پایگاه بسیج شهید سعادت صادقی آذرخواران

طی تحقیقات تروی هانت – یکی از متخصصان برتر مایکروسافت در زمینه امنیت شبکه و کامپیوتر – در مورد نحوه انتخاب رمزعبور توسط کاربران، وی به این نتیجه رسیده بود اصولا، رمزهای عبور انتخابی بسیار کوتاه (بین 6 تا 10 حرف)، ساده (کمتر از یک درصد از آنها ترکیب حرف و عدد هستند) و قابل پیش ‌بینی (بیش از یک‌سوم آنها جزو عبارات رایج هستند) هستند.
هانت در مقاله‌ ای که در وبلاگ شخصی خود منتشر کرده، مدعی شده است برایش بسیار جالب و عجیب بوده که نتیجه تحقیقاتش در مورد حساب کاربری سیستم سونی نشان داده است 92 درصد حساب ‌های کاربری اعضای این سیستم، رمزهای عبور مشابه یکدیگر دارند. در همین راستا این سوال برایش پیش آمده است که کاربران بر چه اساسی برای حساب ‌های کاربری خود رمزعبور انتخاب می ‌کنند.
شاید بتوان با در نظر گرفتن ریشه و منبع کلمات و اعداد به کار رفته در رمزعبور یا پیش زمینه فکری فرد در مورد شاخصه‌ های انتخاب، این سوال را پاسخ داد.
در واقع باید گفت بخش عظیمی از رمزهای عبور حول محور کوچک و مشخصی از انتخاب ها می چرخند. این یک تحقیق جالب در مورد کاربرانی است که رمزهای عبور ساده ای برای حساب های کاربری خود انتخاب می کنند.

منبع اطلاعات و روند تحلیل
اطلاعاتی که در این جا از آنها استفاده شده است از منابع مختلفی همچون وب سایت های سونی و Gawker (که چندی پیش هک شده و حساب کاربری اعضای شان در اینترنت منتشر شد) گرفته شده اند. این اطلاعات فقط شامل آدرس ایمیل و رمزهای عبور افراد است و هیچ اطلاعات بیشتری از آنها، همچون آدرس شخص در دنیای واقعی وجود ندارد. در حدود 300 هزار حساب کاربری در این تحقیق وجود دارند و هر کدام نکته قابل توجهی در مورد انتخاب رمزعبور دارند.
سه تا از منابع اطلاعاتی اصلی مورد استفاده کاربران برای انتخاب رمزعبور را می توان موارد پایین معرفی کرد:
• نام افراد: شامل بیش از 26 هزار نام و نام خانوادگی رایج است.
• نام مکان: شامل نام منطقه، شهر، روستا و حتی کشور است که حدود 32 هزار حساب با این نام ها ثبت شده اند.
• لغت نامه انگلیسی: حدود 190 هزار کلمه در لغت نامه انگلیسی وجود دارد.
با کمک سه منبع ذکر شده در بالا می توان ریشه و منبع اصلی رمزهای عبور انتخابی را مشخص کرد. سه گزینه بالا که از منابع مختلف و البته فراگیر و جامع گرفته شده اند، به هیچ وجه کامل نیستند. این به این معنا است که احتمال دارد گزینه ها و عبارت های اصلی و کلیدی در میان این سه آیتم نباشند. در این صورت، بدون شک حدس هایی که در مورد رمزعبور می زنیم بسیار ضعیف تر از زمانی است که فهرست کامل و دقیقی از احتمالات را در اختیار داریم.
اما به هر حال، در اینجا قصد داریم این موضوع را کمی ساده تر فرض و احتمال وجود نقطه گذاری و نشانه های نوشتاری را رد کنم. البته این نشانه ها برای انتخاب رمزعبور بسیار مهم هستند و نقش سازنده ای دارند. اما در این تحقیق ما فرض را بر وجود نداشتن آنها می گذاریم. چون همان طور که قبلا هم گفتیم فقط حدود یک درصد از کاربران از این نشانه ها برای رمزعبور اکانت شان استفاده می کنند.
برای انتخاب رمزعبور از نام خودمان، به هر صورتی که باشد، همچون Troy یا troy یا حتی به صورت ترکیبی با نام خانوادگی همچون Troy Hunt یا troyhunt باز هم از منابع منطقی مشابه استفاده می کنیم. منبعی که حدود 45 درصد کاربران از آن برای نوشتن رمزعبور استفاده می کنند.
در این تحقیق، ابتدا به سراغ اطلاعات فردی کاربر همچون نام او می رویم. بعد از آن به اطلاعات کلی تر همچون محل زندگی و بعد لغت نامه انگلیسی خواهیم پرداخت تا مشخص کنیم این گزینه ها تا چه حد در ساخت رمزعبور نقش دارند.

نام افراد
تحقیق را با نام افراد شروع می کنیم زیرا نام، بارزترین مشخصه فردی هر کاربری به شمار می آید. البته نام مورد نظر الزاما نام خود کاربر و دارنده حساب نیست. ممکن است نام همسر، فرزند و حتی حیوانات خانگی او باشد. در ضمن این که این نام می تواند اسم کوچک، نام خانوادگی و حتی اسم مستعار باشد. پس مساله به آن سادگی که در ابتدا فرض می شد نیست.
اگر به نمودارهای زیر توجه کنید متوجه می شوید چه تعداد از افراد از نام - با در نظر گرفتن بخش ها و احتمالات مختلف آن – برای رمزعبور خود استفاده می کنند.

