تسکا ارائه دهنده راهکارهای فناورانه
  • صفحه اصلی
  • راهکارها و خدمات
  • درباره‌ما
  • ارتباط‌با‌ما
  • بلاگ
  • صفحه اصلی
  • راهکارها و خدمات
  • درباره‌ما
  • ارتباط‌با‌ما
  • بلاگ
spyware چیست

Spyware چیست؟ هر آن چیزی که لازم است در باره آن بدانید

تسکا2022-07-04T21:48:33+04:30

نرم‌افزار جاسوسی یا spyware نوعی برنامه طراحی شده با اهداف خبیثانه است که خرابکار با استفاده از روش‌هایی آن را روی دستگاه قربانی نصب می‌کند. پس از آلوده شدن سیستم هدف، اطلاعات خصوصی مانند پیامک‌های ردوبدل شده، رمز دوم، شماره کارت، موقعیت مکانی و… ایشان توسط هکر شنود می‌شود که می‌تواند از این اطلاعات برای اهداف خاصی بهره گیرد.

در این مقاله قصد داریم تا به‌صورت کامل و جامع با بدافزار spyware آشنا شویم و روش‌های مقابله با آن در کنار برخی نکات مهم دیگر برای جلوگیری از دزدی اطلاعات را بیان کنیم. از‌این‌رو پیشنهاد می‌شود تا انتهای مقاله همراه ما باشید.

بدافزار جاسوسی یا Spyware چیست؟

تقریباً همه افراد از گوشی‌های هوشمند یا لپ‌تاپ و سیستم کامپیوتری برای انجام امور روزانه استفاده می‌کنند. برای مثال کارت به کارت، تماس، خرید، برداشت و واریز پول، تماشای فیلم، وب‌گردی، دانلود داده‌های موردنیاز، تدریس، تحصیل و… از جمله مواردی هستند که با دستگاه‌های هوشمند به‌راحتی می‌توان انجام داد.

نرم‌افزار جاسوسی برنامه‌ای است که با کمک آن می‌توان به کار‌های خاصی که یک فرد با استفاده از گوشی یا لپ‌تاپ و یا هر دستگاه دیگری انجام می‌دهد، اشراف داشت و آن‌ها را زیر نظر گرفت. در وهله اول شاید فکر کنید که اطلاعات مربوط به مشخصات حساب بانکی قربانی تنها چیزی است که هکر‌ها به آن نیاز دارند و بقیه داده‌ها به درد نمی‌خورد. ولی باید این نکته را متذکر شد که در مواردی حتی داده‌های مربوط به فعالیت‌های وب‌گردی  نیز می‌تواند برای خرابکار مفید باشد.

برای مثال شرکت‌های تبلیغاتی از این داده‌ها برای نمایش تبلیغ استفاده می‌کنند، یعنی بعد از آلوده شدن دستگاه قربانی به Spyware، برنامه برخی تبلیغات مرتبط باسلیقه شما در وب‌گردی یا مثلاً تماشای فیلم را نمایش می‌دهد که از طریق جاسوسی حریم خصوصی به دست آورده است.

تمامی برنامه‌های مخرب را می‌توان در دسته‌بندی جاسوس‌افزار نیز قرارداد زیرا که بدون اجازه کاربر نهایی دانلود و روی سیستم ایشان نصب می‌گردد. ولی بد‌افزار‌های جاسوسی که با نام Spyware نیز شناخته می‌شوند، می‌توانند بسیار خطرناک‌تر ظاهر شوند و حتی اگر بی‌خطر نیز باشند باید انتظار داشت که شرایط مستعد برای دزدی اطلاعاتی بزرگ‌تری را فراهم خواهند کرد.

پیشنهاد می‌کنیم سری به مقاله امنیت شبکه چیست و چه راهکارهایی برای داشتن شبکه امن وجود دارد؟ بزنید

نحوه کار جاسوس‌افزار (Spyware)

در ساده‌ترین حالت یک spyware می‌تواند روی عکس، فیلم، موسیقی و یا هر نوع فایل دیگری قرار گیرد و قربانی با دانلود کردن آن فایل، موجبات نصب بد‌افزار را روی سیستم خود فراهم کند. حتی باید اشاره کرد که حجم اولیه جاسوس‌افزار‌ها در برخی موارد به چند صد کیلوبایت هم نمی‌رسد که بعد از ورود به سیستم قربانی شروع به دانلود مخفیانه و کامل کردن خود می‌کند. پس باید نتیجه گرفت که عکس‌ها معمولی با حجم منطقی نیز ممکن است آلوده باشند.

