آنتی ویروس

ویروس چیست؟

ويروس های کامپيوتری بدين دليل ويروس ناميده شده اند ، چون دارای برخی وجوه مشترک با ويروس های زيست شناسی می باشند. يک ويروس کامپيوتری از کامپيوتری به کامپيوتر ديگر عبور کرده ، دقيقا” مشابه ويروس های زيست شناسی که از شخصی به شخص ديگری منتقل می گردند. ويروس زيست شناسی يک موجود زنده نيست . ويروس بخشی از DNA بوده و داخل يک روکش حفاظتی قرار می گيرد . ويروس بر خلاف سلول ، قادر به انجام عمليات و يا تکثير مجدد خود نمی باشد. ( ويروس زنده و در قيد حيات نمی باشد ) .يک ويروس زيست شناسی می بايست DNA خود را به يک سلول تزريق نمايد. DNA ويروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثير خود می گردد. در برخی حالات ، سلول با ذرات ويروسی جديد آلوده تا زمانيکه سلول فعال و باعث رها سازی ويروس گردد.در حالات ديگر ، ذرات ويروس جديد باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند. ويروس های کامپيوتری دارای وجوه مشترک فوق می باشند. يک ويروس کامپيوتری می بايست بر دوش ساير برنامه ها و يا مستندات قرار گرفته تا در زمان لازم شرايط اجرای آن فراهم گردد.پس از اجرای يک ويروس ، زمينه آلوده نمودن ساير برنامه ها و يا مستندات نيز فراهم می گردد.

کرم چيست ؟
کرم ، يک برنامه کامپيوتری است که قابليت تکثير خود از ماشينی به ماشين ديگر را دارا است . شبکه های کامپيوتری بستر مناسب برای حرکت کرمها و آلوده نمودن ساير ماشين های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپيوتری ، کرمها قادر به تکثير باورنکردنی خود در اسرع زمان می باشند. مثلا” کرم “Code Red” ، که در سال 2001 مطرح گرديد ، قادر به تکثير خود به ميزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثير، زمان کامپيوتر و پهنای باند موجود را استفاده می نمايند. کرم Code Red ، در زمان تکثير به ميزان قابل ملاحظه ای سرعت ترافيک اطلاعاتی بر روی اينترنت را کند می نمود. هر نسخه از کرم فوق ، پيمايش اينترنت به منظور يافتن سرويس دهندگان ويندوز NT و يا 2000 را آغاز می کرد. هر زمان که يک سرويس دهنده ناامن ( سرويس دهنده ای که بر روی آن آخرين نرم افزارهای امنيتی مايکروسافت نصب نشده بودند ) پيدا می گرديد ، کرم نسخه ای از خود را بر روی سرويس دهنده تکثير می کرد. نسخه جديد در ادامه عمليات پيمايش برای يافتن ساير سرويس دهندگان را آغاز می نمايد. با توجه به تعداد سرويس دهندگان ناامن ، يک کرم قادر به ايجاد صدها و هزاران نسخه از خود است .

