معرفی و تقسیم بندی انواع بدافزارها

  • نویسنده: احمد آسنجرانی
  • تاریخ انتشار: چهارشنبه ، ۰۲ خرداد ماه ۹۷
  • تعداد بازدید: 2667
  • تعداد نظرها: 0
  • دسته بندی: ارزیابی امنیتی

بدافزارها (Malware) یکی از رایج ترین روش های نفوذ به رایانه و سیستم های اطلاعاتی شما هستند. آنها نرم افزارهای مضری هستند که کامپیوتر شما را آلوده می کنند، مواردی همچون ویروس ها، کرم ها، اسب های تروجان، نرم افزارهای جاسوسی و ابزارهای تبلیغاتی. از جمله آسیب های عمده از طرف بدافزارها شامل: فرمت دیسک سخت رایانه که باعث می شود شما تمام اطلاعات خود را از دست بدهید، تغییر یا حذف فایل ها، سرقت اطلاعات حساس، ارسال ایمیل از طرف شما، کنترل سیستم عامل و تمامي نرم افزارهايي که روي آن کار مي کنند و ... هستند. در این مقاله به معرفی بدافزارها پرداخته و انواع مختلف آنها را تقسیم بندی می نماییم.

 

ویروس ها

ویروس، یک نوع از بدافزار است که در اغلب مواقع بدون اطلاع کاربر اجرا شده و تلاش می‌کند خودش را در یک کد اجرایی دیگر کپی کند. وقتی موفق به انجام این کار شد، کد جدید، آلوده نامیده می‌شود. کد آلوده وقتی اجرا شود، به نوبه خود کد دیگری را می‌تواند آلوده کند. این عمل تولید مثل یا کپی‌سازی از خود بر روی یک کد اجرایی موجود، ویژگی کلیدی در تعریف یک ویروس است. معمولاً کاربران رایانه به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند، ویروس‌ها را برنامه‌هایی هوشمند و خطرناک می‌دانند که خود به خود اجرا و تکثیر شده و اثرات تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالیکه طبق آمار تنها پنج درصد ویروس‌ها دارای اثرات تخریبی بوده و بقیه صرفاً تکثیر می‌شوند؛ بنابراین یک ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌تواند خودش را با استفاده از یک میزبان تکثیر نماید. بنابر این تعریف اگر برنامه‌ای وجود داشته باشد که دارای اثرات تخریبی باشد ولی امکان تکثیر نداشته باشد، نمی‌توان آنرا ویروس نامید؛ بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی یا جا گرفتن در ناحیه سیستمی دیسک، فایل‌ها یا کامپیوترهای دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی نسخه‌ای از خودش را تولید کرده و به برنامه‌های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شود و هر یک از برنامه‌ها یا دیسک‌های حاوی ویروس، پس از انتقال به کامپیوترهای دیگر باعث تکثیر نسخه‌هایی از ویروس و آلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند؛ لذا پس از اندک زمانی در کامپیوترهای موجود در یکش کشور یا حتی در سراسر دنیا منتشر می‌شوند. از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده یا منشأ اصلی ویروس مشکل است.

 

میزبان ویروس

 در ذیل فهرست پسوندهای رایج فایل‌های اجرایی ارائه شده‌است و اکثر نرم‌افزارهای ضد ویروس در حالت عادی (بدون تنظیمات خاص) این فایل‌ها را ویروس‌یابی می‌کنند (البته در برخی برنامه‌های ضد ویروس ممکن است برخی پسوندها حذف یا اضافه شوند):

.com , .exe , .dll , .ovl , .bin , .sys , .dot , .doc , .vbe , .vbs , .hta , .htm , .scr , .ocx , .hlp , .eml

بنابراین یکی از اصلی‌ترین میزبان‌های ویروس، فایل‌های اجرایی هستند. از طرف دیگر برخی ویروس‌ها نیز از سکتور راه‌انداز Boot Sector و جدول بخش‌بندی دیسک  Master Boot Record   یا  Partition Table به عنوان میزبان استفاده می‌کنند. سکتور راه‌انداز واحد راه‌اندازی سیستم‌عامل است که در سکتور شماره صفر دیسکت فلاپی یا درایوهای منطقی یک دیسک سخت قرار دارد و جدول بخش‌بندی شامل اطلاعات تقسیم‌بندی دیسک سخت می‌باشد که آن نیز در سکتور شماره صفر دیسک سخت قرار دارد.