 

رمزهای عبوری که از نام خود کاربر ساخته شده اند

1-w400_2.jpg

نمودار بالا نشان می دهد حدود 14 درصد از کاربران برای انتخاب رمزعبور اکانت شان از نام خود استفاده می کنند. البته این پایان ماجرا نیست. هستند کاربرانی که به نام خود عدد یا نماد و نشانه های مختلفی اضافه می کنند. به طور مثال troy21، دقیقا نام فرد نیست اما مشخص است ریشه آن از اسم کوچک وی گرفته شده است.
با این حساب باید بدانید که سه روش رایج در میان کاربران برای استفاده از نام در رمزعبور وجود دارد:
• استفاده از اعداد در کنار اسم
• استفاده از نشانه ها و علامت های نقطه گذاری
• وارونه کردن نام بدون استفاده از عدد و علامت
نمودار پایین، با احتساب سه احتمال ذکر شده در بالا شکل گرفته است.

 

رمزهای عبور برگرفته شده از نام کاربران

2-w400.jpg

همان طور که در شکل بالا مشخص است، اضافه کردن اعداد به اسم، کاربرد بیشتری نسبت به دو گزینه دیگر دارد. جالب اینجا است که عدد یک رایج ترین رقم برای استفاده در رمزعبور حساب های کاربران است. اعداد دو رقمی و چهار رقمی همچون اعداد سال یا ماه تولد نیز استفاده فراوانی در شکل گرفتن رمزهای عبور دارند.
باز همان طور که در ابتدا اشاره کردیم، درصد استفاده از نشانه ها در رمزعبور بسیار پایین است. کمتر از یک درصد از کاربران از نقطه گذاری در نوشتن رمزعبور استفاده می کنند. برعکس و وارونه کردن نام نیز از آن جا که کمی گیج کننده و درهم است، یکی از روش های بسیار ساده برای امنیت بیشتر رمزعبور به حساب می آید.
البته، از آنجا که تعداد حروف نام های برعکس شده با نام اصلی کاربر مغایرتی ندارد، احتمال لو رفتن شان زیاد است.

نام محل
یکی دیگر از روش های رایج برای نوشتن رمز عبور، استفاده از نام مکان ها است. این مکان ها می تواند شامل شهر، خیابان، منطقه، نام شرکت و حتی کشور کاربر باشند. یا حتی نام محلی که برای کاربر اهمیت فراوانی دارد.
نمودار پایین نشان دهنده آمار استفاده از نام مکان در رمزعبور است.

3-w400_0.jpg

همان طور که در شکل بالا می بینید حدود 8 درصد از رمزهای عبور کاربران بر اساس نام محل یا مکان خاصی است. برخی از مکان ها نام مشابه انسان دارند همچون ویکتوریا یا جزو لغت های لغت نامه انگلیسی هستند. این مساله تفاوت چندانی در اصل قضیه ندارد. اصل این است که این کلمات برگرفته از نام های رایجی هستند که ممکن است هر کاربری از آنها استفاده کند.
اگر نام مکان را نیز همچون نام کاربر به سه دسته نام، نام بعلاوه عدد و نماد و نام وارونه مکان طبقه بندی ‌کنیم، آماری همچون نمودار پایین به دست می آید.

4-w400.jpg

همان طور که قبلا هم اشاره کردیم، عدد «یک»پرکاربردترین عدد میان دیگر اعداد است. بیشتر کاربران به جای استفاده از اعداد به صورت رندوم سعی در استفاده از اعدادی دارند که به خاطر سپردنشان برایشان آسان باشد. البته ترکیب نام و عدد با هم برای ساختن رمزعبور، درصد امنیت آن را بالاتر می برد.

کلمات لغت‌ نامه
استفاده از فرهنگ لغت رایج ترین منبع برای انتخاب رمزعبور میان کاربران است. شاید بتوان لغت نامه را بزرگ ترین منبع دانست.
رمزهای عبوری که از لغت نامه انتخاب شده اند:

5-w400.jpg

حدود 25 درصد از رمزهای عبور از فرهنگ لغات انگلیسی استخراج شده‌اند. در پایین سه کلمه رایجی را می‌بینید که به عنوان رمزعبور، از دیکشنری انتخاب شده اند:
• password (رمزعبور)
• monkey (میمون)
• dragon (اژدها)
شاید گزینه اول برای شما هم جالب باشد که فردی از لغت پسوورد به عنوان رمزعبور استفاده کند. جالب تر این که کاربران بسیاری به این کلمه فکر و آن را به عنوان رمزعبور انتخاب کرده اند. با داشتن نام کاربری و رمزعبور چندصد هزار اکانت (در ابتدای بخش اول به منابع این مقاله اشاره شد)، می توان به راحتی گفت رمزعبور حدود دوهزار و اندی از حساب های کاربری، کلمه password است.
کلمات برگرفته شده از دیکشنری نیز در حالت ترکیبی ترتیبی همچون نام شخص و نام محل دارند. یعنی می توان برای ساختن رمزعبور با آنها، از اعداد یا نشانه ها و علامت های نقطه گذاری در کنارشان استفاده کرد یا آنها را وارونه و برعکس نوشت.
ساختار رمزهای عبوری که از دیکشنری استخراج شده اند:

6-w400.jpg

 

اعداد
اعداد، یکی دیگر از منابع انتخاب رمزعبور هستند. منظور از عدد، فقط خود اعداد و ارقام به تنهایی هستند، نه اعدادی که در کنار کلمات، رمزهای عبور را می سازند. این اعداد تقریبا محبوبیت خوبی میان کاربران دارند و درصد استفاده آنها زیاد است.

