Live Chat Software by Ariaphone |
اخبار
آذر ۰۵ |
سوءاستفاده مهاجمان از یک ابزار گوگل از طریق باجافزار
ارسال شده توسط روشن ۰۵ آذر ۱۴۰۲ ۰۹:۴۰ قبل از ظهر
|
باجافزار یک نوع نرمافزار مخرب (بدافزار) است که تمام دادهها را برروی رایانه یا دستگاه تلفن همراه رمزگذاری کرده و دسترسی مالک آنها را به این دادهها مسدود میکند. هنگامی که این آلوگی اتفاق میافتد، قربانی پیامی دریافت میکند که در آن دستورالعملهای چگونگی پرداخت باج (معمولا در بیتکوینها) ارائه شده است. فرآیند اخاذی هم اغلب شامل محدودیت زمانی برای پرداخت میشود و پرداخت جریمه هم باید کلید رمزگشایی را به قربانی بدهد اما هیچ تضمینی وجود ندارد که این اتفاق بیفتد.
به گزارش ایتنا از ایسنا، دو نوع باجافزار رایج وجود دارد؛ باجافزار رمزگذاری که شامل الگوریتمهای رمزنگاری پیشرفته است. این برنامه برای مسدود کردن فایلهای سیستم و تقاضای باج است و برای دسترسی قربانی به آنها، کلیدی وجود دارد که میتواند محتوای مسدود شده را رمزگشایی کند. نوع دیگر باجافزار مسدودکننده است که قربانی را به وسیله سیستم عامل مسدود میکند و امکان دسترسی به دسکتاپ و هر برنامه یا فایلی را غیرممکن میسازد. پروندهها در این مورد رمزگذاری نمیشوند، اما مهاجمان باز هم برای کامپیوتر آلوده باجگیری میکنند.
باجافزار دارای برخی ویژگیهای کلیدی است که آن را از دیگر نرمافزارهای مخرب مجزا میکند؛ از ویژگیهای آن رمزگذاری غیرقابل شکست است. به این معنی که شما نمیتوانید فایلها را خودتان رمزگشایی کنید. باجافزار میتواند انواع فایلها، از اسناد تا تصاویر، فایلهای صوتی و سایر مواردی که ممکن است روی رایانه باشد، رمزگذاری کند.
در این راستا به تازگی اعلام شده است که براساس تحقیقات به عمل آمده بر روی Google Workspace و Google Cloud، به طور گسترده روشی جهت نفوذ به شبکه کشف شده است که منجر به انجام حملات و در پی آن سرقت اطلاعات و نصب باجافزار خواهد شد.
GCPW یکی از ابزار های اصلی Google جهت کنترل سیستمها و احراز هویت از روش SSO است. دوگانگی درعملکرد GCPW موجب اختلال در پروتکل GCWP خواهد شد که این اختلال بر روی Cloning Machine هایی که دارای GCPW با رمز یکسان هستند، رخ میدهد. هکرها با استفاده از این اختلال، سیستم احراز هویت چند عاملی را دور زده و با درخواست توکن امنیتی، راه را برای نفوذ خود به حسابهای Google Workspace و Google Cloud کاربران هموار میسازند.
ادغام و یکپارچهسازی GCPW با اکوسیستم Google یک اختلال امنیتی بسیارخطرناک را فاش میسازد که هکرها بدین وسیله میتوانند درخواست توکن امنیتی غیر مجازی را به ثبت برسانند. تحقیقات اهمیت بهروزرسانی توکن OAuth ۲.۰ را نشان میدهند، چرا که این موضوع بخشی از GCPW است که به هکرها این امکان را خواهد داد تا با درخواست توکن امنیتی احراز هویت چند عاملی را دور بزنند.
بنابراین طبق اعلام مرکز مدیریت امداد و هماهنگی عملیلات رخدادهای رایانهای توصیه میشود بر روی راهحلهای پیشرفته مانند GravityZone XDR سرمایهگذاری شود و برنامهریزی و توسعه روشهای مؤثر جهت واکنش مناسب به حوادث امنیتی هم انجام شود.
