طی تحقیقات
تروی هانت – یکی از متخصصان برتر مایکروسافت در زمینه امنیت شبکه و
کامپیوتر – در مورد نحوه انتخاب رمزعبور توسط کاربران، وی به این نتیجه
رسیده بود اصولا، رمزهای عبور انتخابی بسیار کوتاه (بین 6 تا 10 حرف)، ساده
(کمتر از یک درصد از آنها ترکیب حرف و عدد هستند) و قابل پیش بینی (بیش
از یکسوم آنها جزو عبارات رایج هستند) هستند.
هانت در مقاله ای که در
وبلاگ شخصی خود منتشر کرده، مدعی شده است برایش بسیار جالب و عجیب بوده که
نتیجه تحقیقاتش در مورد حساب کاربری سیستم سونی نشان داده است 92 درصد حساب
های کاربری اعضای این سیستم، رمزهای عبور مشابه یکدیگر دارند. در همین
راستا این سوال برایش پیش آمده است که کاربران بر چه اساسی برای حساب های
کاربری خود رمزعبور انتخاب می کنند.
شاید بتوان با در نظر گرفتن ریشه و
منبع کلمات و اعداد به کار رفته در رمزعبور یا پیش زمینه فکری فرد در مورد
شاخصه های انتخاب، این سوال را پاسخ داد.
در واقع باید گفت بخش عظیمی
از رمزهای عبور حول محور کوچک و مشخصی از انتخاب ها می چرخند. این یک تحقیق
جالب در مورد کاربرانی است که رمزهای عبور ساده ای برای حساب های کاربری
خود انتخاب می کنند.
منبع اطلاعات و روند تحلیل
اطلاعاتی
که در این جا از آنها استفاده شده است از منابع مختلفی همچون وب سایت های
سونی و Gawker (که چندی پیش هک شده و حساب کاربری اعضای شان در اینترنت
منتشر شد) گرفته شده اند. این اطلاعات فقط شامل آدرس ایمیل و رمزهای عبور
افراد است و هیچ اطلاعات بیشتری از آنها، همچون آدرس شخص در دنیای واقعی
وجود ندارد. در حدود 300 هزار حساب کاربری در این تحقیق وجود دارند و هر
کدام نکته قابل توجهی در مورد انتخاب رمزعبور دارند.
سه تا از منابع اطلاعاتی اصلی مورد استفاده کاربران برای انتخاب رمزعبور را می توان موارد پایین معرفی کرد:
• نام افراد: شامل بیش از 26 هزار نام و نام خانوادگی رایج است.
• نام مکان: شامل نام منطقه، شهر، روستا و حتی کشور است که حدود 32 هزار حساب با این نام ها ثبت شده اند.
• لغت نامه انگلیسی: حدود 190 هزار کلمه در لغت نامه انگلیسی وجود دارد.
با
کمک سه منبع ذکر شده در بالا می توان ریشه و منبع اصلی رمزهای عبور
انتخابی را مشخص کرد. سه گزینه بالا که از منابع مختلف و البته فراگیر و
جامع گرفته شده اند، به هیچ وجه کامل نیستند. این به این معنا است که
احتمال دارد گزینه ها و عبارت های اصلی و کلیدی در میان این سه آیتم
نباشند. در این صورت، بدون شک حدس هایی که در مورد رمزعبور می زنیم بسیار
ضعیف تر از زمانی است که فهرست کامل و دقیقی از احتمالات را در اختیار
داریم.
اما به هر حال، در اینجا قصد داریم این موضوع را کمی ساده تر فرض
و احتمال وجود نقطه گذاری و نشانه های نوشتاری را رد کنم. البته این نشانه
ها برای انتخاب رمزعبور بسیار مهم هستند و نقش سازنده ای دارند. اما در
این تحقیق ما فرض را بر وجود نداشتن آنها می گذاریم. چون همان طور که قبلا
هم گفتیم فقط حدود یک درصد از کاربران از این نشانه ها برای رمزعبور اکانت
شان استفاده می کنند.
برای انتخاب رمزعبور از نام خودمان، به هر صورتی
که باشد، همچون Troy یا troy یا حتی به صورت ترکیبی با نام خانوادگی همچون
Troy Hunt یا troyhunt باز هم از منابع منطقی مشابه استفاده می کنیم. منبعی
که حدود 45 درصد کاربران از آن برای نوشتن رمزعبور استفاده می کنند.
در
این تحقیق، ابتدا به سراغ اطلاعات فردی کاربر همچون نام او می رویم. بعد
از آن به اطلاعات کلی تر همچون محل زندگی و بعد لغت نامه انگلیسی خواهیم
پرداخت تا مشخص کنیم این گزینه ها تا چه حد در ساخت رمزعبور نقش دارند.