نحوه تکثير به چه صورت است ؟
ويروس های اوليه ، کدهائی محدود بوده که به يک برنامه متداول نظير يک بازی کامپيوتری و يا يک واژه پرداز ، الحاق می گرديدند. کاربری ، يک بازی کامپيوتری آلوده را از يک BBS اخذ و آن را اجراء می نمايد. .ويروس ، بخش کوچکی از نرم افزار بوده که به يک برنامه بزرگ متصل می گردد. ويروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ، بعلت فراهم شدن شرايط مساعد ، اجراء می گرديدند. ويروس خود را بدرون حافظه منتقل و در ادامه بدنبال يافتن ساير برنامه های اجرائی موجود بر روی ديسک ، بود. در صورتی که اين نوع برنامه ها ، پيدا می گرديدند ، کدهای مربوط به ويروس به برنامه اضافه می گرديدند. در ادامه ويروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای ويروس آگاه نشده و در اين راستا روش های خاصی نيز وجود نداشت. متاسفانه ويروس، نسخه ای از خود را تکثير و بدين ترتيب دو برنامه آلوده می گرديدند. در آينده با توجه به فراهم شدن شرايط لازم ، هر يک از برنامه های فوق ساير برنامه ها را آلوده کرده و اين روند تکراری ادامه می يابد.
در صورتی که يکی از برنامه های آلوده از طريق ديسکت به شخص ديگری داده شود و يا فايل آلوده برای يک BBS ارسال تا بر روی سرويس دهنده قرار گيرد ، امکان آلوده شدن ساير برنامه ها نيز فراهم خواهد شد. فرآيند فوق نحوه تکثير يک ويروس کامپيوتری را نشان می دهد. تکثير و گسترش از مهمترين ويژگی های يک ويروس کامپيوتری بوده و در صورت عدم امکان فوق ، عملا” موانع جدی در تکثير ويروس های کامپيوتری بوجود آمده و برخورد با اين نوع برنامه با توجه به ماهيت محدود ميدان عملياتی ، کار پيچيده ای نخواهد بود. يکی ديگر از ويژگی های مهم ويروس های کامپيوتری ، قابليت حملات مخرب آنان به منظور آسيب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما” توسط نوع خاصی چاشنی ( نظير ماشه اسلحه ) صورت می پذيرد. نوع حملات متنوع بوده و از نمايش يک پيام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ويروس می تواند بر اساس يک تاريخ خاص و يا تعداد نسخه های تکثير شده از يک ويروس باشد . مثلا” يک ويروس می تواند در تاريخ خاصی فعال و يا پس از ايجاد يکصد نسخه از خود ، فعال و حملات مخرب را آغاز نمايد.
ايجاد کنندگان ويروس های کامپيوتری افرادی آگاه و با تجربه بوده و همواره از آخرين حقه های موجود استفاده می نمايند. يکی از حقه های مهم در اين خصوص ، قابليت استقرار در حافظه و استمرار وضعيت اجرای خود در حاشيه می باشد ( ماداميکه سيستم روشن است). بدين ترتيب امکان تکثير اين نوع ويروس ها با شرايط مطلوبتری فراهم می گردد. يکی ديگر از حقه های موجود ، قابليت آلوده کردن ” بوت سکتور ” فلاپی ديسک ها و هارد ديسک ها ، می باشد. بوت سکتور شامل يک برنامه کوچک به منظور استقرار بخش اوليه يک سيستم عامل در حافظه است . با استقرار ويروس های کامپيوتری در بوت سکتور ، اجراء شدن آنها تضمين خواهد شد. ( شرايط مناسب برای اجرای آنها بوجود می آيد). بدين ترتيب يک ويروس بلافاصله در حافظه مستقر و تا زمانيکه سيستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ويروس های بوت سکتور قادر به آلوده نمودن ساير بوت سکتورهای فلاپی ديسک های سالمی که دردرايو ماشين قرار خواهند گرفت ، نيز می باشد. در مکان هائی که کامپيوتر بصورت مشترک بين افراد استفاده می گردد ( نظير دانشگاه ها ) ، بهترين شرايط برای تکثير ويروس های کامپيوتری بوجود خواهد آمد ( نظير يک آتش سوزی بزرگ بوده که بسرعت همه چيز را نابود خواهد کرد ).
ويروس های قابل اجراء و بوت سکتور در حال حاضر تهديدی جدی تلقی نمی گردند. مهمترين علت در صحت ادعای فوق ، حجيم شدن ظرفيت برنامه های کامپيوتری است . امروزه اغلب برنامه های کامپيوتری بر روی ديسک های فشرده (CD) ذخيره و در اختيار متقاضيان قرار می گيرند. اطلاعات ذخيره شده بر روی ديسک های فشرده ، غير قابل تغيير بوده و تقريبا” آلودگی اطلاعاتی بر روی آنان غيرممکن است . استفاده از فلاپی ديسک برای توزيع و استفاده برنامه های کامپيوتری نظير آنچه که در اواسط 1980 استفاده می گرديد ، عموميت ندارد. و اين خود می تواند عاملی موثر در عدم گسترش سريع ويروس های اجرائی و خصوصا” ويروس های بوت سکتوری باشد.
در حال حاضر امکان وجود ويروس های اجرائی و يا بوت سکتور ، همچنان نيز وجود داشته و صرفا” امکان گسترش سريع آنها سلب شده است . محيط های مبتنی بر فلاپی ديسک ها ، برنامه های کوچک و ضعف موجود در برخی از سيستم های عامل ، حضور ملموس اين نوع ويروس های کامپيوتری را در دهه 80 ميسر و توجيه پذير کرده بود.

ويروس های پست الکترونيکی
آخرين اطلاعات موجود در رابطه با ويروس های کامپيوتری به ” ويروس پست الکترونيکی ” اشاره دارد. عملکرد ويروس “مليزا ” در سال 1999 بسيار ديدنی بود. ويروس فوق از طريق مستندات ( سندها ) از نوع Word شرکت مايکروسافت ، گسترش و توسط پست الکترونيکی ارسال و توزيع می گرديد. عملکرد ويروس فوق بشکل زير بود :

فردی اقدام به ايجاد يک ويروس کرده ، آن را بعنوان يک سند Word برای ” گروه های خبری اينترنت ” ، ارسال می کرد. در ادامه هر فرد ديگری که فايل فوق را اخذ و آن را بر روی سيستم خود فعال می کرد ، زمينه اجراء و فعال شدن ويروس را هم فراهم می کرد. ويروس در ادامه ، سند ( بهمراه خود ويروس ) را از طريق يک پيام پست الکترونيکی برای اولين پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد. پيام الکترونيکی شامل يک متن دوستانه بهمراه نام شخص بود، بنابراين گيرنده بدون هيچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ويروس ، پنجاه پيام جديد را از کامپيوتر گيرنده پيام ، ارسال می کرد. ويروس مليزا ، سريعترين ويروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گرديد ، عملکرد و سرعت باورنکردنی گسترش ويروس فوق باعث گرديد که تعدادی از شرکت های بزرگ ، سيستم های پست الکترونيکی خود را غيرفعال نمايند.
عملکرد ويروس ILOVEYOU ، که در سال 2000 مطرح گرديد ، بمراتب ساده تر از ويروس مليزا بود. ويروس فوق شامل کد محدودی بود که بعنوان يک Attachment ( ضميمه ) به يک پيام پست الکترونيکی متصل می شد. افراديکه پيام را دريافت می کردند با فعال نمودن ضميمه ، امکان اجرای ويروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثير و برای افراديکه نام آنها در دفترچه آدرس بود، ارسال می کرد. ويروس مليزا از قابليت های برنامه نويسی توسط VBA)Visual Basic for Application) که در Ms Word وجود دارد ، استفاده می کرد. VBA يک زبان برنامه نويسی کامل بوده که امکانات متعددی نظير : تغيير محتويات فايل ها و يا ارسال پيام های پست الکترونيکی را فراهم می آورد. VBA دارای يک امکان مفيد و در عين حال خطرناک با نام ” اجرای خودکار ” است . يک برنامه نويس قادر به درج يک برنامه درون يک سند بوده و بلافاصله پس از باز نمودن سند ، شرايط اجرای کدهای فوق فراهم خواهد شد. ويروس مليزا بدين طريق برنامه نويسی شده بود. هر شخص که سند آلوده به ويروس مليزا را فعال می نمود ، بلافاصله زمينه فعال شدن ويروس نيز فراهم می گرديد. ويروس فوق قادر به ارسال 50 پيام پست الکترونيکی بوده و در ادامه يک فايل مرکزی با نام NORMAL.DOT را آلوده تا هر فايل ديگری که در آينده ذخيره می گردد ، نيز شامل ويروس گردد.
برنامه های مايکروسافت دارای يک ويژگی خاص با نام ” حفاظت ماکروها در مقابل ويروس ” بوده که از فايل ها و مستندات مربوطه را در مقابل ويروس حفاظت می نمايد. زمانيکه ويژگی فوق فعال گردد ، امکان ” اجرای خودکار ” ، غيرفعال می گردد. در چنين حالتی در صورتی که يک سند سعی در اجرای خودکار کدهای ويروسی نمايد ، يک پيام هشداردهنده برروی نمايشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ويروسی نبوده و بمحض مشاهد پيام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمايند. در چنين مواردی ، ويروس با خيال آسوده اجراء خواهد شد. برخی ديگر از کاربران امکان حفاظتی فوق را غير فعال نموده و ناآگاهانه در توزيع و گسترش ويروس های کامپيوتری نظير مليزا ، سهيم می گردند.

