Live Chat Software by Ariaphone
اخبار
آذر
۰۵
سوءاستفاده مهاجمان از یک ابزار گوگل از طریق باج‌افزار
ارسال شده توسط روشن ۰۵ آذر ۱۴۰۲ ۰۹:۴۰ قبل از ظهر
باج‌افزار یک نوع نرم‌افزار مخرب (بدافزار) است که تمام داده‌ها را برروی رایانه یا دستگاه تلفن همراه رمزگذاری کرده و دسترسی مالک آنها را به این داده‌ها مسدود می‌کند. هنگامی که این آلوگی اتفاق می‌افتد، قربانی پیامی دریافت می‌کند که در آن دستورالعمل‌های چگونگی پرداخت باج (معمولا در بیت‌کوین‌ها) ارائه شده است. فرآیند اخاذی هم اغلب شامل محدودیت‌ زمانی برای پرداخت می‌شود و پرداخت جریمه هم باید کلید رمزگشایی را به قربانی بدهد اما هیچ تضمینی وجود ندارد که این اتفاق بیفتد. به گزارش ایتنا از ایسنا، دو نوع باج‌افزار رایج وجود دارد؛ باج‌افزار رمزگذاری که شامل الگوریتم‌های رمزنگاری پیشرفته است. این برنامه برای مسدود کردن فایل‌های سیستم و تقاضای باج است و برای دسترسی قربانی به آنها، کلیدی وجود دارد که می‌تواند محتوای مسدود شده را رمزگشایی کند.  نوع دیگر باج‌افزار مسدودکننده است که قربانی را به وسیله سیستم عامل مسدود می‌کند و امکان دسترسی به دسک‌تاپ و هر برنامه یا فایلی را غیرممکن می‌سازد. پرونده‌ها در این مورد رمزگذاری نمی‌شوند، اما مهاجمان باز هم برای کامپیوتر آلوده باج‌گیری می‌کنند. باج‌افزار دارای برخی ویژگی‌های کلیدی است که آن را از  دیگر نرم‌افزارهای مخرب مجزا می‌کند؛ از ویژگی‌های آن رمزگذاری غیرقابل شکست است. به این معنی که شما نمی‌توانید فایل‌ها را خودتان رمزگشایی کنید. باج‌افزار می‌تواند انواع فایل‌ها، از اسناد تا تصاویر، فایل‌های صوتی و سایر مواردی که ممکن است روی رایانه باشد، رمزگذاری کند. در این راستا به تازگی اعلام شده است که  براساس تحقیقات به عمل آمده بر روی Google Workspace و Google Cloud، به طور گسترده روشی جهت نفوذ به شبکه کشف شده است که منجر به انجام حملات و در پی آن سرقت اطلاعات و نصب باج‌افزار خواهد شد.  GCPW  یکی از ابزار های اصلی Google جهت کنترل سیستم‌ها و احراز هویت از روش SSO است. دوگانگی درعملکرد GCPW موجب اختلال در پروتکل GCWP  خواهد شد که این اختلال بر روی Cloning Machine هایی که دارای GCPW  با رمز یکسان هستند، رخ می‌دهد. هکرها با استفاده از این اختلال، سیستم احراز هویت چند عاملی را دور زده و با درخواست توکن امنیتی، راه را برای نفوذ خود به حساب‌های Google Workspace و Google Cloud کاربران هموار می‌سازند. ادغام و یکپارچه‌سازی GCPW با اکوسیستم Google یک اختلال امنیتی بسیارخطرناک را فاش می‌سازد که هکرها بدین وسیله می‌توانند درخواست توکن امنیتی غیر مجازی را به ثبت برسانند. تحقیقات اهمیت به‌روزرسانی توکن OAuth ۲.۰ را نشان می‌دهند، چرا که این موضوع بخشی از GCPW است که به هکرها این امکان را خواهد داد تا با درخواست توکن امنیتی احراز هویت چند عاملی را دور بزنند. بنابراین طبق اعلام مرکز مدیریت امداد و هماهنگی عملیلات رخدادهای رایانه‌ای توصیه می‌شود بر روی راه‌حل‌های پیشرفته مانند GravityZone XDR سرمایه‌گذاری شود و برنامه‌ریزی و توسعه روش‌های مؤثر جهت واکنش مناسب به حوادث امنیتی هم انجام شود. عامل انسانی هنوز یک مسئولیت بزرگ است که می‌تواند مورد سوءاستفاده قرار گیرد اما از طریق