رمزهای عبور عددی

7-w400.jpg

حدود 14 درصد از رمزهای عبور حساب های کاربری، عددی هستند. بیشترین کاربرد را نیز سه ترکیب پایین به خود اختصاص داده اند:
• 123456
• 12345678
• 123456789
در مورد رمزهای عبور عددی، تعداد اعداد و طولانی بودن رمزعبور است که اهمیت دارد. نمودار زیر، درصد استفاده از تعداد 4، 6، 8 و بیشتر عدد را نشان می دهد.
تعداد اعداد رمزعبور:

 

8-w400.jpg

شاید دانستن آمار استفاده تعداد رقم های رمزهای عبور عددی برای شما هم جالب باشد. معمولا رمزهای عبوری که در ساختشان از ارقام بین یک تا 21 استفاده شده است، ۴، 6 یا 8 رقمی هستند. بیشترین استفاده از رمزعبور چهار رقمی را کد «1234» به خود اختصاص داده است. البته رمزهای عبور عددی چهار رقمی کمترین استفاده را بین دیگر کدها دارند و فقط 8 درصد از کاربران از آنها استفاده می کنند. بد نیست بدانید کد «1984» نیز کد چهار رقمی دیگری است که رواج بسیاری بین کاربران دارد. «1984» نام رمان بسیار جذاب و مشهور «جورج اورول» است.
البته رمزهای عبور عددی چهار رقمی می‌توانند از سال تولد، رمز عابر بانک، پین کد موبایل و موارد مشابه دیگر نیز گرفته شوند.
کدهای 6 رقمی بیشترین آمار را میان رمزهای عبور عددی دارند. این کدها بیشتر بر مبنای تاریخ مشخصی - روز، ماه و سال (دو رقم آخر)– نوشته می شوند.
در مورد کدهای 8 رقمی نیز می‌تواند بر مبنای تاریخ (با ذکر سال به طور کامل) باشد. ولی در نهایت باید گفت این کدها الگوی خاصی ندارند و هر ترکیبی می تواند این رمزها را تشکیل دهد. شاید بتوان از رایج ترین و ساده ترین رمزهای عددی 8 رقمی به کدهای «12345678» و «11223344» اشاره کرد.

تکرار کلمات
نوشتن دوبار پشت سر هم یک لغت یا به اصطلاح تکرار آن برای ساخت رمزعبور نیز یکی از روش های معمول است. البته کمتر از 3 درصد از کاربران از این روش استفاده می کنند.
شکل پایین همه منابع مورد استفاده در رمزعبور را با هم مقایسه کرده است.
رمزهایی که با تکرار دوباره یک کلمه ساخته شده اند:

9-w400.jpg

همان طور که در شکل بالا می‌بینید، حدود 2.7 درصد از کاربران از ترفند تکرار کلمات برای رمزعبور حسابشان استفاده می کنند. بیشترین آمار را نیز سه کلمه پایین در آمریکا از آن خود کرده اند:
• blahblah
• poopoo
• lovelove
به نظر می رسد این گونه رمزهای عبور در واقع کلمات ساده و قابل حدسی باشند که برای جلوگیری از زود لو رفتن و البته برای بلند و طولانی شدن رمزعبور، تکرار می شوند. تعداد کلمات این نوع رمزهای عبور، معمولا بیش از 8 کلمه نیست. از نظر امنیتی نیز چندان معتبر نیستند زیرا یک سری حروف ساده اند که تکرار شده اند. اصولا این گونه رمزها بدون هیچ گونه علامت، نشانه یا عددی نوشته می شوند.

رمزعبور به شکل خود نام کاربری
چرا باید برای به یاد ماندن رمزعبور ایمیل فسفر مصرف کنیم، وقتی می توان به آسانی از خود نام کاربری به عنوان رمزعبور هم استفاده کرد؟ متوجه منظور من شدید؟ به طور مثال، نشانی ایمیل فردی
troyhunt@hotmail.com است و وی می‌ تواند از troyhunt (نام کاربری) به عنوان رمزعبورش هم استفاده کند. این موضوع علاوه بر جالب بودن، همیشه هم در یاد می ماند. اما درصد امنیت آن چندان بالا نیست.
رمزهای عبوری که نام کاربری هستند:

10-w400.jpg

آمار استفاده از نام کاربری به عنوان رمزعبور کمتر از 3 درصد است، اما باز هم میزان قابل توجهی است.

عبارات کوتاه
استفاده از عبارات کوتاه نوعی دیگر از روش های ساخت رمزعبور برای ایمیل است. شاید بتوان این روش را جزو دقیق ترین و امن ترین روش ها برای این منظور دانست. حدس زدن و پیدا کردن عبارات کوتاه، کار چندان ساده ای نیست. البته تعداد کمی از کاربران از این عبارات به عنوان رمزعبور استفاده می کنند.
نمودار پایین نمایشگر آمار استفاده عبارات کوتاه نسبت به دیگر منابع است.