عامل انسانی هنوز یک مسئولیت بزرگ است که میتواند مورد سوءاستفاده قرار گیرد اما از طریق تاکتیکهای مهندسی اجتماعی. باجافزار با نفوذ به هسته کسبوکار، میتواند نه تنها کامپیوترها را بلکه سرورها و سیستمها به اشتراکگذاری فایل مبتنی بر ابر را نیز تحت تاثیر قرار دهد و نکته قابل توجه هم این است کسبوکارهای کوچک اغلب آماده مقابله با حملات پیشرفته سایبری نیستند.
سازندگان و توزیعکنندگان باجافزار، نهادهای دولتی را نیز هدف قرار میدهند در واقع موسسات دولتی مانند ادارات دولتی، پایگاههای اطلاعاتی عظیم شخصی و محرمانه را مدیریت میکنند که مجرمان سایبری میتوانند آنها را به فروش برسانند. کاهش بودجه و مدیریت غیرمستقیم اغلب بر بخشهای سایبری تاثیر میگذارد، همچنین کارکنان برای کشف و جلوگیری از حملات سایبری آموزش ندیدهاند.
موسسات دولتی اغلب از نرمافزار و تجهیزات قدیمی استفاده میکنند، به این معنی که سیستمهای کامپیوتری آنها با حفرههای امنیتی، پیکربندی میشود و مورد سوءاستفاده قرار میگیرند. یک آلودگی موفق تاثیر زیادی بر انجام فعالیتهای معمول دارد و باعث اختلالات زیادی میشود و حمله موفقیتآمیز به نهادهای دولتی، جنایتکاران سایبری را برای حملات بیشتر وسوسه میکند.
ادامه مطلب » | |
مهر ۲۶ |
کاربران اندروید طعمه تروجان بانکی SpyNote
ارسال شده توسط روشن ۲۶ مهر ۱۴۰۲ ۱۱:۵۹ بعد از ظهر
|
تروجان نوعی نرمافزار مخرب است که به صورت پنهان و بدون اطلاع کاربر، به سیستم وارد میشود و اجازه میدهد تا افراد بدجنس بر روی سیستم شما کنترل داشته باشند. تروجانها به طور معمول به عنوان بخشی از یک بسته نرمافزاری دیگر، به کاربران ارائه میشوند و در صورت نصب شدن، به طور پنهان فعال میشوند و ممکن است اطلاعات شخصی شما را دزدیده و به سایر افراد بدهند؛ تروجانها میتوانند از طریق دانلود اپلیکیشنها از منابع ناشناس، پیامهای اسپم، پیوستهای مشکوک در ایمیلها و حتی از طریق برنامههای قابل اعتماد نصب شوند.
به گزارش ایتنا از ایسنا، درباره نحوه کار تروجانها گفته شده ممکن است برروی دستگاه کاربر ظاهر شوند و به عنوان بهروزرسانی اضطراری در فروشگاه برنامههای شخص ثالث یا از طریق لینکهای مخرب که بر روی آنها کلیک میکنند ظاهر شوند. تروجانها سپس میتوانند برنامههای بانکی یا برنامههای پرداختی که شما استفاده میکنید، همراه با سایر برنامههای شبکهاجتماعی را مورد سوءاستفاده قرار دهد.
بنابراین به تازگی محققان امنیتی در حال تحقیق و بررسی بیشتر ویژگیهای مختلف یک تروجان بانکی به نام SpyNote هستند که دستگاههای اندرویدی را مورد هدف قرار میدهد. به گفته یکی از محققان شرکت F-Secure (به نام آمیت تامب)، روش معمول نصب این تروجان از طریق کلیک بر روی پیوند (link) ارسالی از طریق پیامک جعلی است.
گفته شده روش شناسایی این تروجان ارسال درخواست مجوزهای مخاطرهآمیز جهت دسترسی به اطلاعات تماس، دوربین، پیامک و حافظه خارجی میباشد. این تروجان جهت جلوگیری از شناسایی، خود را از صفحه اصلی Android و بخش فعالیتهای اخیر صفحه نمایش پنهان میکند.