 

تقسیم‌بندی ویروس‌ها بر اساس مقصد آلوده‌سازی:

۱ - ویروس‌های فایلی  File Viruses ویروس‌های فایلی، معمولاً فایل‌های اجرایی را آلوده می‌کنند. فایل‌های آلوده به این نوع از ویروس‌ها اغلب (اما نه همیشه) دارای پسوند .com یا .exe   هستند.

۲ - ویروس‌های ماکرو  Macro Viruses ویروس‌های ماکرو، مستندات برنامه‌هایی را که از امکان ماکرونویسی پشتیبانی می‌نمایند (مانند MS Word , MS Excel و…) آلوده می‌کنند. فایل‌های اینگونه برنامه‌ها اجرایی نیستند ولی درون آنها قسمت‌هایی اجرایی به نام «ماکرو» وجود دارد که می‌تواند میزبان مناسبی برای ویروس‌های ماکرو باشد.

۳ - ویروس‌های بوت و پارتیشن سکتوری  Boot Sector and Partition Table Viruses اینگونه ویروس‌ها سکتور راه‌انداز  Boot Sector دیسک سخت و دیسکت فلاپی یا جدول بخش‌بندی دیسک‌های سخت را آلوده می‌کنند. با راه‌اندازی سیستم از روی دیسکی که به اینگونه ویروس‌ها آلوده شده‌است، ویروس در حافظه مقیم شده و متعاقباً دیسک‌هایی را که مورد دسترسی قرار گیرند، آلوده می‌کند.

۴ - ویروس‌های اسکریپتی  Script Virusesاین ویروس‌ها که اسکریپت‌های نوشته شده به زبان‌های ویژوال بیسیک یا جاوا می‌باشند، تنها در کامپیوترهایی اجرا می‌شوند که بر روی آنها Internet Explorer یا هر مرورگر وب دیگری با توانایی اجرای اسکریپت‌ها، نصب شده باشد و فایل‌های با پسوند .html , .htm , .vbs , .js , .htt یا .asp  را آلوده می‌کنند.

ویروس‌ها جدا از تقسیم‌بندی فوق، ممکن است در یک یا چند دسته از دسته‌های زیر نیز قرار بگیرند:

  • ویروس‌های مقیم در حافظه  Memory Resident Viruses 

اینگونه ویروس‌ها با مقیم شدن در حافظه، هنگام دسترسی به فایل‌های دیگر، آنها را آلوده می‌کنند.

  • ویروس‌های مخفی‌کار  Stealth Viruses

اینگونه ویروس‌ها به روش‌های مختلف ردپای خویش را مخفی می‌کنند. به این معنی که فایل‌های آلوده به اینگونه ویروس‌ها به گونه‌ای نشان داده می‌شود که یک فایل غیرآلوده جلوه کند. به عنوان مثال عموم ویروس‌ها پس از آلوده کردن یک فایل، اندازه آن را افزایش می‌دهند یا گاهی تاریخ و زمان ضبط فایل را عوض می‌کنند. اما ویروس‌های مخفی‌کار می‌توانند با روش‌های خاص و بدون تغییر وضعیت ظاهری، عملیات خویش را انجام دهند.

  • ویروس‌های کدگذاری شده  Encrypting Viruses 

این ویروس‌ها پس از هر بار آلوده‌سازی، با استفاده از شیوه‌های خود رمزی شکل ظاهری خود را تغییر می‌دهند.

  • ویروس‌های چندشکلی  Polymorphic Viruses

اینگونه ویروس‌ها با استفاده از الگوریتم‌های خاص، علاوه بر تغییر شکل ظاهری خود، ساختار خود را نیز تغییر می‌دهند به طوریکه ممکن است جای دستورالعمل‌ها و حتی خود دستورالعمل‌ها نیز تغییر کنند.

  • ویروس‌های فعال‌شونده بر اساس رویداد خاص Triggered Event Viruses

ویروس‌هایی هستند که بخشی از عملیات تخریب خود را در ساعت یا در تاریخ خاص انجام می‌دهند. البته باید توجه داشت که تکثیر و آلوده‌سازی فایل‌ها در تمام اوقات فعال بودن ویروس انجام می‌شود.

