بدافزار یکی از تهدیدات متداولی است که شهروندان اینترنتی هر روزه با آن مواجه میشوند. اغلب کاربران در مورد انواع مختلف بدافزارها اطلاعات زیادی دارند، اما از نحوه آلوده شدن سیستم به بدافزار آگاهی چندانی ندارند. در این مقاله قصد داریم روشهای متداول نفوذ بدافزارها را بررسی کرده و راه حل مقابله با آن را ارائه دهیم.
فیشینگ و هرزنامه:
معمولا هدف اصلی ایمیلهای فیشینگ، فریب کاربران و دریافت اطلاعات حساسی مثل نام کاربری، رمز عبور یا هرگونه اطلاعات قابل شناسایی دیگر میباشد. برخی اوقات ایمیلهای فیشینگ طوری طراحی میشوند تا کاربر گمان کند آن را طرف یکی از وبسایتها قانونی دریافت کرده و در نتیجه بر روی لینک یا فایل پیوستی که در داخلش قرار داده شده، کلیک کند. فایل یا لینک تعبیه شده در داخل ایمیل ممکن است دارای بدافزار باشد که دانلود کردن یا کلیک بر روی آن میتواند باعث آلوده شدن سیستم شما شود.
به همین علت توصیه میکنیم قبل از کلیک کردن بر روی لینکهای دریافتی از طریق ایمیل، نشانگر ماوس را بر روی آن نگه دارید (کلیک نکنید). در گوشه سمت چپ مرورگر آدرس لینک نمایش داده خواهد شد، اگر بین آدرس و لینک نوشته شده، یا ارسال کننده ایمیل و لینک تفاوتی وجود داشته باشد (برای مثال ایمیل از طرف گوگل ارسال شده اما لینک هیچ ارتباطی به گوگل ندارد)، به هیچ عنوان بر روی آن کلیک نکنید. معمولا در این ایمیلها، اشتباهات نوشتاری و گرامری زیادی دیده میشود.
وبسایتهای کلاهبرداری:
گاهی اوقات هکرها برای جلب اعتماد کاربران، وبسایتهای معروف را جعل میکنند. در این روش، وبسایتی جعلی از روی سازمان، برند یا فروشگاه معروفی ساخته شده و نام دامنه آن طوری طراحی میشود که کاربر نتواند در اولین نگاه تفاوتهای کوچک آن را تشخیص دهد. این وبسایتها هرقدر هم با دقت طراحی شود، دقیقا همانند وبسایت اصلی نخواهد شد. در اینجا هدف هکر، فریب قربانی و کاربران است تا بر روی لینک بدافزار مورد نظرشان کلیک کنند.
برای جلوگیری از گرفتار شدن در دام چنین وبسایتهایی بهتر است آدرس صفحه مورد نظر خود را به صورت مستقیم در نوار آدرس درج کنید، یا آن را در موتورهای جستجوگر مطمئن سرچ کنید.
استفاده از فلش یواسبی:
امروزه اغلب کاربران برای انتقال دادههای خود (بین سیستمهای شخصی یا بین افراد) از حافظههای خارجی استفاده میکنند. در میان حافظههای خارجی، فلشهای یواسبی از محبوبیت بالایی برخوردار است، اما خطرات خاص خود را نیز به همراه دارد. برای مثال برخی از هکرها از روش فلش گمشده، برای انتقال بدافزار خود استفاده میکنند. در این روش هکر فلشی را به ویروس آلوده کرده و آن را در مکانهای پر رفت و آمد و در محلی قابل مشاهده رها میکنند. اگر فردی با تصور اینکه فلش گم شده و میتوان با وصل کردن آن به سیستم اطلاعاتی در مورد صاحبش پیدا کرد، فلش را به سیستم خود متصل کند. در نتیجه، بلافاصله سیستم خود را به بدافزار آلوده خواهد کرد.
اگر مراقب فلش شخصی خود نباشید، ممکن است چندین سیستم را به همان ویروس آلوده کنید. برای اینکه بتوانید از بروز چنین اتفاقاتی جلوگیری کنید، بهتر است از یک آنتی ویروس بروز و مطمئن استفاده کرده و هرگاه .
اشتراک گذاری فایلها و تورنت:
در سالهای گذشته سیستمهای اشتراک گذاری فایل همتا به همتا (P2P) و تورنت، مرکزی برای دانلود غیر قانونی بازی، فایلهای رسانهای، نرم افزار و … بوده، اما بسیاری از توسعه دهندگان برای انتشار محصولات متن باز و آهنگسازان برای انتشار ترانههای خود نیز از این کانالها استفاده میکنند. هکرها هم برای تزریق فایلهای مخرب خود از سیستم تورنت استفاده میکنند. در تحقیقات جدید تیم ESET مشخص شده که هکرها برای انتشار بدافزار سرقت رمز ارز، از پروتکلهای بیت تورنت و شبکه تور استفاده کردهاند.
برای جلوگیری از گرفتار شدن در دام این روش نیز، باید از ویپی ان استفاده کنید. همچنین باید از فایروال مناسب (که وظیفه بررسی ترافیک دریافتی از وب را بر عهده دارد) استفاده شود.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.