که درست در زمان مناسب و در لحظه اوج‌گیری حساسیت یک اتفاق خاص منتشر شد و این اتفاق چیزی نبود به جز آغاز فروش همزمان آیفون اپل در بسیاری از کشورهای جهان. این ویروس با فرصت‌طلبی خاص خود، موفق شد تا بسیاری از رایانه‌ها و شبکه‌های محلی در جهان را آلوده سازد.
نمونه‌های فراوانی از این نوع ویروس توسط شرکت‌های امنیتی کشف شده که از میان جدیدترین آنها می‌توان به کد مخربی اشاره کرد که با سوءاستفاده از مساله ترور بی‌نظیر بوتو، نخست وزیر سابق پاکستان، آلودگی وسیعی در شبکه جهانی وب ایجاد کرده است.
● ‌Sinowal.FY ، گروگانگیری در روز روشن!
این تروژان به نحوی طراحی شده است که با رمزگذاری فایل‌ها و اطلا‌عات ذخیره شده در رایانه‌های مورد حمله خود،‌دسترسی کاربر به این اطلا‌عات را قطع کرده و وی را مجبور می‌کند تا برای رمزگشایی مجدد این فایل‌ها، مبلغ نسبتا زیادی را بپردازد.
● ‌RogeMario.A ، بازیگوش و بدجنس!
این کرم اینترنتی که هدف خود را نصب و اجرای یک بازی رایانه‌ای مشهور در سیستم‌اعلا‌م می‌کند، با فریب کاربران و به خصوص طرفداران بازی‌های رایانه‌ای، به سرگرم کردن این افراد نگون‌بخت پرداخته و رایانه‌های آنان را به‌طور نامحسوس آلوده می‌کند.
● ‌MSNFunny.B ، استاد بلا‌منازع زبان! ‌
این کرم رایانه‌ای عجیب، ‌یک پایگاه سخن‌پراکنی کامل است. به تمامی زبان‌های زنده دنیا و چندین زبان غیرزنده، پیغام‌های خاص و تحریک‌کننده‌ای را ارسال می‌کند تا تعداد بیشتری از کاربران در کشورهای مختلف را آلوده کند.
● ‌AttachMsngr ، تفاوتی وجود ندارد!
مهم نیست چه نوع اطلا‌عاتی در رایانه خود نگهداری می‌کنید یا اصولا‌ چه نوع فعالیت‌هایی در آن انجام می‌دهید. تروژان ‌AttachMsngr.A هرگونه اطلا‌عات ذخیره شده، تمام کلیدهای فشرده شده، حرکات موس و حتی مکالمات رد و بدل شده در برنامه‌های چت را به سرقت می‌برد.
● ‌Voter.A ، ویروس نامزد! ‌
این کرم اینترنتی با آلوده کردن رایانه‌ها و به ویژه هدف گرفتن برخی از کشورهای بزرگ آفریقایی، پیغام‌هایی را به صورت پی در پی برای کاربر نمایش می‌دهد و از وی می‌خواهد تا در انتخابات ریاست جمهوری کنیا شرکت کرده و به نفع یک کاندیدای خاص رای دهد. اما در نهایت این روش عملکرد به یک ضد تبلیغ بدل می‌شود، زیرا تصویر کاندیدای مورد نظر و تبلیغات مربوط به آن، هر ۹ ثانیه یکبار برای کاربر نمایش داده شده و او را به شدت آزرده و خشمگین می‌سازد.
● ‌Sohanat.DB ، بدلکار زیرک! ‌
یکی از خطرناک‌ترین و شایع‌ترین کدهای مخرب رایانه‌ای که قادر است از دسترسی کاربران اینترنت به برخی از موتورها و برنامه‌های جست‌وجوی وب جلوگیری کرده و یک صفحه وب، با طراحی بسیار ناشیانه، از صفحه ابتدایی ‌Google.com برای کاربر مورد حمله خود نمایش دهد. در صورتی که کاربر، فریب خورده و عبارتی را توسط این صفحه جست‌وجو کند، هر کدام از نتایج حاصل شده، وی را به وب‌سایت‌های غیراخلا‌قی و یا صفحات آلوده هدایت می‌کند.
● ‌LiveDeath.A ، تفتیش عقاید ممنوع!
این تروژان با نفوذ در رایانه‌ها، پنجره‌ای را به صورت خودکار و ناگهانی برای کاربر باز می‌کند و آنها را مجبور می‌سازد تا به سوالا‌ت تمسخرآمیز و پیش پاافتاده‌ای مانند <رنگ مورد علا‌قه شما چیست؟> و یا <چه فصلی را بیشتر دوست دارید؟> و ... پاسخ دهد. البته جواب کاربر هرچه باشد مهم نیست؛ رایانه وی از کار افتاده و ناگهان خاموش خواهد شد.




:: بازدید از این مطلب : 108
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 1 خرداد 1396 | نظرات ()
نوشته شده توسط : netwebhostingcom

می خواهیم ببینیم چرا نرم افزار ضدویروس بتنهایی برای محافظت سازمان شما در مقابل حمله ویروسهای کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط کاربران الزامی است.
شما می توانید مقالات ویروس و ضدویروس و طرزکار برنامه های ضدویروس را نیز مطالعه کنید.