 

اسب تروجان 

اسب تروجان یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته روی سیستم نصب می‌کند که اغلب دارای یک در پشتی برای دسترسی غیرمجاز به کامپیوتر مقصد است. این در پشتی‌ها گرایش به دیده نشدن توسط کاربران دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجان‌ها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری را ندارند تروجانها ممکن است اطلاعات به سرقت ببرند یا به کامپیوتر میزبان صدمه بزنند. تروجانها ممکن است به وسیله دانلود نا خواسته یا نصب بازیهای آنلاین یا برنامه‌های تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی است.

اسب تروجان یا تروجان تروجان ممکن است با دسترسی از راه دور نفوذگر، یک سیستم کامپیوتری را هدف قرار دهد. عملیات‌هایی که می‌تواند توسط یک هکر بر روی یک سیستم کامپیوتری مورد هدف اجرا شود شامل:

  • استفاده از دستگاه به عنوان بخشی ازبات نت (به عنوان مثال برای اجرای خودکار اسپم یا حمله محروم سازی از سرویس)

  • از کار افتادن کامپیوتر

  • صفحه آبی مرگ

  • سرقتپول الکترونیکی

  • سرقت اطلاعات (به عنوان مثال بازیابیکلمه عبور یا اطلاعات کارت اعتباری)

  • نصب و راه‌اندازی نرم‌افزار، از جمله بدافزارهای شخص ثالث وباج افزار

  • دانلود یا آپلود فایل‌ها بر روی کامپیوتر کاربر

  • اصلاح یا حذف فایل

  • کی لاگر

  • تماشایصفحه نمایش کاربر

  • مشاهدهوب کم کاربر

  • کنترل سیستم کامپیوتری از راه دور

  • رمزنگاری فایل

  • انحراف اطلاعات

  • تغییرات رجیستری

  • CPU و  GPU بیش از حد

  • لینک کردن کامپیوتر به بات نت

  • با استفاده از کامپیوتر آلوده به عنوان پروکسی برای فعالیت‌های غیرقانونی و حمله به کامپیوترهای دیگر.

  • نصب خود به خود برنامه‌ها

تروجان‌ها از کانال‌های  Covert برای ارتباط استفاده می‌کنند. بعضی از تروجان‌های کلاینت از کانال‌های  Covert برای ارسال دستورالعمل به عنصر سرور در سیستم به خطر افتاده می‌کنند؛ که این سبب می‌شود که ارتباطات تروجان به سختی رمزگشایی و درک شود.

 

روش‌های نفوذ

  • دانلود کردن نرم‌افزار: شما نرم‌افزاری را دانلود می‌کنید و تروجان در پس این نرم‌افزار پنهان شده و وارد سیستم شما می‌شود.
  • سایت‌های مخرب: وقتی شما وارد سایتی می‌شوید سایت یک برنامه را روی سیستم شما اجرا می‌کند و تروجان را وارد سیستم شما می‌کند.
  • ایمیل:احتمال دارد همراه با ایمیل فایلی باشد که اگر شما آن را باز کنید تروجان وارد سیستم شما می‌شود.
  • استفاده از نقص نرم‌افزارها: تروجان از طریق نقص‌هایی که در نرم‌افزارهایی مثل مرورگر وجود دارد وارد سیستم شما می‌شود.
  • از طریق دیسکت‌ها

 

نشانه‌های نفوذ تروجان

هر عملی که بدون مداخله کاربر انجام شود، نشانه‌ای از حمله تروجان است.

برخی از علائم تروجان عبارتند از:

  • فایل‌هایی بصورت خودکار از پرینتر، پرینت گرفته می‌شوند.

  • کلیدهای راست و چپ ماوس، بصورت معکوس کار می‌کنند.

  • نشانگر ماوس، ناپدید یا جابجا می‌شود.

  • شرکت ISP به کاربر اعتراض می‌کند که کامپیوترش عملیات IP Scanning انجام می‌دهد.

  • پسوردهای اکانت‌ها تغییر می‌کند یا اشخاص دیگری می‌توانند به اکانت‌ها دسترسی داشته باشند.