ویروس

2- انواع ویروس ها و تفاوت های بین آنها

انواع ویروس ها

اگر بر بخواهیم ویروس ها را بر اساس تکنولوژی ساخت و روش های تولید ویروس دسته بندی کنیم ، به گونه زیر دسته بندی می شوند:

Boot-Sector Virus (ویروس های بخش بارگزارنده).

Browser Hijacker Virus (ویروس های رباینده اطلاعات مرورگر).

Direct Action Virus (ویروس های اقدام کننده‌ی مستقیم).

File Infector Virus (ویروس های فایل آلوده).

Macro Virus (ویروس های نوشته شده به زبان Macro برای حمله به نرم افزارهای Office).

Multipartite Virus (ویروس های چند جزئی).

Polymorphic Virus (ویروس های چند شکلی یا ویروس های رمزگذاری شده).

Resident Virus (ویروس های مقیم یا سکونت یافته).

Web Scripting Virus (ویروس های برنامه نویسی شده‌ی تحت وب).

 تفاوت بین انواع ویروس ها چیست؟

– Boot-Sector Virus نوعی از ویروس ها هستند که بر روی نواحی Boot-Sector سخت افزارهای راه انداز مانند Hard Drive یا Floppy Disk یا DVD-Rom یا Flash Memory می نشینند و به محض اینکه سیستم را روشن می کنید و در حال Boot شدن است ، این ویروس در Startup اجرا می شود و خود را در حافظه سیستم ، ذخیره می کند و سایر قسمت هایی که آلوده نیستند نیز آلوده می شوند. این نوع ویروس ها بسیار قدیمی هستند و اغلب از طریق Floppy Disk ها منتشر می شدند که امروزه تقریباً کاربردی ندارند. پس از آن که تکنولوژی Boot بسیار پیشرفته تر گردید و نواقص پیشین آن رفع گردیده است ، کمتر شاهد چنین ویروس هایی هستیم.

– Browser Hijacker Virus ، نوعی از دستورات یا نرم افزارهایی هستند که تنظیمات مرورگر شما را به قصد جاسوسی یا تبلیغات به نفع خود تغییر می دهند و باعث مزاحمت می شوند. برای مثال صفحه Home مرورگر شما را به آدرس سایت خود تغییر می دهند که هر بار مرورگر خود را باز می کنید ، صفحه سایت مورد نظر باز شود که یک بازدید به نفع سایت مورد نظر ثبت گردد و بدین طریق شما ابزاری می شوید جهت تبلیغ آن وب سایت که می تواند یک وب سایت جاسوسی یا کلاهبردار باشد. گاهی اوقات HomePage شدنِ این سایت ها با دستورات و Script هایی اِعمال شده است که شما به راحتی نمی توانید این سایت ها را از HomePage خود بزدائید.

– Direct Action Virus ویروس هایی هستند که به محض اجرا شدنِ آن ها توسط کاربر ، اقدام به فعالیت و انتشار می کنند و می توانند فایلها و پوشه های موجود در همان شاخه ای که این فایل ویروسی در آنجا اجرا شده است را آلوده کنند.

– File Infector Virus ویروس هایی هستند که به محض اجرا شدن ، اغلب به فایل های اجرایی نظیر EXE ، MSI و BAT حمله کرده و آن ها را آلوده می کنند. برای مثال در سیستم شما ممکن است بسیاری از فایل های نصب نرم افزارها قرار داشته باشد. اگر ویروسی با این روش در سیستم شما اجرا شود ، تمامی فایل های نصب و اجرایی سیستم شما را آلوده می کند. البته این روش فقط مختص فایل های اجرایی نیست و می تواند برای آلوده کردن تصاویر و عکس های خانوادگی شما نیز به کار رود.