● خطرات ویروسهای ایمیل و اسبهای تروا
استفاده گسترده از ایمیل راه ساده ای را برای گسترش محتویات مضر در شبکه ها پیش روی هکرها قرار داده است. هکرها براحتی می توانند از حصار ایجاد شده توسط یک فایروال از طریق نقب زدن از راه پروتکل ایمیل عبور کنند، زیرا فایروال محتویات ایمیل را بررسی نمی کند. CNN در ژانویه ۲۰۰۴ گزارش داد که ویروس MyDoom هزینه ای در حدود ۲۵۰ میلیون دلار را بدلیل آسیب های وارده و هزینه های پشتیبانی فنی بر شرکتها تحمیل کرده است، این در حالیست که NetworkWorld هزینه های مقابله با Blaster، SoBig.F، Wechia و سایر ویروسهای ایمیل تا سپتامبر ۲۰۰۳ را تنها برای شرکتهای ایالات متحده ۳/۵ میلیارد دلار ذکر کرد. (یعنی عدد ۳۵ با هشت تا صفر جلوش!!!)
بعلاوه، از ایمیل برای نصب اسبهای تروا استفاده می شود که مشخصاً سازمان شما را برای بدست آوردن اطلاعات محرمانه یا بدست گیری کنترل سرورتان، هدف می گیرند. این ویروسها که خبرگان امنیت از آنها بعنوان ویروسهای جاسوسی یاد می کنند، ابزار قدرتمندی در جاسوسی صنعتی بشمار میروند! یک مورد آن حمله ایمیلی به شبکه مایکروسافت در اکتبر۲۰۰۰ است که یک سخنگوی شرکت مایکروسافت از آن بعنوان “یک عمل جاسوسی ساده و تمیز” یاد کرد. برطبق گزارشها، شبکه مایکروسافت توسط یک تروای backdoor که به یک کاربر شبکه توسط ایمیل ارسال شده بود، هک شد.
● خطر نشت و فاش شدن اطلاعات
سازمانها اغلب در آگاهی دادن به کارکنانشان نسبت به وجود مخاطرات دزدی داده های مهم شرکتهایشان ، کوتاهی می کنند. مطالعات مختلف نشان داده است که چگونه کارمندان از ایمیل بمنظور فرستادن اطلاعات حقوقی محرمانه استفاده می کنند. گاهی آنها اینکار را از روی ناراحتی یا کینه توزی انجام می دهند. گاهی بدلیل عدم درک مناسب از ضربه مهلکی است که در اثر این عمل به سازمان وارد می شود. گاهی کارمندان از ایمیل برای به اشتراک گذاری داده های حساسی استفاده می کنند که رسماً می بایست در داخل سازمان باقی می ماند.
بر طبق مطالعات و پرس وجوهای Hutton در انگلستان در سال ۲۰۰۳ نشان داده شد که صاحب منصبان دولتی و اعضاء هیات رئیسه BBC از ایمیل برای فاش ساختن اطلاعاتی که محرمانه بوده اند استفاده کرده اند. مقاله ای در مارس ۱۹۹۹ در PC Week به تحقیقی اشاره کرد که طی آن از میان ۸۰۰ پرسنل مورد مطالعه، ۲۱ تا ۳۱ درصد آنها به ارسال اطلاعات محرمانه ـ مانند اطلاعات مالی یا محصولات ـ به افراد خارج از شرکتشان اعتراف کرده اند.
● خطر ایمیلهای دربردارنده محتویات بدخواهانه یا اهانت آور
ایمیلهای ارسالی توسط کارکنان که حاوی مطالب نژادپرستانه، امور جنسی یا سایر موضوعات ناخوشایند است، می تواند یک شرکت را از نقطه نظر قانونی آسیب پذیر نماید. در سپتامبر ۲۰۰۳ مشاوران شرکت مالی Holden Meehan مجبور به پرداخت ۱۰هزار پوند به یکی از کارکنان سابق بدلیل ناتوانی در محافظت وی در مقابل آزار ایمیلی! شدند. Chevron مجبور به پرداخت ۲/۲ میلیون دلار به چهار نفر از کارکنانش شد که به وضوح ایمیلهای آزاردهنده جنسی دریافت کرده بودند. تحت قانون انگلیس، کارفرمایان مسوول ایمیلهایی هستند که توسط کارکنانشان در مدت استخدامشان نوشته و ارسال می شود، خواه کارفرما راضی به آن ایمیل بوده باشد، خواه نباشد. مبلغی معادل ۴۵۰هزار دلار از شرکت بیمه Norwich Union طی یک توافق خارج از دادگاه بخاطر ارسال توضیحات مربوط به یک سری از مسابقات درخواست شد.
● روشهای استفاده شده برای حمله به سیستم ایمیل
برای درک انواع تهدیدات ایمیلی که امروزه وجود دارد، نگاهی اجمالی به روشهای اصلی فعلی حملات ایمیلی می اندازیم:
● ضمیمه هایی با محتوای آسیب رسان
Melissa و LoveLetter جزو اولین ویروسهایی بودند که مساله ضمیمه های (Attachments) ایمیل و اعتماد را نشان دادند. آنها از اعتمادی که بین دوستان و همکاران وجود داشت استفاده می کردند. تصور کنید یک ضمیمه از دوستی دریافت می کنید که از شما می خواهد آن را باز کنید. این همانی است که در Melissa، AnnaKournikova، SirCam و سایر ویروسهای ایمیلی مشابه اتفاق می افتاد. به محض اجرا شدن، چنین ویروسهایی معمولا خودشان را به آدرسهای ایمیلی که از دفترچه آدرس شخص قربانی بدست میاورند و به ایمیلهایی که صفحات وب ذخیره می کنند، ارسال می کنند. ویروس نویسان تاکید زیادی روی اجرای ضمیمه ای که توسط قربانی دریافت می شود، دارند.بنابراین برای نام ضمیمه ها از عناوین متفاوت و جذاب مانند SexPic.cmd و me.pif استفاده می کنند.