  • مودم بصورت خود به خود به اینترنت متصل می‌شود.

  • سرعت انتقال داده و پهناباند اینترنت شخص افت پیدا می‌کند.

روش شناسایی تروجان‌ها

  • پورت را با استفاده از ابزارهایی همچون Netstat، Fport و TCPViwe  اسکن می‌کنیم تا پورت‌های باز مشکوک پیدا کنید.

  • پردازش‌های در حال اجرا با استفاده از Process Viewer، What's on my computer، Insider  اسکن کنید تا پردازش‌های مشکوک را ببینید.

  • با استفاده از ابزارهایی همچون What's on my computer و MS Config  رجیستری را اسکن کنید تا ورودی‌های مشکوک را پیدا کنید.

  • فعالیت‌های مشکوک شبکه را با استفاده از Ethereal  اسکن کنید.

  • از تروجان اسکنرها برای یافتن تروجان‌ها استفاده کنید

 

روت‌کیت Rootkit

مجموعه‌ای از نرم‌افزارهاست که کنترل یک سیستم رایانه‌ای را به دست می‌گیرد. در این نوع حمله، کاربر سیستم متوجه حضور روت‌کیت نخواهد شد و هکر رایانه توانایی تغییر تمامی تنظیمات رایانه را دارد. رایانه‌ای که تحت سلطه روت‌کیت و نهایتاً هکر قرار می‌گیرد را زامبی می‌نامند. اگر ضایعه‌ای در شبکه رایانه‌ها پیدا شود، با پیگیری آن به زامبی می‌رسیم و هکر نمی‌تواند ردیابی شود. روت‌کیت بدافزارهایی هستند که اغلب، آنها را به خودی خود نمی‌توان مخرب یا خطرناک دانست، بلکه قرار گرفتن آنها در کنار ویروس‌ها یا کرم‌های اینترنتی یا نوع استفاده از آن‌هاست که به آنان ماهیتی خطرناک می‌بخشد. به عنوان یک تعریف می‌توان گفت که روت‌کیت ابزاری نرم‌افزاری است که بوسیله آن این امکان وجود دارد تا فایل، پروسه یا کلیدی خاص در رجیستری را پنهان نمود. روت‌کیت‌ها اغلب در سطح سیستم‌عامل فعالیت کرده و با تغییراتی که در سیستم‌عامل یا منابع آن انجام می‌دهند، به مقاصد خود دست پیدا می‌کنند. به علت قابلیت پنهان‌سازی قوی اینگونه برنامه‌ها، شناسایی آن‌ها یا برنامه‌هایی که توسط آنها پنهان گردیده اغلب مشکل بوده و این امر می‌تواند مشکلاتی را برای کاربران بوجود آورد. به عنوان مثال برخی از روت‌کیت‌ها پس از اجرا بر روی سیستم کاربر، کرمی را از دل خود بیرون آورده و بر روی سیستم کاربر اجرا می‌نمایند. سپس با قابلیت‌های خاص خود آن را از دید کاربر مخفی می‌کنند و کرم مزبور به راحتی به فعالیت‌های مخرب خود به دور از چشم کاربر ادامه می‌دهد. روت‌کیت‌ها برنامه‌هایی هستند که از نظر ساختار کاری بسیار شبیه Trojanها و Backdoorها هستند، ولی با این تفاوت که شناسایی روت‌کیت بسیار مشکلتر از درب‌های پشتی است زیرا روت‌کیت‌ها جایگزین برنامه‌های اجرایی مهم سیستم عامل شده و در گاهی مواقع جایگزین خود هسته می‌شوند و به هکرها این اجازه را می‌دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند. به طور کلی دو نوع روت‌کیت وجود دارد روت‌کیت سنتی، روت‌کیت سطح هسته.

