نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • ایمنی
  • نرم افزارهای جاسوسی ویروس جاسوسی یا آنچه در پشت جنگ های اطلاعاتی نهفته است

نرم افزارهای جاسوسی ویروس جاسوسی یا آنچه در پشت جنگ های اطلاعاتی نهفته است

برای تشخیص علائم فعالیت جاسوسی بدافزار، به احساسات شخصی خود گوش دهید. اگر احساس می کنید رایانه شما بسیار کندتر کار می کند یا اتصال اینترنت شما دیگر آنطور که باید سریع نیست، اینها اولین علائمی هستند که نیاز به بررسی بیشتر دارند.

به هر حال، هر آنتی ویروسی به طور قابل اعتماد خطر را تشخیص نمی دهد. یک نمای کلی از بهترین سیستم ها را می توان در جدول زیر مشاهده کرد. شما باید از 800 تا 1800 روبل برای آنها بپردازید، اما آنها به خوبی از شما در برابر حملات محافظت می کنند. در عین حال نباید از افت عملکرد به دلیل استفاده از آنتی ویروس ترسید. نسخه های مدرن عملاً هیچ تأثیری بر سرعت رایانه ندارند.

مجرمان سایبری در هر ساعت 100 ویروس جدید منتشر می کنند. کامپیوتر رومیزی هدف اصلی نرم افزارهای جاسوسی است. آفات را می توان تنها با انتخاب صحیح ابزارها شناسایی کرد. فقط چند برنامه به طور قابل اعتماد از رایانه شما در برابر نرم افزارهای جاسوسی محافظت می کنند. در زیر رهبران بازار هستند.

قیمت، مالش. (خوب.) امتیاز کلی به رسمیت شناختن نادرست
اضطراب
کارایی
1 Kaspersky Internet Security برای همه دستگاه ها 1800 99,9 99,7 100 100
2 امنیت اینترنت بیت دیفندر 1600 97,5 100 96,3 93,6
3 استاندارد امنیتی Symantec Norton 1300 96,9 98,1 96,7 94,7
4 Trend Micro Internet Security 800 94,3 90,8 98 97,5
5 F-Secure SAFE 1800 83,6 84,5 82,5 83

از چندین اسکنر به صورت موازی استفاده کنید

نرم افزارهای جاسوسی یا تحت پوشش یک سرویس یا در برنامه های فردی خود را به سیستم نفوذ می کنند. برخی از ویروس‌های عمیق می‌توانند حتی از ابزارهای امنیتی مدرن پنهان شوند. در سال‌های اخیر، متخصصان امنیت اطلاعات دائماً آسیب‌پذیری‌هایی را در سیستم‌های آنتی ویروس کشف کرده‌اند: اخیراً یک متخصص این کار را انجام داده است. تاویس اورماندیکار در بخش پروژه صفرشرکت گوگل، حفره های عمیقی را در محصولات سیمانتک آشکار کرد.

به ویژه، او از این واقعیت استفاده کرد که سیمانتک این حق را دارد که کدهای درون هسته ویندوز را باز کند. با استفاده از تکنیک سرریز بافر، مهندس توانست کدهای مخرب را با حقوق هسته اجرا کند و در نتیجه محافظت از آنتی ویروس را دور بزند - فقط یک مثال را نام ببریم.

بنابراین، بررسی با چندین ابزار مفید بسیار مهم است. برای امنیت بیشتر، از برنامه استفاده کنید ابزار اسکن بازیابی Farbar، که گزارش های سرویس های در حال اجرا را ذخیره می کند.

ابزار را راه اندازی کنید و روی "اسکن" کلیک کنید. پس از تکمیل فرآیند، یک گزارش به نام "frst.txt" در پوشه برنامه پیدا خواهید کرد. این فایل را باز کنید و به بخش "خدمات" بروید. در اینجا، به دنبال نام هایی باشید که نشان دهنده نرم افزارهای جاسوسی هستند، مانند «SpyHunter». اگر در مورد هیچ یک از آنها مطمئن نیستید، در جستجوی گوگل بررسی کنید.

اگر مهمانان ناخوانده را شناسایی کردید، برنامه را اجرا کنید SpyBot Search & Destroyو سیستم را اسکن کنید. پس از آن، دوباره اجرا کنید ابزار فربر. اگر در نتیجه دیگر سرویس مشکوک را مشاهده نکردید، ویروس حذف شده است. اگر SpyBot چیزی را شناسایی نکرد، از اسکنر استفاده کنید Malwarebytesیا اسکنر آنلاین ESET.

دستورالعمل های حفاظتی

کامپیوتر خود را با استفاده از Farbar (1) اسکن کنید. این ابزار تمام خدمات فعال را در گزارش نمایش می دهد. اگر چیز مشکوکی پیدا نشد، با ESET Online Scanner (2) از طریق سیستم بروید. موذی ترین ویروس ها را فقط می توان با راه حل Rescue Disk از Kaspersky Lab حذف کرد (3).

برنامه های ویژه برای کمک در شرایط اضطراری

حتی در هنگام انجام بررسی‌های مختلف، شایان ذکر است که ویروس‌های به‌ویژه موذی مانند روت‌کیت‌ها آنقدر در سیستم پنهان شده‌اند که اسکن با Farbar و سایر برنامه‌ها قادر به شناسایی آنها نیست.

بنابراین، در نهایت، همیشه سیستم را با یک ابزار بررسی کنید دیسک نجات کسپرسکی. این یک سیستم لینوکس است که جدا از ویندوز اجرا می شود و رایانه های شخصی را بر اساس امضاهای ویروس مدرن اسکن می کند. به لطف آن، شما حتی پیچیده ترین بدافزارها را نیز در معرض دید قرار می دهید و رایانه خود را از نرم افزارهای جاسوسی پاک می کنید.

برای مسدود کردن برنامه های sniffing در آینده، باید از آخرین نسخه آنتی ویروس خود استفاده کنید و تمام به روز رسانی های کلیدی سیستم را نصب کنید. برای اطمینان از اینکه پیشنهادات شخص ثالث که به طور خودکار به روز نمی شوند همیشه به روز هستند، یک بسته آنتی ویروس جامع را بررسی کنید. Kaspersky Internet Security(مجوز دو دستگاه 1800 روبل هزینه دارد). همچنین محافظت ضد جاسوسی را فراهم می کند.

عکس:شرکت های تولیدی

گاهی اوقات مهم است که بدانید در غیاب شما چه اتفاقی برای رایانه می افتد. چه کسی روی آن چه کاری انجام می دهد، چه سایت ها و برنامه هایی را شامل می شود. برنامه های جاسوسی ویژه می توانند همه اینها را گزارش کنند.

جاسوسی از کسی، دست کم، خوب نیست. یا حتی مجازات کیفری (نقض حق رازداری و همه اینها)... با این حال، گاهی اوقات برای مثال، دانستن اینکه فرزند شما در غیاب شما پشت کامپیوتر چه می کند یا کارمندان سازمان شما چه می کند، ضرری ندارد. زمانی انجام می دهند که هیچ رئیسی وجود ندارد. یا شاید دارند شما را زیر نظر دارند؟!!

رایانه ها و دستگاه های تلفن همراه مدت هاست که در معرض خطر انواع ویروس ها قرار دارند. با این حال، دسته‌ای از نرم‌افزارها وجود دارند که بدون مخرب بودن، می‌توانند عملکردهای مشابهی مانند تروجان‌ها را انجام دهند - گزارشی از راه‌اندازی برنامه‌ها در سیستم نگه می‌دارند، همه ضربه‌های کلید را روی صفحه‌کلید ضبط می‌کنند، به‌طور دوره‌ای اسکرین‌شات می‌گیرند و سپس ارسال می‌کنند. تمام اطلاعات جمع آوری شده به کسی که نظارت بر کاربر را نصب و پیکربندی کرده است.

همانطور که متوجه شدید، امروز به طور خاص در مورد نرم افزارهای جاسوسی، کار آنها و روش های تشخیص صحبت خواهیم کرد.

تفاوت با ویروس ها

در زمینه راه حل های آنتی ویروس، کلاس نرم افزارهای جاسوسی به عنوان "جاسوس افزار" شناخته می شود (از انگلیسی "جاسوس" - "جاسوس" و به اختصار "نرم افزار" - "نرم افزار"). در اصل، برخی از برنامه هایی که در زیر مورد بحث قرار خواهند گرفت، توسط آنتی ویروس ها به عنوان مخرب تلقی می شوند، اما در واقع اینطور نیست.

تفاوت بین نرم افزارهای جاسوسی واقعی و برنامه های ردیابی کامپیوتری چیست؟ تفاوت اصلی در اینجا در محدوده و روش عملیات است. ویروس‌های جاسوس‌افزار بدون اطلاع کاربر بر روی سیستم نصب می‌شوند و می‌توانند به عنوان منبع تهدیدهای اضافی (مثلاً سرقت اطلاعات و فساد) عمل کنند.

برنامه های جاسوسی برای نظارت بر رایانه توسط خود کاربر نصب می شود تا متوجه شود کاربر دیگری در رایانه شخصی چه می کند. در عین حال ممکن است خود کاربر نیز از نظارت بر آنها مطلع باشد (مثلاً در برخی از موسسات این کار برای ثبت ساعات کاری کارمندان انجام می شود).

با این حال، از نظر اصول عملیاتی، جاسوس‌افزار اساساً هیچ تفاوتی با هیچ تروجان، کی لاگر یا درب پشتی ندارد... بنابراین، می‌توان آن‌ها را نوعی «ویروس‌های معیوب» در نظر گرفت که به سمت «سمت نور» رفته‌اند و چندان مورد استفاده قرار نمی‌گیرند. بسیار برای سرقت اطلاعات از رایانه شخصی برای کنترل عملکرد آن.

به هر حال، در غرب، عمل معرفی نرم افزار ردیابی بر روی رایانه های کاربران شبکه های شرکتی و رایانه های شخصی خانگی بسیار رایج است. حتی یک نام جداگانه برای این نوع برنامه وجود دارد - "نرم افزار ردیابی" که حداقل به صورت اسمی اجازه می دهد تا آنها را از نرم افزارهای جاسوسی مخرب جدا کند.