نام افراد
تحقیق
را با نام افراد شروع می کنیم زیرا نام، بارزترین مشخصه فردی هر کاربری به
شمار می آید. البته نام مورد نظر الزاما نام خود کاربر و دارنده حساب
نیست. ممکن است نام همسر، فرزند و حتی حیوانات خانگی او باشد. در ضمن این
که این نام می تواند اسم کوچک، نام خانوادگی و حتی اسم مستعار باشد. پس
مساله به آن سادگی که در ابتدا فرض می شد نیست.
اگر به نمودارهای زیر
توجه کنید متوجه می شوید چه تعداد از افراد از نام - با در نظر گرفتن بخش
ها و احتمالات مختلف آن – برای رمزعبور خود استفاده می کنند.
رمزهای عبوری که از نام خود کاربر ساخته شده اند
نمودار
بالا نشان می دهد حدود 14 درصد از کاربران برای انتخاب رمزعبور اکانت شان
از نام خود استفاده می کنند. البته این پایان ماجرا نیست. هستند کاربرانی
که به نام خود عدد یا نماد و نشانه های مختلفی اضافه می کنند. به طور مثال
troy21، دقیقا نام فرد نیست اما مشخص است ریشه آن از اسم کوچک وی گرفته شده
است.
با این حساب باید بدانید که سه روش رایج در میان کاربران برای استفاده از نام در رمزعبور وجود دارد:
• استفاده از اعداد در کنار اسم
• استفاده از نشانه ها و علامت های نقطه گذاری
• وارونه کردن نام بدون استفاده از عدد و علامت
نمودار پایین، با احتساب سه احتمال ذکر شده در بالا شکل گرفته است.
رمزهای عبور برگرفته شده از نام کاربران
همان طور
که در شکل بالا مشخص است، اضافه کردن اعداد به اسم، کاربرد بیشتری نسبت به
دو گزینه دیگر دارد. جالب اینجا است که عدد یک رایج ترین رقم برای استفاده
در رمزعبور حساب های کاربران است. اعداد دو رقمی و چهار رقمی همچون اعداد
سال یا ماه تولد نیز استفاده فراوانی در شکل گرفتن رمزهای عبور دارند.
باز
همان طور که در ابتدا اشاره کردیم، درصد استفاده از نشانه ها در رمزعبور
بسیار پایین است. کمتر از یک درصد از کاربران از نقطه گذاری در نوشتن
رمزعبور استفاده می کنند. برعکس و وارونه کردن نام نیز از آن جا که کمی گیج
کننده و درهم است، یکی از روش های بسیار ساده برای امنیت بیشتر رمزعبور به
حساب می آید.
البته، از آنجا که تعداد حروف نام های برعکس شده با نام اصلی کاربر مغایرتی ندارد، احتمال لو رفتن شان زیاد است.
نام محل
یکی
دیگر از روش های رایج برای نوشتن رمز عبور، استفاده از نام مکان ها است.
این مکان ها می تواند شامل شهر، خیابان، منطقه، نام شرکت و حتی کشور کاربر
باشند. یا حتی نام محلی که برای کاربر اهمیت فراوانی دارد.
نمودار پایین نشان دهنده آمار استفاده از نام مکان در رمزعبور است.
همان طور
که در شکل بالا می بینید حدود 8 درصد از رمزهای عبور کاربران بر اساس نام
محل یا مکان خاصی است. برخی از مکان ها نام مشابه انسان دارند همچون
ویکتوریا یا جزو لغت های لغت نامه انگلیسی هستند. این مساله تفاوت چندانی
در اصل قضیه ندارد. اصل این است که این کلمات برگرفته از نام های رایجی
هستند که ممکن است هر کاربری از آنها استفاده کند.
اگر نام مکان را نیز
همچون نام کاربر به سه دسته نام، نام بعلاوه عدد و نماد و نام وارونه مکان
طبقه بندی کنیم، آماری همچون نمودار پایین به دست می آید.
همان طور که قبلا هم اشاره کردیم، عدد «یک»پرکاربردترین عدد میان دیگر اعداد است. بیشتر کاربران به جای استفاده از اعداد به صورت رندوم سعی در استفاده از اعدادی دارند که به خاطر سپردنشان برایشان آسان باشد. البته ترکیب نام و عدد با هم برای ساختن رمزعبور، درصد امنیت آن را بالاتر می برد.
کلمات لغت نامه
استفاده از فرهنگ لغت رایج ترین منبع برای انتخاب رمزعبور میان کاربران است. شاید بتوان لغت نامه را بزرگ ترین منبع دانست.
رمزهای عبوری که از لغت نامه انتخاب شده اند:
حدود 25
درصد از رمزهای عبور از فرهنگ لغات انگلیسی استخراج شدهاند. در پایین سه
کلمه رایجی را میبینید که به عنوان رمزعبور، از دیکشنری انتخاب شده اند:
• password (رمزعبور)
• monkey (میمون)
• dragon (اژدها)
شاید
گزینه اول برای شما هم جالب باشد که فردی از لغت پسوورد به عنوان رمزعبور
استفاده کند. جالب تر این که کاربران بسیاری به این کلمه فکر و آن را به
عنوان رمزعبور انتخاب کرده اند. با داشتن نام کاربری و رمزعبور چندصد هزار
اکانت (در ابتدای بخش اول به منابع این مقاله اشاره شد)، می توان به راحتی
گفت رمزعبور حدود دوهزار و اندی از حساب های کاربری، کلمه password است.