 

کرم رایانه Warm

به برنامه‌ای گفته می‌شود که توانایی بازتولید خود را داراست، و با استفاده از شبکه کپی‌های خود را به دیگر رایانه‌های موجود در شبکه می‌فرستد. برخلاف ویروس کرم‌ها خود را به برنامه‌های دیگر نمی‌چسباند. همچنین کرم‌ها عموماً با اشغال پهنای باند به شبکه آسیب می‌رسانند در حالی که ویروس‌ها در بیشتر اوقات باعث خرابی برنامه‌های موجود در کامپیوتر آلوده و از دست رفتن اطلاعات موجود در آن می‌شوند. هدف کرم‌ها معمولاً استفاده از منابع می‌باشد و می‌تواند در دسترسی شما به منابع تأخیر بیاندازد. کرم در برخی از خصوصیات با ویروس مشترک است. مهمترین ویژگی مشترک آن‌ها این است که کرم‌ها نیز خود- همانندساز هستند، اما تولید مثل آن‌ها از دو جهت متفاوت است. اول اینکه، کرم‌ها مستقل و متکی به خود هستند، و محتاج به کد اجرایی دیگری نیستند. دوم، کرم‌ها از طریق شبکه‌ها، از ماشینی به ماشین دیگر منتقل و توزیع می‌شوند.

 

جاسوس افزارها

اینگونه برنامه‌ها مستقیماً دارای اثر تخریبی نیستند و وظیفه آنها جمع‌آوری اطلاعات از روی رایانه کاربر و نیز تحت نظر قرار دادن اعمال وی هنگام کار با رایانه و اینترنت است. در نهایت این اطلاعات برای مقاصد خاص فرستاده می‌شود تا از آنها جهت اهداف تجاری و تبلیغی ونظامی و نظارتی و... استفاده گردد. «جاسوس‌افزارها به این دلیل وجود  دارند که اطلاعات، ارزشمند هستند». این جمله، همه‌ی دلایل وجود جاسوس‌افزارها و آگهی‌افزارها را در یک جمله خلاصه و جمع‌بندی می‌کند. جاسوس افزار مانند ویروس و کرم نوعی بدافزار است. بدافزار به برنامه‌هایی گفته می‌شود که توانایی آسیب رساندن به یک سیستم کامپیوتری یا شبکه‌ای از کامپیوترها را دارند. جاسوس افزار برنامه‌ای است که بدون اجازه کاربر روی سیستم کامپیوتری وی نصب شده، کنترل آن را از فرد می‌گیرد و اطلاعات شخصی وی را برای یک شخص ثالث می‌فرستد.

راه‌های نفوذ
  • پنجره‌های پاپ آپ

پنجره‌های کوچکی که به هنگام بازدید از سایت در برابر کاربر ظاهر می‌شوند و حاوی پیام‌های مختلفی برای فریب اشخاص می‌باشند. در این پنجره‌ها اغلب دکمه‌های مختلفی مانند قبول، لغو، بستن و... وجود دارد ولی هیچ‌کدام از آنها کار اصلی خود را انجام نمی‌دهند و با فشردن هر کدام از این دکمه‌ها جاسوس افزار روی سیستم نصب می‌شود.

  • نرم‌افزارهای ضد جاسوس افزار

بعضی نرم‌افزارهای ضدجاسوسی به جای از بین بردن جاسوس افزار آن را روی سیستم نصب می‌کنند. از برنامه‌های مطمئن و معروف برای بالا بردن امنیت سیستم خود استفاده کنید.

  • برنامه‌های رایگان اینترنتی

امروزه بسیاری از کاربران اینترنت بنا بر نیاز خود برنامه‌هایی را که به صورت رایگان روی اینترنت قرار گرفته دانلود و نصب می‌کنند. اغلب صاحبان این برنامه‌ها در ازای دریافت مبلغی یا بااهداف تجاری دیگر کد جاسوس افزار را در برنامه خود قرار می‌دهند و به هنگام نصب آن نرم‌افزار جاسوس افزار نیز روی سیستم کامپیوتری قرار گرفته و شروع به کار می‌کند

  • سی دی‌ها و فلش‌ها

حافظه‌های جانبی قابل حمل مانند سی دی و فلش به این علت که بین سیستم‌های زیادی جا به جا می‌شوند حاوی برنامه‌های مخرب هستند. ۴-۵- سوء استفاده از ضعف امنیتی اینترنت اکسپلورر بعضی از طراحان برنامه‌های مخرب که با ضعف‌های امنیتی اینترنت اکسپلورر آشنا باشند می‌توانند در کد صفحه وب خود دستورهایی قرار دهند که به هنگام بازکردن آن صفحه با اینترنت اکسپلورر جاسوس افزار روی کامپیوتر نصب شود

  • ویروس‌ها

برخی ویروس‌ها حاوی کدهایی برای نصب جاسوس افزارهستند.