بر اساس اهداف طراحی جاسوس‌افزار ممکن است نحوه کار آن نیز متفاوت باشد. برای مثال در اکثر موارد خرابکار با آلوده کردن گوشی قربانی قصد دارد تا حساب‌های او را خالی کند. به این صورت که بعد از نصب کامل بدافزار جاسوسی روی گوشی قربانی، این برنامه به‌صورت مخفیانه در پس‌زمینه تلفن اجرا می‌شود و یک کپی از هر نوع اطلاعات مربوط به SMS ها، رمز‌های عبور، شماره کارت و اطلاعات دیگر حساب مانند Cvv2 و تاریخ کارت را به مقصد مقرر شده ارسال می‌کند.

در موارد دیگر spyware با درگیر کردن منابع سخت‌افزاری سیستم موجب کاهش علملکرد آن شده و حتی باعث از کار افتادن دستگاه نیز می‌شود. مانند این که جاسوس‌افزار وارد دستگاه شما شده با نمایش دادن تبلیغات و پاپ‌آپ در تعداد بی‌نهایت، در آخر باعث هنگ کردن برنامه‌هایی مانند مرورگر یا کل سیستم شود.

نوع دیگری از بد‌افزارهای جاسوسی وجود دارند که بعد از نصب می‌توانند روی نتایج جستجو تأثیر بگذارند و یا با جستجوی هر کلمه به‌جای نمایش دادن نتیجه، صفحات مخرب و یا تبلیغ را بارگذاری کنند. برخی دیگر با دست‌کاری dynamic link libraries قادر هستند تا اتصال اینترنت را به‌صورت کامل مختل کنند که حل این مشکل در مواردی بسیار دشوار است.

بهتر است مقاله حملات مهندسی اجتماعی چیست را نیز بخوانید

 نحوه کار بدافزار جاسوسی

روش‌های سرایت Spyware

یکی از تصور‌های غلطی که در میان عموم رایج است، آسیب ناپذیری دستگاه‌های آیفون و سیستم‌عامل IOS در برابر بد‌افزار‌ها بوده. یعنی اکثر استفاده کنندگان فکر می‌کنند اگر گوشی iphone یا مک بوک خریداری کنند برای همیشه از حملات سایبری در امان هستند. در حالی که باید عنوان کرد امروزه هر دستگاه دیجیتالی به‌وسیله malware تهدید می‌شوند و این موضوع هیچ استثنایی هم ندارد.

مقاله بدافزار چیست را نیز مطالعه کنید.

جاسوس‌افزار‌ها نیز که جزو یکی از اصلی‌ترین دسته‌های بد‌افزار‌های به شمار می‌آیند هم قادر هستند تا هر نوع دستگاه و سیستمی با سیستم‌عامل ویندوز، IOS، اندروید و حتی مک را تحت‌تأثیر قرار دهند و در جهت اهداف خرابکارانه از آن‌ها سوءاستفاده کنند.

ازاین‌رو بهتر است تا با روش‌های نفوذ یک بد‌افزار جاسوسی آشنا شویم تا حد ممکن از ورود آن‌ها پیشگیری شود. چند مورد از اصلی‌ترین روش‌های سرایت Spyware عبارت‌اند از:

  1. استفاده از برنامه‌ها، نرم‌افزار‌ها، موزیک‌ها، ویدئوها، بازی‌ها و هر نوع فایل و سند دیجیتالی به‌صورت کرک و کپی بدون مجوز. در اسنادی که حق کپی‌رایت در آن‌ها رعایت نشده است این احتمال وجود دارد که فرد تکثیرکننده با آلوده کردن آن سند قصد دزدیدن اطلاعات شما و مصرف‌کنندگان غیرقانونی را داشته باشد.
  2. استفاده از داده‌ها و اطلاعات منابع ناشناخته. برای مثال وب‌سایت‌های نامعتبری وجود دارند که تنها هدف از آنلاین بودن آن سایت‌ها، آلوده کردن سیستم‌های قربانیان با استفاده از روش‌های مختلف است.
  3. کلیک روی تبلیغات مختلف. اشاره کردیم که لمس یک لینک می‌تواند روزنه‌ای برای نفوذ یک بد‌افزار یا جاسوس‌افزار را محیا کند. ازاین‌رو تبلیغات وسوسه‌کننده می‌تواند یکی از راهکارهای خوب برای فریب‌دادن قربانیان باشد.
  4. بازکردن ایمیل آلوده. در برخی موارد شاهد هستیم که خرابکار با ضمیمه کردن یک spyware در ایمیل و ارسال هم‌زمان آن به هزاران نفر قصد دارد تا افرادی که پیام را باز می‌کنند را به دام اندازد. حتی در مواردی حرفه‌ای‌تر ممکن است ایمیل از یک منبع معتبر نیز فرستاده شده باشد.