11-w400.jpg

در پایین سه نمونه از رایج ترین عبارت هایی که کاربران بیش از همه استفاده می کنند را مثال زده ایم:
• trustno1 (به هیچ کس اعتماد نکن - trusno one)
• letmein (بگذار بیایم داخل - let me in)
• iloveyou (دوستت دارم - i love you)
گزینه نخست کمی سخت تر از دو گزینه دیگر است. دو گزینه دوم و سوم موارد مصرف بسیاری دارند و زیاد شنیده می شوند. اما گزینه اول از آنجا که به جز حروف، ترکیبی از عدد نیز هست، به ظاهر امنیت بیشتری دارد و کاربران بیشتری از آن استفاده می کنند. البته باید گفت گزینه های دو و سه در کتاب رمزهای عبور رایج هم وجود دارند و این موضوع ضریب امنیتشان را کاهش می دهد.

الگوهای کیبوردی
هر چه پایین تر می آییم به منابعی می رسیم که کمترین کاربرد را میان کاربران دارند. اما در عین حال امنیت بسیار خوبی نسبت به روش های رایج تر دارند. استفاده از الگوهای خاص روی صفحه کلید نیز یکی دیگر از منابع کم کاربرد اما امن است. دلیل امنیت آن نیز این است که کلماتی که بر اساس الگوی خاصی ساخته می شوند، در فرهنگ لغت انگلیسی وجو ندارند. یعنی در واقع کلمه معنی دار و مشخصی نیستند که بتوان به راحتی آن را پیدا کرد.
شکل پایین میزان رواج استفاده از الگوهای خاص روی صفحه کلید را با دیگر منابع مقایسه می کند:

12-w400.jpg

همان طور که در شکل بالا مشخص است، کمتر از یک درصد از کاربران از pattern یا همان الگوهای صفحه کلید برای ساخت رمزعبور استفاده می کنند. در پایین سه الگویی که بیش از همه استفاده می شوند را ذکر کرده ایم:
• qwerty
• asdfgh
• asdf1234

13-w400.png

تعدادی از این رمزها بسیار خلاقانه و رندوم انتخاب و تعدادی از آنها نیز با اعداد ترکیب می شوند. در هر صورت باز هم تفاوت چندانی ندارد، چون به هر حال قابل پیش بینی هستند.

مرتبط با وب سایت
با آن که این منبع آمار بسیار کمی را میان کاربران به خود اختصاص داده است، اما ارزش معرفی شدن به عنوان روشی برای انتخاب رمزعبور را دارد. رمزهای عبور مرتبط به سایت، اصولا مبنی بر لینک، نام یا موارد مرتبط به سایتی هستند که در آن ساخته می شوند.
در پایین نسبت استفاده این منبع را با دیگر منابع می بینید.

14-w400.jpg

به طور مثال به گزینه پایین توجه کنید:
• نام سایت: Gawker رمز عبور: Gawker
• نام سایت: Sony Pictures رمز عبور: sony123
• نام سایت: pron.com رمز عبور: ilovepron
همان طور که می بینید باز هم با رمزهای عبوری رو به رو هستیم که از کلمات به یادماندنی ساخته شده اند. منظور از به یاد ماندنی، کلماتی هستند که به طریقی به خود کاربر، نوع کار او یا حتی سایتی که در آن حساب دارد، مرتبط است. با این روش، احتمال فراموش کردن رمزعبور کاهش می‌یابد. البته رمزعبور موردنظر به همان اندازه نیز قابل پیش بینی می شود. البته بعضی از این کدها همچون گزینه سوم رمزهای عبور بدی نیستند زیرا به نوعی گیج کننده اند.

منابع دیگر
آیا منبع دیگری نیز برای استخراج رمزعبور باقی مانده است؟ بله، دسته بزرگی از رمزهای عبور که به علایق شخصی کاربر مربوط هستند و هیچ گونه الگو و شکل ساختاری خاصی ندارند و نمی توان برای آنها قالب خاصی تعریف کرد. همان طور که در شکل پایین می بینید، حدود 31 درصد از رمزهای عبور حساب های کاربری بر اساس همین منبع ساخته شده اند. یعنی در واقع بیشترین آمار ساخت رمزعبور، بر اساس هیچ گونه قالب و ساختار خاصی نیست و به سلیقه و علاقه کاربر بر می گردد.

15-w400.jpg

در پایین نمونه هایی از این منبع را می بینید که توضیحات آنها نیز در جلوی هر کدام نوشته شده است.
• thx1138 (نام فیلمی که چهل سال پیش ساخته شده است)
• gundam (نام یک سریال کارتونی)
• ncc1701 (اسم رمز USS Enterprise در استارتِرِک)
این رمزها به هیچ کدام از دسته بندی های ذکر شده در بالا متعلق نیستند و بیشتر به فرهنگ و زندگی کاربر ارتباط دارند.
بیشتر این رمزها قابل پیش بینی نیستند. به طور مثال رمز mw818283 هیچ قاعده خاصی ندارد و پیدا کردن آن، کار زمان بر و خسته کننده ای است.

خلاصه کلام
در انتهای این توضیحات می‌توان به سه نتیجه گیری کلی اشاره کرد:
• رمزهای عبور یا به خود کاربر، شخصیت و نام و کار او بستگی دارند، یا به فرهنگ و علاقه‌اش
• تلاش برای ساختن رمزهای عبور عجیب و غیرقابل دستیابی، اصولا منجر به استفاده از الگوهای معمول و قابل دسترس می شود.
• استفاده از رمزهای عبور رندوم و بی قاعده بهترین روش برای امنیت حساب کاربری است. اما تقریبا هیچ کاربری از این روش استفاده نمی کند. آمار استفاده از این روش میان کاربران ، کمتر از یک درصد است. عملا یعنی هیچ!
امیدواریم با دانستن این موارد و آگاهی از آمار استفاده از منابع مختلف رمزهای عبور و میزان امنیت آنها، رمزعبور قوی و غیرقابل دسترسی برای حساب کاربری خود بسازید.