 

تمامی نشانه‌های یک جاسوس افزار

تشخیص آلوده بودن یک کامپیوتر به جاسوس افزار کار سختی نیست. سیستم آلوده نشانه‌های ساده‌ای دارد از جمله:

  • تغییر ناگهانی صفحه خانگی مرورگر بعضی از جاسوس افزارها که برای اهداف تبلیغاتی طراحی می‌شوند بدون اجازه کاربر صفحه خانگی مرورگر اینترنتی را تغییر می‌دهند. بسیاری از افرادی که سیستم آنها آلوده شده به طور مکرر صفحه خانگی مرورگر را مطابق میل خود تنظیم نموده و با تغییر دوباره آن مواجه می‌شوند.
  • ایجاد نوار ابزارهای جدید از نشانه‌های دیگر وجود جاسوس افزار ظاهر شدن نوار ابزارهای جدید بدون خواست کاربر در پنجره مرورگر است.
  • ظاهر شدن مداوم پنجره‌های پاپ آپ (اگر فرد به صورت مکرر و مداوم با پنجره‌های پاپ آپ مواجه شود امکان وجود جاسوس افزار در سیستم کامپیوتری وی زیاد است.)
  • تغییر آدرس توسط مرورگر- بعضی جاسوس افزارها طوری تنظیمات مرورگر را تغییر می‌دهند که برخلاف میل کاربر و بدون توجه به آدرس وارد شده در نوار آدرس یا نوار جستجو صفحاتی را به وی نشان دهد که در جهت اهداف تبلیغاتی طراحان آن جاسوس افزار است.
  • ایجاد آیکون‌های جدید روی صفحه نمایش - وجود آیکون‌های جدید و ناشناخته روی صفحه نمایش بدون خواست کاربر از نشانه‌های وجود جاسوس افزار است. عدم کارایی بعضی کلیدهای صفحه کلید جاسوس افزارها کارایی کلیدهای صفحه کلید را تغییر می‌دهند به طوری که برای مثال کلید تب در پنجره مرورگر به جای جا به جایی روی پیوندها کار دیگری انجام دهد.
  • عملکرد کند کامپیوتر - از آنجایی که جاسوس افزار یک برنامه‌است برای اجرا شدن به حافظه و پردازنده نیاز دارد و سرعت کامپیوتر را کاهش می‌دهد.
  • خاموش شدن دیوار آتش و ضدویروس - جاسوس افزار برای این که به راحتی اطلاعات کاربر را برای شخص ثالث ارسال کند و همچنین تنظیمات سیستم کامپیوتری را تغییر دهد اغلب بدون اطلاع کاربر دیوار آتش و ضدویروس را غیر فعال می‌کند تا به اهداف خود دست یابد.

 

آگهی‌افزار یا آگ‌افزار (Adware)

یک برنامه رایانه‌ای است که جهت اهداف تبلیغاتی و نشان دادن پیام‌ها و آگهی‌های تبلیغاتی در رایانه افراد طراحی‌شده است. این نوع نرم‌افزارها عموما خطر خاصی برای رایانه ایجاد نمی‌کنند اما برخی از آنها سرعت سیستم را کاهش داده و در کار نرم‌افزارهای امنیتی اختلال ایجاد می‌کنند.

نحوه عملکرد

نحوه کار آگهی‌افزارها بدین‌گونه است که در پوشش یک نرم‌افزار به ظاهر سالم با اجازه کاربر بر روی سیستم نصب می‌شوند سپس بدون آنکه کاربر متوجه شود در هنگام اتصال به اینترنت به سرورهای خاصی متصل شده و پیام‌های تبلیغاتی را بصورت بالاپر pop-upبر روی صفحه رایانه نمایش می‌دهند. برخی ازآگهی‌افزارها با استفاده از جاسوس‌افزارهایی که به همراه دارند اطلاعات و علاقمندی‌های کاربر را جمع‌آوری کرده و تبلیغات ارسالی بر روی سیستم آلوده را بر همان مبنا انتخاب و ارسال می‌کنند. کار دیگری که این نرم‌افزارها انجام می‌دهند بارگیری سایر آگهی‌افزارها و جاسوس‌افزارها بر روی سیستم آلوده می‌باشد که این عمل منجر به کاهش سرعت اینترنت می‌گردد.