انواع نرم افزارهای جاسوسی

اگر بخواهیم انواع اسپای‌ور‌ها را برحسب هدف و نیت سازنده به چند دسته تقسیم کنیم، می‌توانیم بگوییم به‌طور کلی ۱۰ نور جاسوس‌افزار وجود دارد:

1. کی‌لاگر یا مانیتور سیستم (keylogger)

تشخیص این جاسوس‌افزار بی‌نهایت دشوار است. کاربر اطلاعات مهم مثل رمز عبور حساب کاربری را با روی صفحه کلید تایپ می‌کند، غافل از اینکه نرم افزار کی لاگر هرچه تایپ می‌کند را ضبط و ردیابی می‌کند. به همین راحتی هکر به اطلاعات شخصی کاربر دست می‌یابد و از این داده‌های حساس به‌نفع خود سوءاستفاده می‌کند.

2. ابزارهای تبلیغاتی مزاحم (Adware)

اَدوِر ترکیب نرم افزار و تبلیغات است. یک ابزار تبلیغاتی مزاحم که تبلیغات نمایش می‌دهد و هدف سازنده صرفا نمایش آگهی تبلیغاتی است. این برنامه‌ها اگرچه ذات مخربی ندارند، اما با نمایش مداوم تبلیغات، پنجره‌های پاپ‌آپ،  بنرهای بزرگ و تبلیغاتی که کل صفحه را می‌گیرد، حوصله کاربر را سر می‌برد. معمولا توسعه‌دهنده این ابزار با هر بار نمایش این تبلیغات درآمد کسب می‌کند. اما در بدترین حالت کلیک روی این تبلیغات کاربر را به وب‌سایت مضری هدایت می‌کند که سعی دارد سیستم را فلج کند.

3. تروجان (Trojan)

تروجان بدافزار یا نرم افزار مخربی است که در نگاه اول کاملا قانونی به نظر می‌رسد، اما به محض ورود به سیستم کنترل کل دستگاه را در دست می‌گیرد. این برنامه هم برای ایجاد اختلال در سیستم، سرقت اطلاعات یا آسیب رساندن به شبکه طراحی شده و سعی می‌کند کاربر را مجاب به بارگیری یک نرم افزار جاسوسی کند. خیلی‌ها به اشتباه تروجان را یک نوع ویروس می‌شناسند، در حالی که تروجان قدرت اجرای خود‌به‌خودی و تکثیر ندارد. این کاربر است که آن را اجرا می‌کند.

4. رباینده مرورگر (Browser Hijacker)

رباینده مرورگر طراحی شده تا پارامترهای مرورگر اینترنت را بدون رضایت و موافقت کاربر تغییر دهد. اینها معمولا موتور جستجوی پیش‌فرض و صفحه اصلی وب‌سایت را تغییر می‌دهند یا با نمایش تبلیغات مزاحم و کلیک کاربر، او را به صفحه‌ای هدایت می‌کنند که تغییرات قابل توجهی روی سیستم ایجاد می‌کند. حتی برخی از آنها شامل کی لاگرها هستند و داده‌های ارزشمندی که کاربر در صفحات وب وارد می‌کند را می‌دزدند.

5. روت کیت (Rootkit)

اکثر روت کیت‌ها به سیستم و برنامه‌های نصبی روی آن حمله می‌کنند و برخی از آنها هم‌زمان با جاسوسی، معماری و سیستم‌عامل دستگاه را هدف قرار می‌دهند. متاسفانه این نوع اسپای‌ور خیلی خوب مخفی می‌شود و شناسایی آن دشوار است. خیلی سریع اطلاعات خصوصی و داده‌های مالی را برای کلاهبرداران می‌فرستد، بدافزار نصب می‌کند و رایانه کاربر را برای ارسال هرزنامه‌های خود بخشی از یک بات‌نت می‌کند. این‌طوری سیستم کاربر بدون اطلاع او درگیر یک حمله انکار سرویس توزیع‌شده (DDoS) می‌شود.