تاکتیک‌های مهندسی اجتماعی. باج‌افزار با نفوذ به هسته کسب‌وکار، می‌تواند نه تنها کامپیوترها را بلکه سرورها و سیستم‌ها به اشتراک‌گذاری فایل مبتنی بر ابر را نیز تحت تاثیر قرار دهد و نکته قابل توجه هم این است کسب‌وکارهای کوچک اغلب آماده مقابله با حملات پیشرفته سایبری نیستند. سازندگان و توزیع‌کنندگان باج‌افزار، نهادهای دولتی را نیز هدف قرار می‌دهند در واقع موسسات دولتی مانند ادارات دولتی، پایگاه‌های اطلاعاتی عظیم شخصی و محرمانه را مدیریت می‌کنند که مجرمان سایبری می‌توانند آنها را به فروش برسانند. کاهش بودجه و مدیریت غیرمستقیم اغلب بر بخش‌های سایبری تاثیر می‌گذارد، همچنین کارکنان برای کشف و جلوگیری از حملات سایبری آموزش ندیده‌اند. موسسات دولتی اغلب از نرم‌افزار و تجهیزات قدیمی استفاده می‌کنند، به این معنی که سیستم‌های کامپیوتری آنها با حفره‌های امنیتی، پیکربندی می‌شود و مورد سوءاستفاده قرار می‌گیرند. یک آلودگی موفق تاثیر زیادی بر انجام فعالیت‌های معمول دارد و باعث اختلالات زیادی می‌شود و حمله موفقیت‌آمیز به نهادهای دولتی، جنایتکاران سایبری را برای حملات بیشتر وسوسه می‌کند.
ادامه مطلب »



مهر
۲۶
کاربران اندروید طعمه تروجان بانکی SpyNote
ارسال شده توسط روشن ۲۶ مهر ۱۴۰۲ ۱۱:۵۹ بعد از ظهر
تروجان نوعی نرم‌افزار مخرب است که به صورت پنهان و بدون اطلاع کاربر، به سیستم وارد می‌شود و اجازه می‌دهد تا افراد بدجنس بر روی سیستم شما کنترل داشته باشند. تروجان‌ها به طور معمول به عنوان بخشی از یک بسته نرم‌افزاری دیگر، به کاربران ارائه می‌شوند و در صورت نصب شدن، به طور پنهان فعال می‌شوند و ممکن است اطلاعات شخصی شما را دزدیده و به سایر افراد بدهند؛ تروجان‌ها می‌توانند از طریق دانلود اپلیکیشن‌ها از منابع ناشناس، پیام‌های اسپم، پیوست‌های مشکوک در ایمیل‌ها و حتی از طریق برنامه‌های قابل اعتماد نصب شوند. به گزارش ایتنا از ایسنا، درباره نحوه کار تروجان‌ها گفته شده ممکن است برروی دستگاه کاربر ظاهر شوند و به عنوان به‌روزرسانی اضطراری در فروشگاه برنامه‌های شخص ثالث یا از طریق لینک‌های مخرب که بر روی آن‌ها کلیک می‌کنند ظاهر شوند. تروجان‌ها سپس می‌توانند برنامه‌های بانکی یا برنامه‌های پرداختی که شما استفاده می‌کنید، همراه با سایر برنامه‌های شبکه‌اجتماعی را مورد سوءاستفاده قرار دهد. بنابراین به تازگی محققان امنیتی در حال تحقیق و بررسی بیشتر ویژگی‌های مختلف یک تروجان بانکی به نام SpyNote هستند که دستگاه‌های اندرویدی را مورد هدف قرار می‌دهد. به گفته یکی از محققان شرکت F-Secure (به نام آمیت تامب)، روش معمول نصب این تروجان از طریق کلیک بر روی پیوند (link) ارسالی از طریق پیامک جعلی است. گفته شده روش شناسایی این تروجان ارسال درخواست مجوزهای مخاطره‌آمیز جهت دسترسی به اطلاعات تماس، دوربین، پیامک و حافظه خارجی می‌باشد. این تروجان جهت جلوگیری از شناسایی، خود را از صفحه اصلی Android و بخش فعالیت‌های اخیر صفحه نمایش پنهان می‌کند. به گفته آمیت تامب، بدافزار SpyNote را می‌توان از طریق یک درخواست خارجی راه‌اندازی کرد؛ به این صورت که پس از رسیدن به هدف مورد نظر، بدافزار فعالیت اصلی خود را اجرا می‌کند؛ اما مهم‌تر از همه، این تروجان به دنبال مجوزهای دسترسی می‌باشد که از آن‌ها جهت اعطای