بسیاری از کاربران سعی می کنند که از سرایت ویروسهای ایمیل جلوگیری کنند و فقط روی فایلهایی با پسوندهای مشخص مانند JPG و MPG کلیک می کنند. بهرحال بعضی ویروسها، مانند کرم AnnaKournikova، از پسوند چندتایی بمنظور گول زدن کاربر برای اجرای آن استفاده می کند. ویروس AnnaKournikova از طریق ضمیمه ایمیل و با عنوان ‘AnnaKournikova.jpg.vbs’ منتقل میشد که دریافت کننده را متقاعد می کرد که یک تصویر به فرمت JPG را از ستاره مشهور تنیس دریافت کرده است تا اینکه فایل ضمیمه یک اسکریپت ویژوال بیسیک حاوی کدهای آسیب رسان باشد.
بعلاوه، پسوند Class ID (CLSID) به هکرها این اجازه را می دهد که پسوند واقعی فایل را پنهان کنند و بدینوسیله این حقیقت که cleanfile.jpg یک برنامه HTML می باشد پنهان می ماند. این روش در حال حاضر نیز فیلترهای محتوای ایمیل را که از روشهای ساده بررسی فایل استفاده می کنند، فریب می دهد و به هکر امکان رسیدن به کاربر مقصد را به سادگی می دهد.
● ایمیلهای راه اندازنده اکسپلویت های شناخته شده
اکسپلویت در حقیقت استفاده از شکافهای امنیتی موجود است. کرم Nimda اینترنت را با شگفتی مواجه کرد و با گول زدن بسیاری از ابزار امنیت ایمیل و نفوذ به سرورها و شبکه های بزرگ و سرایت کردن به کابران خانگی، اینترنت را فراگرفت. حقه بکارگرفته شده توسط Nimda این است که روی کامپیوترهایی که نسخه آسیب پذیری از IE یا Outlook Express را دارند، بطور خودکار اجرا می شود. Nimda از اولین ویروسهایی بود که از یکی از این شکافها بمنظور انتشار بهره برداری می کنند. برای مثال، انواعی از ویروس Bagle که در مارس ۲۰۰۴ ظهور کردند، از یکی از شکافهای اولیه Outlook برای انتشار بدون دخالت کاربر استفاده می کردند.
● ایمیلهای با فرمت HTML دربردارنده اسکریپت
امروزه، تمام استفاده کنندگان ایمیل می توانند ایمیلهای HTML را ارسال و دریافت کنند. ایمیل با فرمت HTML می تواند اسکریپتها و محتویات فعالی را دربرگیرد که می توانند به برنامه یا کدها اجازه اجرا روی سیستم دریافت کننده را دهند. Outlook و محصولات دیگر از اجزا IE برای نمایش ایملهای HTML استفاده می کنند، به این معنی که اینها شکافهای امنیتی موجود در IE را به ارث می برند!
ویروسهای بر پایه اسکریپتهای HTML خطر مضاعف توانایی اجرای خودکار را، وقتی که ایمیل آسیب رسان باز می شود، دارند. آنها به ضمیمه ها متوسل نمی شوند؛ بنابراین فیلترهای ضمیمه که در نرم افزارهای ضدویروس وجود دارند در نبرد با ویروسهای اسکریپت HTML بلااستفاده هستند. برای مثال ویروس BadTrans.B از HTML برای اجرای خودکار در هنگام بازشدن استفاده می کند و از یک اکسپلویت ایمیل با فرمت HTML برای انتشار استفاده می کند. در مقاله بعدی به روشهای مقابله خواهیم پرداخت.● آسانی تولید یک ویروس در سالهای اخیر
با داشتن اطلاعات مختصری مثلا در مورد ویژوال بیسیک، می توان با بهره گیری از شکافهای امنیتی، باعث آشفتگی در شبکه ها و سیستم های استفاده کنندگان ایمیل شد. مطالعه بعضی سایتها، شما را با بعضی از شکافهای موجود در Outlook و نحوه بهره گیری از آنها آشنا خواهد کرد. حتی بعضی از کدها نیز در دسترس شما خواهد بود و با تغییرات اندکی می توانید ویروسی تولید کنید که کدهای مورد نظر شما را اجرا کند.
برای مثال می توانید ویروسی تولید کنید که شخص قربانی بمحض باز کردن ایمیل حاوی آن در Outlook ، کدهای مورد نظر شما اجرا شود. به این ترتیب تمام فایلهای HTML آلوده می شود و این ویروس به تمام آدرسهای موجود در دفترچه آدرس سیستم آلوده شده فرستاده می شود. در اصل، ویژگی کلیدی این ویروس اجرا شدن آن بمحض باز شدن ایمیل حاوی HTML آسیب رسان است.
