خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

بدافزار مدرن مخفی‌تر از حملات قدیمی است: اینگونه پنهان می‌ماند

اگر به اندازه کافی بزرگ شده اید، ممکن است زمانی را به یاد بیاورید که بدافزارها پنجره های بازشو ایجاد می کردند، داده ها را پاک می کردند یا حتی کامپیوتر شما را آجر می کردند. با این حال، بدافزارهای امروزی بسیار پنهان‌تر هستند و سعی می‌کنند تا حد امکان تأثیر کوچکی بر رایانه شخصی افراد بگذارند.

اگر به اندازه کافی بزرگ شده اید، ممکن است زمانی را به یاد بیاورید که بدافزارها پنجره های بازشو ایجاد می کردند، داده ها را پاک می کردند یا حتی کامپیوتر شما را آجر می کردند. با این حال، بدافزارهای امروزی بسیار پنهان‌تر هستند و سعی می‌کنند تا حد امکان تأثیر کوچکی بر رایانه شخصی افراد بگذارند.

اما چرا بدافزار جدید ساخته شده است تا از دید کاربر پنهان بماند و در مورد دنیای کنونی مجرمان سایبری چه می گوید؟

چرا بدافزار مدرن مخفی‌تر از بدافزار قدیمی است؟

یک لپ تاپ با نماد هشدار که توسط ویروس احاطه شده است

در حالی که بدافزارهای قدیمی‌تر معمولاً روی از بین بردن داده‌ها تمرکز می‌کردند، وقتی مجرمان سایبری متوجه شدند که می‌توانند از ساخته‌های خود پول دربیاورند، این موضوع تغییر کرد. چرا وقتی می‌توانید از مهارت‌های خود برای کسب درآمد اضافی استفاده کنید، آسیب‌های ناخواسته انجام دهید؟

برای به حداکثر رساندن مقدار پولی که بدافزار می تواند صاحب خود کند، آنها اغلب به گونه ای طراحی شده اند که از کاربر پنهان شوند. هر چه بدافزار بیشتر روی رایانه شخصی بماند، می تواند درآمد بیشتری برای طراح خود داشته باشد.

این بدان معنا نیست که همه بدافزارهای پولساز طوری طراحی شده اند که بی صدا باشند. هنگامی که یک سویه برای القای ترس در کاربر طراحی می شود، اغلب خود را بسیار شناخته شده می کند. به عنوان مثال می توان به نتایج اسکن آنتی ویروس جعلی و باج افزار اشاره کرد که به وضوح نشان می دهد که از شما می خواهد هزینه را پرداخت کنید. با این حال، بیشتر اوقات، آنها سعی می کنند تا زمانی که ممکن است ناشناخته بمانند.

مطلب مرتبط:   چگونه یک فایل یا پوشه را با Microsoft Defender اسکن کنیم

Cryptojacking

بدافزار Cryptojacking می‌خواهد مشخصات پایینی داشته باشد، زیرا از این طریق به توسعه‌دهندگان خود پول می‌دهند. روی رایانه شخصی شما قرار می گیرد و از منابع خود برای استخراج ارز دیجیتال استفاده می کند که برای توسعه دهنده بدافزار ارسال می شود. هر چه بدافزار کریپ‌جکینگ بیشتر کنترل نشود، درآمد بیشتری کسب می‌کند.

بات نت ها

بدافزار بات‌نت پنهان می‌ماند زیرا مالک آن دستورات را به رایانه شخصی شما ارسال می‌کند. اگر تیک نخورده باقی بماند، رایانه شخصی «استخدام شده» در یک بات نت می تواند ایمیل های اسپم ارسال کند یا حملات انکار مستقیم سرویس (DDoS) را علیه سرویس ها انجام دهد. تا زمانی که بدافزار روی رایانه شخصی باقی بماند، بخشی از بات نت بزرگتر است.

سرقت اطلاعات حساس

برخی از انواع بدافزار اطلاعات را از شما جمع آوری می کنند. این شامل کی لاگرهایی می شود که به آرامی روی رایانه شما می نشینند و ضربه های کلید شما را به مجرمان سایبری یا تروجان های بانکی می رسانند که برای سرقت اطلاعات ورود به سیستم برای سرویس های حساس طراحی شده اند. همه چیز از اطلاعات کارت اعتباری شما گرفته تا جزئیات ورود به حساب شما ارسال می شود، و تا زمانی که حذف نشده باشد، می تواند هر چقدر که بخواهد برداشت کند.