6. بیکُن (Beacon)

بیکن یک تصویر بصری شفاف (معمولا یک پیکسل در ابعاد بالا) است که روی مرورگر یا ایمیل تحویل کاربر داده می‌شود  و با استفاده از تکنولوژی کوکی‌های اینترنتی، به‌عنوان بخشی از یک برنامه ردیابی شخص ثالث عمل می‌کند. بیکن‌های قانونی معمولا برای شمارش تبلیغات آنلاین، ردیابی دانلودها و ارزیابی عملکرد کمپین‌های تبلیغاتی مورد استفاده قرار می گیرند. در عوض بیکن‌های غیرقانونی به فرستنده اطلاع می‌دهند کدام ایمیل‌های کاربر خوانده شده‌ و اطلاعات این‌چنینی را فاش می‌کنند.

7. جاسوس افزار سرقت رمز عبور

این نوع جاسوس‌افزار در پس‌زمینه سیستم فعالیت دارد و به‌طور کاملا محتاطانه داده‌های مربوط به سیستم، کاربران مرتبط و گزارش‌های سرور را جمع آوری می‌کند. هدف این اسپای‌ور سرقت اعتبار، هویت، رمز عبور و هرگونه اطلاعات شخصی و سری است که روی استوریج سرور محلی یا فضای ابری ذخیرع شده است. حتی می‌تواند دست مهاجم را برای نصب یک بدافزار دیگر روی کامپیوتر آلوده باز بگذارد.

8. رباینده مودم

قدیمی‌ترین نوع نرم‌افزار جاسوسی، ربودن مودم است که اتصالات اینترنتی خط تلفن کاربر را تحت‌الشعاع قرار می‌دهد. این برنامه سیستم خط تلفن اینترنت کاربر را از یک اتصال محلی به یک اتصال جهانی تغییر می‌دهد. در نتیجه این خط تلفن از کشورهای مختلف قابل مشاهده است و هزینه قبض تلفن کاربر نجومی می‌شود.

9. جاسوس‌افزارهای موبایلی و تعقیب‌کننده‌ها

این ابزارها کنترل و ردیابی رفتار تلفن همراه کاربر را در اختیار مهاجم قرار می‌دهند. تصاویر و ویدیوهای ضبط شده، وب‌سایت‌های مرور شده، پیام‌های متنی، سوابق تماس و غیره در چشم برهم زدنی در اختیار مهاجم قرار می‌گیرد. می‌تواند وب‌کم یا میکروفون سیستم را فعال کند، از صفحه‌نمایش عکس بگیرد، فعالیت برنامه‌های دیگر تلفن همراه را نظارت کند و مکالمات تلفنی کاربر را ضبط یا فوروارد کند.

10. ردیاب‌های کوکی

ردیاب کوکی تکه کدی است که روی مرورگر قرار می‌گیرد و اطلاعاتی در مورد فعالیت وب سایت، تاریخچه جستجو، منطقه جغرافیایی، تمایلات خرید و موارد دیگر را جمع آوری می‌کند. این جاسوس‌افزار می‌تواند رفتار یک کاربر را روی چند وب‌سایت نظارت کند.

چند نمونه مشکلات ناشی از نرم افزارهای جاسوسی

نرم افزارهای جاسوسی به محض ورود به سیستم فعالیت‌های مخرب خود را آغاز می‌کنند. بعضی از آنها کم‌خطر و برخی بی‌نهایت خطرناک‌ و پرهزینه‌اند. در این بخش نگاهی داریم به رایج‌ترین آسیب‌هایی که بعد از ورود اسپای‌ور به سیستم اتفاق می‌افتد.