مجوزهای اضافی برای ضبط تماس‌های صوتی و تلفنی، ورود به سیستم و همچنین گرفتن اسکرین‌شات از تلفن از طریق MediaProjection API استفاده کند. بررسی دقیق‌تر این بدافزار، حاکی از وجود خدمات diehard services  است که هدف آن مقاومت در برابر تلاش‌های صورت‌گرفته از طرف قربانیان یا سیستم‌عامل جهت متوقف کردن آن است. این امر با ثبت (رجیستر) یک broadcast receiver انجام می‌شود که به همین منظور طراحی شده است تا هر زمان که قرار است متوقف شود، به طور خودکار آن را مجددا راه‌اندازی کند.  شایان ذکر است که این بدافزار بر روی دستگاه قربانی پنهان می ماند و کاربر به راحتی متوجه وجود آن نخواهد شد. علاوه بر آن حذف آن از دستگاه قربانی بسیار دشوار است و در صورت استقرار، تنها راه‌حل پیش‌روی قربانی ریست کردن دستگاه و برگردادن آن به تنظیمات کارخانه می‌باشد که با انجام این کار کلیه داده‌های خود را نیز از دست خواهد داد. توصیه امنیتی در همین رابطه کارشناسان مرکز مدیریت امداد و رخدادهای رایانه ای به کاربران توصیه می‌ کنند جهت جلوگیری از آلوده شدن دستگاه‌های اندرویدی خود به این بدافزار، توصیه‌های امنیتی  را مانند خود داری از دانلود هرگونه برنامه به صورت مجزا جهت به روز رسانی نرم افزار های اندوریدی (مثلاً به‌روزرسانی برنامه‌ها جهت افزودن ویژگی‌های جدید به برنامه واتس‌اپ، یا برنامه‌هایی که به‌روزرسانی‌های Android را به صورت مجزا ارائه می‌دهند)، در نظر بگیرند. آنها به کاربران توصیه می‌کنند که از دانلود برنامه‌های خارج از فروشگاه‌های نرم‌افزاری (اپ‌استورها) رسمی خودداری و مجوزهای دسترسی به برنامه‌های خود را بررسی و مدیریت کنند. علاوه بر موارد گفته شده مراقب درخواست هر گونه مجوز اضافی و خارج از نیاز جهت دسترسی به برنامه‌های (مثلاً مجوز مدیریت دستگاه) خود باشند. در پایان پیشنهاد می‌شود کاربران از نرم‌افزارهای حفاظتی ایمن جهت جلوگیری از تهدیدات مخرب در دستگاه خود استفاده کنند. گفتنی است چندی هم پیش یک نرم‌افزار مخرب به‌طور خاص، کاربران ویندوز را مورد هدف قرار داد و افرادی را که از میزبان‌های دیگر استفاده می‌کنند، به یک صفحه وب بی‌خطر هدایت می‌کرد.
ادامه مطلب »



مهر
۱۰
از بدافزاری که کاربران ویندوز را تهدید می‌کند چقدر می‌دانید؟
ارسال شده توسط روشن ۱۰ مهر ۱۴۰۲ ۰۷:۵۸ بعد از ظهر
تروجان یا Trojan، نوعی نرم‌افزار مخرب است که به صورت پنهان و بدون اطلاع کاربر، به سیستم وارد می‌شود و اجازه می‌دهد تا افراد سوءاستفاده‌گر بر روی سیستم شما کنترل داشته باشند. تروجان‌ها به طور معمول به عنوان بخشی از یک بسته نرم‌افزاری دیگر، به کاربران ارائه می‌شوند و در صورت نصب شدن، به طور پنهان فعال می‌شوند و ممکن است اطلاعات شخصی شما را دزدیده و به سایر افراد بدهند. به گزارش ایتنا از ایسنا، تروجان‌ها می‌توانند از طریق دانلود اپلیکیشن‌ها از منابع ناشناس، پیام‌های اسپم، پیوست‌های مشکوک در ایمیل‌ها و حتی از طریق برنامه‌های قابل اعتماد نصب شوند. آن‌ها معمولا تلاش می‌کنند به صورت پنهان و بدون امکان تشخیص، اطلاعات شخصی مانند رمزهای عبور، شماره تلفن، مکان جغرافیایی و دیگر اطلاعات حساس افراد را به دست آورند. درباره نحوه کار تروجان‌ها می‌توان گفت که ممکن است آنها برروی دستگاه شما ظاهر شوند و به عنوان به‌روزرسانی