– Macro Virus ویروس هایی هستند که به زبان ماکرو نوشته شده اند. در زبان ماکرو شما می توانید برنامه ای کوچک طراحی کنید که وقتی برنامه ای اجرا می شود ، نرم افزار ماکرو ، مجموعه ای از کارهای یکسان را برای شما در آن نرم افزار به اجرا درآورد. این روش بسیار در نرم افزارهای Office ، ساخت کمپانی Microsoft کاربرد دارد. برای مثال می توان با نرم افزار ماکرو برنامه ای نوشت که تمامی فایل های Excel یا Word را آلوده کند و وقتی شما این سند ها را برای استفاده باز می کنید با حروف بهم ریخته و یا تغییرات ریاضی مشاهده کنید.

– Multipartite Virus ویروس هایی هستند که در چند جهت فعالیت می کنند. اولین بار در سال 1989 کشف شد و یک ویروس ، هم در محیط DOS و هم در BIOS فعالیت می کرد. اینگونه ویروس ها می توانند بسیار مخرب باشند. زیرا در برخی موارد برای از بین بردن آن ها باید به بخش هایی از سیستم دسترسی داشت که وقتی به آنجا مراجعه می کنید می بینید آن بخش نیز ویروسی شده و عمل نمی کند. زیرا طراح ویروس مطمئناً از شما باهوش تر بوده و می دانسته است که برای از بین بردن ویروس به کدام بخش مراجعه خواهید کرد. یک مثال بسیار ساده و ابتدایی این است که ویروسی به سیستم شما حمله کرده است و باعث شده بخشی از عملکرد ویندوز شما مختل شود و نتوانید به قسمتی دسترسی داشته باشید. اما در مقالات در اینترنت خوانده اید که با تغییر بخشی از ارزش ها در Registry ویندوز ، این مشکل رفع خواهد شد ؛ اما به محض آنکه می خواهید به Registry ویندوز بروید و آن را تغییر دهید ، خواهید دید که خودِ Registry ویندوز بوسیله‌ی ویروس ، غیر قابل اجرا شده است.

– Polymorphic Virus ویروس های بسیار بسیار خطرناکی هستند. زیرا با رمزگذاری کردنِ خود ، هر بار به یک شیوه و با یک خط فرمان جدید ظاهر می شوند. سایر ویروس ها چون همیشه با یک شکلِ واحد ظاهر می شوند ، اغلب توسط کمپانی های سازنده‌ی آنتی ویروس به راحتی شناخته و نابود می شوند ، اما ویروس های رمز گذاری شده ، چون هر بار به یک شکل جدید نمایان می شوند ، آنتی ویروس ابتدا باید آن را آنالیز کند و ممکن است آن را از بین ببرد ، اما چون این ویروس ، خود را در جایی از سیستم شما به گونه ای کپی کرده است که در اجرای بعدی با شکل جدید نمایان می شود ، آنتی ویروس شما همواره با یک فایل ویروسی جدید مواجه می شود. برای همین است که بسیاری از کاربران پیام آنتی ویروس را مشاهده می کنند که ویروسی را پیدا کرده و آن را Delete نموده است اما چند ساعت بعد مشاهده خواهند کرد که آنتی ویروس ، انگار دوباره همان ویروس را پیدا کرده و Delete می کند. بدین طریق در حقیقت ، ویروس همیشه در سیستم شما حضور دارد.

– Resident Virus ویروس هایی هستند که در Ram کامپیوتر شما قرار می گیرد و با تکرار کردن خود و اجرا شدن های متوالی ، حجم قابل توجهی از حافظه تصادفی سیستم شما را اشغال می کنند و بدین روش ، باعث اختلال در سرعت عملکرد سایر نرم افزار های شما می شوند و کــُندی سرعت سیستم شما بسیار نمود می کند.

– Web Scripting Virus نوعی از ویروس ها هستند که سیستم شما با دریافت آن ها از طریق کدهای برنامه نویسی شده و یا نرم افزارهای کوچک مورد نیاز ، می تواند آلوده شود. برای مثال برای تماشای یک ویدئو در اینترنت ، نیاز به نرم افزارهای واسطه دارید و ممکن است وب سایت هایی ، با تغییر در Source این گونه فایل ها ، آن ها را در اختیار شما قرار داده و با نفوذ در سیستم شما ، اقدام به جاسوسی و یا سرقت اطلاعات شما نمائید.

حال اگر بخواهیم فایل های مولد ویروس را مورد بررسی قرار دهیم به دسته بندی زیر می توان بخش‌بندی نمود:

– Trojan (اسب تراوا یا تروژان).

– Worm (کرم).

– Malware (بدافزار یا نرم افزارهای مخرب).

– Adware (تبلیغات مزاحم).

– Spyware (نرم افزارهای جاسوسی).

– Rootkit (نرم افزارهای پنهان).

– Phishing (نرم افزارهای کلاه برداری).

– Logger (نرم افزارهای ثبت کننده اطلاعات تایپ شده با Keyboard).

 توضیح مختصر:

– Trojan یا اسب تراوا یا تروژان ، نوعی از ویروس هستند که خود را در تعداد زیاد کپی نمی کنند و سایر فایل ها را نیز آلوده نمی کنند ؛ کار این نوع از ویروس ها ، نشستن در سیستم و منتظر ماندن به قصد برداشت اطلاعات یا آسیب زدن به سیستم کاربر است. Trojan ها می توانند از راه دور ، توسط Hacker کنترل شوند. آن ها اغلب ظاهری مشروع دارند که توسط کاربر پذیرفته می شود. دیده شده است بعضی از تروجان ها خود را در قالب یک نرم افزار آنتی ویروس در سیستم کاربر نصب می کنند و سپس دائماً به کاربر پیامی را نمایش می دهند که سیستم شما دچار ویروس های خطرناکی شده است و برای ویروس زدایی مثلاً باید این نرم افزار را به قیمت 40 دلار خریداری کنید. از این طریق سالانه میلیون ها دلار به جیب سازندگان این نوع ویروس ها سرازیر می شود.