● آیا نرم افزار ضدویروس یا فایروال برای مقابله کافیست؟
بعضی سازمانها با نصب کردن یک فایروال، خیال خود را از بابت امنیت آسوده می کنند. البته این یک گام ضروری برای محافظت از شبکه داخلیشان است اما کافی نیست. فایروالها می توانند شبکه شما را از دسترس کاربران غیرمجاز مصون بدارند، اما محتوای ایمیلهایی را که توسط کاربران مجاز از طریق شبکه ارسال و دریافت می شود، بررسی نمی کنند. به این معنی که ویروسهای ایمیلی! می توانند از این سطح امنیتی عبور کنند.
در ضمن، نرم افزارهای ویروس یاب نیز نمی توانند سیستم ها را علیه تمام حمله ها و ویروسهای ایمیلی محافظت کنند. تولیدکنندگان نرم افزارهای ضدویروس نمی توانند همواره برعلیه ویروسهای مهلکی که از طریق ایمیل در عرض چند ساعت در کل دنیا پراکنده می شوند (مانند کرمهای MyDoom ، NetSky.B و Beagle ) مراقبت کامل کنند. بنابراین تکیه تنها بر موتور جستجوی ویروس نیز باعث مراقبت کامل نمی گردد. برای مثال، یک مطالعه در سال ۲۰۰۴ توسط دولت بریتانیا نشان می دهد که اگرچه ۹۹٪ از شرکتهای بزرگ انگلیسی از ضدویروس استفاده می کنند، اما ٪۶۸ از آنها در طی سال ۲۰۰۳ به ویروسهای مختلف آلوده شده اند. یک تحقیق که در سال ۲۰۰۳ در آزمایشگاههای تحقیقاتی هیولت ـ پکارد در بریستول انجام شد، نشان داد که کرمها از نسخه های به روز ضدویروس ها بمراتب سریعتر گسترش پیدا می کنند.
● راه حل: یک رویکرد پیشگیرانه
بنابراین چگونه می توان علیه این خطرات ایمیلی محافظت شد؟ در حقیقت به یک رویکرد پیشگیرانه نیاز است تا محتوای تمام ایمیلهایی وارد شونده و خارج شونده قبل از رسیدن به کاربران، در سطح سِرور بررسی شود. به این ترتیب، تمام محتوای مضر از ایمیل آلوده حذف می گردد و سپس به کاربر فرستاده می شود. سازمانها و شرکتها با نصب یک فیلتر جامع برای بررسی محتوای ایمیلها و یک دروازه (gateway) ضدویروس برروی سرویس دهنده ایمیل، می توانند در مقابله آسیب رسانیهای بالقوه و از بین رفتن زمان مفید کار توسط ویروسهای فعلی و آینده، خود را محافظت کنند.
در مقاله پیشین یعنی محافظت در مقابل خطرات ایمیل (۱) به نکاتی که توسط کاربران ایمیل باید رعایت شود، پرداخته شد و در اینجا به قابلیتهای یک فیلتر خوب برای نصب در سرویس دهنده ایمیل برای جلوگیری از آلوده شدن توسط ویروسهای ایمیلی اشاره می شود.
▪ بررسی محتوای ایمیل
▪ کشف بهره برداریها از شکافهای امنیتی (اکسپلویتها)
▪ تحلیل خطرات
▪ راه حلهای ضدویروسی
موارد فوق برای ازبین بردن انواع خطراتی است که توسط ایمیلها منتقل می شود، قبل از اینکه بتوانند کاربران ایمیل را تحت تاثیر قرار دهند.
ـ ویژگیهای زیر را نیز می توان به فیلتر مذکور اضافه کرد:
▪ دربرداشتن چندین موتور ویروس برای بالا بردن نرخ کشف ویروس و پاسخ سریعتر به ویروسهای جدید.
▪ بررسی پیوستهای ایمیلها برای مصونیت در مقابل ضمیمه های خطرناک
▪ یک سپر در مقابل اکسپلویتها برای محافظت در مقابل ویروسهای فعلی و آتی که برپایه اکسپلویتها ایجاد گشته اند.
▪ یک موتور بررسی خطرات HTML برای از کار انداختن اسکریپتهای HTML
▪ یک پویش گر برای ترواها و فایلهای اجرایی برای کشف فایلهای اجرایی آسیب رسان
▪ و ...
مهم ترین و آخرین نکته که تا کنون چندین بار به آن اشاره شده است این است که ایمیلهای ناشناخته را باز نکنید.اینترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و این پدیده نسبتا" جدید بشریت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اینترنت برای آگهی های تجاری و بازرگانی از جمله موارد فوق است. در صورتی که فرآیند پخش آگهی های تجاری با آگاهی و رضایت استفاده کننده اینترنت باشد،نمی توان چندان بر آن خرده گرفت ولی در صورتی که فرآیند فوق بدون آگاهی و یا کسب مجوز کاربران انجام شده و با نصب یک برنامه ناخواسته از سیستم های آنان برای ارسال آگهی های تجاری استفاده شود ، حریم خصوصی کاربران در معرض تهدید قرار گرفته و این موضوع می تواند پیامدهای بمراتب خطرناکتری را بدنبال داشته باشد و آن زمانی است که اینگونه نرم افزارها از محدوده وظایف خود تعدی نموده و اقدام به جمع آوری و ارسال اطلاعات شخصی کاربران ، بدون آگاهی و رضایت آنان می نمایند. ما امروزه شاهد تولد نسل جدیدی از نرم افزارهای جاسوسی می باشیم که از آنان با نام Spyware یاد می گردد . نصب اینگونه نرم افزارهای ناخواسته ، مسائل متعددی را برای کاربران بدنبال خواهد داشت.