کی لاگرها

رایج ترین و تا حدی خطرناک ترین نوع جاسوس افزارها کی لاگرها هستند (از "کلید" انگلیسی - "دکمه" و "Logger" - "ضبط کننده"). علاوه بر این، این برنامه ها می توانند ویروس های مستقلی باشند که به سیستم وارد شده اند یا ابزارهای ردیابی مخصوص نصب شده باشند. اساساً هیچ تفاوتی بین آنها وجود ندارد.

کی لاگرها طوری طراحی شده اند که فشار تمام دکمه های صفحه کلید (گاهی اوقات ماوس) را ضبط کرده و داده ها را در یک فایل ذخیره می کنند. بسته به اصل عملکرد هر کی لاگر خاص، فایل ممکن است به سادگی بر روی یک هارد دیسک محلی ذخیره شود یا به صورت دوره ای برای شخصی که نظارت را انجام می دهد ارسال شود.

بنابراین، بدون اینکه به چیزی مشکوک باشیم، می‌توانیم تمام رمزهای عبور خود را به اشخاص ثالثی که می‌توانند از آنها برای هر هدفی استفاده کنند، «ببخشیم». به عنوان مثال، یک مهاجم می تواند حساب ما را هک کند، رمزهای عبور دسترسی را تغییر دهد و/یا آنها را دوباره به شخصی بفروشد...

خوشبختانه اکثر کی لاگرها به سرعت توسط اکثر آنتی ویروس ها شناسایی می شوند زیرا به طور مشکوکی داده ها را رهگیری می کنند. با این حال، اگر کی لاگر توسط یک مدیر نصب شده باشد، به احتمال زیاد در موارد استثنا قرار می گیرد و شناسایی نمی شود...

نمونه بارز کی لاگر رایگان SC-KeyLog است:

این کی لاگر متاسفانه در مرحله دانلود توسط آنتی ویروس شناسایی می شود. بنابراین، اگر تصمیم به نصب آن دارید، به طور موقت محافظت را غیرفعال کنید تا زمانی که فایل های لازم را به "لیست سفید" اضافه کنید:

  • فایل اجرایی برنامه (پیش فرض: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe)؛
  • فایل اجرایی ماژول ردیابی که توسط شما در پوشه مشخص شده ایجاد می شود.
  • کتابخانه (فایل DLL) برای پردازش داده های مخفی که نام آن را نیز در مرحله تنظیمات تنظیم کرده اید و به طور پیش فرض در پوشه C:\Windows\System32\ ذخیره می شود.

پس از نصب به ویزارد راه اندازی منتقل می شوید. در اینجا می‌توانید آدرس ایمیلی که فایل‌های داده باید به آن ارسال شوند، نام و محل ذخیره ماژول‌های رهگیری کلید اجرایی ذکر شده در بالا، و همچنین رمز عبور لازم برای باز کردن گزارش‌ها را مشخص کنید.

وقتی تمام تنظیمات انجام شد و فایل های کی لاگر در لیست برنامه های آنتی ویروس قابل اعتماد گنجانده شد، همه چیز آماده کار است. در اینجا نمونه ای از آنچه می توانید در فایل گزارش مشاهده کنید آورده شده است:

همانطور که می بینید، SC-KeyLog عناوین تمام پنجره هایی که کاربر با آنها کار می کند، فشار دادن دکمه ماوس و در واقع صفحه کلید (از جمله کلیدهای سرویس) را نمایش می دهد. شایان ذکر است که این برنامه نمی تواند طرح بندی را تعیین کند و تمام متون را با حروف انگلیسی نمایش می دهد که هنوز باید به یک فرم قابل خواندن به زبان روسی تبدیل شوند (به عنوان مثال).

با این حال، عملکردهای کی لاگر را می توان حتی در نرم افزارهای غیر تخصصی محبوب پنهان کرد. یک مثال قابل توجه از این برنامه برای تغییر طرح متن Punto Switcher است:

یکی از عملکردهای اضافی این برنامه "دفتر خاطرات" است که به صورت دستی فعال می شود و در واقع یک کی لاگر واقعی است که تمام داده های وارد شده از صفحه کلید را رهگیری و به خاطر می آورد. در این حالت، متن در طرح مورد نظر ذخیره می شود و تنها چیزی که از دست می دهد رهگیری رویدادهای ماوس و فشار دادن کلیدهای ویژه صفحه کلید است.

مزیت Punto Switcher به عنوان کی لاگر این است که توسط نرم افزار آنتی ویروس شناسایی نمی شود و روی بسیاری از کامپیوترها نصب می شود. بر همین اساس در صورت نیاز می توانید بدون نصب نرم افزار یا ترفند اضافی ردیابی را فعال کنید!

جاسوس های پیچیده

کی لاگر خوب است اگر فقط باید بدانید کاربر از صفحه کلید چه چیزی وارد می کند و چه برنامه هایی را راه اندازی می کند. با این حال، این داده ها ممکن است کافی نباشد. بنابراین سیستم های نرم افزاری پیچیده تری برای جاسوسی همه جانبه ایجاد شد. چنین مجتمع های جاسوسی ممکن است شامل موارد زیر باشد:

  • کی لاگر؛
  • رهگیر کلیپ بورد;
  • جاسوسی صفحه نمایش (در فواصل زمانی مشخص اسکرین شات می گیرد).
  • راه اندازی برنامه و ضبط کننده فعالیت؛
  • سیستم ضبط صدا و فیلم (در صورت وجود میکروفون یا وب کم).

برای اینکه بتوانید بهتر تصور کنید که چنین برنامه هایی چگونه کار می کنند، اجازه دهید به چند راه حل رایگان در این زمینه نگاه کنیم. و اولین آنها یک سیستم نظارت رایگان به زبان روسی به نام (توجه، آنتی ویروس ها و مرورگرها می توانند دسترسی به سایت را مسدود کنند) خواهد بود.

ویژگی های برنامه عبارتند از:

  • رهگیری ضربه های صفحه کلید؛
  • گرفتن اسکرین شات (به طور پیش فرض خیلی مکرر)؛
  • نظارت بر برنامه های در حال اجرا و زمان فعالیت آنها.
  • نظارت بر فعالیت رایانه شخصی و حساب کاربری.

افسوس که این مجموعه برای ردیابی رایانه شخصی توسط آنتی ویروس ها نیز شناسایی می شود ، بنابراین برای دانلود و نصب آن ابتدا باید محافظت را غیرفعال کنید. در حین نصب، باید یک کلید ترکیبی برای فراخوانی رابط برنامه و همچنین یک رمز عبور برای دسترسی به داده های جمع آوری شده تنظیم کنیم. پس از اتمام نصب، کل پوشه با نرم افزار جاسوسی را به "لیست سفید" آنتی ویروس اضافه کنید. پیش‌فرض C:\Documents and Settings\All Users\Application Data\Softex) و می‌توانید حفاظت را دوباره فعال کنید.

Softex Expert Home در پس زمینه اجرا می شود و هیچ میانبر یا آیکون فعالی در هیچ کجا ایجاد نمی کند. تشخیص عملکرد آن تنها با فشار دادن کلید میانبر که مشخص کرده اید امکان پذیر خواهد بود. در پنجره ای که ظاهر می شود، رمز دسترسی را وارد کنید، ابتدا به قسمت "تنظیمات" در تب "Screenshots" بروید و حداقل فاصله بین عکس ها و همچنین فاصله زمان سنج را افزایش دهید (به طور پیش فرض 2 و 10 ثانیه، به ترتیب).

چنین جاسوسی برای نظارت بر رایانه خانگی شما کاملاً کافی است. علاوه بر ویژگی هایی که قبلاً در بالا ذکر شد، Expert Home عملکردی برای مشاهده از راه دور آمار دارد که به شما امکان می دهد گزارش ها را از طریق اینترنت مشاهده کنید. برای فعال کردن آن کافیست در قسمت “Internet monitoring” روی دکمه اتصال به سرور کلیک کنید و سپس منتظر بمانید تا شناسه کامپیوتر و رمز دسترسی صادر شود که باید آن را در وب سایت توسعه دهندگان وارد کنید:

شایان ذکر است که در حالت رایگان، آمار فقط برای یک روز در سرور ذخیره می شود. اگر می خواهید به مدت طولانی تری دسترسی داشته باشید، باید از 250 (7 روز) تا 1000 (30 روز) روبل در ماه بپردازید.

یکی دیگر از برنامه های رایگان نظارت بر رایانه عبارت است از:

با وجود این واقعیت که نام برنامه شامل کلمه "keylogger" است، در واقع قابلیت های بسیار بیشتری دارد. از جمله:

خود برنامه توسط آنتی ویروس شناسایی نمی شود، با این حال، با الگوریتم های اکتشافی فعال، فعالیت "مشکوک" آن شناسایی می شود. بنابراین، بهتر است آن را با محافظت غیرفعال نصب و پیکربندی کنید.

در مرحله نصب، نیازی به آماده سازی اولیه نیست (تنها چیزی که نیاز دارید این است که انتخاب کنید برنامه برای چه کسی نصب می شود و آیا نماد آن باید در سینی نمایش داده شود). با این حال، پس از نصب، باید پوشه برنامه (به طور پیش فرض C:\WINDOWS\system32\Mpk) و فایل اجرایی MPKView.exe را به موارد استثنای آنتی ویروس اضافه کنید.

هنگامی که آن را برای اولین بار راه اندازی می کنید، پنجره تنظیمات باز می شود. در اینجا می توانیم زبان را از انگلیسی به مثلاً اوکراینی تغییر دهیم (به دلایلی روسی وجود ندارد ...)، کلیدهای خودمان را برای فراخوانی سریع برنامه (به طور پیش فرض ALT+CTRL+SHIFT+K) و یک رمز عبور تنظیم کنیم. برای ورود به کنترل پنل

این همه، در واقع. نقطه ضعف اصلی نسخه رایگان برنامه محدودیت آن در برخی جنبه های ردیابی است (مثلاً همه برنامه ها در دسترس نیستند) و همچنین عدم امکان ارسال گزارش ها از طریق پست یا از طریق FTP. در غیر این صورت تقریبا همه چیز خوب است.

نرم افزارهای جاسوسی نه تنها برای رایانه های رومیزی، بلکه برای پلتفرم های موبایل نیز وجود دارد. اگر می‌خواهید بدانید فرزندتان در تبلت یا گوشی هوشمند چه می‌کند، می‌توانید از سیستم ردیابی چند پلتفرمی رایگان KidLogger استفاده کنید.