– Worm یا همان کرم ، برخلاف Trojan ها ، خود را به تعداد زیادی در سیستم کاربر تکـثیر می کنند و هدفشان ایجاد اختلال و افت سرعت کامپیوتر است. کامپیوترهایی که فاقد Firewall باشند ، بیشتر دچار اینگونه ویروس ها می شوند ؛ زیرا منشا اکثر Worm ها از طریق اینترنت است. از آنجا که تاکتیک عملکرد Worm ها بر تکثیر شدن آن هاست ، یکی از روش های انتشار آن ها ، از طریق ایمیل است. از دیگر کارهای Worm این است که در یک شبکه محلی پخش شده و سبب اختلال و افزایش ترافیک گردد.

– Malware یا بدافزار می تواند یک نرم افزار مخرب باشد ، می تواند یک کد یا یک Script باشد به جهت ایجاد اختلال یا دسترسی به یک سیستم. گاهی آن را زیرمجموعه‌ی Trojan ها می دانند اما چون دایره‌ی Trojan ها وسیع است نمی توان گفت که Malware همان Trojan است ؛ بلکه می تواند گفت نوعی از Trojan است.

– Adware ها در حقیقت سبب آلوده شدن سیستم به قصد آسیب رساندن منتشر نمی شوند ؛ بلکه فقط به جهت نمایش تبلیغات مزاحمی منتشر می شوند که می تواند برای سازندگان آن ها ، منافع اقتصادی داشته باشد. در بعضی آنتی ویروس ها ، برای مبارزه با چنین ویروس هایی قسمتی با نام Anti-Adware یا Anti Banner تعبیه شده است.

– Spyware ها همانطور که از نامشان پیداست ، به جهت جاسوسی و سرقت اطلاعات طراحی شده اند. ماهیت آن ها ، نرم افزار است. اینگونه نرم افزارها معمولاً به صورت Silent و بدون جلب توجه و رضایت کاربر نصب می شوند و اقدام به جمع آوری و ارسال مطالب مورد نیاز می کنند. این نرم افزارها معمولاً در جایی مانند Program and Feature در Control Panel قابل مشاهده نیستند ؛ زیرا مشخص نیست سازنده‌ی آن ، چه مسیر پنهانی را برای نصب این نرم افزار در نظر گرفته است.

– Rootkit ها نرم افزارهای مخربی هستند با رفتاری بسیار طبیعی که به صورت پنهان ، این اجازه را می دهند که سازنده ویروس ، نظارت مداومی بر روی سیستم شما داشته باشد. این فایل معمولاً در سیستم پنهان می ماند تا زمانی که سازنده‌ی ویروس نیاز به آن اطلاعاتی را دارید که کاربر در سیستم خود فراهم کرده است ؛ برای مثال دسترسی به Password ها. در بسیاری از آنتی ویروس ها ، گزینه‌ی Anti-Rootkit وجود دارد ولی از آنجا که دایره امکانات ساخت Rootkit ها وسیع است ، اغلب آنتی ویروس ها در تشخیص انواع متنوع آن ناتوانند. بهترین راه رهایی از این نوع ویروس ها ، فقط نصب مجدد سیستم‌عامل (ویندوز) است.

– Phishing یک واژه عمومی برای هر نوع کلاهبرداری است. Hack ، ترویج جرم ، سرقت ، حقه بازی های اینترنتی و … می توانند نوعی از Phishing باشند. اغلب ویروس هایی که بر این اساس کار می کنند ، بیشتر به قصد دست پیدا کردن به حساب های بانکی افراد طراحی شده اند. برای مثال برای شما یک ایمیل ارسال می شود که اعتبار فلان Account شما به پایان رسیده است و برای تمدید اعتبار وارد این صفحه شده و پرداخت را انجام دهید. به محض کلیک بر روی لینک مورد نظر ، وارد صفحه ای خواهید شد که ظاهری دقیقاً مشابه ظاهر بانک اینترنتی شما دارد و شما گمان می کنید وارد سایت بانک شدید ؛ در حالیکه این سایت از طرف کلاهبرداران طراحی شده است. شما با اطمینان خاطر ، اطلاعات حساب بانکی خود را وارد می کنید ، بی خبر از آن که در حال ارسال اطلاعات خود برای کلاهبرداران هستید. تنها راه جلوگیری از این نوع کلاهبرداری ها این است که کمی هوشمندانه عمل کنید و حتماً آدرس اینترنتی سایت باز شده را ملاحظه نمائید و مطمئن شوید که مربوط به بانک شماست.

– Logger یکی از روش هایی است که برای دسترسی به اطلاعات شما ایجاد شده است. برای مثال ممکن است وارد کافی‌نت شوید و پیش از شما ، شخصی با همان کامپیوتر کار کرده باشد و نرم افزار KeyLogger را در آن نصب کرده باشد. اکنون شما با همان کامپیوتر وارد صندوق eMail خود می شوید و یا وارد حساب اینترنت بانک خود می شوید. تمامی اطلاعاتی که با کیبورد تایپ کرده اید توسط نرم افزار KeyLogger ثبت می شود. حال شما کافی نت را ترک می کنید و همان شخص مجدداً به کافی نت مراجعه می کند. تمامی اطلاعات شما در دستان اوست. این کار در ادارات و مراکز عمومی که نظارت کردن و پیدا کردن کلاهبردار بسیار دشوار می شود صورت می گیرد. درست است که ظاهر اینگونه کلاهبرداری ها با ویروس یا ویروسی شدن یکسان نیست ، اما از آنجا که جزء طبقه بندی امنیتی قرار دارد ، Logger ها را ویروس تلقی می کنند.