SpyWare چیست ؟
● Spyware ، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی و یا اجازه کاربران می نماید. اطلاعات جمع آوری شده می تواند شامل لیست سایت های مشاهده شده توسط کاربر و یا اطلاعات بمراتب حساس تری نظیر نام و رمز عبور باشد . به این نوع برنامه ها adware نیز گفته می شود . نرم افزارهای فوق پس از نصب بر روی کامپیوتر ،قادر به ارسال آگهی های تجاری pop-up ، هدایت مرورگر به وب سایت هائی خاص ، ارسال لیست سایت های مشاهده شده توسط کاربر و یا مانیتورینگ عملکرد کاربران در زمان اتصال به اینترنت می باشند. برخی از برنامه های Spyware ، قادر به ردیابی و تشخیص اطلاعات تایپ شده از طریق صفحه کلید نیز می باشند . با توجه به انجام پردازش های اضافی توسط اینگونه نرم افزارها ، سیستم های کاربران کند و کارآئی آنان بطرز محسوسی کاهش خواهد یافت . در صورت دریافت موزیک از طریق برنامه های اشتراک فایل ، بازی های رایگان از سایت های ناامن و یا سایر نرم افزارها از منابع ناشناخته ، شرایط لازم به منظور نصب اینگونه نرم افزارها و در نهایت آلودگی سیستم فراهم می گردد.
● نحوه تشخیص Spyware
علائم زیر می تواند نشاندهنده نصب Spyware بر روی یک کامپیوتر باشد :
▪ نمایش مستمر پنجره های pop-up آگهی
▪ هدایت ناخواسته کاربران به وب سایت هائی که هرگز نام آنان در مرورگر تایپ نشده است .
▪ نصب Toolbars جدید و ناخواسته در مرورگر وب
▪ تغییر ناگهانی و غیرمنتظره صفحه اصلی مرورگر ( home page )
▪ تغییر موتور جستجوی مرتبط با مرورگر پس از کلیک بر روی دکمه Search همراه مرورگر
▪ عدم عملکرد صحیح برخی کلیدها در مرورگر ( نظیر کلید Tab زمانی که بر روی فیلدهای یک فرم حرکت می شود )
▪ نمایش تصادفی پیام های خطاء
▪ کاهش ملموس سرعت کامپیوتر در زمان فعال نمودن برنامه ها و یا انجام عملیاتی خاص ( ذخیره فایل ها و ... )
▪ فعال شدن مرورگر و بدنبال آن وب سایت های آگهی بدون انجام عملیاتی خاص توسط کاربر
▪ عدم کارکرد صحیح لینک های همراه یک برنامه
▪ توقف ناگهانی و غیرمنتظره مرورگر وب
▪ عدم عملکرد صحیح برخی از عناصر سیستم عامل و یا سایر برنامه ها
● نحوه پیشگیری از نصب Spyware
▪ عدم کلیک بر روی لینک های موجود در پنجره های pop-up . با توجه به این که پنجره های pop-up اغلب محصول و یا نوع خاصی از Spyware می باشند ، کلیک بر روی آنان می تواند باعث نصب یک نرم افزار Spyware گردد . برای بستن این نوع پنجره ها از آیکون "X" در titlebar استفاده گردد ( در مقابل لینک close همراه پنجره ).
▪ پاسخ منفی به سوالات ناخواسته : در صورت برخورد با جعبه های محاوره ای که درخواست اجرای یک برنامه را نموده و یا قصد انجام عملیات خاص دیگری را دارند ، همواره گزینه NO و یا Cancel انتخاب گردد.در موارد خاص می توان از آیکون "X" موجود در titlebar استفاده نمود.
▪ دقت لازم در خصوص دریافت نرم افزارهای رایگان از اینترنت : سایت های زیادی اقدام به ارائه Toolbar های سفارشی و یا ویژگی های خاص دیگری می نمایند . تا زمانی که نسبت به ایمن بودن این نوع سایت ها اطمینان حاصل نشده است ، نمی بایست فایل و یا برنامه ای را از طریق آنان Download نمود .
نظیر ویروس های کامپیوتری ، لینک های موجود در نامه های الکترونیکی ممکن است اهداف سودمندی را دنبال ننموده و نصب Spyware بر روی سیستم شما را بدنبال داشته باشند . عدم کلیک بر روی لینک های موجود در Email که ادعای ارائه یک نرم افزار Anti-Spyware را دارند
علاوه بر موارد فوق و خصوصا" در مواردی که احساس می شود بر روی کامپیوتر Spyware نصب شده است و قصد داشته باشیم عملکرد آن را به حداقل مقدار خود برسانیم می توان عملیات زیر را انجام داد:
▪ اعمال محدودیت در رابطه با پنجره های Pop-up و کوکی ازطریق تنظیمات برنامه مرورگر : پنجره های pop-up توسط نوع خاصی از اسکریپت ها و یا محتویات فعال ( اپلت های جاوا ، کنترل های اکتیوایکس ) ایجاد می گردند . با تنظیم مناسب پارامترهای برنامه مرورگر، می توان محدودیت لازم دراجرای اسکریپت ها ، اپلت های جاوا ، کنترل های اکتیو ایکس و تعداد پنجره های pop-up را اعمال نمود . عملکرد برخی از کوکی ها مشابه Spyware می باشند ، چراکه از طریق آنان مشخص خواهد شد که شما چه وب سایت هائی را مشاهده نموده اید . با تنظیم پارامترهای برنامه مرورگر می توان محدودیت لازم در خصوص ایجاد کوکی ها را اعمال نمود.