۱. سرقت اطلاعات و کلاهبرداری هویت

اولین و مهم‌ترین آسیب اسپای‌ورها سرقت اطلاعات شخصی و هویت کاربر است. اگر نرم افزار به اطلاعات مهمی مثل تاریخچه مرور، اطلاعات حساب‌های ایمیلی، رمز عبور بانکداری آنلاین، اطلاعات شبکه‌های اجتماعی و غیره دسترسی پیدا کند، به راحتی می‌تواند این اطلاعات را به اشخاص ثالث بفروشد یا به‌طور مستقیم از آنها برای تخلیه حساب‌ بانکی یا سایر نیت‌های سوء استفاده کند.

۲. آسیب‌های کامپیوتری جبران‌ناپذیر

آسیب‌های کامپیوتری یکی از بزرگترین معضلاتی است که در اثر حمله جاسوس‌افزارها رخ می‌دهد. برخی از این اسپای‌ور‌ها طوری طراحی می‌شوند که بخش قابل توجهی از حافظه، قدرت پردازش و پهنای باند اینترنت را اشغال کنند. در نتیجه دستگاه‌های آلوده کند می‌شوند، برنامه‌ها عقب می‌مانند، سیستم مکررا خراب می‌شود، بیش از حد داغ می‌شود و اثرات مخرب این حمله تا همیشه روی سخت‌افزار سیستم باقی می‌ماند. برخی از آنها برنامه‌های مربوط به امنیت اینترنتی سیستم را هم غیرفعال می‌کنند.

۳. اختلال در تجربه کاربری هنگام مرور صفحات وب

نرم‌افزارهای جاسوسی قادرند نتایج موتورهای جستجو را دستکاری کرده و وب‌سایت‌های دیگری روی مرورگر نمایش دهند. این وب‌سایت‌ها اکثرا مضر و جعلی هستند. ممکن است با تبلیغات پاپ آپ مواجه می‌شوید که حتی در حالت آفلاین سیستم هم نمایش داده می‌شوند.

چطور از حملات جاسوس‌افزار جلوگیری کنیم؟

احتیاط شرط عقل و پیشگیری همیشه بهتر از درمان است. بنابراین قبل از آنکه ناچار شویم وقت و انرژی خود را صرف راه‌های حذف اسپای‌ور از روی سیستم کنیم، بهتر است سیستم خود را با این چند روش تا حد امکان امن نگه داریم:

1. استفاده از روش‌های احراز هویت چند عاملی

احراز هویت چند عاملی برای تایید هویت کاربر اطلاعات بیشتری از او درخواست می‌کند. مثل رمز عبور یک بار مصرفی که به شماره تلفن همراه او ارسال می‌شود و کاربر باید در فیلد مربوطه وارد کند. این‌طوری حتی اگر مهاجمی به اطلاعات ورود کاربر دسترسی پیدا کند، در مرحله احراز هویت با شکست مواجه می‌شود.

2. به‌روزرسانی مداوم سیستم عامل و نرم افزارهای آنتی بدافزار

برنامه‌ها، سیستم‌عامل‌ها و نرم‌افزارهای ضدبدافزار مرتب به کاربران اطلاع می‌دهند که نسخه‌های جدیدتر این نرم‌افزارها را روی رایانه، تبلت، لپ‌تاپ یا تلفن هوشمند خود نصب کنند. متاسفانه بیشتر کاربران این هشدار را نادیده می‌گیرند و به‌روزرسانی را به تعویق می‌اندازند.

3. مدیریت دسترسی با امنیت زیرو تراست

زیرو تراست یک ساختار امنیتی است که در آن کل کاربران، چه داخل چه خارج از شبکه اصلی، قبل از اجازه و تایید دسترسی به سیستم، از نظر حقوق امنیتی ارزیابی می‌شوند. این یک مدل موثر برای محافظت از زیرساخت‌ها و اطلاعات در برابر جاسوس افزارها در یک سازمان مدرن است و نیاز به ایمن‌سازی تک‌تک کاربران و سیستم‌های ابری را برطرف می‌کند. سیستم‌ها می‌توانند محلی یا ابری باشند و منابع و کارکنان در موقعیت‌های مختلف قرار گیرند.

4. اجرای اقدامات امنیتی برای ایمیل‌ها

امنیت ایمیل جزء ضروری امنیت عمومی شبکه است. شواهد نشان می‌دهد مهاجمان برای ورود اسپای‌ور به سیستم قربانی، علاقه زیادی به ایمیل دارند. پیوست یا حتی بدنه ایمیل محل خوبی برای گنجاندن جاسوس‌افزارهاست. بنابراین حتی اگر کاربران با داده‌های محرمانه‌ای سروکار نداشته باشند، حفظ امنیت اینباکس ایمیل بی‌نهایت حائز اهمیت است. چراکه می‌تواند بک‌دوری برای نفوذ به شبکه گسترده‌تر و نصب نرم افزارهای مخرب باشد.