ویروس1 ویروس2 ویروس3

3- چگونه می توان با ویروس ها مقابله کرد؟

توجه کنید که هیچ گاه ، آنتی ویروس ها نمی توانند امنیت صد در صد را برای سیستم شما فراهم کنند. لازم است دانش امنیتی خود را بالا برده و کمی هوشمندانه رفتار کنید. از اجرا کردن و تحریک شدن برای اجرای هر فایلی بپرهیزید. دیده شده است افراد فایلی را ارسال کرده اند که Icon آن دقیقاً مشابه Icon یک عکس بوده است و کاربر را تحریک به تماشای آن عکس کرده اند (خصوصاً در Chat) و کاربر پس از دریافت آن فایل و اجرای آن ، بی‌درنگ دچار ویروس شده است. همچنین هر ایمیلی که از افراد یا کمپانی های ناشناس دریافت می کنید به صرف آنکه ظاهر بسیار مشابه با ایمیل های اورجینال دارند ، باز نکنید. جدیداً دیده شده است که ایمیل هایی ارسال می شود که ظاهر آن ها آنقدر شبیه به ایمیل هایی است که از طرف کمپانی Yahooیا Gmail ارسال می شود که کاربر گمان می کند این ایمیل از طرف این سرویس دهندگان ارسال شده است ؛ ایمیل را باز می کند و درون آن ها یک لینک قرار دارد با این مضمون که برای امنیت ، باید Password خود را تغییر دهید و برای این منظور روی این لینک کلیک کنید و کاربر پس از کلیک کردن بر روی لینک اقدام به تغییر Password خود می کند ؛ بی‌خبر از آنکه در حال ارسال Password خود برای کلاه برداران است. برای جلوگیری از این امر ، حتماً به آدرس فرستنده یا همان Sender توجه کنید.

اکیداً از متصل کردن Flash Memory های ناشناس به کامپیوتر خود پرهیز کنید زیرا در حال حاضر بیش از 80% ویروس های در حال انتشار ، از این طریق به سیستم ها نفوذ می کنند. حتماً از آنتی ویروس هایی استفاده کنید که بلافاصله پس از متصل کردن Flash Memory ، اقدام به Scan کردن می کند و هرگز در Scan کردن این سخت افزار تنبلی نکنید. به صرف آنکه Flash Memory حاوی هیچ فایلی نیست و Format شده است ، گمان نکنید که مستعد ویروسی شدن نیست. حتی Flash Memory های فاقد فایل را حتماً Scan کنید. حتی اگر این سخت افزار را هم‌اکنون خریداری کردید ، حتماً Format و Scan کنید.

همچنین از نرم افزارهای جانبی مانند Anti-Malware و Anti-Spyware ها در کنار آنتی ویروس خود استفاده نمائید.

ویروس6ویروس5

4- آنتی ویروس چیست و چگونه کار می کند؟

آنتی ویروس چیست؟

آنتی ویروس ، نرم افزاری است با بانکی از اطلاعات مربوط به ویروس‌های شناخته شده توسط کمپانی سازنده‌ی آن آنتی ویروس.

به بانک اطلاعاتِ ویروس‌ها ، در اصطلاح DataBase گفته می شود. آنتی ویروس ها ، امروزه بر اساس DataBase کار می کنند.

 آنتی ویروس چگونه کار می کند؟

اگر ویروسی ساخته شود و به هر طریقی منتشر گردد ، کمپانی های سازنده‌ی آنتی ویروس ، نوع آن ویروس و تکنیک ساخت آن ویروس را مطالعه و بررسی می کنند و راهکار مقابله با آن را طراحی می کنند. سپس آن را توسط Update در اختیار آنتی ویروس شما قرار می دهند و این اطلاعات وارد DataBase آنتی ویروس شما می شود. اگر احیاناً کامپیوتر شما در معرض آن ویروس قرار بگیرد ، آنتی ویروس شما اطلاعات و رفتار مربوط به ویروس را با اطلاعاتی که در DataBase خود دارد ، مقایسه می کند. اگر مطابقت کند ، به آن ویروس حمله می کند و اگر مطابقت نکند ، بدون توجه به آن فایل ، از کنار آن می گذرد.

البته در بعضی آنتی ویروس ها که از روش های الگوریتمی برای بررسیِ ویروس بودن یا نبودن یک فایل استفاده می شود ، آنتی ویروس ابتدا فایلی که به آن مشکوک شده است را آنالیز می کند و اگر بر سر دو راهی بماند ، آن را Quarantine یا قرنطینه می کند و یا تصمیم گیری را برعهده کاربر می گذارد.

انتی5- آنتی‌ویروس یا ویروس‌کش؟ بهترین زمان برای نصب آنتی ویروس چه موقع است؟

آنتی‌ویروس یا ویروس‌کش؟

متأسفانه بسیاری از کاربران گمان می کنند که آنتی ویروس تنها یک نرم افزار ساده مانند سایر نرم افزارهای مورد نیازشان است. در حالی که نصب و استفاده صحیح از این نرم افزار و چگونگی کار کردن با بخش های مختلف آن ، متفاوت از سایر نرم افزارهاست.