چگونه بدافزار مدرن از تشخیص فرار می کند

آرم powershell با آرم و کد باگ بدافزار در پس‌زمینه

شناسایی نشدن بدافزارها ممکن است عجیب به نظر برسد، زیرا برنامه های آنتی ویروس هرگز بهتر نبوده اند. با این حال، مجرمان سایبری از برخی ترفندها برای دور زدن دفاع شما استفاده می کنند.

مطلب مرتبط:   11 موتور جستجوی برتر مورد استفاده توسط محققان امنیتی

استفاده از بدافزار بدون فایل

بدافزارهای بدون فایل می توانند برنامه های آنتی ویروس را دور بزنند زیرا آنها هیچ فایلی را روی رایانه شما قرار نمی دهند. در عوض، همه اینها در حافظه رایانه شما (RAM) اجرا می شود، جایی که یک برنامه آنتی ویروس به دنبال آن نیست. از اینجا می‌تواند حملات بیشتری را بدون دستگیر شدن انجام دهد.

شناسایی و حذف بدافزار بدون فایل ممکن است دشوار باشد، بنابراین بهترین راه برای جلوگیری از عفونت این است که مراقب منابع رایج بدافزار باشید.

جعل هویت برنامه های قانونی

مجرمان سایبری گاهی اوقات اپلیکیشنی را ایجاد می کنند که قانونی به نظر می رسد. آنها یک برنامه واقعی را کپی می کنند یا یک سرویس محبوب بدون برنامه پیدا می کنند و یک جعلی ایجاد می کنند. به عنوان مثال، یک برنامه مخرب Google Play Store با تظاهر به اینکه برنامه رسمی یک سرویس ارز دیجیتال است، 70000 دلار را به سرقت برد.

برای جلوگیری از گرفتار شدن در دام مجرمان سایبری، نحوه شناسایی یک برنامه جعلی اندروید را بررسی کنید تا بتوانید بهتر از خود دفاع کنید.

یافتن اهداف ناامن با اتصال به اینترنت

گاهی اوقات، مجرمان سایبری برای انتشار بدافزار خود نیازی به انجام هیچ کار خیالی ندارند. با ظهور خانه های هوشمند و دستگاه های اینترنت اشیا (IoT)، ما شاهد سیل ابزارهایی هستیم که بدون اتصال ایمن مناسب به اینترنت دسترسی پیدا می کنند. سپس مجرمان سایبری می توانند این دستگاه ها را برای نیازهای خود بدون شناسایی، مانند بات نت های اینترنت اشیا، ربودند.

مطلب مرتبط:   چگونه بفهمیم کدام برنامه ها از دوربین و میکروفون شما در ویندوز 11 استفاده می کنند؟

همیشه به یاد داشته باشید که اتصال دستگاه به اینترنت یک خیابان دو طرفه است. اگر ابزاری می‌خرید که به اینترنت متصل است، مطمئن شوید که از برندی است که به آن اعتماد دارید. این برای هر دستگاهی که پتانسیل نفوذ به حریم خصوصی شما را دارند، در صورت افتادن به دست اشتباه، دو برابر می شود، مانند دوربین های خانه هوشمند. و اگر ایده دسترسی یک هکر به دستگاه شما باعث سرد شدن ستون فقرات شما شود، احتمالاً بهتر است یک محصول جایگزین را انتخاب کنید که به اینترنت متصل نیست، مانند ابزاری که در شبکه محلی شما اجرا می شود.

اکنون که عوامل بد از مهارت‌های خود برای کسب درآمد استفاده می‌کنند، اکثر بدافزارها بسیار زیرک‌تر از همتایان قدیمی خود هستند. بهترین راه برای جلوگیری از مقابله با یک ویروس مخفی این است که در وهله اول مطمئن شوید که به یک ویروس مبتلا نمی‌شوید و با آگاهی می‌توانید خود را از این گونه‌های جدید در امان نگه دارید.