 

مجرمان اینترنتی در حال سوق دادن بدافزار بسمت کسانی هستند که سعی دارند از حساب کاربری Facebook خود خلاص شوند. اگر پست الکترونیکی دریافت نمودید که از شما می­خواهد درخواست غیر فعال کردن حساب Facebook خود را تایید یا رد کنید، آن را پاک نمایید. این پیغام ممکن است حاوی بدافزار یا یک لینک به بدافزار باشد، مانند Mal/SpyEye-B.
Facebook هیچگاه از شما نخواهد خواست که درخواست غیر فعال نمودن یک حساب کاربری را تایید یا رد نمایید. این شرکت گزینه ای را جهت غیر فعال نمودن حساب کاربری در لینک facebook.com/deactivate.php در اختیار شما قرار می­دهد، پس از آن شما قادر خواهید بود حساب خود را غیر فعال نمایید.
در زیر می توانید نمونه ای از یک پست الکترونیکی را مشاهده نمایید:
Hi [e-mail address]
We are sending you this email to inform you that we have received an account cancellation request from you. Please follow the link below to confirm or cancel this request
Thanks,
The Facebook Team
To confirm or cancel this request, follow the link below:
click here
لینک click here شما را به یک برنامه شخص ثالث در Facebook منتقل می­کند، اما این بدان معنا نیست که این از طرفFacebook است. اگر شما وارد صفحه این برنامه شوید، از شما خواسته می­شود که یک Java applet ناشناخته را بر روی سیستم خود نصب کنید. اگر به این درخواست پاسخ منفی بدهید، همچنان این پیغام برای دریافت مجوز به شما نمایش داده می­شود.
مجرمان اینترنتی می­دانند که مردم به حساب کاربری Facebook خود اهمیت می دهند و ممکن است از حذف آن پشیمان شوند، در نتیجه ممکن است بدون توجه کاری را که این برنامه از آنها می­خواهد انجام دهند تا درخواست حذف حساب خود را کنسل کنند.
اگر شما به این اپلت اجازه اجرا شدن بدهید، پیغامی برای شما نمایش داده می­شود که می­گوید Adobe Flash باید به روز رسانی گردد. این پیغام بی معنی است. شما به جای به روز رسانی Adobe Flash یک تروجان در پشتی را نصب می­کنید که به هکرهای راه دور اجازه می­دهد در مورد فعالیت­های شما جاسوسی کرده و کنترل سیستم شما را در اختیار بگیرند.

بدافزار ها همه جا هستند

بدافزارها همه جا هستند

بات نت چیست؟

بات‌نت چیست؟
بات‌نت‌ها گروهی از رایانه‌های هک شده خصوصی یا شرکتی هستند که از راه دور کنترل شده و بدون اطلاع کاربر برای ارسال اسپم* مورد استفاده قرار می‌گیرند.

بدافزارهای نصب‌شده از سوی این شبکه به دلیل نهفته بودن، غالبا به صورت مخفیانه اجرا می‌شوند؛ لذا شناسایی‌ و انجام هرگونه اقدام پیشگیرانه برای کاربر سخت‌تر می‌شود.

هم اکنون برآوردها بیان‌گر آن است که 90 درصد از اسپم‌های ایمیلی منتشرشده در سراسر دنیا از طریق شبکه بات‌نت ارسال شده است.

ایمیل‌‌هایی به همراه بدافزار در قالب فایل‌های ضمیمه
این آلودگی از طریق بدافزارهایی که با عنوان "تروجان" شناخته می‌شوند، صورت می‌گیرد. شیوه کلاسیک ایجاد این آلودگی از طریق ضمیمه‌هایی است که به همراه ایمیل‌ها ارسال می‌شوند. این ضمیمه‌ها با القای این تصور که حاوی اطلاعات و یا اسناد مهمی همچون اظهارنامه مالیاتی و یا رسید تحویل بسته پستی هستند، کاربر را ترغیب به باز کردن ایمیل می کنند، اما این بسته در حقیقت شامل بدافزاری است که به محض کلیک کردن کاربر بر روی لینک فایل ضمیمه، فعال می‌شود.

بنابراین فایل‌های ضمیمه ناشناخته را هرگز نباید باز کرد. تیک "پنهان کردن پسوند برای فایل‌های شناخته شده" نیز باید در تنظیمات رایانه برداشته شود. با انجام دادن این کار مثلا می توانیم با دیدن فایلی با پسوند PDF.exe پی به تقلبی بودن آن ببریم.

بد افزار "درایو-بای"
یکی دیگر از راه‌های آلودگی که به تازگی بسیار رایج شده است، بدافزار "درایو-بای" است. این بدافزار بر روی وب سایت‌های آلوده و دست‌کاری‌شده قرار دارد. هنگامی که صفحه سایت از طریق مرورگر وب باز می‌شود، تروجان بر روی رایانه کاربر نصب می‌شود. این بدافزار اغلب از طریق اسپم‌هایی که حاوی لینک به وب‌سایت‌های آلوده هستند، منتشر می‌شود. هنگامی که کاربر بر روی لینک کلیک کند، این بدافزار به صورت مخفیانه بر روی رایانه نصب می‌شود. به ویژه این که سایتهایی مانند فیس‌بوک، توئیتر و یوتیوب دامهایی رایج برای این بدافزار هستند.