اسنیفرها

آخرین و موذی ترین ابزار جاسوسی می تواند به اصطلاح sniffers باشد (از انگلیسی "sniff" - "sniff out"). این دسته از برنامه ها از نظر علمی "آنالیزگر ترافیک" نامیده می شوند و برای رهگیری و تجزیه و تحلیل داده های ارسال شده از طریق اینترنت استفاده می شوند.

با استفاده از sniffer، مهاجم می‌تواند به جلسه وب فعلی کاربر متصل شود و با جایگزین کردن بسته‌های داده، از طرف خود کاربر از آن برای اهداف خود استفاده کند. اگر خیلی بدشانس هستید، با کمک یک sniffer می توانند ورود و رمز عبور شما را برای ورود به سایت هایی که از رمزگذاری ترافیک استفاده نمی شود، «دزدیدن» کنند.

کسانی که از یک یا یک شبکه عمومی دیگر (به عنوان مثال، یک نقطه دسترسی Wi-Fi) برای دسترسی به اینترنت استفاده می کنند، بیشتر در معرض خطر قربانی شدن یک sniffer هستند. همچنین، کاربران شبکه های شرکتی با مدیر بیش از حد "کارآفرین" ممکن است در معرض تهدید نظری قرار گیرند.

برای اینکه بتوانید تقریباً بفهمید که sniffer چیست، پیشنهاد می کنم نماینده این کلاس از برنامه های توسعه یافته توسط تیم محبوب NirSoft را در نظر بگیرید:

این sniffer عمدتاً برای رهگیری بسته های داده در رایانه محلی در نظر گرفته شده است و بیشتر برای اهداف خوب (مانند اشکال زدایی شبکه) کاربرد دارد. اما ماهیت آن مانند ابزارهای هکر است.

شخصی که اصول انتقال داده از طریق پروتکل های شبکه را درک می کند و می داند که چه نوع اطلاعاتی در یک بسته خاص منتقل می شود، می تواند محتویات آن را رمزگشایی کند و در صورت تمایل با ارسال یک درخواست اصلاح شده به سرور، آن را جایگزین کند. اگر اتصال از طریق یک کانال ساده HTTP بدون رمزگذاری باشد، یک هکر می تواند رمزهای عبور شما را دقیقاً در پنجره sniffer بدون نیاز به رمزگشایی ببیند!

مشکل با این واقعیت تشدید می شود که قبلاً فقط برای سیستم عامل های دسکتاپ اسنیفر وجود داشت. برای مثال امروزه اسنیفرهای متعددی برای اندروید وجود دارد. بنابراین، مهاجمی که ترافیک را تجزیه و تحلیل می‌کند، عملاً می‌تواند در هر جایی باشد (حتی در میز بعدی در یک کافه با وای‌فای رایگان! یک نمونه بارز از sniffer برای Android نسخه تلفن همراه Sniffer محبوب WireShark است:

با استفاده از این sniffer و برنامه تجزیه و تحلیل گزارش Shark Reader، مهاجم می تواند داده ها را مستقیماً از تلفن هوشمند یا تبلت متصل به یک نقطه دسترسی عمومی رهگیری کند.

مقابله با جاسوسان

بنابراین ما یاد گرفتیم که انواع اصلی نرم افزارهای جاسوسی چگونه کار می کنند. و یک سوال منطقی مطرح می شود: "چگونه می توانید از خود در برابر نظارت محافظت کنید؟" ... این یک کار "سخت، اما ممکن" است.

همانطور که می بینید، تقریبا تمام برنامه های جاسوسی توسط نرم افزار آنتی ویروس قابل شناسایی هستند. بنابراین، اولین قدم این است که پایگاه داده های آنتی ویروس و نرم افزار امنیتی نصب شده خود را به روز کنید. علاوه بر این، مطمئن شوید که "لیست سفید" بسته آنتی ویروس خود را باز کرده و ببینید آیا به فایل هایی با نام های مشکوک در پوشه های سیستم اجازه می دهد یا خیر.

اگر از سوئیچر Punto (یا آنالوگ های آن) استفاده می کنید، مطمئن شوید که آیا شخصی بدون اطلاع شما "Diary" را روشن کرده است یا خیر.

اگر هیچ پارامتر مشکوکی در تنظیمات آنتی ویروس یا در Punto Switcher یافت نشد، می توانید به اسکن سیستم با اسکنرهای آنتی ویروس خاص متوسل شوید. توصیه می کنم از برنامه هایی استفاده کنید که شخصاً بیش از یک بار آنها را آزمایش کرده ام و .

علاوه بر این، می توانید فرآیندهای در حال اجرا را با استفاده از مدیران وظیفه آنتی ویروس ویژه بررسی کنید. یک مثال از این یک ابزار رایگان است. این ابزار به شما امکان می دهد نه تنها نام و آدرس تمام فرآیندهای در حال اجرا را مشاهده کنید، بلکه به سرعت میزان مخرب بودن آنها (حتی بالقوه) را نیز ارزیابی کنید.

سخت ترین کار مقابله با مواد یاب هاست. اگر نمی توانید به طور کامل از استفاده از شبکه های عمومی امتناع کنید، تنها نوع محافظت ممکن است استفاده از سایت هایی باشد که از پروتکل انتقال داده رمزگذاری شده HTTPS پشتیبانی می کنند (اکنون اکثر شبکه های اجتماعی آن را دارند). اگر سایت یا سرویس مورد نیاز شما از رمزگذاری پشتیبانی نمی کند، به عنوان آخرین راه حل، می توانید یک تونل انتقال داده امن را با استفاده از VPN سازماندهی کنید.

نتیجه گیری

همانطور که می بینید، نصب و نظارت بر هر کامپیوتری چندان دشوار نیست. علاوه بر این، با استفاده از برنامه های کوچک می توان این کار را کاملاً رایگان انجام داد. بنابراین، اگر از شبکه‌های عمومی استفاده می‌کنید یا روی رایانه شخصی کار می‌کنید که توسط چندین کاربر استفاده می‌شود، از نظر تئوری این احتمال وجود دارد که قبلاً تحت نظارت باشید.

بی دقتی و اعتماد بیش از حد می تواند حداقل به قیمت از دست دادن رمزهای عبور از حساب های شما در شبکه های اجتماعی و در بدترین موارد، برای مثال سرقت پول در حساب های الکترونیکی شما تمام شود. بنابراین، پیروی از اصل "اعتماد اما تأیید" مهم است.

اگر خودتان تصمیم دارید از رایانه شخصی جاسوسی کنید، باید صادقانه در این مورد به کاربر هشدار دهید. در غیر این صورت، اگر جاسوسی تشخیص داده شود، می توانید مشکلات زیادی را بر سر خود بیاورید :) بنابراین، قبل از جاسوسی، یک بار در مورد آن فکر کنید!

P.S. اجازه کپی و نقل قول آزادانه این مقاله داده شده است، مشروط بر اینکه یک پیوند فعال باز به منبع ذکر شده باشد و نویسندگی روسلان ترتیشنی حفظ شود.

آغاز قرن بیست و یکم را قطعا می توان آغاز عصر اطلاعات واقعی و واقعی نامید. چند سال پیش، بسیاری از مردم از امکانات گسترده ای که به اصطلاح "رایانه ها" باز کرده بودند، شگفت زده شدند. داستان های شگفت انگیز و افسانه های شهری در مورد هکرهایی که قادر به سرقت میلیون ها دلار هستند، حقوق مناسب برنامه نویسان شهری که در شرکت های بزرگ کار می کنند - البته همه اینها افراد عادی را چندان شگفت زده نمی کند، اما به وضوح قدرت فناوری رایانه و کسانی را که به خوبی در آن مسلط هستند. حوزه فناوری اطلاعات به قدری رشد کرده است که به یکی از عناصر کلیدی لجستیک اساسی برای بسیاری از شرکت ها تبدیل شده است.

اما در کنار ویژگی‌های مفید جدید، در کنار امکانات و روش‌های جدید ارسال و پردازش داده‌ها، راه‌های جدیدی برای سرقت آنها نیز ظاهر شده است. این مشکل همیشه در فضای اطلاعات وجود خواهد داشت. معروف ترین فضای اطلاعاتی که تقریباً برای هر شخصی بدون استثنا در دسترس است، اینترنت است. و فرصت‌هایی که ارائه می‌دهد، چشم‌اندازهایی که به روی هر بازدیدکننده‌ای از شبکه جهانی وب باز می‌شود، مملو از چیزهای کاملاً خطرناک و ترسناک است. همانطور که بسیاری معتقدند اینترنت یک موتور جستجو نیست، و نه میلیون ها سایتی که بتوانید آنها را انتخاب کنید و پیدا کنید. بخش قابل مشاهده این شبکه فقط سطح اقیانوس است و ما می توانیم با خیال راحت تضمین کنیم که اکثریت مردمی که امروزه زنده هستند حتی نباید سعی کنند عمیق تر غواصی کنند. این حداقل با مسئولیت کیفری همراه است.

با این حال، چیزهای پیش پا افتاده تری نیز وجود دارد، به عنوان مثال، ویروس ها. بسیاری از آنها در 20 سال گذشته ایجاد شده اند. بدون شوخی و اغراق می توان گفت که تعداد آنها هر دقیقه در حال افزایش است. صحبت از مسئولیت کیفری، توزیع آنها توسط قانون مجازات دارد.

یکی از انواع ویروس های کامپیوتری است ویروس های جاسوسی. نام آنها با فعالیت آنها مطابقت دارد: آنها با فعال بودن در سیستم عامل، اطلاعات را از رایانه کاربر جمع آوری کرده و برای مهاجمی که ویروس را ایجاد کرده است ارسال می کنند.

بسیاری خواهند پرسید: "چه اطلاعاتی؟" جواب بسیار ساده است. بسیاری از مردم از سیستم های پرداخت استفاده می کنند، با یک حساب بانکی در رایانه خود کار می کنند، هر گونه تراکنش را انجام می دهند، چیزی از فروشگاه های آنلاین سفارش می دهند.

همه اینها برای کسانی که چنین نرم افزاری را ایجاد می کنند جالب است. هر اطلاعاتی در اینترنت قیمت خودش را دارد. با سرقت یک آدرس ایمیل، مهاجم می تواند آن را به لیست پستی هرزنامه اضافه کند. هنگامی که رمز عبور این ایمیل را دریافت کرد، می‌تواند هر ایمیلی را که به آنجا می‌آید، از جمله اطلاعات ثبت نام و داده‌های شخصی، بخواند. دسترسی به کیف پول الکترونیکی به این معنی است که مهاجم می تواند امور مالی قربانی خود را مدیریت کند و غیره و غیره. همانطور که می بینید، حتی در رایانه نیز افراد چیزی برای سرقت دارند. بنابراین، نیازی به شک در خطر ویروس های جاسوس افزار وجود ندارد.