به گفته آمیت تامب، بدافزار SpyNote را میتوان از طریق یک درخواست خارجی راهاندازی کرد؛ به این صورت که پس از رسیدن به هدف مورد نظر، بدافزار فعالیت اصلی خود را اجرا میکند؛ اما مهمتر از همه، این تروجان به دنبال مجوزهای دسترسی میباشد که از آنها جهت اعطای مجوزهای اضافی برای ضبط تماسهای صوتی و تلفنی، ورود به سیستم و همچنین گرفتن اسکرینشات از تلفن از طریق MediaProjection API استفاده کند.
بررسی دقیقتر این بدافزار، حاکی از وجود خدمات diehard services است که هدف آن مقاومت در برابر تلاشهای صورتگرفته از طرف قربانیان یا سیستمعامل جهت متوقف کردن آن است. این امر با ثبت (رجیستر) یک broadcast receiver انجام میشود که به همین منظور طراحی شده است تا هر زمان که قرار است متوقف شود، به طور خودکار آن را مجددا راهاندازی کند.
شایان ذکر است که این بدافزار بر روی دستگاه قربانی پنهان می ماند و کاربر به راحتی متوجه وجود آن نخواهد شد. علاوه بر آن حذف آن از دستگاه قربانی بسیار دشوار است و در صورت استقرار، تنها راهحل پیشروی قربانی ریست کردن دستگاه و برگردادن آن به تنظیمات کارخانه میباشد که با انجام این کار کلیه دادههای خود را نیز از دست خواهد داد.
توصیه امنیتی
در همین رابطه کارشناسان مرکز مدیریت امداد و رخدادهای رایانه ای به کاربران توصیه می کنند جهت جلوگیری از آلوده شدن دستگاههای اندرویدی خود به این بدافزار، توصیههای امنیتی را مانند خود داری از دانلود هرگونه برنامه به صورت مجزا جهت به روز رسانی نرم افزار های اندوریدی (مثلاً بهروزرسانی برنامهها جهت افزودن ویژگیهای جدید به برنامه واتساپ، یا برنامههایی که بهروزرسانیهای Android را به صورت مجزا ارائه میدهند)، در نظر بگیرند.
آنها به کاربران توصیه میکنند که از دانلود برنامههای خارج از فروشگاههای نرمافزاری (اپاستورها) رسمی خودداری و مجوزهای دسترسی به برنامههای خود را بررسی و مدیریت کنند. علاوه بر موارد گفته شده مراقب درخواست هر گونه مجوز اضافی و خارج از نیاز جهت دسترسی به برنامههای (مثلاً مجوز مدیریت دستگاه) خود باشند. در پایان پیشنهاد میشود کاربران از نرمافزارهای حفاظتی ایمن جهت جلوگیری از تهدیدات مخرب در دستگاه خود استفاده کنند.
گفتنی است چندی هم پیش یک نرمافزار مخرب بهطور خاص، کاربران ویندوز را مورد هدف قرار داد و افرادی را که از میزبانهای دیگر استفاده میکنند، به یک صفحه وب بیخطر هدایت میکرد.
ادامه مطلب » | |
مهر ۱۰ |
از بدافزاری که کاربران ویندوز را تهدید میکند چقدر میدانید؟
ارسال شده توسط روشن ۱۰ مهر ۱۴۰۲ ۰۷:۵۸ بعد از ظهر
|
تروجان یا Trojan، نوعی نرمافزار مخرب است که به صورت پنهان و بدون اطلاع کاربر، به سیستم وارد میشود و اجازه میدهد تا افراد سوءاستفادهگر بر روی سیستم شما کنترل داشته باشند. تروجانها به طور معمول به عنوان بخشی از یک بسته نرمافزاری دیگر، به کاربران ارائه میشوند و در صورت نصب شدن، به طور پنهان فعال میشوند و ممکن است اطلاعات شخصی شما را دزدیده و به سایر افراد بدهند.
به گزارش ایتنا از ایسنا، تروجانها میتوانند از طریق دانلود اپلیکیشنها از منابع ناشناس، پیامهای اسپم، پیوستهای مشکوک در ایمیلها و حتی از طریق برنامههای قابل اعتماد نصب شوند. آنها معمولا تلاش میکنند به صورت پنهان و بدون امکان تشخیص، اطلاعات شخصی مانند رمزهای عبور، شماره تلفن، مکان جغرافیایی و دیگر اطلاعات حساس افراد را به دست آورند.