5. مسدودسازی وب سایت‌های مضر احتمالی و استفاده از فیلتر محتوا

فیلترکردن محتوای اینترنتی دسترسی به مطالب اعتراض‌آمیز، نامناسب و خطرناک را محدود می‌کند. همچنین توصیه می‌شود محتوایی که از آدرس‌ IP مخرب ارسال می‌شود، توسط یک بلک‌لیست جامع فیلتر شود.

6. پشتیبان‌گیری از داده‌ها روی فضای ابری

دغدغه مهم کسب‌و‌کارهای کوچک و بزرگ، نیاز به ذخیره حجم عظیمی از داده‌هاست. اما به‌عنوان مدیریت سازمان نباید اجازه دهید تعیین کمیت و سازماندهی داده حواستان را از اسپای‌ور‌ها پرت کند. فراموش نکنید که اگر نسخه پشتیبانی از تمام داده‌های سرور وجود نداشته باشد، آسیبی که از جانب جاسوس‌افزارها وارد می‌شود به‌مراتب عمیق‌تر خواهد بود.

چگونه بدافزار جاسوسی (Spyware) را حذف کنیم؟

برای این کار ابتدا باید اطمینان حاصل کنید که آیا سیستم و دستگاه شما آلوده به spyware است یا نه! البته برای تشخیص آلوده بودن دستگاه روش‌هایی وجود دارد که در ابتدا نیز به تعدادی از آن‌ها اشاره کردیم. برای مثال:

  • کندی غیرمعمول و بیش از حد دستگاه
  • خرابی و ازکارافتادن دستگاه به‌صورت مداوم و پی‌درپی
  • کاهش فضای ذخیره‌سازی به‌صورت غیرمنطقی
  • نمایش سرسام‌آور تبلیغات در حالت اتصال به اینترنت و یا عدم اتصال

حال اگر این موارد در سیستم شما وجود داشت و اطمینان دارید که جاسوس‌افزاری در دستگاهتان در حال فعالیت است می‌توانید با انجام اقدامات زیر از شر این بد‌افزار خلاص شوید.

روش اول

در روش اول ابتدا اتصال اینترنت را قطع کنید و سپس از قسمت تنظیمات به بخش برنامه‌ها رفته و به جست‌وجوی نرم‌افزار‌هایی بپردازید که مشکوک هستند و توسط شما نصب نشده‌اند. بعد از پیداکردن برنامه یا برنامه‌های مشکوک آن‌ها را حذف کرده و سیستم را ری بوت کنید. به‌احتمال زیاد این روش Spyware را از بین خواهد برد، اما اگر افاقه نکرد پیشنهاد می‌کنیم تا روش بعدی را تست کنید.

 روش دوم

در روش دوم نیاز است تا از یک ابزار تشخیص جاسوس‌افزار یا آنتی‌ویروس قوی استفاده شود. خوشبختانه امروزه ابزار‌های قدرتمندی برای این کار طراحی و ساخته شده‌اند که با استفاده از کتابخانه‌ای قدرتمند از تهدیدات شناخته شده به همراه هوش مصنوعی برای تشخیص تهدیدات جدید، تقریباً هر نوع malware را شناسایی و از بین می‌برند.

حتما مقاله معرفی بهترین آنتی‌ویروس‌های شبکه و مزایا و معایب آنها را بخوانید

روش سوم

اگر هیچ‌کدام از روش‌های یاد شده جواب نداد باید در حالت ایمن به HD دستگاه دسترسی پیدا کنید. در این نوع راه‌حل با استفاده از ابزارهای خاص شروع به جست‌وجوی پوشه‌های جاسوسی کرده و بعد از پیداکردن آن‌ها، به‌صورت دستی اقدام به حذفشان کنید. برخلاف پیچیده به نظر رسیدن این روش باید گفت که بیش از چند دقیقه طول نمی‌کشد تا کل فرایند به اتمام برسد.