● نحوه حذف Spyware
اجرای یک برنامه ضد ویروس و پویش کامل کامپیوتر : برخی از نرم افزارهای آنتی ویروس قادر به یافتن و حدف برنامه های Spyware می باشند .
اجرای یک برنامه معتبر که مختص حذف Spyware طراحی شده است . تعداد زیادی از تولیدکنندگان محصولاتی را به منظور شناسائی و حذف برنامه های Spyware ، ارائه داده اند .
LavaSoft"s Adaware, Webroot"s SpySweeper, PestPatrol, Spybot Search and Destroy ، نمونه هائی در این زمینه می باشند.اینترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و این پدیده نسبتا" جدید بشریت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اینترنت برای آگهی های تجاری و بازرگانی از جمله موارد فوق است. در صورتی که فرآیند پخش آگهی های تجاری با آگاهی و رضایت استفاده کننده اینترنت باشد،نمی توان چندان بر آن خرده گرفت ولی در صورتی که فرآیند فوق بدون آگاهی و یا کسب مجوز کاربران انجام شده و با نصب یک برنامه ناخواسته از سیستم های آنان برای ارسال آگهی های تجاری استفاده شود ، حریم خصوصی کاربران در معرض تهدید قرار گرفته و این موضوع می تواند پیامدهای بمراتب خطرناکتری را بدنبال داشته باشد و آن زمانی است که اینگونه نرم افزارها از محدوده وظایف خود تعدی نموده و اقدام به جمع آوری و ارسال اطلاعات شخصی کاربران ، بدون آگاهی و رضایت آنان می نمایند. ما امروزه شاهد تولد نسل جدیدی از نرم افزارهای جاسوسی می باشیم که از آنان با نام Spyware یاد می گردد . نصب اینگونه نرم افزارهای ناخواسته ، مسائل متعددی را برای کاربران بدنبال خواهد داشت.
SpyWare چیست ؟
● Spyware ، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی و یا اجازه کاربران می نماید. اطلاعات جمع آوری شده می تواند شامل لیست سایت های مشاهده شده توسط کاربر و یا اطلاعات بمراتب حساس تری نظیر نام و رمز عبور باشد . به این نوع برنامه ها adware نیز گفته می شود . نرم افزارهای فوق پس از نصب بر روی کامپیوتر ،قادر به ارسال آگهی های تجاری pop-up ، هدایت مرورگر به وب سایت هائی خاص ، ارسال لیست سایت های مشاهده شده توسط کاربر و یا مانیتورینگ عملکرد کاربران در زمان اتصال به اینترنت می باشند. برخی از برنامه های Spyware ، قادر به ردیابی و تشخیص اطلاعات تایپ شده از طریق صفحه کلید نیز می باشند . با توجه به انجام پردازش های اضافی توسط اینگونه نرم افزارها ، سیستم های کاربران کند و کارآئی آنان بطرز محسوسی کاهش خواهد یافت . در صورت دریافت موزیک از طریق برنامه های اشتراک فایل ، بازی های رایگان از سایت های ناامن و یا سایر نرم افزارها از منابع ناشناخته ، شرایط لازم به منظور نصب اینگونه نرم افزارها و در نهایت آلودگی سیستم فراهم می گردد.
● نحوه تشخیص Spyware
علائم زیر می تواند نشاندهنده نصب Spyware بر روی یک کامپیوتر باشد :
▪ نمایش مستمر پنجره های pop-up آگهی
▪ هدایت ناخواسته کاربران به وب سایت هائی که هرگز نام آنان در مرورگر تایپ نشده است .
▪ نصب Toolbars جدید و ناخواسته در مرورگر وب
▪ تغییر ناگهانی و غیرمنتظره صفحه اصلی مرورگر ( home page )
▪ تغییر موتور جستجوی مرتبط با مرورگر پس از کلیک بر روی دکمه Search همراه مرورگر
▪ عدم عملکرد صحیح برخی کلیدها در مرورگر ( نظیر کلید Tab زمانی که بر روی فیلدهای یک فرم حرکت می شود )
▪ نمایش تصادفی پیام های خطاء
▪ کاهش ملموس سرعت کامپیوتر در زمان فعال نمودن برنامه ها و یا انجام عملیاتی خاص ( ذخیره فایل ها و ... )
▪ فعال شدن مرورگر و بدنبال آن وب سایت های آگهی بدون انجام عملیاتی خاص توسط کاربر
▪ عدم کارکرد صحیح لینک های همراه یک برنامه
▪ توقف ناگهانی و غیرمنتظره مرورگر وب
▪ عدم عملکرد صحیح برخی از عناصر سیستم عامل و یا سایر برنامه ها
● نحوه پیشگیری از نصب Spyware
▪ عدم کلیک بر روی لینک های موجود در پنجره های pop-up . با توجه به این که پنجره های pop-up اغلب محصول و یا نوع خاصی از Spyware می باشند ، کلیک بر روی آنان می تواند باعث نصب یک نرم افزار Spyware گردد . برای بستن این نوع پنجره ها از آیکون "X" در titlebar استفاده گردد ( در مقابل لینک close همراه پنجره ).