پیام‌های به ظاهر مهمی همچون پیام‌های ارسال‌شده از سمت دوستان، یا یک فیلم تازه آپلود شده که عموما دارای یک لینک پیوستی هستند، برای کاربر ارسال می‌شوند؛ به این امید که کاربر بر روی آن لینک کلیک کند؛ بنابراین کاربر تا وقتی که صددرصد از واقعی بودن پیام اطمینان حاصل نکرده است، هرگز نباید بر روی لینک موجود در ایمیل کلیک کند.

خطر برنامه‌های کاربردی و پلاگین‌ها
تروجان‌ها غالبا از آسیب‌پذیری‌های امنیتی موجود بهره برده و آنها را مورد حمله قرار می‌دهند. خصوصا در این میان مرورگرهای وب و پلاگین‌های استانداردی مانند "ادوبی فلش پلیر" یا "آکروبات ریدر" رایج‌ترند و البته نسخه‌های قدیمی‌ترشان بیشتر درمعرض خطر هستند؛ بنابراین کاربران باید همیشه از به‌روز بودن برنامه‌های کاربردی، اطمینان حاصل کنند.

خطر: دستگاه‌های ذخیره اطلاعات
خطر دیگری که می‌تواند آلوده شدن رایانه به وسیله شبکه بات‌نت را به دنبال داشته باشد، استفاده از دستگاه‌های ذخیره‌سازی خارجی اطلاعات مانند فلش مموری و یا کارت‌های حافظه است. از آنجایی که اغلب افراد نمی‌دانند که هنگام باز کردن اطلاعات موجود در این دستگاه‌ها چه اتفاقی قرار است بیافتد؛ لذا قانونی که باید در این زمینه رعایت شود این است که دستگاه‌های حافظه خارجی به وسیله آنتی‌ویروس‌های به‌روزرسانی شده اسکن شوند.

همچنین کاربران باید تا آنجایی که ممکن است ازحافظه‌های جانبی که متعلق به خودشان نیست، استفاده نکنند. در هنگام اتصال دستگاههای خارجی خاص مانند یو‌اس‌بی به رایانه، بایدگزینه عملکرد یکسان مانند سایر دستگاه‌های متصل‌شده، از طریق ویندوز غیر فعال شود.

محافظت در برابر اسپم و ویروس
با وجود تمامی اقدامات محافظتی، مهم‌ترین فاکتور برای جلوگیری از بروز آلودگی بات‌نتی استفاده از یک ضد اسپم و ضد ویروس معتبر است. کاربران باید گزینه‌های محفاظتی را که ارائه‌دهنده اینترنت یا سرویس‌دهنده ایمیلشان برای مقابله با ویروس و اسپم پیشنهاد می‌دهد، بررسی کنند. همچنین همواره باید یک ضد ویروس بر روی رایانه خود نصب داشته باشد.
نکته مهم: همیشه ضدویروس خود را به روز نگه دارند.

* به سوءاستفاده از ابزارهای الکترونیکی مانند ایمیل، مسنجر، گروههای خبری ایمیلی، فکس، پیام کوتاه و... برای ارسال پیام به تعداد زیاد و به صورت ناخواسته اسپم می‌گویند.

50 ویروس مرگبار

- Elk Cloner
منبع احتمالی بدافزار : ایالات متحده آمریکا
سال انتشار: 1981

elk-cloner.jpg

تصور می شود این ویروس اولین بدافزار منتشر شده در جهان بی رحم ویروس هاست، ویروس Elk Cloner منعکس کننده حال و هوای آغازین روزهای محاسبات رایانه ای در اوایل دهه 80 بود. این بدافزار توسط نوجوانی 15 ساله به نام ریچ اسکرنتا (Rich Skrenta) و با هدف تفریح و سرگرمی برای رایانه های تحت سیستم عامل «اپل دوم» و داس 3.3 نوشته شده و همراه با فلاپی دیسک به رایانه دوستان صاحب رایانه آلوده شده منتقل می شد. بر خلاف نسل مدرن آن، این ویروس به احتمال زیاد بیشتر کاربر را آزار می داد تا برای انتقام سیستم آلوده را نابود کند. افرادی که رایانه شان توسط «الک کلونر» آلوده شده بود در فاصله هر 50 مرتبه بوت سیستم خود شعر غیر مسجع زیر را روی صفحه مشاهده کرده و صدایی می شنیدند: ("It will get on all your disks / It will infiltrate your chips / Yes, it's Cloner! / It will stick to you like glue / It will modify RAM too / Send in the Cloner!" ) " بر روی تمام دیسکهای خود مرا پیدا می کنید / من به درون تراشه های رایانه شما نفوذ می کنم/ بله ، من کلونر هستم!/ من مانند چسب چوب به شما می چسبم / این شامل رم هم خواهد شد / کلونر را بفرستید!"