درباره نحوه کار تروجانها میتوان گفت که ممکن است آنها برروی دستگاه شما ظاهر شوند و به عنوان بهروزرسانی اضطراری در فروشگاه برنامههای شخص ثالث یا از طریق لینکهای مخرب که بر روی آنها کلیک میکنید ظاهر شوند. آنها همچنین میتوانند برنامههای بانکی یا برنامههای پرداختی که شما استفاده میکنید، همراه با سایر برنامههای شبکهاجتماعی را مورد سوءاستفاده قرار دهد.
حال به تازگی اعلام شده است بدافزار جدید ZenRAT کاربران ویندوز را از طریق نرمافزار مدیریت رمز عبور جعلی مورد هدف قرار میدهد. نسخه جدیدی از نرمافزار مخرب ZenRAT در فضای سایبری مشاهده شده است که از طریق بستههای نصب جعلی نرمافزار مدیریت کلمات عبور Bitwarden توزیع میشود.
این نرمافزار مخرب بهطور خاص، کاربران ویندوز را مورد هدف قرار داده و افرادی را که از میزبانهای دیگر استفاده میکنند، به یک صفحه وب بیخطر هدایت میکند. این نرمافزار مخرب یک تروجان (RAT) از راه دور ماژولار با قابلیت سرقت اطلاعات است. ZenRAT در وبسایتهای جعلی که وانمود میکنند به Bitwarden مرتبط هستند، میزبانی میشود، اگرچه مشخص نیست که چگونه ترافیک به دامنههای مختلف هدایت میشود. چنین نرمافزار مخربی در گذشته از طریق حملات فیشینگ، بدافزار تبلیغانی یا حملات مرتبط با موتورهای جستجو (SEO) منتشر شده است.
بارگیری بسته (Bitwarden-Installer-version-2023-7-1.exe) از crazygameis[.]com، یک نسخه تروجانی از بسته نصب استاندارد Bitwarden است که شامل یک فایل اجرایی مخرب. NET (ApplicationRuntimeMonitor.exe) است. یکی از جنبههای قابلتوجه حمله به این شکل است که کاربرانی که از سیستمهای غیر ویندوزی استفاده میکنند، به وبسایت جعلی شامل مقالهای منتشر شده از سال 2018 در opensource.com هدایت میشوند که این مقاله درباره «چگونگی مدیریت کلمات عبور با استفاده از Bitwarden» است.
علاوه بر این، کاربران سیستم عامل ویندوز که بر روی لینکهای دانلود مخصوص سیستمعاملهای Linux یا macOS در صفحه دانلود کلیک میکنند، به وبسایت معتبر Bitwarden با آدرس vault.bitwarden.com هدایت میشوند. پس از بررسی و تحلیل اطلاعات فایل installer مشخص شد که مهاجم در تلاش است تا نرمافزار مخرب را بهعنوان "Speccy" که یک نرمافزار تولید شده توسط شرکت Piriform است و برای سیستمهای ویندوز طراحی شده است، نشان دهد. این نرمافزار به کاربران امکان مشاهده و نمایش جزئیات و اطلاعات مربوط به سختافزار و نرمافزار روی کامپیوترهای شخصی خود را میدهد.
به عبارت دیگر، Speccy به کاربران کمک میکند تا اطلاعات مختلفی از جمله اطلاعات سیستمی مانند نوع و مدل سختافزارها، دما، وضعیت دیسکها و اطلاعات نرمافزاری مانند نسخه سیستمعامل و برنامههای نصب شده را بررسی و مشاهده کنند. این ابزار معمولاً به منظور اطلاع از وضعیت سیستم و رفع مشکلات عملکردی و عیبیابی در سیستمهای ویندوز مورد استفاده قرار میگیرد.