▪ پاسخ منفی به سوالات ناخواسته : در صورت برخورد با جعبه های محاوره ای که درخواست اجرای یک برنامه را نموده و یا قصد انجام عملیات خاص دیگری را دارند ، همواره گزینه NO و یا Cancel انتخاب گردد.در موارد خاص می توان از آیکون "X" موجود در titlebar استفاده نمود.
▪ دقت لازم در خصوص دریافت نرم افزارهای رایگان از اینترنت : سایت های زیادی اقدام به ارائه Toolbar های سفارشی و یا ویژگی های خاص دیگری می نمایند . تا زمانی که نسبت به ایمن بودن این نوع سایت ها اطمینان حاصل نشده است ، نمی بایست فایل و یا برنامه ای را از طریق آنان Download نمود .
نظیر ویروس های کامپیوتری ، لینک های موجود در نامه های الکترونیکی ممکن است اهداف سودمندی را دنبال ننموده و نصب Spyware بر روی سیستم شما را بدنبال داشته باشند . عدم کلیک بر روی لینک های موجود در Email که ادعای ارائه یک نرم افزار Anti-Spyware را دارند
علاوه بر موارد فوق و خصوصا" در مواردی که احساس می شود بر روی کامپیوتر Spyware نصب شده است و قصد داشته باشیم عملکرد آن را به حداقل مقدار خود برسانیم می توان عملیات زیر را انجام داد:
▪ اعمال محدودیت در رابطه با پنجره های Pop-up و کوکی ازطریق تنظیمات برنامه مرورگر : پنجره های pop-up توسط نوع خاصی از اسکریپت ها و یا محتویات فعال ( اپلت های جاوا ، کنترل های اکتیوایکس ) ایجاد می گردند . با تنظیم مناسب پارامترهای برنامه مرورگر، می توان محدودیت لازم دراجرای اسکریپت ها ، اپلت های جاوا ، کنترل های اکتیو ایکس و تعداد پنجره های pop-up را اعمال نمود . عملکرد برخی از کوکی ها مشابه Spyware می باشند ، چراکه از طریق آنان مشخص خواهد شد که شما چه وب سایت هائی را مشاهده نموده اید . با تنظیم پارامترهای برنامه مرورگر می توان محدودیت لازم در خصوص ایجاد کوکی ها را اعمال نمود.
● نحوه حذف Spyware
اجرای یک برنامه ضد ویروس و پویش کامل کامپیوتر : برخی از نرم افزارهای آنتی ویروس قادر به یافتن و حدف برنامه های Spyware می باشند .اینترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و این پدیده نسبتا" جدید بشریت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اینترنت برای آگهی های تجاری و بازرگانی از جمله موارد فوق است. در صورتی که فرآیند پخش آگهی های تجاری با آگاهی و رضایت استفاده کننده اینترنت باشد،نمی توان چندان بر آن خرده گرفت ولی در صورتی که فرآیند فوق بدون آگاهی و یا کسب مجوز کاربران انجام شده و با نصب یک برنامه ناخواسته از سیستم های آنان برای ارسال آگهی های تجاری استفاده شود ، حریم خصوصی کاربران در معرض تهدید قرار گرفته و این موضوع می تواند پیامدهای بمراتب خطرناکتری را بدنبال داشته باشد و آن زمانی است که اینگونه نرم افزارها از محدوده وظایف خود تعدی نموده و اقدام به جمع آوری و ارسال اطلاعات شخصی کاربران ، بدون آگاهی و رضایت آنان می نمایند. ما امروزه شاهد تولد نسل جدیدی از نرم افزارهای جاسوسی می باشیم که از آنان با نام Spyware یاد می گردد . نصب اینگونه نرم افزارهای ناخواسته ، مسائل متعددی را برای کاربران بدنبال خواهد داشت.
SpyWare چیست ؟
● Spyware ، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی و یا اجازه کاربران می نماید. اطلاعات جمع آوری شده می تواند شامل لیست سایت های مشاهده شده توسط کاربر و یا اطلاعات بمراتب حساس تری نظیر نام و رمز عبور باشد . به این نوع برنامه ها adware نیز گفته می شود . نرم افزارهای فوق پس از نصب بر روی کامپیوتر ،قادر به ارسال آگهی های تجاری pop-up ، هدایت مرورگر به وب سایت هائی خاص ، ارسال لیست سایت های مشاهده شده توسط کاربر و یا مانیتورینگ عملکرد کاربران در زمان اتصال به اینترنت می باشند. برخی از برنامه های Spyware ، قادر به ردیابی و تشخیص اطلاعات تایپ شده از طریق صفحه کلید نیز می باشند . با توجه به انجام پردازش های اضافی توسط اینگونه نرم افزارها ، سیستم های کاربران کند و کارآئی آنان بطرز محسوسی کاهش خواهد یافت . در صورت دریافت موزیک از طریق برنامه های اشتراک فایل ، بازی های رایگان از سایت های ناامن و یا سایر نرم افزارها از منابع ناشناخته ، شرایط لازم به منظور نصب اینگونه نرم افزارها و در نهایت آلودگی سیستم فراهم می گردد.