‏49- Ramen
منبع احتمالی انتشار: نامعلوم
سال انتشار: 1996

ramen.jpg

یکی از موذی ترین بدافزار ها یعنی کرم Ramen جزء اولین آلوده کنندگان سیستم عامل لینوکس بود. Ramen از طریق انتشار ایمیل ها از رایانه آلوده شده به سایر رایانه ها خود را منتشر می کرد و برنامه نویسان وب را هدف قرار داده بود، که دسته ای از کاربران بودند که به احتمال زیاد بیش از سایرین از لینوکس استفاده می کردند. کرم یک rootkit نصب می کرد، که برای مهاجم دسترسی به سیستم آلوده را فراهم می نمود. سپس تبدیل تمام فایل های تعیین شده برای کدنویسی یک صفحه وب روی سیستم آلوده را به یک پیام خصوصی تبدیل می کرد به طوری که پیام زیر در کنار تصویری از نوعی غذای محبوب نشان داده می شد: "RameN Crew Hackers looooooooooooooooove noodles." (گروه هکرهای RameN غذای نودل را دووووووووووست می دارند!)

‏48- Baza
منبع احتمالی: نامعلوم
سال انتشار: 1995

windows-95.jpg

اولین ویروسی که سیستم های ویندوز 95 را آلوده کرد. همانطور که این سیستم عامل مایکروسافت پررونق شده و به طور فزاینده ای همه جا حاضر بود، به همین سرعت نیز تبدیل به هدف شماره 1 هکرها گردید.

47-MacMag
منبع احتمالی انتشار: مونترال
سال انتشار: 1989

apple-mac_0.jpg

اگر جنون انجام کارهای بزرگ شرط لازم برای تلاش در تغییر جهان با ویروس های کامپیوتری بوده است، هیچ جای تعجب نیست اگر یکی از اولین تروریست های سایبری مرتبط با مجلات باشد. MacMag ویروسی به سفارش ریچارد براندو، سردبیر و ناشر مجله مک ، مجله کامپیوتری مستقر در مونترال بود. ویروس به منظور آلوده کردن رایانه های مک برنامه ریزی شده بود و پیغام زیر را به طور همزمان در تمام سیستم های مک نمایش می داد: "ریچارد براندو، ناشر MacMag ، و کارکنان این مجله می خواهند از این فرصت برای انتقال پیام جهانی خود که صلح و امنیت برای تمام کاربران مکینتاش در سراسر جهان است استفاده کنند. " با این حال، متاسفانه، یک باگ در کد این ویروس وجود داشت. در عوض صلح ، بسیاری از کاربرانی که مبتلا به این الودگی شده بودند به سادگی دچار کرش و توقف سیستم خود می شدند. براندو البته هیچ گاه از کاربران خسران دیده عذرخواهی نکرد.

46- Scores
منبع احتمالی انتشار: ایالات متحده آمریکا
سال انتشار: 1989

apple_worm2.jpg

بعد از تحمل عذاب های ناهنجاری های محل کار مانند سختی ها و شرایط بد دستمزد، ویروس Scores کاری بود از یک کارمند ناراضی. نویسنده ناشناخته آن ویروس را طوری برنامه ریزی کرده بود که به طور خاص به دو برنامه کاربردی و نرم افزار طراحی شده توسط شرکت که او را از کار بیکار کرده بود حمله کرده و آنها را از کار بیاندازد. ویروس به تدریج از طریق سیستم ها پخش شد، و باعث آسیب عمده به برخی از نسخه های رایانه های مک می شد.

45-Bagle
منبع احتمالی انتشار: آلمان
سال انتشار: 2004

bagle.jpg

کرم Bagle خود را از طریق ایمیل گسترش داد و تمام نسخه های ویندوز را آلوده می نمود. این کرم باعث از بین بردن ویژگی های امنیتی ، ایجاد حفره های نفوذ، از جمله درپشتی که از طریق آن مهاجم می توانست از راه دور به سیستم دسترسی داشته باشد می گردید. جالب توجه است ، کرم از حمله به تمام آدرس های ایمیل با دامنه @hotmail یا @msn اجتناب می نمود.

44-Blaster
منبع احتمالی انتشار: چین
سال انتشار : 2003

blaster.jpg

ویروس Blaster تلاش گستاخانه ای برای اعتصاب و ضربه زدن به مایکروسافت و اثبات نقص های امنیتی ویندوز بود. هدف این ویروس ویندوز ایکس پی و 2000 و استفاده از آنها برای هماهنگ کردن حمله به Windowsupdate.com بود که به وسیله این حمله توقف و خرابی سایت مایکروسافت در نظر گرفته شده بود. در ویروس این متن جاسازی شده بود: "بیلی گیتس چرا این ایده را عملی نمی سازی؟ پول درآوردن را متوقف کن و نرم افزار خود را تعمیر کن!" 1در همین رابطه یک جوان 18 ساله از ایالت مینه سوتا برای این حمله دستگیر شد.

43- Download.ject
منبع احتمالی: نامعلوم
سال انتشار: 2004

downloadject.jpg

‏Download.ject قطعه ای کد مخرب بود که در وب سایت شرکت ها طی یک حمله جمعی هماهنگ در 23 ژوئن 2004 جاسازی شده بود. تصور می شود یک گروه از مجرمان سایبری سازمان یافته مسئول این حمله باشند. افرادی که از این سایت های آلوده از طریق اینترنت اکسپلورر بازدید کرده بودند نرم افزارهای مخرب روی رایانه های آنها دانلود شده بود. این اولین مورد شناخته شده بود که در آن کاربران تنها با مشاهده یک صفحه وب دچار آلودگی می گردیدند.