امضای دیجیتال مورد استفاده برای امضای فایلهای اجرایی، نه تنها نامعتبر است بلکه ادعا میشود که توسط Tim Kosse، یک دانشمند کامپیوتر معروف آلمانی که برای توسعه نرمافزار FTP رایگان FileZilla شناخته میشود، امضا شده است. با اجرای ZenRAT، اطلاعاتی از جمله نام CPU، نام GPU، نسخه سیستمعامل، اطلاعات اعتبار مرورگر و نرمافزارهای نصب شده و نرمافزارهای امنیتی از میزبان جمعآوری میشود و به یک سرور کنترل دستور (C2) اداره شده توسط مهاجم با آدرس 85.186.72.14 ارسال میشوند.
ZenRAT طوری تنظیم شده است که گزارشات خود را به سرور بهصورت متن ساده ارسال خواهد کرد. این گزارشات شامل بررسیهای سیستمی انجام شده توسط نرمافزار مخرب و وضعیت اجرای هر ماژول است. بنابراین مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) توصیه می کند همیشه نرمافزارها و برنامهها را از منابع معتبر و رسمی دانلود کنید. در خصوص Bitwarden، توصیه میشود از وبسایت رسمی آن (vault.bitwarden.com) استفاده کنید.
همچنین هنگام دانلود یک نرمافزار، امضای دیجیتال را بررسی کنید تا از معتبر بودن آن اطمینان حاصل کنید. اگر امضای دیجیتال نامعتبر یا نادرست باشد، نرمافزار را نصب نکنید. در پایان توجه کنید به چه دامنهای از وبسایت میروید؛ از وبسایتهای جعلی یا مشکوک دوری کرده و تنها به وبسایتهای معتبر دسترسی داشته باشید.
ادامه مطلب » | |
مهر ۱۰ |
آموزش: باجافزارها چگونه منتشر میشوند؟
ارسال شده توسط روشن ۱۰ مهر ۱۴۰۲ ۰۳:۱۳ قبل از ظهر
|
باجافزارها به عنوان یکی از تهدیدهای امنیتی روزافزون در دنیای دیجیتال شناخته میشوند. این نوع حملات که به شیوههای مختلفی صورت میگیرند، در اکثر مواقع به منظور دریافت وجوه غیرقانونی از افراد یا سازمانها اجرا میشوند. در این مقاله، به روشهای انتشار باجافزارها، مراحل اجرای این حملات، و اثرات ناشی از آنها پرداخته خواهد شد.
۱. روشهای انتشار:
الف) ارسال پیامهای فریبنده: یکی از شیوههای رایج انتشار باجافزارها، ارسال پیامهای فریبنده به افراد یا سازمانها است. این پیامها معمولاً به صورت ایمیل، پیامک یا اطلاعیههای جعلی ارسال میشوند تا کاربران را به باز کردن پیوستها یا لینکهای مخرب ترغیب کنند.
ب) استفاده از آسیبپذیریها: با استفاده از آسیبپذیریهای نرمافزاری، حملهکنندگان میتوانند باجافزارها را بر روی سیستمهای هدف نصب کنند. این آسیبپذیریها ممکن است از نقاط ضعف در نرمافزارها یا سیستمعاملها به وجود آیند.
۲. مراحل اجرای حملات:
الف) نفوذ به سیستم: حملهکنندگان با استفاده از روشهای مختلفی مانند فیشینگ، نفوذ به سیستم هدف را آغاز میکنند و کنترل کامل بر روی سیستم را به دست میآورند.
ب) نصب باجافزار: پس از نفوذ، باجافزار به سیستم نصب شده و کاربران به طور غیرارادی مورد حمله قرار میگیرند. این باجافزارها معمولاً فایلهای مالی، اسناد و تصاویر را رمزگذاری میکنند.
۳. اثرات ناشی از حملات:
الف) آسیب به اطلاعات: باجافزارها میتوانند اطلاعات حساس کاربران یا سازمانها را رمزگذاری کرده و تا زمانی که باج پرداخت نشود، دسترسی به این اطلاعات را محدود کنند.
ب) خسارات مالی: افراد یا سازمانهایی که مورد حمله قرار گرفتهاند، ممکن است مجبور شوند باج پرداخت کنند تا به اطلاعات یا فایلهای مهم خود دسترسی داشته باشند. این باجها معمولاً به صورت رمزارزهای دیجیتال درخواست میشوند.