کلمات
برگرفته شده از دیکشنری نیز در حالت ترکیبی ترتیبی همچون نام شخص و نام
محل دارند. یعنی می توان برای ساختن رمزعبور با آنها، از اعداد یا نشانه ها
و علامت های نقطه گذاری در کنارشان استفاده کرد یا آنها را وارونه و برعکس
نوشت.
ساختار رمزهای عبوری که از دیکشنری استخراج شده اند:
اعداد
اعداد،
یکی دیگر از منابع انتخاب رمزعبور هستند. منظور از عدد، فقط خود اعداد و
ارقام به تنهایی هستند، نه اعدادی که در کنار کلمات، رمزهای عبور را می
سازند. این اعداد تقریبا محبوبیت خوبی میان کاربران دارند و درصد استفاده
آنها زیاد است.
رمزهای عبور عددی
حدود 14 درصد از رمزهای عبور حساب های کاربری، عددی هستند. بیشترین کاربرد را نیز سه ترکیب پایین به خود اختصاص داده اند:
• 123456
• 12345678
• 123456789
در
مورد رمزهای عبور عددی، تعداد اعداد و طولانی بودن رمزعبور است که اهمیت
دارد. نمودار زیر، درصد استفاده از تعداد 4، 6، 8 و بیشتر عدد را نشان می
دهد.
تعداد اعداد رمزعبور:
شاید
دانستن آمار استفاده تعداد رقم های رمزهای عبور عددی برای شما هم جالب
باشد. معمولا رمزهای عبوری که در ساختشان از ارقام بین یک تا 21 استفاده
شده است، ۴، 6 یا 8 رقمی هستند. بیشترین استفاده از رمزعبور چهار رقمی را
کد «1234» به خود اختصاص داده است. البته رمزهای عبور عددی چهار رقمی
کمترین استفاده را بین دیگر کدها دارند و فقط 8 درصد از کاربران از آنها
استفاده می کنند. بد نیست بدانید کد «1984» نیز کد چهار رقمی دیگری است که
رواج بسیاری بین کاربران دارد. «1984» نام رمان بسیار جذاب و مشهور «جورج
اورول» است.
البته رمزهای عبور عددی چهار رقمی میتوانند از سال تولد، رمز عابر بانک، پین کد موبایل و موارد مشابه دیگر نیز گرفته شوند.
کدهای
6 رقمی بیشترین آمار را میان رمزهای عبور عددی دارند. این کدها بیشتر بر
مبنای تاریخ مشخصی - روز، ماه و سال (دو رقم آخر)– نوشته می شوند.
در
مورد کدهای 8 رقمی نیز میتواند بر مبنای تاریخ (با ذکر سال به طور کامل)
باشد. ولی در نهایت باید گفت این کدها الگوی خاصی ندارند و هر ترکیبی می
تواند این رمزها را تشکیل دهد. شاید بتوان از رایج ترین و ساده ترین رمزهای
عددی 8 رقمی به کدهای «12345678» و «11223344» اشاره کرد.
تکرار کلمات
نوشتن
دوبار پشت سر هم یک لغت یا به اصطلاح تکرار آن برای ساخت رمزعبور نیز یکی
از روش های معمول است. البته کمتر از 3 درصد از کاربران از این روش استفاده
می کنند.
شکل پایین همه منابع مورد استفاده در رمزعبور را با هم مقایسه کرده است.
رمزهایی که با تکرار دوباره یک کلمه ساخته شده اند:
همان طور
که در شکل بالا میبینید، حدود 2.7 درصد از کاربران از ترفند تکرار کلمات
برای رمزعبور حسابشان استفاده می کنند. بیشترین آمار را نیز سه کلمه پایین
در آمریکا از آن خود کرده اند:
• blahblah
• poopoo
• lovelove
به
نظر می رسد این گونه رمزهای عبور در واقع کلمات ساده و قابل حدسی باشند که
برای جلوگیری از زود لو رفتن و البته برای بلند و طولانی شدن رمزعبور،
تکرار می شوند. تعداد کلمات این نوع رمزهای عبور، معمولا بیش از 8 کلمه
نیست. از نظر امنیتی نیز چندان معتبر نیستند زیرا یک سری حروف ساده اند که
تکرار شده اند. اصولا این گونه رمزها بدون هیچ گونه علامت، نشانه یا عددی
نوشته می شوند.
رمزعبور به شکل خود نام کاربری
چرا
باید برای به یاد ماندن رمزعبور ایمیل فسفر مصرف کنیم، وقتی می توان به
آسانی از خود نام کاربری به عنوان رمزعبور هم استفاده کرد؟ متوجه منظور من
شدید؟ به طور مثال، نشانی ایمیل فردی troyhunt@hotmail.com
است و وی می تواند از troyhunt (نام کاربری) به عنوان رمزعبورش هم
استفاده کند. این موضوع علاوه بر جالب بودن، همیشه هم در یاد می ماند. اما
درصد امنیت آن چندان بالا نیست.