کارهایی که می توانید برای محافظت از خود در برابر نرم افزارهای جاسوسی انجام دهید:

  1. یه آنتی ویروس بگیر پیش پا افتاده ترین، ساده ترین و مطمئن ترین راه. با وجود بی اهمیت بودن، مزایای تقریبا غیر قابل انکاری نسبت به سایرین دارد. قبل از راه‌اندازی فایل‌های جدید، آنتی‌ویروس همیشه آنها را اسکن می‌کند، در صورت شناسایی تهدید به‌طور خودکار آنها را مسدود می‌کند و به کاربر این امکان را می‌دهد که کامپیوتر را برای ویروس‌ها در هر زمان بررسی کند.
  2. بیشتر حواستون باشه باز هم توصیه های پیش پا افتاده، اما کاملا موثر. تا حد غیرممکن ساده است - هر چیزی را دانلود نکنید، برنامه های ارزان قیمتی که نوید کوه های طلا یا راه حلی برای همه مشکلات جهان را می دهند نصب نکنید. پنیر رایگان فقط در یک مکان یافت می شود و باید جوندگان باشد نه مردم.
  3. سواد رایانه خود را بهبود بخشید. این کار آسانی نیست، به خصوص برای کسانی که با کامپیوتر خیلی خوب نیستند. با این حال، شایان ذکر است که هر ساله کامپیوتری شدن حوزه های بیشتری از زندگی ما را پوشش می دهد. هرچه هر یک از ما شروع به درک نحوه عملکرد ماشین های محاسباتی الکترونیکی کنیم، احساس امنیت بیشتری خواهیم داشت. با این حال، این توصیه نه تنها در مورد رایانه ها، بلکه در مورد هر چیز دیگری نیز صدق می کند. روزگار به گونه‌ای است که «توانایی انجام کاری» به تدریج به گذشته تبدیل می‌شود و به جای آن «توانایی انجام کاری را یاد بگیریم». فناوری ها خیلی سریع در حال توسعه هستند که نمی توان به آنها عادت کرد. همان روش انجام هر کار به ناچار منسوخ می شود و با سرعتی سرسام آور. برای اینکه واقعاً از خود، اطلاعات و شانس موفقیت خود در زندگی محافظت کنید، باید راه‌هایی را بیاموزید، نه خود راه‌ها را بیاموزید.
  4. کامپیوتر خود را از اطلاعات مهم پاک کنید. برخلاف نکته قبلی، همه چیز در اینجا ساده است. هر روز تاریخچه مرور خود را در مرورگر خود حذف کنید، رمزهای عبور را ذخیره نکنید و در وب سایت بانک ها و سیستم های پرداخت وارد نشوید. این کار سرقت اطلاعات را دشوارتر می کند، زیرا در بیشتر مواقع این اطلاعات در خود رایانه وجود نخواهد داشت.

ساده ترین اقدامات احتیاطی می تواند از پس انداز، مکاتبات محرمانه و اطلاعات مهم محافظت کند. به سادگی نباید از آنها غافل شد. از این گذشته، هیچ چیز پیچیده ای در مورد نصب هر آنتی ویروس رایگان بر روی رایانه شما وجود ندارد. حتی اگر به سادگی این کار را انجام دهید، احتمال "به مشکل افتادن" چندین بار کاهش می یابد.

http://www.computermaster.ru/articles/secur2.html

آنچه باید در مورد ویروس های کامپیوتری بدانید

(ج) الکساندر فرولوف، گریگوری فرولوف، 2002

[ایمیل محافظت شده]; http://www.frolov.pp.ru، http://www.datarecovery.ru

از زمان ایجاد رایانه های شخصی، در دسترس متخصصان و عموم مردم، تاریخچه ویروس های رایانه ای آغاز شد. معلوم شد که رایانه‌های شخصی و برنامه‌های توزیع شده بر روی دیسک‌های فلاپی، همان «محیط پرورش» را نشان می‌دهند که در آن ویروس‌های رایانه‌ای پدید می‌آیند و بی‌خیال زندگی می‌کنند. افسانه ها و افسانه هایی که در مورد توانایی ویروس های رایانه ای برای نفوذ به هر کجا و همه جا به وجود می آیند، این موجودات مخرب را در مه ای از نامفهوم و ناشناخته می پوشانند.

متأسفانه، حتی مدیران باتجربه سیستم (بدون ذکر کاربران عادی) همیشه نمی دانند که ویروس های رایانه ای دقیقاً چیست، چگونه به رایانه ها و شبکه های رایانه ای نفوذ می کنند و چه آسیب هایی می توانند ایجاد کنند. در عین حال، بدون درک مکانیسم عملکرد و انتشار ویروس ها، سازماندهی حفاظت ضد ویروس موثر غیرممکن است. حتی بهترین آنتی ویروس نیز در صورت استفاده نادرست، بی قدرت خواهد بود.

دوره کوتاهی در تاریخ ویروس های کامپیوتری

ویروس کامپیوتری چیست؟

کلی‌ترین تعریف ویروس رایانه‌ای را می‌توان به‌عنوان کد برنامه‌ای ارائه کرد که خود در محیط اطلاعاتی رایانه‌ها منتشر می‌شود. می توان آن را در فایل های اجرایی و دستوری برنامه ها جاسازی کرد که از طریق بخش های بوت فلاپی دیسک ها و هارد دیسک ها، اسناد برنامه های اداری، از طریق ایمیل، وب سایت ها و همچنین از طریق سایر کانال های الکترونیکی توزیع می شود.

با نفوذ به یک سیستم کامپیوتری، ویروس ممکن است به جلوه های بصری یا صوتی بی ضرر محدود شود، اما ممکن است باعث از بین رفتن یا خراب شدن داده ها و همچنین نشت اطلاعات شخصی و محرمانه شود. در بدترین حالت، یک سیستم کامپیوتری آلوده به ویروس ممکن است تحت کنترل کامل یک مهاجم باشد.

امروزه مردم برای حل بسیاری از مشکلات حیاتی به رایانه اعتماد می کنند. بنابراین، خرابی سیستم های کامپیوتری می تواند عواقب بسیار بسیار جدی از جمله تلفات انسانی داشته باشد (تصور کنید یک ویروس در سیستم های کامپیوتری خدمات فرودگاه وجود دارد). توسعه دهندگان سیستم های اطلاعات کامپیوتری و مدیران سیستم نباید این را فراموش کنند.

امروزه ده ها هزار ویروس مختلف شناخته شده است. با وجود این فراوانی، تعداد نسبتاً محدودی از انواع ویروس ها وجود دارد که در مکانیسم انتشار و اصل عمل با یکدیگر متفاوت هستند. همچنین ویروس های ترکیبی وجود دارند که می توانند به طور همزمان به عنوان چندین نوع مختلف طبقه بندی شوند. ما در مورد انواع مختلف ویروس ها صحبت خواهیم کرد، تا آنجا که ممکن است ترتیب زمانی ظهور آنها را دنبال کنیم.

ویروس های فایل

از نظر تاریخی، ویروس‌های فایل زودتر از انواع دیگر ویروس‌ها ظاهر شدند و در ابتدا در محیط سیستم عامل MS-DOS توزیع شدند. ویروس ها با تزریق خود به بدنه فایل های برنامه COM و EXE آنها را به گونه ای تغییر می دهند که هنگام راه اندازی، کنترل نه به برنامه آلوده، بلکه به ویروس منتقل می شود. ویروس می تواند کد خود را در انتها، ابتدا یا وسط فایل بنویسد (شکل 1). این ویروس همچنین می‌تواند کد خود را به بلوک‌هایی تقسیم کند و آنها را در مکان‌های مختلف برنامه آلوده قرار دهد.

برنج. 1. ویروس در فایل MOUSE.COM

پس از کنترل، ویروس می تواند برنامه های دیگر را آلوده کند، به RAM کامپیوتر حمله کند و سایر عملکردهای مخرب را انجام دهد. سپس ویروس کنترل را به برنامه آلوده منتقل می کند که طبق معمول اجرا می شود. در نتیجه، کاربری که برنامه را اجرا می کند، حتی مشکوک نیست که "بیمار" است.

توجه داشته باشید که ویروس‌های فایل می‌توانند نه تنها برنامه‌های COM و EXE، بلکه انواع دیگر فایل‌های برنامه را نیز آلوده کنند - پوشش‌های MS-DOS (OVL، OVI، OVR و موارد دیگر)، درایورهای SYS، کتابخانه‌های پیوند پویا DLL، و همچنین هر فایلی با برنامه. کد . ویروس های فایل نه تنها برای MS-DOS، بلکه برای سایر سیستم عامل ها مانند Microsoft Windows، Linux، IBM OS/2 نیز توسعه یافته اند. با این حال، اکثریت قریب به اتفاق ویروس ها از این نوع دقیقاً در محیط MS-DOS و Microsoft Windows زندگی می کنند.

در روزگار MS-DOS، ویروس‌های فایل به لطف تبادل رایگان برنامه‌ها، بازی‌ها و تجارت رشد کردند. در آن روزها، فایل های برنامه از نظر حجم نسبتاً کوچک بودند و روی فلاپی دیسک ها توزیع می شدند. برنامه آلوده همچنین می تواند به طور تصادفی از BBS یا اینترنت دانلود شود. و در کنار این برنامه ها ویروس های فایل نیز پخش می شوند.

برنامه های مدرن فضای قابل توجهی را اشغال می کنند و معمولاً بر روی سی دی توزیع می شوند. به اشتراک گذاری برنامه ها روی فلاپی دیسک چیزی از گذشته است. با نصب یک برنامه از یک سی دی دارای مجوز، معمولاً خطر آلوده کردن رایانه خود به ویروس را ندارید. مورد دیگر سی دی های غیرقانونی است. ما نمی‌توانیم چیزی را در اینجا تضمین کنیم (اگرچه نمونه‌هایی از ویروس‌هایی که روی سی‌دی‌های دارای مجوز پخش می‌شوند را می‌شناسیم).