حملات باجافزارها با استفاده از روشهای متنوعی انجام میشوند و اثرات جدی بر امنیت و اقتصاد افراد و سازمانها دارند. افزایش آگاهی درباره روشهای انتشار، محافظت از سیستمها و اطلاعات شخصی، و همچنین همکاری در زمینه امنیت دیجیتال میتواند به کاهش این تهدیدات کمک کند.
منبع: پایگاه اطلاعرسانی پلیس فتا
ادامه مطلب » | |
شهریور ۰۴ |
آموزش: چگونه از حملات تروجانها جلوگیری کنیم؟
ارسال شده توسط روشن ۰۴ شهریور ۱۴۰۲ ۱۰:۳۴ قبل از ظهر
|
تروجان یا Trojan، نوعی نرمافزار مخرب است که به صورت پنهان و بدون اطلاع کاربر، به سیستم وارد میشود و اجازه میدهد تا افراد بدجنس بر روی سیستم شما کنترل داشته باشند. تروجانها به طور معمول به عنوان بخشی از یک بسته نرمافزاری دیگر، به کاربران ارائه میشوند و در صورت نصب شدن، به طور پنهان فعال میشوند و ممکن است اطلاعات شخصی شما را دزدیده و به سایر افراد بدهند؛ تروجانها میتوانند از طریق دانلود اپلیکیشنها از منابع ناشناس، پیامهای اسپم، پیوستهای مشکوک در ایمیلها و حتی از طریق برنامههای قابل اعتماد نصب شوند. آنها معمولا تلاش میکنند به صورت پنهان و بدون امکان تشخیص، اطلاعات شخصی مانند رمزهای عبور، شماره تلفن، مکان جغرافیایی و دیگر اطلاعات حساس افراد را به دست آورند.
تروجانها چطور کار میکنند؟
تروجانها ممکن است برروی دستگاه شما ظاهر شوند و به عنوان بهروزرسانی اضطراری در فروشگاه برنامههای شخص ثالث یا از طریق لینکهای مخرب که بر روی آنها کلیک میکنید ظاهر شوند. تروجانها سپس میتوانند برنامههای بانکی یا برنامههای پرداختی که شما استفاده میکنید، همراه با سایر برنامههای شبکهاجتماعی را مورد سوءاستفاده قرار دهد.
سرانجام، هنگامی که یکی از این برنامهها را باز میکنید، صفحه نمایش با یک صفحه نمایش جعلی، تقریبا یکسان با صفحه اصلی برنامه، پوشانده خواهد شد. سپس، همانطور که وارد صفحه اطلاعات ورودی خود میشوید، تروجان آن را ضبط میکند و سپس یک پیام خطا روی صفحه نمایش داده میشود. سپس تروجان با استفاده از اعتبار ورود به سیستم خود به خودی خود و یا انتقال اعتبار به سازندگان تروجان اقدام خواهد کرد. هکرها حتی اطلاعات خرابکاری را به فروش میرسانند و پول زیادی کسب میکنند.
نحوه شناسایی تروجانها
وقتی مکرراً جزییات کارت بانکی از شما خواسته شود، صفحه مورد نظر تا زمانی که شما تمام اطلاعات را وارد نکردهاید، از بین نمیرود. این یعنی به احتمال زیاد شما با یک صفحه تروجان روبرو هستید. بهترین کاری که باید بکنید جلوگیری از استفاده از برنامههای غیرمجاز است.
بسیاری از مردم تمایل دارند از برنامههای کاربردی از فروشگاههای شخص ثالث استفاده کنند، فقط به این دلیل که بسیاری از برنامههای رایگان ارائه میشوند. اما چنین برنامههای رایگان ممکن است آلوده به ویروس یا تروجان باشند که سعی دارند همه اطلاعات شخصی شما را سرقت کنند. بر اساس اطلاعات سایت پلیس فتا، بهترین سیاست این است که همیشه برنامهها را از فروشگاههای مجاز برنامه مانند فروشگاه گوگل پلی یا فروشگاه اپل، دانلود یا آنها را خریداری کنید.