برای پیشگیری از آلوده شدن دستگاه

چند مورد از معروف‌ترین Spywareها

برخی از معروف‌ترین و رایج‌ترین جاسوس‌افزار‌های مورداستفاده توسط خرابکاران عبارت‌اند از:

CoolWebSearch

کدنویسی این برنامه به‌گونه‌ای است تا از باگ‌های موجود در اینترنت اکسپلورر (Internet Explorer) به‌منظور کنترل و ایجاد تغییرات در تنظیمات آن و ارسال داده‌های کاربران به برنامه‌نویس خود، سوءاستفاده کند.

DarkHotel

نمونه دیگری از بد‌افزار جاسوسی (targeted spear phishing spyware) بوده که از طریق WiFi هتل و به‌صورت انتخابی به بازدیدکنندگان حمله می‌کند.

Emotet

از رایج‌ترین‌ها در دوران خود یعنی 2010 به‌حساب می‌آید و کار اصلی آن ربودن اطلاعات بانکی از قربانیان است.

Gator

این نوع جاسوس‌افزار را می‌توان در برنامه‌های انتقال و اشتراک فایل مانند shareit یافت که با بررسی داده‌های مربوط به وب‌گردی کاربران، تبلیغات هدفمند‌تری را به نمایش می‌گذارد.

TIBS Dialer

تقریباً مانند یک فیلترشکن عمل می‌کند و سیستم را برای دسترسی به سایت‌های مخرب هل می‌دهد. این نوع برنامه با جداکردن اتصال کامپیوتر از تلفن و شبکه محلی و اتصال آن به شماره تلفنی ناشناس، موجب باز شدن وب‌سایت‌های مستهجن می‌شود.

Zlob

Zlob نوع دیگری از spywareها است که کار آن گوش‌دادن به ضربه‌های صفحه‌کلید یا کیبورد دستگاه شما و ارسال آن به فرد خرابکار بوده که در نهایت ممکن است این کار باعث دزدیدن اطلاعات حساب بانکی و کارت‌های اعتباری شما شود. حتی داده‌های مربوط به مرورگرتان نیز با این برنامه ربوده می‌شود؛ مانند اطلاعات جست‌وجوهای اخیر و تاریخچه سرچ.

برخی از نرم‌افزار‌های جاسوسی دیگر مانند TheOneSpy، FlexiSPY و Spyera که مخصوص گوشی هستند، برگرفته از برنامه‌هایی برای تحت‌نظر گرفتن فعالیت‌های کودکان بوده. یعنی شرکت‌های معتبر با طراحی و تولید نرم‌افزار‌هایی به‌منظور کنترل والدین بر فعالیت‌های فرزندان، ناخواسته راه را برای تولد جاسوس‌افزار‌ها نوین فراهم کرده‌اند.

 این spywareها توانایی‌هایی مانند دسترسی به دوربین، میکروفون، GPS، رمز‌های عبور و برنامه‌های دیگر را دارند که به نوبه خود می‌توانند بسیار خطرناک باشند.

انواع مختلف بدافزار

در ادامه به مقاله فیشینگ چیست و هرآنچه لازم است درباره آن بدانید توجه کنید

جمع‌بندی

تهدیدات سایبری و بدافزار‌های موجود در اینترنت پابه‌پای تکنولوژی پیشرفت می‌کنند و رفته‌رفته در حال تبدیل‌شدن به یک معضل اساسی برای جامعه هستند. برای مقابله با این تهدیدات و خطرات موجود بهترین کار آموزش صحیح در استفاده درست از ابزار‌های نوین است. همچنین آشنایی با malwareها نیز می‌تواند کمکی در جلوگیری از آلوده شدن دستگاهتان به این بدافزار‌ها کند.

در این مقاله سعی کردیم تا به‌صورت خاص به بررسی نوع معروفی از برنامه‌های خبیثانه یعنی جاسوس‌افزار (spyware) بپردازیم. با معرفی انواع مختلف از نرم‌افزار‌های جاسوسی، آموزش مختصری در باره نحوه حذف آن‌ها از دستگاهتان را در این محتوا شرح دادیم، امید است تا  مطالعه آن برای کاربران عزیز سایت مفید باشد.

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


The reCAPTCHA verification period has expired. Please reload the page.