‏42- Stoned
منبع احتمالی انتشار: نیوزیلند
سال انتشار: 1987

stoned.jpg

ویروس Stoned با یک تیر دو هدف را نشانه گرفته بود هم بیانیه ای سیاسی بود و هم اولین ویروس شناخته شده برای بوت سکتور، که بر نحوه رفتار یک کامپیوتر در استارت آپ تاثیر می گذاشت. افراد دارای رایانه آلوده به این ویروس از هر هشت بار بوت سیستم خود یک مرتبه پیام زیر را در راه اندازی مشاهده می کردند: " کامپیوتر تو در حال حاضر سنگ می شود!" هکرهای طرفدار شاه دانه از زلاند نو بر شما درود فرستاده و برنامه خود را با چند واژه امضا کرده بودند: ماری جوانا را قانونی کنید.

41- Leap-A
منبع احتمالی انتشار: ایالات متحده آمریکا
سال انتشار:2006

leapa.jpg

ویروس جهش- A اولین ویروس کامپیوتری مدرن محسوب می شد که رایانه های مک با سیستم عامل اکس را نیز تحت تاثیر خود قرار می داد، و درست موقعی ظاهر شد که بسیاری از طرفداران استیو جابز و محصولات اپل اعتقاد داشتند این سیستم عامل نفوذ ناپذیر است. بدتر از آن این بود که ویروس از طریق برنامه محبوب iChat پخش می شد. جهش- A تلاش می کرد چهار برنامه اخیرا مورد استفاده کاربر را الوده کرده و از راه اندازی آنها جلوگیری به عمل آورد.

40- Michelangelo
منبع انتشار احتمالی: نیوزیلند
سال انتشار: 1991

michelangelo.jpg

برنامه ریزی شده برای فعال سازی خود در روز تولد هنرمند رنسانس یعنی میکل آنژ (6 مارس) ویروس Michelangelo تحت سیستمهای داس را تحت تاثیر قرار داده، و بخش های بزرگ از اطلاعات روی هارد دیسک کامپیوتر آلوده را با فایل های آلوده بازنویسی می کرد.

39- Word Concept
منبع انتشار احتمالی: ایالات متحده آمریکا
سال انتشار: 1995

microsoft-word.jpg

یکی از شایع ترین ویروس های دهه1990، Word Concept به عنوان اولین ماکرو ویروس شناخته می شود، که توسط نوآوری تاسف بار جاسازی در زبان برنامه های نرم افزاری شناسایی شد (اغلب ، برنامه های مایکروسافت آفیس تحت تاثیر قرار می گرفتند). Word Concept نرم افزار همه جا حاضر مایکروسافت ورد را هدف قرار داد، و پنجه های مخرب خود را روی فایل های ورد که زمانی بی خطر بودند انداخته و آنها را آلود.

38- Sadmind Worm
منبع انتشار احتمالی: چین
سال انتشار: 2001

sandmind.jpg

کرم Sadmind راه خود را برای نفوذ در سیستم عامل های Sun Microsystem هموار کرده و کنترل قابلیت های مدیریتی را برای کاربر مهاجم به شکل از راه دور فعال می کرد. این کرم یکی از محبوب ترین سرورهای جهان را آلوده کرد و سبب از کار افتادن یا مخدوش شدن خدمات بیش از 8000 وب سایت شد.

37- Barrotes Virus
منبع انتشار احتمالی: اسپانیا
سال انتشار: 1993

barrotes.jpg

این نوع ویروس به راحتی دسترسی کاربران به هارد دیسک رایانه شان را غیر ممکن می ساخت. رایانه های آلوده یک سری میله های ضخیم مانند میله های زندان را روی صفحه نمایش نشان می دادند، که اشاره ای بی رحمانه به این واقعیت بود که اطلاعات ذخیره شده روی سیستم آلوده اسیر شده است.

36-Netsky
منبع انتشار احتمالی: آلمان
سال انتشار : 2004

netsky.jpg

یکی از محصولات هکر آلمانی 18 ساله سوئن جاشن(Sven Jaschan) به نامNetsky به زودی به یکی از شایع ترین کرم های از طریق ایمیل گسترش یافته در جهان تبدیل شد. اعتقاد بر این است که این کرم بخشی از جنگ سایبری با نویسندگان کرم Bagle و Mydoom ، حاوی توهین در کد خود و حتی از بین بردن آنها از سیستمی که به آن ویروس ها آلوده است می باشد. در واقع این یک کرم بود که خودش بعضی کرم های دیگر را از بین می برد! همچنین صداهای آزار دهنده بیپ به صورت تصادفی در هنگام کار با سیستم آلوده شنیده می شود- که می دانید ، برای آزار دادن بیشتر کاربر است.

‏35- Laroux
منبع انتشار احتمالی: نامعلوم
سال انتشار: 2002

larouxyz.jpg

‏Laroux یک ماکرو ویروس بود که باعث الودگی فایل های اکسل می شد. این هم بهانه ای دیگری بود برای به تعویق انداختن آخرین مهلت برای تحویل پروژه ها!

اما هر چه جلوتر می ریم بد افزارها پیشرفته تر میشوند. اینجا با ۱۵ تای آخر لیست آشنا شدید. قسمت های بعد را از دست ندهید تا با بقیه بدافزارهای بزرگ تاریخ کامپیوتر آشنا شوید.


فاوا پایگاه بسیج شهید صادقی آذرخواران

توضیحات

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

کاربران بیان میتوانند بدون نیاز به تأیید، نظرات خود را ارسال کنند.
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.
تجدید کد امنیتی