● نحوه تشخیص Spyware
علائم زیر می تواند نشاندهنده نصب Spyware بر روی یک کامپیوتر باشد :
▪ نمایش مستمر پنجره های pop-up آگهی
▪ هدایت ناخواسته کاربران به وب سایت هائی که هرگز نام آنان در مرورگر تایپ نشده است .
▪ نصب Toolbars جدید و ناخواسته در مرورگر وب
▪ تغییر ناگهانی و غیرمنتظره صفحه اصلی مرورگر ( home page )
▪ تغییر موتور جستجوی مرتبط با مرورگر پس از کلیک بر روی دکمه Search همراه مرورگر
▪ عدم عملکرد صحیح برخی کلیدها در مرورگر ( نظیر کلید Tab زمانی که بر روی فیلدهای یک فرم حرکت می شود )
▪ نمایش تصادفی پیام های خطاء
▪ کاهش ملموس سرعت کامپیوتر در زمان فعال نمودن برنامه ها و یا انجام عملیاتی خاص ( ذخیره فایل ها و ... )
▪ فعال شدن مرورگر و بدنبال آن وب سایت های آگهی بدون انجام عملیاتی خاص توسط کاربر
▪ عدم کارکرد صحیح لینک های همراه یک برنامه
▪ توقف ناگهانی و غیرمنتظره مرورگر وب
▪ عدم عملکرد صحیح برخی از عناصر سیستم عامل و یا سایر برنامه ها
● نحوه پیشگیری از نصب Spyware
▪ عدم کلیک بر روی لینک های موجود در پنجره های pop-up . با توجه به این که پنجره های pop-up اغلب محصول و یا نوع خاصی از Spyware می باشند ، کلیک بر روی آنان می تواند باعث نصب یک نرم افزار Spyware گردد . برای بستن این نوع پنجره ها از آیکون "X" در titlebar استفاده گردد ( در مقابل لینک close همراه پنجره ).
▪ پاسخ منفی به سوالات ناخواسته : در صورت برخورد با جعبه های محاوره ای که درخواست اجرای یک برنامه را نموده و یا قصد انجام عملیات خاص دیگری را دارند ، همواره گزینه NO و یا Cancel انتخاب گردد.در موارد خاص می توان از آیکون "X" موجود در titlebar استفاده نمود.
▪ دقت لازم در خصوص دریافت نرم افزارهای رایگان از اینترنت : سایت های زیادی اقدام به ارائه Toolbar های سفارشی و یا ویژگی های خاص دیگری می نمایند . تا زمانی که نسبت به ایمن بودن این نوع سایت ها اطمینان حاصل نشده است ، نمی بایست فایل و یا برنامه ای را از طریق آنان Download نمود .
نظیر ویروس های کامپیوتری ، لینک های موجود در نامه های الکترونیکی ممکن است اهداف سودمندی را دنبال ننموده و نصب Spyware بر روی سیستم شما را بدنبال داشته باشند . عدم کلیک بر روی لینک های موجود در Email که ادعای ارائه یک نرم افزار Anti-Spyware را دارند
علاوه بر موارد فوق و خصوصا" در مواردی که احساس می شود بر روی کامپیوتر Spyware نصب شده است و قصد داشته باشیم عملکرد آن را به حداقل مقدار خود برسانیم می توان عملیات زیر را انجام داد:
▪ اعمال محدودیت در رابطه با پنجره های Pop-up و کوکی ازطریق تنظیمات برنامه مرورگر : پنجره های pop-up توسط نوع خاصی از اسکریپت ها و یا محتویات فعال ( اپلت های جاوا ، کنترل های اکتیوایکس ) ایجاد می گردند . با تنظیم مناسب پارامترهای برنامه مرورگر، می توان محدودیت لازم دراجرای اسکریپت ها ، اپلت های جاوا ، کنترل های اکتیو ایکس و تعداد پنجره های pop-up را اعمال نمود . عملکرد برخی از کوکی ها مشابه Spyware می باشند ، چراکه از طریق آنان مشخص خواهد شد که شما چه وب سایت هائی را مشاهده نموده اید . با تنظیم پارامترهای برنامه مرورگر می توان محدودیت لازم در خصوص ایجاد کوکی ها را اعمال نمود.
● نحوه حذف Spyware
اجرای یک برنامه ضد ویروس و پویش کامل کامپیوتر : برخی از نرم افزارهای آنتی ویروس قادر به یافتن و حدف برنامه های Spyware می باشند .
اجرای یک برنامه معتبر که مختص حذف Spyware طراحی شده است . تعداد زیادی از تولیدکنندگان محصولاتی را به منظور شناسائی و حذف برنامه های Spyware ، ارائه داده اند .
LavaSoft"s Adaware, Webroot"s SpySweeper, PestPatrol, Spybot Search and Destroy ، نمونه هائی در این زمینه می باشند.
اجرای یک برنامه معتبر که مختص حذف Spyware طراحی شده است . تعداد زیادی از تولیدکنندگان محصولاتی را به منظور شناسائی و حذف برنامه های Spyware ، ارائه داده اند .
LavaSoft"s Adaware, Webroot"s SpySweeper, PestPatrol, Spybot Search and Destroy ، نمونه هائی در این زمینه می باشند.



:: بازدید از این مطلب : 94
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 1 خرداد 1396 | نظرات ()

صفحه قبل 1 2 صفحه بعد