بدافزار یکی از تهدیدات متداولی است که شهروندان اینترنتی هر روزه با آن مواجه می‌شوند. اغلب کاربران در مورد انواع مختلف بدافزارها اطلاعات زیادی دارند، اما از نحوه آلوده شدن سیستم به بدافزار آگاهی چندانی ندارند. در این مقاله قصد داریم روشهای متداول نفوذ بدافزارها را بررسی کرده و راه حل مقابله با آن را ارائه دهیم.

فیشینگ و هرزنامه:

معمولا هدف اصلی ایمیل‌های فیشینگ، فریب کاربران و دریافت اطلاعات حساسی مثل نام کاربری، رمز عبور یا هرگونه اطلاعات قابل شناسایی دیگر می‌باشد. برخی اوقات ایمیل‌های فیشینگ طوری طراحی می‌شوند تا کاربر گمان کند آن را طرف یکی از وب‌سایت‌ها قانونی دریافت کرده و در نتیجه بر روی لینک یا فایل پیوستی که در داخلش قرار داده شده، کلیک کند. فایل یا لینک تعبیه شده در داخل ایمیل ممکن است دارای بدافزار باشد که دانلود کردن یا کلیک بر روی آن می‌تواند باعث آلوده شدن سیستم شما شود.

به همین علت توصیه می‌کنیم قبل از کلیک کردن بر روی لینک‌های دریافتی از طریق ایمیل، نشانگر ماوس را بر روی آن نگه دارید (کلیک نکنید). در گوشه سمت چپ مرورگر آدرس لینک نمایش داده خواهد شد، اگر بین آدرس و لینک نوشته شده، یا ارسال کننده ایمیل و لینک تفاوتی وجود داشته باشد (برای مثال ایمیل از طرف گوگل ارسال شده اما لینک هیچ ارتباطی به گوگل ندارد)، به هیچ عنوان بر روی آن کلیک نکنید. معمولا در این ایمیل‌ها، اشتباهات نوشتاری و گرامری زیادی دیده می‌شود.

وب‌سایت‌های کلاهبرداری:

گاهی اوقات هکرها برای جلب اعتماد کاربران، وب‌سایت‌های معروف را جعل می‌کنند. در این روش، وب‌سایتی جعلی از روی‌ سازمان، برند یا فروشگاه معروفی ساخته شده و نام دامنه آن طوری طراحی می‌شود که کاربر نتواند در اولین نگاه تفاوت‌های کوچک آن را تشخیص دهد. این وب‌سایت‌ها هرقدر هم با دقت طراحی شود، دقیقا همانند وب‌سایت اصلی نخواهد شد. در اینجا هدف هکر، فریب قربانی و کاربران است تا بر روی لینک بدافزار مورد نظرشان کلیک کنند.

برای جلوگیری از گرفتار شدن در دام چنین وب‌سایتهایی بهتر است آدرس صفحه مورد نظر خود را به صورت مستقیم در نوار آدرس درج کنید، یا آن را در موتورهای جستجوگر مطمئن سرچ کنید.

استفاده از فلش یواس‌بی:

امروزه اغلب کاربران برای انتقال داده‌های خود (بین سیستم‌های شخصی یا بین افراد) از حافظه‌های خارجی استفاده می‌کنند. در میان حافظه‌های خارجی، فلش‌های یو‌اس‌بی از محبوبیت بالایی برخوردار است، اما خطرات خاص خود را نیز به همراه دارد. برای مثال برخی از هکرها از روش فلش گمشده، برای انتقال بدافزار خود استفاده می‌کنند. در این روش هکر فلشی را به ویروس آلوده کرده و آن را در مکان‌های پر رفت و آمد و در محلی قابل مشاهده رها می‌کنند. اگر فردی با تصور اینکه فلش گم شده و می‌توان با وصل کردن آن به سیستم اطلاعاتی در مورد صاحبش پیدا کرد، فلش را به سیستم خود متصل کند. در نتیجه، بلافاصله سیستم خود را به بدافزار آلوده خواهد کرد.

اگر مراقب فلش شخصی خود نباشید، ممکن است چندین سیستم را به همان ویروس آلوده کنید. برای اینکه بتوانید از بروز چنین اتفاقاتی جلوگیری کنید، بهتر است از یک آنتی ویروس بروز و مطمئن استفاده کرده و هرگاه .

اشتراک گذاری فایل‌ها و تورنت:

در سالهای گذشته سیستم‌های اشتراک گذاری فایل همتا به همتا (P2P) و تورنت، مرکزی برای دانلود غیر قانونی بازی، فایل‌های رسانه‌ای، نرم افزار و … بوده، اما بسیاری از توسعه دهندگان برای انتشار محصولات متن باز و آهنگسازان برای انتشار ترانه‌های خود نیز از این کانال‌ها استفاده می‌کنند. هکرها هم برای تزریق فایل‌های مخرب خود از سیستم تورنت استفاده می‌کنند. در تحقیقات جدید تیم ESET مشخص شده که هکرها برای انتشار بدافزار سرقت رمز ارز، از پروتکلهای بیت تورنت و شبکه تور استفاده کرده‌اند.

برای جلوگیری از گرفتار شدن در دام این روش نیز، باید از وی‌پی ان استفاده کنید. همچنین باید از فایروال مناسب (که وظیفه بررسی ترافیک دریافتی از وب را بر عهده دارد) استفاده شود.

نظرات

نظر (به‌وسیله فیس‌بوک)