رمزهای عبوری که نام کاربری هستند:
آمار استفاده از نام کاربری به عنوان رمزعبور کمتر از 3 درصد است، اما باز هم میزان قابل توجهی است.
عبارات کوتاه
استفاده
از عبارات کوتاه نوعی دیگر از روش های ساخت رمزعبور برای ایمیل است. شاید
بتوان این روش را جزو دقیق ترین و امن ترین روش ها برای این منظور دانست.
حدس زدن و پیدا کردن عبارات کوتاه، کار چندان ساده ای نیست. البته تعداد
کمی از کاربران از این عبارات به عنوان رمزعبور استفاده می کنند.
نمودار پایین نمایشگر آمار استفاده عبارات کوتاه نسبت به دیگر منابع است.
در پایین سه نمونه از رایج ترین عبارت هایی که کاربران بیش از همه استفاده می کنند را مثال زده ایم:
• trustno1 (به هیچ کس اعتماد نکن - trusno one)
• letmein (بگذار بیایم داخل - let me in)
• iloveyou (دوستت دارم - i love you)
گزینه
نخست کمی سخت تر از دو گزینه دیگر است. دو گزینه دوم و سوم موارد مصرف
بسیاری دارند و زیاد شنیده می شوند. اما گزینه اول از آنجا که به جز حروف،
ترکیبی از عدد نیز هست، به ظاهر امنیت بیشتری دارد و کاربران بیشتری از آن
استفاده می کنند. البته باید گفت گزینه های دو و سه در کتاب رمزهای عبور
رایج هم وجود دارند و این موضوع ضریب امنیتشان را کاهش می دهد.
الگوهای کیبوردی
هر
چه پایین تر می آییم به منابعی می رسیم که کمترین کاربرد را میان کاربران
دارند. اما در عین حال امنیت بسیار خوبی نسبت به روش های رایج تر دارند.
استفاده از الگوهای خاص روی صفحه کلید نیز یکی دیگر از منابع کم کاربرد اما
امن است. دلیل امنیت آن نیز این است که کلماتی که بر اساس الگوی خاصی
ساخته می شوند، در فرهنگ لغت انگلیسی وجو ندارند. یعنی در واقع کلمه معنی
دار و مشخصی نیستند که بتوان به راحتی آن را پیدا کرد.
شکل پایین میزان رواج استفاده از الگوهای خاص روی صفحه کلید را با دیگر منابع مقایسه می کند:
همان طور
که در شکل بالا مشخص است، کمتر از یک درصد از کاربران از pattern یا همان
الگوهای صفحه کلید برای ساخت رمزعبور استفاده می کنند. در پایین سه الگویی
که بیش از همه استفاده می شوند را ذکر کرده ایم:
• qwerty
• asdfgh
• asdf1234
تعدادی از این رمزها بسیار خلاقانه و رندوم انتخاب و تعدادی از آنها نیز با اعداد ترکیب می شوند. در هر صورت باز هم تفاوت چندانی ندارد، چون به هر حال قابل پیش بینی هستند.
مرتبط با وب سایت
با
آن که این منبع آمار بسیار کمی را میان کاربران به خود اختصاص داده است،
اما ارزش معرفی شدن به عنوان روشی برای انتخاب رمزعبور را دارد. رمزهای
عبور مرتبط به سایت، اصولا مبنی بر لینک، نام یا موارد مرتبط به سایتی
هستند که در آن ساخته می شوند.
در پایین نسبت استفاده این منبع را با دیگر منابع می بینید.
به طور مثال به گزینه پایین توجه کنید:
• نام سایت: Gawker رمز عبور: Gawker
• نام سایت: Sony Pictures رمز عبور: sony123
• نام سایت: pron.com رمز عبور: ilovepron
همان
طور که می بینید باز هم با رمزهای عبوری رو به رو هستیم که از کلمات به
یادماندنی ساخته شده اند. منظور از به یاد ماندنی، کلماتی هستند که به
طریقی به خود کاربر، نوع کار او یا حتی سایتی که در آن حساب دارد، مرتبط
است. با این روش، احتمال فراموش کردن رمزعبور کاهش مییابد. البته رمزعبور
موردنظر به همان اندازه نیز قابل پیش بینی می شود. البته بعضی از این کدها
همچون گزینه سوم رمزهای عبور بدی نیستند زیرا به نوعی گیج کننده اند.
منابع دیگر
آیا
منبع دیگری نیز برای استخراج رمزعبور باقی مانده است؟ بله، دسته بزرگی از
رمزهای عبور که به علایق شخصی کاربر مربوط هستند و هیچ گونه الگو و شکل
ساختاری خاصی ندارند و نمی توان برای آنها قالب خاصی تعریف کرد. همان طور
که در شکل پایین می بینید، حدود 31 درصد از رمزهای عبور حساب های کاربری بر
اساس همین منبع ساخته شده اند. یعنی در واقع بیشترین آمار ساخت رمزعبور،
بر اساس هیچ گونه قالب و ساختار خاصی نیست و به سلیقه و علاقه کاربر بر می
گردد.
