بدافزار

 

Malware یا همان بد افزار از دو واژه ی  Mal  مخفف Malicious و Ware مخفف Software  تشکیل شده است ، Malware به کد ها و برنامه های مخرب گفته می شود که توسط کد نویسان نوشته می شوند تا اقدامات ناخواسته و خرابکارانه اعمال شود که شامل ویروس ها ، کرم ها ، اسب های تروجان*   و … می باشد و در ابتدا برای اینکه بتوانیم با این بد افزارها مقابله کنیم باید عملکرد هریک از آنها را به درستی بدانیم.

Malware ها می توانند با ارسال ایمیل و سرقت اطلاعات و رمزهای عبور شروع به اقدامات مخربانه کنند وهم‌چنین می توانند یک سیستم را آلوده نمایند و با استفاده از آن سیستم ، سیستم میزبان را مورد هدف قرار دهند.

 

ویروس ها – Virus:

ویروس ها در سیستم میزبان  از طریق یک نرم افزار یا یک فایل آلوده شروع به تکثیر شدن می کنند که در گذشته با اجرای نرم افزار یا باز کردن فایل مخربی شروع به تکثیر شدن میکردند اما در حال حاضر نیاز به اجرای نرم افزار یا فایل مخرب نمی باشد و به صورت خودکار شروع به تکثیر شدن می کنند.

 

کرم ها – Worm:

کرم ها بر خلاف ویروس ها نیاز به نرم افزار یا فایل مخربی ندارند و به صورت مستقل کار می کنند و می توانند کل پهنای باند را اشغال کنند ویا اطلاعاتی را حذف و اضافه کنند، کرم ها بر خلاف ویروس ها نیاز به نرم افزار یا فایل مخربی ندارند و به صورت مستقل کار می کنند و می توانند کل پهنای باند را اشغال کنند ویا اطلاعاتی را حذف و اضافه کنند.

 

کرم بدافزار

 

 

باج افزار ها:

این بدافزار ها با کد گذاری کردن  اطلاعات مهم شروع به باج گیری می کنند که در صورت دریافت نکردن مبلغ مورد نظرتهدید به پاک کردن اطلاعات می کنند و در صورت پرداخت مبلغ مورد نظر کلید اطلاعات را در اختیار قربانی قرار می دهد.

 

در پشتی – Backdoor/Trapdoor:

این بد افزار بدین صورت می باشد زمانی که سیستمی را آلوده می کند راه نفوذی به سیستم باز می شود که در آینده نیز می توانیم به هرطریقی به آن سیستم دسترسی داشته باشیم.

ساپرا صنعت پیشرو در ارائه ی خدمات و فروش محصولات امنیت شبکه

اسب تروجان – Trojan Horse:

این بد افزار می تواند خود را یک نرافزار مفید معرفی نماید که کاربر با نصب آن نرم افزار سیستم خود را آلوده کرده است.

 

اسب تروجان

 

نرم افزار جاسوسی (Spyware):

Spyware  ها می توانند از طریق بد افزار های دیگر از جمله اسب تروجان و کرم ها و یا به صورت مستقیم بر روی سیستم میزبان نصب شوند ، یکی از نرم افزارهای جاسوسی key logger  می باشد که با نصب آن روی سیستم میزبان زمانی که کاربر شروع به تایپ میکند تمام اطلاعات توسط این نرم افزار ذخیره می شود. در ادامه ی مطلب بخوانید:ساپرا آکادمی

*اشاره به اسب معروف تروا که ایده اودسیوس اسطوره یونانی برای غلبه بر دشمن بود.