در نتیجه، امروزه فایل‌های ویروسی محبوبیت خود را نسبت به انواع دیگر ویروس‌ها از دست داده‌اند که بعداً در مورد آنها صحبت خواهیم کرد.

ویروس ها را بوت کنید

ویروس‌های راه‌اندازی کنترل را در حین راه‌اندازی کامپیوتر، حتی قبل از شروع بارگذاری سیستم عامل، به دست می‌آورند. برای درک نحوه عملکرد آنها، باید ترتیب اولیه سازی رایانه و بارگذاری سیستم عامل را به خاطر بسپارید.

بلافاصله پس از روشن کردن برق کامپیوتر، روش تست POST (Power On Self Test) ثبت شده در BIOS شروع به کار می کند. در حین اسکن، پیکربندی رایانه مشخص شده و عملکرد زیرسیستم های اصلی آن بررسی می شود. POST سپس بررسی می کند که آیا فلاپی دیسک در درایو A: قرار داده شده است یا خیر. اگر فلاپی دیسک وارد شود، بارگذاری بیشتر سیستم عامل از فلاپی دیسک اتفاق می افتد. در غیر این صورت بوت از هارد دیسک انجام می شود.

هنگام بوت شدن از یک فلاپی دیسک، رویه POST رکورد بوت (BR) را از آن به RAM می خواند. این ورودی همیشه در همان بخش اول فلاپی دیسک قرار دارد و یک برنامه کوچک است. علاوه بر برنامه، BR شامل یک ساختار داده است که فرمت فلاپی دیسک و برخی ویژگی های دیگر را تعیین می کند. سپس رویه POST کنترل را به BR منتقل می کند. پس از دریافت کنترل، BR مستقیماً به بارگیری سیستم عامل ادامه می دهد.

هنگامی که شما از دیسک سخت بوت می شوید، POST رکورد اصلی بوت (MBR) را می خواند و آن را روی رم کامپیوتر می نویسد. این ورودی حاوی برنامه بوت و جدول پارتیشن است که تمام پارتیشن های موجود در هارد دیسک را توضیح می دهد. در همان بخش اول هارد دیسک ذخیره می شود.

پس از خواندن MBR، کنترل به برنامه بوت که فقط از روی دیسک خوانده می شود، منتقل می شود. محتویات جدول پارتیشن را تجزیه و تحلیل می کند، پارتیشن فعال را انتخاب می کند و رکورد بوت BR پارتیشن فعال را می خواند. این ورودی مشابه ورودی BR فلاپی دیسک سیستم است و همان عملکردها را انجام می دهد.

حال بیایید در مورد نحوه عملکرد یک ویروس بوت صحبت کنیم.

هنگامی که فلاپی دیسک یا هارد درایو رایانه آلوده می شود، ویروس بوت جایگزین رکورد بوت BR یا رکورد بوت اصلی MBR می شود (شکل 2). رکوردهای اصلی BR یا MBR معمولاً در این مورد گم نمی شوند (اگرچه همیشه این اتفاق نمی افتد). ویروس آنها را در یکی از بخش های رایگان دیسک کپی می کند.

برنج. 2. ویروس در رکورد بوت

بنابراین، ویروس بلافاصله پس از تکمیل روش POST کنترل می شود. سپس، به عنوان یک قاعده، او طبق الگوریتم استاندارد عمل می کند. ویروس خود را در انتهای RAM کپی می کند و در نتیجه ظرفیت موجود آن را کاهش می دهد. پس از آن، چندین عملکرد BIOS را رهگیری می کند، به طوری که دسترسی به آنها کنترل را به ویروس منتقل می کند. در پایان فرآیند آلودگی، ویروس بخش بوت واقعی را در رم رایانه بارگذاری می کند و کنترل را به آن منتقل می کند. در مرحله بعد، کامپیوتر طبق معمول بوت می شود، اما ویروس از قبل در حافظه است و می تواند عملکرد همه برنامه ها و درایورها را کنترل کند.

ویروس های ترکیبی

اغلب ویروس های ترکیبی وجود دارند که ویژگی های ویروس های فایل و بوت را با هم ترکیب می کنند.

یک نمونه ویروس بوت فایل OneHalf است که در گذشته بسیار رایج بود. این ویروس با نفوذ به کامپیوتری که دارای MS-DOS است، رکورد اصلی بوت را آلوده می کند. همانطور که کامپیوتر بوت می شود، ویروس به تدریج بخش هایی از هارد دیسک را رمزگذاری می کند و از جدیدترین بخش ها شروع می شود. هنگامی که ماژول مقیم ویروس در حافظه است، تمام دسترسی ها به بخش های رمزگذاری شده را کنترل می کند و آنها را رمزگشایی می کند، به طوری که همه نرم افزارهای کامپیوتری به طور عادی کار می کنند. اگر OneHalf به سادگی از RAM و بخش بوت حذف شود، خواندن صحیح اطلاعات نوشته شده در بخش های رمزگذاری شده دیسک غیرممکن خواهد شد.

هنگامی که ویروس نیمی از هارد دیسک را رمزگذاری می کند، پیام زیر را روی صفحه نمایش می دهد:

دیس یک نیمه است. کلیدی را برای ادامه فشار دهید...

پس از این، ویروس منتظر می ماند تا کاربر کلیدی را فشار دهد و به کار خود ادامه می دهد

ویروس OneHalf از مکانیسم های مختلفی برای استتار خود استفاده می کند. این یک ویروس مخفی است و از الگوریتم های چند شکلی برای انتشار استفاده می کند. شناسایی و حذف ویروس OneHalf یک کار نسبتاً پیچیده است و همه برنامه های آنتی ویروس قادر به انجام آن نیستند.

ویروس های ماهواره ای

همانطور که می دانید در سیستم عامل های MS-DOS و Microsoft Windows نسخه های مختلف، سه نوع فایل وجود دارد که کاربر می تواند آنها را برای اجرا راه اندازی کند. اینها فایل های دستوری یا دسته ای BAT و همچنین فایل های اجرایی COM و EXE هستند. در این حالت، چندین فایل اجرایی با نام یکسان اما پسوند نام متفاوت می توانند به طور همزمان در یک دایرکتوری قرار گیرند.

وقتی کاربر برنامه ای را اجرا می کند و سپس نام آن را در اعلان سیستم عامل وارد می کند، معمولا پسوند فایل را مشخص نمی کند. اگر چندین برنامه با نام یکسان، اما پسوند نام متفاوت در دایرکتوری وجود داشته باشد، چه فایلی اجرا می شود؟

معلوم می شود که در این حالت فایل COM اجرا می شود. اگر فقط فایل های EXE و BAT در دایرکتوری فعلی یا دایرکتوری های مشخص شده در متغیر محیطی PATH وجود داشته باشد، فایل EXE اجرا می شود.

هنگامی که یک ویروس ماهواره ای یک فایل EXE یا BAT را آلوده می کند، فایل دیگری را در همان دایرکتوری با همان نام اما با پسوند COM ایجاد می کند. ویروس خودش را روی این فایل COM می نویسد. بنابراین، هنگامی که برنامه راه اندازی می شود، ویروس ماهواره ای اولین کسی است که کنترل را به دست می گیرد، که سپس می تواند این برنامه را اجرا کند، اما تحت کنترل خود.

ویروس ها در فایل های دسته ای

چندین ویروس وجود دارند که می توانند فایل های دسته ای BAT را آلوده کنند. برای این کار از روش بسیار پیچیده ای استفاده می کنند. ما با استفاده از مثال ویروس BAT.Batman به آن نگاه خواهیم کرد. هنگامی که یک فایل دسته ای آلوده می شود، متن زیر در ابتدای آن درج می شود:

@ECHO OFF REM [...] کپی %0 b.com>nul b.com del b.com rem [...]

در براکت [...] در اینجا یک نمودار شماتیک از محل بایت ها، که دستورالعمل های پردازنده یا داده های ویروس هستند، آمده است. دستور @ECHO OFF نمایش نام دستورات اجرا شده را غیرفعال می کند. خطی که با دستور REM شروع می شود یک نظر است و به هیچ وجه تفسیر نمی شود.

دستور copy %0 b.com>nul فایل دسته ای آلوده را در فایل B.COM کپی می کند. سپس این فایل با استفاده از دستور del b.com اجرا شده و از روی دیسک حذف می شود.

جالب ترین چیز این است که فایل B.COM ایجاد شده توسط ویروس با فایل دسته ای آلوده تا یک بایت مطابقت دارد. به نظر می رسد که اگر دو خط اول یک فایل BAT آلوده را به عنوان یک برنامه تفسیر کنید، از دستورات CPU تشکیل شده است که در واقع هیچ کاری انجام نمی دهند. CPU این دستورات را اجرا می کند و سپس شروع به اجرای کد ویروس واقعی می کند که بعد از عبارت نظر REM نوشته شده است. با به دست آوردن کنترل، ویروس وقفه های سیستم عامل را قطع می کند و فعال می شود.

در طی فرآیند انتشار، ویروس بر نوشتن داده ها در فایل ها نظارت می کند. اگر اولین خط نوشته شده در فایل حاوی دستور @echo باشد، ویروس فکر می کند که یک فایل دسته ای در حال نوشتن است و آن را آلوده می کند.

ویروس های رمزگذاری و چند شکلی

برای دشوارتر کردن تشخیص، برخی از ویروس ها کد خود را رمزگذاری می کنند. هر بار که یک ویروس برنامه جدیدی را آلوده می کند، کد خود را با استفاده از یک کلید جدید رمزگذاری می کند. در نتیجه، دو نسخه از چنین ویروسی می توانند به طور قابل توجهی با یکدیگر متفاوت باشند، حتی طول های متفاوتی داشته باشند. رمزگذاری کد ویروس، فرآیند تحقیق در مورد آن را بسیار پیچیده می کند. برنامه های معمولی قادر به جداسازی چنین ویروسی نخواهند بود.

به طور طبیعی، ویروس تنها زمانی می تواند کار کند که کد اجرایی رمزگشایی شده باشد. هنگامی که یک برنامه آلوده اجرا می شود (یا از یک رکورد بوت BR آلوده بوت می شود) و ویروس کنترل را به دست می آورد، باید کد خود را رمزگشایی کند.