در پایین نمونه هایی از این منبع را می بینید که توضیحات آنها نیز در جلوی هر کدام نوشته شده است.
• thx1138 (نام فیلمی که چهل سال پیش ساخته شده است)
• gundam (نام یک سریال کارتونی)
• ncc1701 (اسم رمز USS Enterprise در استارتِرِک)
این رمزها به هیچ کدام از دسته بندی های ذکر شده در بالا متعلق نیستند و بیشتر به فرهنگ و زندگی کاربر ارتباط دارند.
بیشتر
این رمزها قابل پیش بینی نیستند. به طور مثال رمز mw818283 هیچ قاعده خاصی
ندارد و پیدا کردن آن، کار زمان بر و خسته کننده ای است.
خلاصه کلام
در انتهای این توضیحات میتوان به سه نتیجه گیری کلی اشاره کرد:
• رمزهای عبور یا به خود کاربر، شخصیت و نام و کار او بستگی دارند، یا به فرهنگ و علاقهاش
• تلاش برای ساختن رمزهای عبور عجیب و غیرقابل دستیابی، اصولا منجر به استفاده از الگوهای معمول و قابل دسترس می شود.
•
استفاده از رمزهای عبور رندوم و بی قاعده بهترین روش برای امنیت حساب
کاربری است. اما تقریبا هیچ کاربری از این روش استفاده نمی کند. آمار
استفاده از این روش میان کاربران ، کمتر از یک درصد است. عملا یعنی هیچ!
امیدواریم
با دانستن این موارد و آگاهی از آمار استفاده از منابع مختلف رمزهای عبور و
میزان امنیت آنها، رمزعبور قوی و غیرقابل دسترسی برای حساب کاربری خود
بسازید.
The Facebook Team
click here
بدافزار ها همه جا هستند
بات نت چیست؟
باتنت چیست؟
باتنتها گروهی از رایانههای هک شده خصوصی یا شرکتی هستند که از راه دور کنترل شده و بدون اطلاع کاربر برای ارسال اسپم* مورد استفاده قرار میگیرند.
بدافزارهای نصبشده از سوی این شبکه به دلیل نهفته بودن، غالبا به صورت مخفیانه اجرا میشوند؛ لذا شناسایی و انجام هرگونه اقدام پیشگیرانه برای کاربر سختتر میشود.
هم اکنون برآوردها بیانگر آن است که 90 درصد از اسپمهای ایمیلی منتشرشده در سراسر دنیا از طریق شبکه باتنت ارسال شده است.
ایمیلهایی به همراه بدافزار در قالب فایلهای ضمیمه
این آلودگی از طریق بدافزارهایی که با عنوان "تروجان" شناخته میشوند، صورت میگیرد. شیوه کلاسیک ایجاد این آلودگی از طریق ضمیمههایی است که به همراه ایمیلها ارسال میشوند. این ضمیمهها با القای این تصور که حاوی اطلاعات و یا اسناد مهمی همچون اظهارنامه مالیاتی و یا رسید تحویل بسته پستی هستند، کاربر را ترغیب به باز کردن ایمیل می کنند، اما این بسته در حقیقت شامل بدافزاری است که به محض کلیک کردن کاربر بر روی لینک فایل ضمیمه، فعال میشود.
بنابراین فایلهای ضمیمه ناشناخته را هرگز نباید باز کرد. تیک "پنهان کردن پسوند برای فایلهای شناخته شده" نیز باید در تنظیمات رایانه برداشته شود. با انجام دادن این کار مثلا می توانیم با دیدن فایلی با پسوند PDF.exe پی به تقلبی بودن آن ببریم.
بد افزار "درایو-بای"
یکی دیگر از راههای آلودگی که به تازگی بسیار رایج شده است، بدافزار "درایو-بای" است. این بدافزار بر روی وب سایتهای آلوده و دستکاریشده قرار دارد. هنگامی که صفحه سایت از طریق مرورگر وب باز میشود، تروجان بر روی رایانه کاربر نصب میشود. این بدافزار اغلب از طریق اسپمهایی که حاوی لینک به وبسایتهای آلوده هستند، منتشر میشود. هنگامی که کاربر بر روی لینک کلیک کند، این بدافزار به صورت مخفیانه بر روی رایانه نصب میشود. به ویژه این که سایتهایی مانند فیسبوک، توئیتر و یوتیوب دامهایی رایج برای این بدافزار هستند.
پیامهای به ظاهر مهمی همچون پیامهای ارسالشده از سمت دوستان، یا یک فیلم تازه آپلود شده که عموما دارای یک لینک پیوستی هستند، برای کاربر ارسال میشوند؛ به این امید که کاربر بر روی آن لینک کلیک کند؛ بنابراین کاربر تا وقتی که صددرصد از واقعی بودن پیام اطمینان حاصل نکرده است، هرگز نباید بر روی لینک موجود در ایمیل کلیک کند.