همچنین حتماً در هنگام نصب یک برنامه، مجوزها را چک کنید؛ شما هرگز نباید اطلاعات شخصی حساس را بصورت آنلاین به اشتراک بگذارید. از صحت برنامه یا وب سایت که در آن شما اطلاعات شخصی خود را به اشتراک میگذارید، اطمینان حاصل کنید. هرگز برروی لینکهایی که پیشنهادات غیرواقعی دارند، به ویژه لینکهایی که به دنبال اطلاعات شما هستند از طریق اساماس، ایمیل یا واتساپ و غیره کلیک نکنید.
اما راهکارهای پیشگیری از آسیب تروجان ها چیست؟
علیاصغر زارعی-کارشناس ارشد مدیریت سیستمهای اطلاعاتی-مهندسی فناوری و اطلاعات- در گفت و گو با ایسنا درباره این موضوع اظهار کرد: برای دانلود اپلیکیشنها فقط از منابع رسمی و معتبری مانند فروشگاههای رسمی اپلیکیشنها استفاده کنید و از دانلود آنها از منابع ناشناس و نامعتبر پرهیز کنید؛ همچنین هنگام نصب یک اپلیکیشن، مجوزهایی که درخواست میشود را دقیقا بهدقت بررسی کنید. اگر مجوزهای درخواستی با عملکرد معمولی اپلیکیشن همخوانی ندارد، بهتر است از نصب آن اپلیکیشن خودداری کنید.
علاوه بر موارد گفته شده همواره سیستم عامل و برنامههای خود را با آخرین نسخه آن بهروزرسانی کنید. بهروزرسانیها معمولا بهبودهای امنیتی را در بر دارند و میتوانند محافظ خوبی در مقابل اپلیکیشنهای مخرب باشند.
نصب نرمافزارهای امنیتی: نصب یک نرمافزار ضد ویروس و آنتیمالور روی دستگاههای خود را مد نظر داشته باشید. این نرمافزارها به تشخیص و حذف اپلیکیشنهای مخرب کمک میکنند.
گرفتن نسخه پشتیبان به طور منظم: همواره دادههای مهم خود را بکآپگیری کنید یا از آن نسخه پشتیبان بگیرید. در صورتی که با یک اپلیکیشن مخرب روبهرو شوید، میتوانید از بکآپهایتان استفاده کنید و دادههای خود را بازیابی کنید.
نصب یک برنامه ضد ویروس: یکی از راههای اصلی پیشگیری از آسیب تروجان، نصب یک برنامه ضد ویروس قوی است. این برنامهها به طور مداوم سیستم شما را اسکن میکنند و هرگونه فایل مشکوک را شناسایی میکنند.
بهروزرسانی سیستم عامل: یکی دیگر از راههای پیشگیری از آسیب تروجان، بهروزرسانی سیستم عامل است. بهروزرسانیهای سیستم عامل شما شامل اصلاحات امنیتی هستند که ممکن است به شما کمک کنند تا از بروز آسیب تروجان در سیستم شما جلوگیری کنید.
عدم دانلود فایلهای ناشناخته: یکی دیگر از راههای پیشگیری از آسیب تروجان، عدم دانلود فایلهای ناشناخته است. شما باید از دانلود فایلهایی که از منابع ناشناخته و یا شبیه به نامهای فایلهای معروف هستند، پرهیز کنید.
استفاده از فایروال: استفاده از فایروال، یکی دیگر از راههای پیشگیری از آسیب تروجان است. فایروال به شما کمک میکند تا ترافیک ورودی و خروجی سیستم شما را کنترل کنید و هرگونه تلاش برای نفوذ تروجان را مسدود کنید.
آموزش به کاربران: آموزش به کاربران در مورد رفتارهای امنیتی در اینترنت و هشدار دادن به آنها در مورد خطرات موجود در دانلود فایلها، باعث میشود تا کاربران بتوانند خودشان از آسیب تروجان محافظت کنند.
اپلیکیشنهای مخرب برای امنیت و حریم خصوصی ما تهدیدی جدی محسوب میشوند بنابراین با رعایت راهکارهای پیشگیری میتوان خود را در برابر این تهدیدات محافظت کرد و تجربه امنیتی بهتری از استفاده از اپلیکیشنها داشت.
منبع: ایسنا
ادامه مطلب » | |