برای دشوارتر کردن تشخیص ویروس، نه تنها از کلیدهای مختلف برای رمزگذاری استفاده می شود، بلکه از روش های رمزگذاری مختلف نیز استفاده می شود. دو نسخه از این گونه ویروس ها یک توالی کد منطبق ندارند. این گونه ویروس ها که می توانند کد خود را به طور کامل تغییر دهند، ویروس های پلی مورفیک نامیده می شوند.

ویروس های مخفی

ویروس های مخفی سعی می کنند حضور خود را در رایانه پنهان کنند. آنها یک ماژول ساکن دارند که به طور دائم در رم کامپیوتر قرار دارد. این ماژول هنگام راه اندازی یک برنامه آلوده یا هنگام بوت شدن از دیسک آلوده به ویروس بوت نصب می شود.

ماژول مقیم ویروس، تماس‌های زیرسیستم دیسک کامپیوتر را قطع می‌کند. اگر سیستم عامل یا برنامه دیگری یک فایل برنامه آلوده را بخواند، ویروس یک فایل برنامه واقعی و غیر آلوده را جایگزین می کند. برای انجام این کار، ماژول ویروس مقیم می تواند به طور موقت ویروس را از فایل آلوده حذف کند. پس از اتمام کار با فایل، دوباره آلوده می شود.

ویروس های مخفی بوت نیز به همین ترتیب عمل می کنند. وقتی هر برنامه ای داده ها را از بخش بوت می خواند، بخش آلوده با بخش بوت واقعی جایگزین می شود.

پنهان کردن ویروس های مخفی فقط در صورتی کار می کند که یک ماژول ویروس مقیم در رم کامپیوتر وجود داشته باشد. اگر رایانه از یک دیسک «تمیز» و غیر آلوده سیستم بوت شود، ویروس هیچ شانسی برای به دست آوردن کنترل ندارد و بنابراین مکانیسم پنهان کار نمی کند.

ماکرو ویروس ها

تا اینجا در مورد ویروس هایی صحبت کردیم که در فایل های برنامه های اجرایی و بخش های بوت دیسک ها زندگی می کنند. استفاده گسترده از مجموعه برنامه های آفیس مایکروسافت آفیس باعث انبوه انواع جدیدی از ویروس ها شده است که نه با برنامه ها، بلکه با فایل های سند منتشر می شوند.

در نگاه اول، این ممکن است غیرممکن به نظر برسد - در واقع، ویروس ها در کجا می توانند در اسناد متنی Microsoft Word یا سلول های صفحه گسترده مایکروسافت اکسل پنهان شوند؟

با این حال، در واقع، فایل های سند مایکروسافت آفیس ممکن است حاوی برنامه های کوچکی برای پردازش این اسناد باشد که به زبان برنامه نویسی Visual Basic for Applications نوشته شده است. این نه تنها در مورد اسناد ورد و اکسل، بلکه در مورد پایگاه داده های Access و فایل های ارائه Power Point نیز صدق می کند. چنین برنامه هایی با استفاده از دستورات ماکرو ایجاد می شوند، به همین دلیل است که ویروس هایی که در اسناد اداری زندگی می کنند، دستورات ماکرو نامیده می شوند.

ویروس های ماکرو چگونه منتشر می شوند؟

به همراه فایل های سند. کاربران فایل ها را از طریق فلاپی دیسک، دایرکتوری های شبکه در سرورهای فایل اینترانت شرکتی، ایمیل و سایر کانال ها مبادله می کنند. برای آلوده کردن رایانه خود به یک ویروس ماکرو، فقط باید یک فایل سند را در برنامه آفیس مناسب باز کنید - و کار تمام شد!

امروزه ماکرو ویروس ها بسیار رایج هستند که بیشتر به دلیل محبوبیت مایکروسافت آفیس است. آنها می توانند آسیب کمتری نداشته باشند و در برخی موارد حتی بیشتر از ویروس های "معمولی" که فایل های اجرایی و بخش های بوت دیسک ها و دیسک های فلاپی را آلوده می کنند. به نظر ما بزرگترین خطر ویروس های ماکرو این است که می توانند اسناد آلوده را تغییر دهند در حالی که برای مدت طولانی ناشناخته می مانند.

ویروس ها، جاسوس ها و شماره گیرها: چه کسی، چرا و چگونه

من فکر می کنم که اگر امروز از هر دانش آموزی بپرسید که لوسان چیست، او به شما در مورد "الیاف مصنوعی که از چند متراکم شدن اتیلن گلیکول و یک اسید آروماتیک دی بازیک به دست می آید" نمی گوید. نه، پاسخ او چیزی شبیه به این خواهد بود: "Lo-vesan، با نام مستعار msblast، با استفاده از یک آسیب پذیری در سرویس Microsoft Windows DCOM RPC، به خانواده سیستم عامل های Microsoft Windows NT نفوذ می کند." می ترسم حدس بزنم بعد از مدتی چه ارتباطی با کلمه عذاب وجود خواهد داشت. بدیهی است که نه تنها با بازی به همین نام.

همانطور که از عنوان و مقدمه متوجه شدید، گفتگوی امروز در مورد ویروس ها و امثال آنها خواهد بود. قبل از رفتن به پاسخ به سؤالات مطرح شده در عنوان، می خواهم مستقیماً از میان "مهمانان" امروز خود صحبت کنم. در اینجا پاسخ در مورد نحوه ورود همه اینها به رایانه های ما داده خواهد شد.

ویروس ها
ویروس ها برنامه هایی هستند که پیامدهای مخربی دارند. و مهم نیست که آنها چه هستند: همه چیز می تواند در اینجا اتفاق بیفتد - از تغییر پیش پا افتاده مجوزهای فایل و آسیب به محتوای داخلی آن گرفته تا اختلال در اینترنت و خرابی سیستم عامل. ویروس همچنین به معنای برنامه ای است که نه تنها دارای عملکردهای مخرب است، بلکه قابلیت بازتولید نیز دارد. در اینجا چیزی است که یک کتاب هوشمند در این مورد می‌گوید: «یک ویژگی اجباری (ضروری) یک ویروس رایانه‌ای، توانایی ایجاد نسخه‌های تکراری (نه لزوماً مشابه نسخه اصلی) و معرفی آنها به شبکه‌های رایانه‌ای و/یا فایل‌ها، مناطق سیستم است. در عین حال، نسخه های تکراری توانایی انتشار بیشتر را حفظ می کنند." (ج) Evgeniy Kaspersky. "ویروس های کامپیوتری"). در واقع، برای زنده ماندن، ویروس ها نیاز به تکثیر دارند، و این توسط علومی مانند زیست شناسی ثابت شده است. به هر حال، از همین ویروس های بیولوژیکی است که نام ویروس های کامپیوتری از آن گرفته شده است. و خود آنها نام خود را کاملاً توجیه کردند: همه ویروس ها ساده هستند و با این وجود علیرغم تلاش های شرکت های ضد ویروس که هزینه های آنها در مقادیر زیادی محاسبه می شود ، زندگی می کنند و رشد می کنند. برای مثال نیازی به جستجوی دور ندارید: برای مثال، ویروسی مانند I-Worm.Mydoom.b را در نظر بگیرید. چند بار گفته اند که نباید فایل های ضمیمه افراد ناشناس را باز کنید و پیام های افراد شناخته شده باید با احتیاط برخورد شود، به خصوص اگر در این مورد موافق نبودید. علاوه بر این، اگر متن نامه حاوی چیزی شبیه به زیر باشد: "عکس جالب دوست دخترم را بررسی کنید"، باید بلافاصله به سطل زباله ارسال شود. اما اگر در مثال بالا متن هنوز منطقی است، پس محتوای حروف آلوده به mydoom کاملاً عجیب است. خودتان قضاوت کنید:

پیام را نمی توان در رمزگذاری ASCII 7 بیتی نشان داد و به عنوان یک فایل پیوست باینری ارسال شده است. پیام جزئی دریافت شده است. پیام حاوی کاراکترهای یونیکد است و به عنوان یک پیوست باینری ارسال شده است. پیام حاوی گرافیک کدگذاری شده با MIME است و به عنوان یک پیوست باینری ارسال شده است. تراکنش پستی ناموفق بود. پیام جزئی موجود است.

نامه حاوی یک فایل با 9 گزینه نام فایل پیوست و 5 گزینه پسوند است. دو نسخه وارد صندوق پستی من شد. اولی یک بایگانی فشرده با یک فایل ظاهراً doc است و دومی یک exe ساده با نماد جایگزین شده با نماد notepad. اگر در حالت دوم هر کاربر با مشاهده رزولوشن متوجه این مشکل شود، در مورد اول آن را مشاهده کنید. انجام این کار دشوارتر است. من تمایل دارم بیشترین تعداد عفونت را به مورد اول نسبت دهم. من به شما نمی گویم که این ویروس چه کار می کند، زیرا قبلاً بارها در نشریات چاپی و منابع آنلاین گفته شده است. استفاده از Mydoom به عنوان به عنوان مثال، ما با اولین روش انتشار ویروس - از طریق ایمیل - آشنا شدیم.

بیایید به روش بعدی با استفاده از Worm.Win32.Lovesan (همچنین به عنوان msblast شناخته می شود) به عنوان مثال نگاه کنیم. چه چیزی در مورد این ویروس قابل توجه است و چرا عفونت با آن گسترده شده است؟ این فرد از این جهت قابل توجه است که اصولاً بر عملکرد سیستم به عنوان یک کل تأثیر نمی گذارد. کامپیوتر آلوده به آن به سادگی نمی تواند به طور معمول در اینترنت گشت و گذار کند. پس از مدتی علامتی با پیغام خطای RPC ظاهر می شود و پس از آن کامپیوتر دوباره راه اندازی می شود. عفونت چگونه رخ می دهد؟ این ویروس از یک آسیب پذیری در سرویس DCOM RPC در Microsoft Windows 2000/XP/2003 سوء استفاده می کند و از طریق پورت 135 یک آدرس IP خاص وارد رایانه کاربر می شود. چگونه یک مهاجم دقیقا آدرس شما را پیدا می کند؟ بله خیلی ساده در حال حاضر تعداد زیادی اسکنر IP نوشته شده است که حتی یک کودک پیش دبستانی می تواند به راحتی آدرس های IP را پیدا کند و پورت های باز را ببیند که از طریق آنها می توان ویروس را روی رایانه بارگیری کرد. برای وضوح، نشان خواهم داد که چگونه عفونت مستقیماً با ویروس Lovesan رخ می دهد. این کرم آدرس های IP را برای یافتن پورت های باز و محافظت نشده اسکن می کند. فرآیند در نمودار نشان داده شده است:

20.40.50.0
20.40.50.1
20.40.50.2
...
20.40.50.19
----------- مکث 1.8 ثانیه
20.40.50.20
...
20.40.50.39
----------- مکث 1.8 ثانیه
...
20.40.51.0
20.40.51.1
...
20.41.0.0
20.41.0.1
و با همین روحیه ادامه می یابد.