خطر برنامههای کاربردی و پلاگینها
تروجانها غالبا از آسیبپذیریهای امنیتی موجود بهره برده و آنها را مورد حمله قرار میدهند. خصوصا در این میان مرورگرهای وب و پلاگینهای استانداردی مانند "ادوبی فلش پلیر" یا "آکروبات ریدر" رایجترند و البته نسخههای قدیمیترشان بیشتر درمعرض خطر هستند؛ بنابراین کاربران باید همیشه از بهروز بودن برنامههای کاربردی، اطمینان حاصل کنند.
خطر: دستگاههای ذخیره اطلاعات
خطر دیگری که میتواند آلوده شدن رایانه به وسیله شبکه باتنت را به دنبال داشته باشد، استفاده از دستگاههای ذخیرهسازی خارجی اطلاعات مانند فلش مموری و یا کارتهای حافظه است. از آنجایی که اغلب افراد نمیدانند که هنگام باز کردن اطلاعات موجود در این دستگاهها چه اتفاقی قرار است بیافتد؛ لذا قانونی که باید در این زمینه رعایت شود این است که دستگاههای حافظه خارجی به وسیله آنتیویروسهای بهروزرسانی شده اسکن شوند.
همچنین کاربران باید تا آنجایی که ممکن است ازحافظههای جانبی که متعلق به خودشان نیست، استفاده نکنند. در هنگام اتصال دستگاههای خارجی خاص مانند یواسبی به رایانه، بایدگزینه عملکرد یکسان مانند سایر دستگاههای متصلشده، از طریق ویندوز غیر فعال شود.
محافظت در برابر اسپم و ویروس
با وجود تمامی اقدامات محافظتی، مهمترین فاکتور برای جلوگیری از بروز آلودگی باتنتی استفاده از یک ضد اسپم و ضد ویروس معتبر است. کاربران باید گزینههای محفاظتی را که ارائهدهنده اینترنت یا سرویسدهنده ایمیلشان برای مقابله با ویروس و اسپم پیشنهاد میدهد، بررسی کنند. همچنین همواره باید یک ضد ویروس بر روی رایانه خود نصب داشته باشد.
نکته مهم: همیشه ضدویروس خود را به روز نگه دارند.
* به سوءاستفاده از ابزارهای الکترونیکی مانند ایمیل، مسنجر، گروههای خبری ایمیلی، فکس، پیام کوتاه و... برای ارسال پیام به تعداد زیاد و به صورت ناخواسته اسپم میگویند.
50 ویروس مرگبار
- Elk Cloner
منبع احتمالی بدافزار : ایالات متحده آمریکا
سال انتشار: 1981
تصور می شود این ویروس اولین بدافزار منتشر شده در جهان بی رحم ویروس هاست، ویروس Elk Cloner منعکس کننده حال و هوای آغازین روزهای محاسبات رایانه ای در اوایل دهه 80 بود. این بدافزار توسط نوجوانی 15 ساله به نام ریچ اسکرنتا (Rich Skrenta) و با هدف تفریح و سرگرمی برای رایانه های تحت سیستم عامل «اپل دوم» و داس 3.3 نوشته شده و همراه با فلاپی دیسک به رایانه دوستان صاحب رایانه آلوده شده منتقل می شد. بر خلاف نسل مدرن آن، این ویروس به احتمال زیاد بیشتر کاربر را آزار می داد تا برای انتقام سیستم آلوده را نابود کند. افرادی که رایانه شان توسط «الک کلونر» آلوده شده بود در فاصله هر 50 مرتبه بوت سیستم خود شعر غیر مسجع زیر را روی صفحه مشاهده کرده و صدایی می شنیدند: ("It will get on all your disks / It will infiltrate your chips / Yes, it's Cloner! / It will stick to you like glue / It will modify RAM too / Send in the Cloner!" ) " بر روی تمام دیسکهای خود مرا پیدا می کنید / من به درون تراشه های رایانه شما نفوذ می کنم/ بله ، من کلونر هستم!/ من مانند چسب چوب به شما می چسبم / این شامل رم هم خواهد شد / کلونر را بفرستید!"
49- Ramen
منبع احتمالی انتشار: نامعلوم
سال انتشار: 1996
یکی از موذی ترین بدافزار ها یعنی کرم Ramen جزء اولین آلوده کنندگان سیستم عامل لینوکس بود. Ramen از طریق انتشار ایمیل ها از رایانه آلوده شده به سایر رایانه ها خود را منتشر می کرد و برنامه نویسان وب را هدف قرار داده بود، که دسته ای از کاربران بودند که به احتمال زیاد بیش از سایرین از لینوکس استفاده می کردند. کرم یک rootkit نصب می کرد، که برای مهاجم دسترسی به سیستم آلوده را فراهم می نمود. سپس تبدیل تمام فایل های تعیین شده برای کدنویسی یک صفحه وب روی سیستم آلوده را به یک پیام خصوصی تبدیل می کرد به طوری که پیام زیر در کنار تصویری از نوعی غذای محبوب نشان داده می شد: "RameN Crew Hackers looooooooooooooooove noodles." (گروه هکرهای RameN غذای نودل را دووووووووووست می دارند!)