نوشته‌های مرتبط

buffer overflow چیست؟ همه‌چیز درباره سرریز بافر

Buffer Overflow چیست؟| ۶ روش پیشگیری از آن

حملات سرریز بافر زمانی اتفاق می‌افتند که هکر کنترل آدرس بازگشتی یا EIP را در دست بگیرد. ادامه مطلب

SOC چیست

SOC چیست و چه اهمیتی دارد؟

SOC مخفف واژه security operations center بوده که به معنای مرکز عملیات امنیتی است. ادامه مطلب

حمله مهندسی اجتماعی چیست

حملات مهندسی اجتماعی چیست و آشنایی با 5 مورد از آنها

در یک حمله مهندسی اجتماعی، خلاف‌کار یا بهتر است بگوییم خرابکار، باهدف قراردادن انسان‌ها و سوءاستفاده از تصمیمات لحظه‌ای و... ادامه مطلب

ip spoofing چیست و چگونه از آن پیشگیری کنیم؟

ip spoofing چیست و چگونه از آن پیشگیری کنیم؟

ip spoofing روشی تبهکارانه برای سرقت اطلاعات است. در این روش با جعل آدرس IP،به سیستم دسترسی پیدا کرده و... ادامه مطلب

اکتیو دایرکتوری چیست

اکتیو دایرکتوری چیست به زبان ساده | کاربرد + مزایا + ویدیو نحوه نصب

اکتیو دایرکتوری نوعی سرویس دایرکتوری هویت برای کاربران و کامپیوترهاست که توسط میکروسافت طراحی و عرضه شده است. ادامه مطلب

استفاده از شبکه و تامین امنیت آن لازمه هر کسب‌وکاری است

معرفی 5 تا از بهترین نرم افزارهای امنیت شبکه

بهترین تصمیم برای توسعه کسب‌وکار خود استفاده از نرم‌افزارهای امنیت شبکه برای کاهش ریسک و خطرات احتمالی است. ادامه مطلب

brute force attack چیست

brute force attack چیست؟ | انواع + نحوه کارکرد

brute force attack چیست؟ یک حمله سایبری که در آن مهاجم بدون آنکه از آسیب‌پذیری وب استفاده کند، اطلاعات خصوصی... ادامه مطلب

honeypot چیست

honeypot چیست و چگونه به امنیت کمک می کند؟

honeypot یک سیستم جعلی که هکر را فریفته و او را ترغیب به حمله می‌کند ادامه مطلب

آنتی‌ویروس

آنتی‌ویروس چیست؟

آنتی‌ویروس نوعی برنامه امنیتی برای شناسایی تهدیدات و مقابله با آن‌ها است. ادامه مطلب

همه چیز درباره حملات dns

سیر تا پیاز حملات DNS

حملات DNS با هدف سوء استفاده از آسیب‌پذیری‌های سرویس DNS اتفاق می‌افتند. تمرکز حمله روی زیرساخت DNS است و تلاش... ادامه مطلب

دسته بندی مطالب

  • امنیت شبکه
  • پرداخت الکترونیک
  • پشتیبانی و مانیتورینگ شبکه
  • تجهیزات شبکه
  • تکنولوژی
  • خبرها و رویدادهای تسکا
  • خدمات اکتیو شبکه
  • ذخیره سازی اطلاعات
  • راه اندازی انواع شبکه
  • رایانش ابری
  • شبکه اینترنت
  • مجازی سازی
  • مفاهیم اولیه شبکه

آخرین نوشته ها

  • تسکا دانش‌بنیان شد و به جمع شرکت‌های دانش بنیان پیوست!
  • کارخانه نوآوری تسکا افتتاح شد.
  • latency چیست؟ همه چیز درباره تاخیر شبکه
  • خدمات و پشتیبانی هیتاچی VSP
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری E
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری G
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری F
  • همه‌چیز درباره Hitachi VSP؛ پلتفرم ذخیره‌سازی مجازی هیتاچی
  • رهنمودهای خدمات پرداخت در اتحادیه اروپا با همکاری تسکا منتشر شد.
  • هرآنچه باید درباره تجهیزات امنیتی شبکه بدانید

فناوری‌های نوین

  • پولام
  • پرداخت الکترونیک
  • تسکا کلود

لینک‌های مفید

  • محصولات
  • خدمات گارانتی
  • صدای مشتری
  • فرصت‌های شغلی
  • تسکا در ایران‌تلنت

© تمامی حقوق این وب‌سایت برای شرکت توسعه سامانه تسکا محفوظ است.