کرم یکی از دو روش را برای اسکن انتخاب می کند. روش اول: اسکن یک آدرس پایه تصادفی (A.B.C.D)، که در آن D 0 است و A، B، C به طور تصادفی از محدوده 1-255 انتخاب می شوند. محدوده اسکن به شرح زیر است: ...0.
روش دوم: کرم آدرس کامپیوتر محلی (A.B.C.D) را تعیین می کند، D را صفر می کند و مقدار C را انتخاب می کند. اگر C بزرگتر از 20 باشد، کرم یک عدد تصادفی بین 1 و 20 انتخاب می کند. اگر C کمتر از یا باشد. برابر با 20، کرم آن را تغییر نمی دهد. بنابراین، راه دوم برای انتشار ویروس ها از طریق پورت های کامپیوتری محافظت نشده، با استفاده از حفره های نرم افزار است.
روش سوم از طریق اینترنت است، هنگام دانلود فایل (در نسخه دلخواه یا نامطلوب). باز هم با مثال توضیح می دهم. نمونه ای از مطلوب است. جوک یا برنامه یا بازی جدید رو از اینترنت دانلود میکنی و ویروسی شده. پس از دانلود، برنامه/بازی/gag شروع می شود و - voila - شما صاحب ویروس هستید. چه می توانم بگویم؟ هوشیار باشید، به طور منظم پایگاه داده آنتی ویروس خود را به روز کنید، همه برنامه ها را با یک آنتی ویروس اسکن کنید و حداقل اصول اولیه امنیت رایانه را فراموش نکنید. ممکن است کسی بگوید: "برای مثال چرا باید برنامه هایی را که نمی توانند به ویروس آلوده شوند اسکن کنم؟" من می خواهم بپرسم: "اینها چه نوع برنامه هایی هستند؟" هر برنامه ای می تواند آلوده شود، به خصوص اگر از Varezniks یا وب سایت های گروه های هکر دانلود شود.

حالا بیایید به سراغ دانلودهای ناخواسته برویم. من دو نوع از چنین بارگیری را برجسته می کنم. اول: زمانی که کاربر حتی مشکوک نیست که چیزی در رایانه او دانلود می شود. این دانلود با اجرای اسکریپت ها انجام می شود. نوع دوم دانلود ناخواسته زمانی است که چیزی اشتباه دانلود شود. بگذارید برای شما مثالی بزنم. در یک زمان، یک سایت با کرک، بلافاصله قبل از دانلود یک فایل، نصب "نوار XXX رایگان" یا "کرک 100٪ اینترنت" را پیشنهاد کرد. اگر کاربر با این موافق بود (و من مطمئن هستم که چنین افرادی وجود داشتند ، زیرا هنوز سؤال ماه در "ویرتوال جویز" در مورد "کرک اینترنت 100٪" را به یاد دارم) ، یک تروجان یا ویروس بارگیری شد. تفاوت، در اصل، کوچک است. با این حال، این جالب ترین چیز نیست: اگر چنین پیشنهاد وسوسه انگیزی رد شود، علامتی با کتیبه تقریباً به شرح زیر ظاهر می شود: "خطای سایت" و یک دکمه OK یا Continue که با کلیک کردن روی آن تروجان همچنان بارگیری می شود. ، البته بدون اطلاع کاربر. و فقط یک فایروال می تواند شما را از این امر نجات دهد.
ویروس ها علاوه بر عملکرد مخرب اصلی، چه عوارض جانبی می توانند داشته باشند؟ یکی از "برنامه های رایگان" عملکرد DOS (انکار سرویس) حملات به هر سایتی است. در بیشتر موارد، قربانیان سایت‌های شرکت‌های ضد ویروس، سایت‌های ضد اسپم و - چگونه نمی‌توانیم - سایت شرکت دیرینه مایکروسافت هستند. یکی دیگر از عوارض جانبی نصب یک کامپوننت درب پشتی است که در نتیجه مهاجم کنترل کاملی بر رایانه کاربر به دست می آورد. حدس زدن اینکه این چه چیزی را تهدید می کند سخت نیست.

جاسوس ها
گروه بعدی شامل نرم افزارهای جاسوسی و ماژول های تبلیغاتی نیز می شود. راه اصلی برای توزیع برنامه هایی از این نوع، نصب آنها به عنوان یک جزء، اغلب غیرقابل تفکیک، در یک برنامه است. علاوه بر این، بارگیری ناخواسته (برای توضیحات به بالا مراجعه کنید) و بارگیری کوکی های ردیابی وجود دارد.
این افراد چه کار می کنند؟ بیایید با آنچه که بین نرم افزارهای جاسوسی و ابزارهای تبلیغاتی مزاحم مشترک است شروع کنیم. هر دو نوع اطلاعات کاربر و رایانه او را جمع‌آوری می‌کنند، اعمال او را زیر نظر می‌گیرند، نوعی جاسوس - reyloggers - همچنین هر چیزی را که روی صفحه‌کلید تایپ می‌کنید در یک فایل ضبط می‌کند. فعالیت شما در اینترنت نیز ردیابی می‌شود: آنچه بازدید می‌کنید، جایی که درنگ می‌کنید. بیشترین، روی کدام پیوندها کلیک می کنید. پس از جمع آوری داده ها، تمام اطلاعات برای مالک ارسال می شود. و در اینجا مسیرهای جاسوسی و ماژول های تبلیغاتی از هم جدا می شود. پس از جمع آوری داده ها توسط ماژول های تبلیغاتی، اطلاعات بیشتر به فروش می رسد. یک شخص ثالث، که به دقت آن را مطالعه می کند. پس از این، در بهترین حالت، یک برنامه سیاست اینترنتی از نوع شخص ثالث طراحی می شود: چه چیزی ارائه شود، کجا تبلیغات خود را درج کنید. اما این در بهترین حالت و در بدترین حالت است. ، مگا/کیلو/تن نامه های هرزنامه به سادگی شروع به ریختن به صندوق پستی شما می کنند.

جاسوس ها چه فرقی با هم دارند؟ پس از مطالعه داده‌های همان reylogger، مهاجم می‌تواند اطلاعات شخصی و کاملاً محرمانه شما را پیدا کند که متعاقباً می‌تواند از آنها برای باج‌گیری استفاده کند. و چنین مواردی رخ داده است. علاوه بر این، او می‌تواند رمزهای عبور کاربر و همچنین نقاط ضعف را پیدا کند. در سیستم به منظور بهره برداری از همه اینها برای نصب تروجان ها و اجزای درب پشتی است. در مورد خطرات این موضوع در بالا بخوانید.

شماره گیرها
روش های نفوذ آنها با روش هایی که در بالا توضیح داده شد متفاوت نیست. بنابراین، بیایید بلافاصله به بررسی بپردازیم. در اینجا لازم است رزرو کنید که شماره گیرهای کاملاً صلح آمیزی وجود دارد که معمولاً به آنها "Dialers" گفته می شود. این برنامه‌ها برای کمک به کاربران دایل‌آپ برای دسترسی به ارائه‌دهنده و در صورت امکان، برقراری ارتباط پایدار با او حتی در خطوط قدیمی یا «مدرن‌شده» استفاده می‌شوند. مواردی که در مورد آنها صحبت خواهیم کرد نام دیگری دارند - شماره‌گیرهای رزمی. شکاف های موجود در سیستم عامل و گاهی اوقات به دلیل سهل انگاری یا ساده لوحی کاربران (نگاه کنید به بالا در مورد کرک 100٪ اینترنت)، این برنامه ها تلفن ارائه دهنده را با تلفن یک اپراتور مخابراتی از کشورهای عجیب و غریب جایگزین می کنند. در مواردی، تلفن ارائه دهنده خوب قدیمی در پنجره شماره گیری باقی می ماند. شماره گیرها همچنین در برنامه زمانبندی وظیفه ای را برای تماس در یک زمان مشخص می نویسند. و اگر کاربر عادت داشته باشد مودم را خاموش کند یا یک مودم خارجی داشته باشد و فریاد بزند خوب است. انقدر که مامان نگران نباش.و اگه مودم ساکت و توکار باشه؟این چیزیه که من میگم.و بیچاره فقط بعد از رسیدن قبض گوشی به این بزرگی متوجه غمش میشه.

سازمان بهداشت جهانی
زمان آن فرا رسیده است که در مورد اینکه چه کسی این همه مزخرف را در اینترنت می نویسد و راه اندازی می کند صحبت کنیم. در اینجا سعی خواهم کرد آن دسته از افرادی را که به این تجارت ناشایست مشغول هستند طبقه بندی کنم. ما در اینجا در مورد هکرهای به اصطلاح "کلاه سفید" صحبت نمی کنیم. من توضیح می دهم که چرا. این تنوع برای جامعه خطری ندارد و بیشتر به نفع آن است. آنها کسانی هستند که اغلب ویروس های آنتی ویروس را برای خنثی کردن افراد مضر می نویسند. چرا ویروس؟ این برنامه ها با استفاده از مکانیزم مشابه ویروس ها پخش می شوند. چرا ضد؟ زیرا آنها نوع خاصی از ویروس را از رایانه مسدود یا حذف می کنند. تفاوت اصلی آنها با ویروس ها نیز در خود تخریبی آنها پس از انجام وظیفه و عدم وجود هرگونه عملکرد مخرب است. یک نمونه ویروس مشابهی است که مدتی پس از بازگشت لاوسان در اینترنت ظاهر شد، پس از دانلود ویروس آنتی ویروس، لاوسان حذف شد و از کاربر خواسته شد تا به روز رسانی های ویندوز را دانلود کند. هکرهای کلاه سفید نیز حفره هایی را در نرم افزار و سیستم های کامپیوتری پیدا می کنند. پس از آن گزارش خطاهایی را برای شرکت ها پیدا کرد. اکنون اجازه دهید مستقیماً به طبقه بندی خود برویم.