همچنین متأسفانه بسیاری از کاربران ، به آنتی ویروس به دیده‌ی یک “ویروس‌کش” می نگرند که دیدگاه نادرستی است ؛ اغلب کاربران هنگامی به یاد فراهم کردنِ این نرم افزار می افتند که سیستم ایشان کاملاً توسط ویروس احاطه شده و کاربر را دچار مشکل کرده است.

آنتی ویروس ها در حقیقت باید Guard (گارد) سیستم شما باشند. ممکن است آنتی ویروس بتواند ویروسی را از بین ببرد یا به اصطلاح عامیانه ، ویروس‌کشی کند ، اما آیا صدماتی که احتمالاً ویروس به ویندوز کامپیوتر شما وارد نموده است ، قابل تعمیر توسط آنتی ویروس هست؟

 بهترین زمان برای نصب آنتی ویروس چه موقع است؟

با توجه به مقدمات بالا ، بهترین زمان برای نصب آنتی ویروس ، بلافاصله پس از نصب ویندوز است. هنگامی که نصب ویندوز و نصب Driver های سخت افزاری بر روی ویندوز به اتمام می رسد ، ابتدا باید حتماً تقویم ویندوز بررسی شود که مطمئن شوید تاریخ روز را نشان می دهد ، سپس اقدام به نصب ، فعال سازی و سپس به روز رسانی آنتی ویروس نمائید.

1 (5)

6- Firewall چیست و چه کاری انجام می دهد؟

واژه‌ی Firewall یا دیوار آتشین ، نخستین بار در صنعت هوانوردی به کار گرفته شد. در هواپیمای آموزشی تک موتوره (ملخ دار) ، بین قسمت جلویی که موتور و ملخ قرار دارد و کابین خلبان (Cockpit) ، یک صفحه عایق حرارتی قرار دادند که حرارات ناشی از احتراقی که در موتور هواپیما صورت می گیرد ، نتواند به کابین خلبان نفوذ کرده و منجر به آتش سوزی گردد. به این دیواره‌ی عایق حرارت ، در اصطلاح ، Firewall یا دیوار ضد آتش می گویند که متأسفانه مترجمین به دلیل آنکه مفهوم این تکنولوژی را نمی دانند ، عبارت “دیوار آتشین” را برای واژه‌ی Firewall در نظر می گیرند که برداشت اشتباهی است ؛ زیرا این دیوار ، آتشین نیست ، بلکه برای مقابله با آتش است.

به هر روی ، چون عملکرد Firewall در آنتی ویروس ها نیز یک عمل پیش‌گیرانه است ، این نام به کنایه از صنعت هوانوردی برگرفته شده است.

Firewall ، یک امکان نرم افزاری یا سخت افزاری است که کنترل ورودی و خروجی های درگاه اینترنتی را کنترل می نماید. پس از تجزیه و تحلیل بسته های اطلاعاتی که از درگاه اینترنت عبور می کند ، با توجه به تنظیمی که برای Firewall تعریف شده است ، اجازه عبور داده یا سبب مسدود شدن می گردد. این یک تعریف تقریباً علمی از Firewall است. اما توضیح عامیانه و ساده تری که بتوان مفهوم این تکنولوژی را رساند بدین شرح است:

فرض کنید که فردی قصد حمله به سیستم شما را دارد ، از آنجا که حمله به سیستم افراد کار ساده ای نیست و فرد مهاجم باید دستوراتی را به دفعات ارسال کند ، Firewall به طور اتوماتیک رفتار مشکوک یک IP را مورد بررسی قرار می دهد و چنانچه Requestهای زیادی از طرف آن IP ارسال گردد ، آن را Block می کند. این مورد ، بیشتر از آنکه در آنتی ویروس ها دیده شود ، در Firewall هایی که بر روی Server سایت‌ها نصب می کنند مشاهده می شود. روزانه Hacker های زیادی قصد حمله به Server سایت ها را دارند که اگر Firewall بر روی Server نصب نباشد ، قطعاً آن سایت Hack خواهد شد. فایروال هایی که بر روی Server ها نصب می شوند این قابلیت را دارند که IP کشوری خاص را در آن تعریف کنید که هیچ فردی از آن کشور ، نتواند به Server سایت دسترسی داشته باشد. تمامی این توضیحات مربوط به Firewall های نرم افزاری است. برای سایت های عمومی که شهرت جهانی ندارند ، اغلب فایروال نرم افزاری کافیست ؛ اما وب‌سایت هایی که شهرت جهانی دارند (نظیر Google ، Yahoo و …) و Hacker های حرفه‌ایِ زیادی به قصد شهرت ، قصد حمله به این Server ها را می کنند ، تنها با یک Firewall نرم افزاری ، ایمن نمی شوند. زیرا روش های زیادی برای دور زدن فایروال نرم افزاری وجود دارد. این گونه وب‌سایت ها از فایروال سخت افزاری استفاده می کنند که هزینه های زیادی به دنبال دارد و کاربرد خانگی ندارد. توضیح آن ، وارد مباحث تخصصی و فن‌آوری می شود.