مبارزه با آگهی‌افزارها

تلاش برای پاک کردن آگهی‌افزارها معمولاً با از کارافتادن نرم‌افزارهای حامل آنها همراه است و سیستم‌هایی که مرورگر آنها به‌روز نباشد به علت داشتن نقاط آسیب‌پذیر، بیشتر به این نوع از نرم‌افزارها آلوده می‌گردند. با توجه به اینکه نویسندگان این دسته از نرم‌افزارها به دلیل کسب سود، نسخه‌های جدیدتر و پیچیده‌تر از نسخه‌های قبلی را منتشر می‌کنند در نتیجه شناسایی آنها مشکل‌تر می‌گردد بنابراین استفاده از یک ضدبدافزار مجهز به دیوار آتش که به‌روز هم باشد بهترین روش مقابله با آگهی‌افزارها می‌باشد. بکارگیری ضدبدافزارها علاوه براینکه مانع ورود آگهی‌افزارها به سیستم می‌گردد از ورود و خروج اطلاعات ناخواسته از پورت‌های محافظت نشده سیستم هم جلوگیری می‌کند.

انواع آگهی

  1. ساده‌ ترین مشخصه برای تعریف، یک ویژگی اندازه ‌متغیر در آگهی است. این مورد به آگهی‌ای اشاره می‌کند که اندازه‌ی آگهی آن به مقداری بزرگتر از آنچه در نمایش آگهی آمده است، تغییر می‌کند.

  2. یک آگهی ساز مخفی کننده‌ی محتوا که بخشی یا همه محتویات آگهی را پنهان می‌نماید، کاربر را مجبور می‌کند تا فعالیت آشکاری را انجام دهد که بتواند آگهی‌ ساز را غیرفعال نماید. در این فصل «محتویات» یا «محتوا» به طور خاص به اطلاعات غیر آگهی اطلاق می‌گردد که در این بخش به صورت جعبه‌ی مشکی در تصویر آمده است.

  3. آگهی‌ های پنجره بازکن، همان‌هایی هستند که یک پنجره‌ی جدید برای نمایش هر پیام خود تولید می‌نمایند. به عنوان شرط، آگهی نباید یک تصویر ساده، شبیه یک پنجره تولید نماید بلکه یک پنجره‌ی واقعی توسط GUI تولید خواهد شد.

  4. آگهی‌ ساز شکاف‌دار یا بینابینی که تعریف دقیق آن بسیار سخت است. کلمه «بینابین» یا «شکاف» در اینجا با «فاصله» همراه است و درواقع OED آن را به صورت غیرکارآمدی به شکل «یک فضای میانی ...بین همه چیز... » معنی نموده است.

  5. آگهی‌های تعاملی آنهایی هستند که با برخی از فعالیت‌های غیرجزیی و مهم کاربران سروکار دارند. اگر کاربر باید عملی را انجام دهد تا آگهی را ببینید، این عمل غیرجزیی محسوب می‌گردد. هنگام حرکت موس روی آگهی، رنگ آگهی معکوس می‌ شود، اما تغییر اساسی روی آگهی دیده نمی‌شود و آگهی همانی است که قبلاً بوده، به اینگونه آگهی‌ ها همان آگهی‌ با تعامل جزیی گفته می‌شود و به معنای آگهی‌ تعاملی نخواهد بود. یک جعبه ساده، برای حذف آگهی نیز می‌تواند یک آگهی جزیی باشد. در مقابل، آگهی tear-back یک آگهی تعاملی است.

  6. آگهی‌هایی که تا کنون دیدیم، هیچ یک محتویات را تغییر نداده ‌اند. شاید پنهان کرده باشند یا اندکی جابجا کرده باشند، اما محتویات آگهی دستخوش تغییر نشده ‌اند. یک آگهی محتویات متغیر چنین محدودیتی ندارد. مثلاً، ممکن است یک لینک به محتویات اضافه شود یا لینک موجود تغییر یابد.

 

نویسنده: احمد آسنجرانی دسته بندی: ارزیابی امنیتی