48- Baza
منبع احتمالی: نامعلوم
سال انتشار: 1995
اولین ویروسی که سیستم های ویندوز 95 را آلوده کرد. همانطور که این سیستم عامل مایکروسافت پررونق شده و به طور فزاینده ای همه جا حاضر بود، به همین سرعت نیز تبدیل به هدف شماره 1 هکرها گردید.
47-MacMag
منبع احتمالی انتشار: مونترال
سال انتشار: 1989
اگر جنون انجام کارهای بزرگ شرط لازم برای تلاش در تغییر جهان با ویروس های کامپیوتری بوده است، هیچ جای تعجب نیست اگر یکی از اولین تروریست های سایبری مرتبط با مجلات باشد. MacMag ویروسی به سفارش ریچارد براندو، سردبیر و ناشر مجله مک ، مجله کامپیوتری مستقر در مونترال بود. ویروس به منظور آلوده کردن رایانه های مک برنامه ریزی شده بود و پیغام زیر را به طور همزمان در تمام سیستم های مک نمایش می داد: "ریچارد براندو، ناشر MacMag ، و کارکنان این مجله می خواهند از این فرصت برای انتقال پیام جهانی خود که صلح و امنیت برای تمام کاربران مکینتاش در سراسر جهان است استفاده کنند. " با این حال، متاسفانه، یک باگ در کد این ویروس وجود داشت. در عوض صلح ، بسیاری از کاربرانی که مبتلا به این الودگی شده بودند به سادگی دچار کرش و توقف سیستم خود می شدند. براندو البته هیچ گاه از کاربران خسران دیده عذرخواهی نکرد.
46- Scores
منبع احتمالی انتشار: ایالات متحده آمریکا
سال انتشار: 1989
بعد از تحمل عذاب های ناهنجاری های محل کار مانند سختی ها و شرایط بد دستمزد، ویروس Scores کاری بود از یک کارمند ناراضی. نویسنده ناشناخته آن ویروس را طوری برنامه ریزی کرده بود که به طور خاص به دو برنامه کاربردی و نرم افزار طراحی شده توسط شرکت که او را از کار بیکار کرده بود حمله کرده و آنها را از کار بیاندازد. ویروس به تدریج از طریق سیستم ها پخش شد، و باعث آسیب عمده به برخی از نسخه های رایانه های مک می شد.
45-Bagle
منبع احتمالی انتشار: آلمان
سال انتشار: 2004
کرم Bagle خود را از طریق ایمیل گسترش داد و تمام نسخه های ویندوز را آلوده می نمود. این کرم باعث از بین بردن ویژگی های امنیتی ، ایجاد حفره های نفوذ، از جمله درپشتی که از طریق آن مهاجم می توانست از راه دور به سیستم دسترسی داشته باشد می گردید. جالب توجه است ، کرم از حمله به تمام آدرس های ایمیل با دامنه @hotmail یا @msn اجتناب می نمود.
44-Blaster
منبع احتمالی انتشار: چین
سال انتشار : 2003
ویروس Blaster تلاش گستاخانه ای برای اعتصاب و ضربه زدن به مایکروسافت و اثبات نقص های امنیتی ویندوز بود. هدف این ویروس ویندوز ایکس پی و 2000 و استفاده از آنها برای هماهنگ کردن حمله به Windowsupdate.com بود که به وسیله این حمله توقف و خرابی سایت مایکروسافت در نظر گرفته شده بود. در ویروس این متن جاسازی شده بود: "بیلی گیتس چرا این ایده را عملی نمی سازی؟ پول درآوردن را متوقف کن و نرم افزار خود را تعمیر کن!" 1در همین رابطه یک جوان 18 ساله از ایالت مینه سوتا برای این حمله دستگیر شد.
43- Download.ject
منبع احتمالی: نامعلوم
سال انتشار: 2004
Download.ject قطعه ای کد مخرب بود که در وب سایت شرکت ها طی یک حمله جمعی هماهنگ در 23 ژوئن 2004 جاسازی شده بود. تصور می شود یک گروه از مجرمان سایبری سازمان یافته مسئول این حمله باشند. افرادی که از این سایت های آلوده از طریق اینترنت اکسپلورر بازدید کرده بودند نرم افزارهای مخرب روی رایانه های آنها دانلود شده بود. این اولین مورد شناخته شده بود که در آن کاربران تنها با مشاهده یک صفحه وب دچار آلودگی می گردیدند.