نوع اول: "فرزندان فیلمنامه". نام آنها کسی نیست جز 37717 (00|_ HaCkeR-rr، آنها مجله هکر می خوانند، یک زبان برنامه نویسی نمی دانند و با دانلود برنامه های آماده از اینترنت، تمام تروجان ها و ویروس های "خود" را ایجاد می کنند. برای جلوگیری از حملات، من یک رزرو می کنم: که مجله "هکر"، در اصل، بد نیست، و مطالب موجود در آن به شکل نسبتاً ساده ای ارائه شده است - در برخی جاها درست است. اما به شکلی ساده برای افرادی که قبلاً مقداری دانش دارند و مطالب را عاقلانه ارائه می کنند - همه چیز را تا آخر نمی گویند - تا جایی جذب آنها نشوند باید فکر کنید.) این "هکرها" معمولاً بعد از اینکه برای کسی یک تروجان دانلود شده ارسال می کنند. از جایی، و دومی کار می کند، آنها بلافاصله شروع به فریاد زدن در انجمن ها می کنند که چقدر باحال هستند، و غیره و غیره. به همین دلیل بلافاصله به درستی یکسری اظهارات نامطلوب خطاب به آنها دریافت می کنند، زیرا این موضوع نیست. یک شیطنت کرده اند، پس بهتر است ساکت بمانید، این افراد خطر خاصی ندارند، زیرا آنها با یک موضوع کم و بیش در مقیاس بزرگ سر و کار دارند و به سادگی تجربه کافی یا (در برخی موارد) مغز ندارند. .

نوع دوم: "مبتدی". این گونه از نوادگان مستقیم اولین است. برخی از نمایندگان نوع اول، پس از مدتی مشخص، شروع به درک می کنند که آنها آنقدرها هم که فکر می کردند باحال نیستند، به نظر می رسد که برخی از زبان های برنامه نویسی وجود دارند که می توانید کاری انجام دهید و سپس فریاد نزنید. به تمام دنیا در مورد اینکه چه مرد بزرگی هستم. شاید برخی از آنها در آینده به نماینده کلاس حرفه ای تبدیل شوند. این افراد شروع به یادگیری زبان می کنند، سعی می کنند چیزی بنویسند و فکر خلاق در آنها شروع به بیدار شدن می کند. و در همان زمان ، آنها شروع به ایجاد خطر خاصی برای جامعه می کنند ، زیرا چه کسی می داند که چنین نماینده ای از طبقه ویروس نویسان به دلیل بی تجربگی چه کار وحشتناکی می تواند بنویسد. از این گذشته، وقتی یک حرفه ای کد می نویسد، باز هم متوجه می شود که برخی از کارها نیازی به انجام ندارند، زیرا ... آنها می توانند مقابل او بازی کنند. یک مبتدی چنین دانشی ندارد و این او را خطرناک می کند.

نوع سوم: "حرفه ای". آنها از نوع دوم توسعه می یابند. "طرفداران" با دانش عمیق زبان های برنامه نویسی، امنیت شبکه، درک عمق سیستم عامل ها و از همه مهمتر، دانش و درک بسیار جدی از مکانیسم عملکرد شبکه ها و سیستم های کامپیوتری متمایز می شوند. علاوه بر این، "طرفداران" نه تنها در مورد شکاف های موجود در سیستم های امنیتی از بولتن های شرکت یاد می گیرند، بلکه خود آنها را نیز پیدا می کنند. آنها اغلب در گروه های هکری به هم می پیوندند تا کیفیت "کار" خود را بهبود بخشند. این افراد عمدتاً رازدار هستند و حریص شهرت نیستند؛ هنگام انجام عملیات موفقیت آمیز، نمی دوند تا در مورد آن به همه دنیا بگویند، بلکه ترجیح می دهند موفقیت را در میان دوستانشان جشن بگیرند. البته آنها خطر بزرگی دارند، اما از آنجایی که همه آنها افراد آگاه هستند، اقداماتی را انجام نخواهند داد که باعث فروپاشی جهانی هیچ سیستمی شود - مثلاً اینترنت. اگرچه استثناهایی وجود دارد (همه اسلمر را فراموش نکرده اند).

نوع چهار: "هکرهای صنعتی". خطرناک ترین نمایندگان خانواده هکرها برای جامعه. آنها را به حق می توان مجرمان واقعی نامید. آنها مسئول نوشتن بیشتر شماره گیرها و هک شبکه بانک ها، شرکت های بزرگ و سازمان های دولتی هستند. چرا و برای چه کاری این کار را انجام می دهند، در زیر صحبت خواهیم کرد. «صنعت گران» هیچ چیز یا کسی را در نظر نمی گیرند، این افراد برای رسیدن به اهداف خود قادر به انجام هر کاری هستند.

حال بیایید آنچه نوشته شده را خلاصه کنیم. "بچه های فیلمنامه": جوان، سبز و بی تجربه. من می خواهم نشان دهم که تو باحال ترین هستی و تنها باحال تر از تو کول سام است.
"مبتدی": من می خواهم چیزی را به تنهایی بنویسم. برخی از آنها خوشبختانه پس از تلاش برای تسلط بر پیچیدگی‌های پروتکل‌های اینترنت و زبان‌های برنامه‌نویسی، تسلیم می‌شوند و می‌روند کار صلح‌آمیزتری انجام دهند.
"طرفدار": اگر به طور ناگهانی حالت "پیگیری به گناه، میزان، درجه، عمق" رخ دهد، نماینده ای از این نوع به یک متخصص امنیت رایانه بسیار ماهر تبدیل می شود. کاش متخصصان بیشتری به این نقطه برسند.
«صنایع»: هیچ چیز مقدسی نیست. حکمت عامیانه در مورد چنین افرادی به خوبی صحبت می کند: "قبر قوز را اصلاح می کند."
این یک تقسیم تقریبی به انواع نمایندگان کلاس مهاجمان رایانه است. حالا بیایید به این سوال بپردازیم که چرا آنها این کار را انجام می دهند.

برای چی
اما واقعا چرا ویروس ها، تروجان ها، شماره گیرها و دیگر ارواح شیطانی نوشته شده اند؟ یکی از دلایل میل به تأیید خود است. برای نمایندگان نوع اول و دوم معمول است. یکی فقط باید به دوستانش نشان دهد که "یک چیزی شبیه به آن، یک بچه واقعی و باحال" است، دیگری - در درجه اول برای بالا بردن سطح عزت نفس. دلیل دوم کسب تجربه است. معمولی برای مبتدیان. پس از نوشتن اولین شاهکار خود، طبیعتاً می خواهید آن را روی کسی آزمایش کنید. نه به خودت، واقعا بنابراین تعداد معینی از ویروس های جدید، نه همیشه بسیار خطرناک، در اینترنت ظاهر می شوند. دلیل بعدی روحیه رقابت است. آیا تا به حال در مورد مسابقات هکرها چیزی شنیده اید؟ آخرین موردی که من می شناسم در تابستان رخ داد. گروه هکر برزیلی برنده شد (معلوم شد که آنها فقط در فوتبال قوی نیستند). وظیفه این بود: چه کسی بیشتر سایت ها را می شکند. اما من مطمئن هستم که مسابقاتی هم برای پیچیده ترین ویروس و هم برای بهترین کی لاگر وجود دارد. آدرنالین دلیل دیگری است. تصور کنید: شب، نور مانیتور، انگشتان روی صفحه کلید، دیروز شکافی در سیستم امنیتی پیدا شد، امروز باید سعی کنید به سیستم دسترسی پیدا کنید و به مدیر همکار خود نشان دهید که رئیس است. به دنبال این دلیل بعدی می آید - عاشقانه. بنابراین، برخی از مردم دوست دارند غروب خورشید را تماشا کنند، برخی دوست دارند ستاره ها را تماشا کنند و برخی دوست دارند ویروس بنویسند و وب سایت ها را تخریب کنند. چند نفر، این همه سلیقه. دلیل آن موارد زیر است - اعتراض سیاسی یا اجتماعی. به همین دلیل، اکثر وب سایت های دولتی، وب سایت های احزاب سیاسی، نشریات چاپی و آنلاین و همچنین شرکت های بزرگ هک می شوند. برای مثال لازم نیست خیلی دور بگردید. بلافاصله پس از شروع جنگ در عراق، حملات ناراضیان از سیاست های بوش به وب سایت های دولت آمریکا و همچنین به وب سایت روزنامه عربی الجزیره و تعدادی دیگر از منابع عربی از طرف مقابل صورت گرفت. و شاید آخرین دلیل، فراگیر بودن پول باشد. به خاطر آنهاست که هکرهای صنعتی، به اصطلاح، عمدتاً کار می کنند. با هک کردن شبکه های بانکی به حساب های مشتریان دسترسی پیدا می کنند. حدس زدن اینکه چه چیزی در پی خواهد آمد سخت نیست. با جمع آوری اطلاعات در مورد هر کاربر اینترنتی از طریق نرم افزارهای جاسوسی، آنها درگیر باج گیری پیش پا افتاده می شوند. اقدامات انجام شده توسط "صنعت گران" را می توان برای مدت طولانی لیست کرد، فقط می خواهم یک بار دیگر بگویم که آنها مجرمان رایانه ای تمام عیار هستند و باید با آنها به عنوان جنایتکار رفتار شود.

برای جلوگیری از ارسال نامه های خشم آلود خطاب به شما با موضوع: "آیا دیگران آنقدر مهربان و پشمالو هستند که شما آنقدر از آنها محافظت می کنید؟" ، موارد زیر را خواهم گفت. من قصد محافظت از کسی را نداشتم و هیچ یک از نمایندگان چهار گونه توصیف شده فرشته ای در بدن نیستند - همه آنها شر خاصی را حمل می کنند. اما هکرها به طور دوره ای به ما اطلاع می دهند که همه چیز در این دنیا عالی نیست. بگذارید برای شما مثالی بزنم. ویروس Slammer که به طور موقت اینترنت را فلج کرد، از یک باگی که مایکروسافت سه ماه قبل کشف و اصلاح کرده بود، سوء استفاده کرد. اما باید به خاطر داشت که مثال ارائه شده یک استثنا است. بنابراین رعایت حداقل مبانی امنیت کامپیوتر ضروری است.

آندری رادزویچ
این مقاله از مطالبی از دایره المعارف ویروس بزرگ، viruslist.com استفاده می کند

بهترین مقالات در این زمینه