Firewall تعبیه شده در آنتی ویروس ها نیز عملکردی مشابه دارند و شما می توانید IP هایی را Deny یا Allow کنید. همچنین می توانید برای Firewall آنتی ویروس خود ، تعریف کنید که کدامیک از نرم افزارهای نصب شده در سیستم شما ، امکان برقراری ارتباط با اینترنت را داشته یا نداشته باشند. برای مثال ، شما مایل نیستید یکی از نرم افزارهای شما به طور اتوماتیک آپدیت شود ، بنابراین آن نرم افزار را در فایروال Deny می کنید ؛ یا اینکه مایل نیستید فرزند شما در نبود شما ، از Yahoo! Messenger استفاده کند که می توانید با تعریف کردنِ این نرم افزار برای Firewall ، مانع از Connect شدن آن شوید.

مبحث Firewall برای کاربران خانگی در همین قدر خلاصه می شود ؛ زیرا کاربران خانگی ، کمتر مورد تهاجم افراد مهاجم قرار می گیرند و فردی که قصد حمله دارد ، ترجیح می دهد زمان خود را برای اهداف بهتری صرف کند.

بسیاری از سیستم‌عامل ها نظیر Windows ، هنگامی که نصب می شوند همراه خود فایروال نیز دارند. پرسش اینجاست که آیا فایروالی که بر روی ویندوز نصب است ، کافیست یا بهتر است فایروال دیگری نصب شود؟ نرم افزارهایی که در ویندوز به طور پیش‌فرض نصب شده اند ، جهت انجام امور ساده می باشند. برای مثال ، هیچگاه نرم افزار Text یا Notepad ، امکانات نرم افزار جانبی Microsoft Office WORD را در اختیار شما قرار نمی دهد. همینطور هیچگاه ، امکانات نرم افزار گرافیکی Paint که همراه ویندوز نصب می شود ، قابل مقایسه با Photoshop نیست. بنابراین انتظار نباید داشت که Firewall ویندوز ، ایمنی تمام عیاری را فراهم کند اما از نبود Firewall بهتر است.

پرسش دیگر اینجاست که آیا می توان علاوه بر Firewall که بر روی ویندوز قرار دارد ، چند نرم افزار Firewall دیگر را هم بر روی سیستم نصب نمود؟ از آنجا که Firewall ها اساس کارشان در کنترل درگاه اینترنت است ، اگر شما چندین نرم افزار فایروال را هم نصب کنید ، فقط یکی از آن ها می تواند کار انجام دهد و عملاً ممکن است وجود چندین رئیس ، سبب اختلال جدی در سیستم شما شود. به همین دلیل است که وقتی آنتی ویروس نصب می کنید که دارای Firewall است ، به طور اتوماتیک ، Firewall ویندوز را غیرفعال می کند و فایروال خودش را جایگزین می کند. و باز هم به همین دلایل است که به کاربرانی که گمان می کنند اگر چند آنتی ویروس را با هم نصب کنند ، سیستم ایمن تری خواهند داشت ، باید گفت که نصب چند آنتی ویروس به طور همزمان ، جز اینکه سیستم را دچار تصمیم گیری های متعدد و ناهماهنگ کند ، کار دیگری نخواهد کرد.

FirewallFirewall-diagram

7- Crack چیست و چه عملکردی در آنتی ویروس ها دارد ؟

Crack چیست؟

Crack کردن ، روشی است که در آن ، با اِعمال تغییراتی بر روی آنتی ویروس ، خطوط فرمانی که آنتی ویروس از آن پیروی می کند ، تغییر داده می شود تا عملکرد آن ، مطابق با خواسته های فرد Crack کننده ، تغییر کند.

Crack کردن روش های متفاوتی دارد که اغلب با ایجاد تغییرات در فایل های راه انداز صورت می گیرد. هدف از Crack کردن ، تغییر روشی است که آنتی ویروس با آن روش ها ، از قانونی بودن License مطلع می شود. وقتی شما بتوانید آنتی ویروس را گمراه کنید ، دیگر نخواهد توانست که فرق License قانونی و غیرقانونی را تشخیص دهد. در حقیقت ، فرد Crack کننده با دستکاری در پیکره‌ی آنتی ویروس ، آن را گمراه می کند تا فرمانی که مطلوب اوست ، دنبال کند.

Crack ، اغلب پس از چند Update که از طرف کمپانی سازنده‌ی آنتی ویروس ارسال می شود ، شناسایی شده و از بین می رود و در نهایت ، آنتی ویروس نیز از کار خواهد افتاد.

تفاوت Crack با License اورجینال چیست؟

بزرگ ترین تفاوت آن است که هنگام Crack کردن ، حتماً باید تغییراتی بر روی آنتی ویروس اِعمال گردد و اگر شخص سازنده‌ی Crack ، دارای تجربه و تخصص کافی نباشد ، می تواند با Crack ساخته شده ، بخش هایی از آنتی ویروس را آسیب زده و باعث اختلال در عملکرد آنتی ویروس شود ؛ اما در License اورجینال ، شما تغییری در آنتی ویروس اِعمال نمی کنید ؛ فقط آنتی ویروس را نصب کرده و License را وارد خواهید کرد.

آیا در دریافت Update تفاوت دارند؟

اغلب Crack هایی که طراحی می شود ، ناگزیر باید به گونه ای برنامه نویسی شوند که آنتی ویروس را در دریافت بعضی فایل ها ناکام بگذارد. زیرا اگر آن فایل ها که اغلب به صورت Components هستند ، دانلود شده و آنتی ویروس به طور کامل Update شود ، احتمالاً Crack را از کار خواهد انداخت. اما وقتی License اورجینال وارد آنتی ویروس می شود ، هم می توان DataBase آنتی ویروس را Update نمود و هم می توان نسخه‌ی آنتی ویروس را به روز رسانی کرد.

crack

نوشتن نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*