42- Stoned
منبع احتمالی انتشار: نیوزیلند
سال انتشار: 1987
ویروس Stoned با یک تیر دو هدف را نشانه گرفته بود هم بیانیه ای سیاسی بود و هم اولین ویروس شناخته شده برای بوت سکتور، که بر نحوه رفتار یک کامپیوتر در استارت آپ تاثیر می گذاشت. افراد دارای رایانه آلوده به این ویروس از هر هشت بار بوت سیستم خود یک مرتبه پیام زیر را در راه اندازی مشاهده می کردند: " کامپیوتر تو در حال حاضر سنگ می شود!" هکرهای طرفدار شاه دانه از زلاند نو بر شما درود فرستاده و برنامه خود را با چند واژه امضا کرده بودند: ماری جوانا را قانونی کنید.
41- Leap-A
منبع احتمالی انتشار: ایالات متحده آمریکا
سال انتشار:2006
ویروس جهش- A اولین ویروس کامپیوتری مدرن محسوب می شد که رایانه های مک با سیستم عامل اکس را نیز تحت تاثیر خود قرار می داد، و درست موقعی ظاهر شد که بسیاری از طرفداران استیو جابز و محصولات اپل اعتقاد داشتند این سیستم عامل نفوذ ناپذیر است. بدتر از آن این بود که ویروس از طریق برنامه محبوب iChat پخش می شد. جهش- A تلاش می کرد چهار برنامه اخیرا مورد استفاده کاربر را الوده کرده و از راه اندازی آنها جلوگیری به عمل آورد.
40- Michelangelo
منبع انتشار احتمالی: نیوزیلند
سال انتشار: 1991
برنامه ریزی شده برای فعال سازی خود در روز تولد هنرمند رنسانس یعنی میکل آنژ (6 مارس) ویروس Michelangelo تحت سیستمهای داس را تحت تاثیر قرار داده، و بخش های بزرگ از اطلاعات روی هارد دیسک کامپیوتر آلوده را با فایل های آلوده بازنویسی می کرد.
39- Word Concept
منبع انتشار احتمالی: ایالات متحده آمریکا
سال انتشار: 1995
یکی از شایع ترین ویروس های دهه1990، Word Concept به عنوان اولین ماکرو ویروس شناخته می شود، که توسط نوآوری تاسف بار جاسازی در زبان برنامه های نرم افزاری شناسایی شد (اغلب ، برنامه های مایکروسافت آفیس تحت تاثیر قرار می گرفتند). Word Concept نرم افزار همه جا حاضر مایکروسافت ورد را هدف قرار داد، و پنجه های مخرب خود را روی فایل های ورد که زمانی بی خطر بودند انداخته و آنها را آلود.
38- Sadmind Worm
منبع انتشار احتمالی: چین
سال انتشار: 2001
کرم Sadmind راه خود را برای نفوذ در سیستم عامل های Sun Microsystem هموار کرده و کنترل قابلیت های مدیریتی را برای کاربر مهاجم به شکل از راه دور فعال می کرد. این کرم یکی از محبوب ترین سرورهای جهان را آلوده کرد و سبب از کار افتادن یا مخدوش شدن خدمات بیش از 8000 وب سایت شد.
37- Barrotes Virus
منبع انتشار احتمالی: اسپانیا
سال انتشار: 1993
این نوع ویروس به راحتی دسترسی کاربران به هارد دیسک رایانه شان را غیر ممکن می ساخت. رایانه های آلوده یک سری میله های ضخیم مانند میله های زندان را روی صفحه نمایش نشان می دادند، که اشاره ای بی رحمانه به این واقعیت بود که اطلاعات ذخیره شده روی سیستم آلوده اسیر شده است.
36-Netsky
منبع انتشار احتمالی: آلمان
سال انتشار : 2004
یکی از محصولات هکر آلمانی 18 ساله سوئن جاشن(Sven Jaschan) به نامNetsky به زودی به یکی از شایع ترین کرم های از طریق ایمیل گسترش یافته در جهان تبدیل شد. اعتقاد بر این است که این کرم بخشی از جنگ سایبری با نویسندگان کرم Bagle و Mydoom ، حاوی توهین در کد خود و حتی از بین بردن آنها از سیستمی که به آن ویروس ها آلوده است می باشد. در واقع این یک کرم بود که خودش بعضی کرم های دیگر را از بین می برد! همچنین صداهای آزار دهنده بیپ به صورت تصادفی در هنگام کار با سیستم آلوده شنیده می شود- که می دانید ، برای آزار دادن بیشتر کاربر است.
35- Laroux
منبع انتشار احتمالی: نامعلوم
سال انتشار: 2002
Laroux یک ماکرو ویروس بود که باعث الودگی فایل های اکسل می شد. این هم بهانه ای دیگری بود برای به تعویق انداختن آخرین مهلت برای تحویل پروژه ها!
اما هر چه جلوتر می ریم بد افزارها پیشرفته تر میشوند. اینجا با ۱۵ تای آخر لیست آشنا شدید. قسمت های بعد را از دست ندهید تا با بقیه بدافزارهای بزرگ تاریخ کامپیوتر آشنا شوید.
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.