اضطراری در فروشگاه برنامه‌های شخص ثالث یا از طریق لینک‌های مخرب که بر روی آن‌ها کلیک می‌کنید ظاهر شوند. آن‌ها همچنین می‌توانند برنامه‌های بانکی یا برنامه‌های پرداختی که شما استفاده می‌کنید، همراه با سایر برنامه‌های شبکه‌اجتماعی را مورد سوءاستفاده قرار دهد. حال به تازگی اعلام شده است بدافزار جدید ZenRAT کاربران ویندوز را از طریق نرم‌افزار مدیریت رمز عبور جعلی مورد هدف قرار می‌دهد. نسخه جدیدی از نرم‌افزار مخرب ZenRAT در فضای سایبری مشاهده شده است که از طریق بسته‌های نصب جعلی نرم‌افزار مدیریت کلمات عبور Bitwarden توزیع می‌شود. این نرم‌افزار مخرب به‌طور خاص، کاربران ویندوز را مورد هدف قرار داده و افرادی را که از میزبان‌های دیگر استفاده می‌کنند، به یک صفحه وب بی‌خطر هدایت می‌کند. این نرم‌افزار مخرب یک تروجان (RAT) از راه دور ماژولار با قابلیت سرقت اطلاعات است. ZenRAT  در وب‌سایت‌های جعلی که وانمود می‌کنند به Bitwarden مرتبط هستند، میزبانی می‌شود، اگرچه مشخص نیست که چگونه ترافیک به دامنه‌های مختلف هدایت می‌شود. چنین نرم‌افزار مخربی در گذشته از طریق حملات فیشینگ، بدافزار تبلیغانی یا حملات مرتبط با موتورهای جستجو (SEO) منتشر شده است. بارگیری بسته (Bitwarden-Installer-version-2023-7-1.exe) از crazygameis[.]com، یک نسخه تروجانی از بسته نصب استاندارد Bitwarden است که شامل یک فایل اجرایی مخرب. NET  (ApplicationRuntimeMonitor.exe)  است.  یکی از جنبه‌های قابل‌توجه حمله به این شکل است که کاربرانی که از سیستم‌های غیر ویندوزی استفاده می‌کنند، به وب‌سایت جعلی شامل مقاله‌ای منتشر شده  از سال 2018 در opensource.com هدایت می‌شوند که این مقاله درباره «چگونگی مدیریت کلمات عبور با استفاده از Bitwarden» است. علاوه بر این، کاربران سیستم عامل ویندوز که بر روی لینک‌های دانلود مخصوص سیستم‌عامل‌های Linux یا macOS در صفحه دانلود کلیک می‌کنند، به وب‌سایت معتبر Bitwarden با آدرس vault.bitwarden.com هدایت می‌شوند. پس از بررسی و تحلیل اطلاعات فایل installer مشخص شد که مهاجم در تلاش است تا نرم‌افزار مخرب را به‌عنوان "Speccy" که یک نرم‌افزار تولید شده توسط شرکت Piriform است و برای سیستم‌های ویندوز طراحی شده است، نشان دهد. این نرم‌افزار به کاربران امکان مشاهده و نمایش جزئیات و اطلاعات مربوط به سخت‌افزار و نرم‌افزار روی کامپیوترهای شخصی خود را می‌دهد. به عبارت دیگر، Speccy به کاربران کمک می‌کند تا اطلاعات مختلفی از جمله اطلاعات سیستمی مانند نوع و مدل سخت‌افزارها، دما، وضعیت دیسک‌ها و اطلاعات نرم‌افزاری مانند نسخه سیستم‌عامل و برنامه‌های نصب شده را بررسی و مشاهده کنند. این ابزار معمولاً به منظور اطلاع از وضعیت سیستم و رفع مشکلات عملکردی و عیب‌یابی در سیستم‌های ویندوز مورد استفاده قرار می‌گیرد. امضای دیجیتال مورد استفاده برای امضای فایل‌های اجرایی، نه تنها نامعتبر است بلکه ادعا می‌شود که توسط Tim Kosse، یک دانشمند کامپیوتر معروف آلمانی که برای توسعه نرم‌افزار FTP رایگان FileZilla شناخته می‌شود، امضا شده است. با اجرای ZenRAT، اطلاعاتی از جمله نام CPU، نام GPU، نسخه سیستم‌عامل، اطلاعات اعتبار مرورگر و نرم‌افزارهای نصب شده و نرم‌افزارهای امنیتی از میزبان جمع‌آوری می‌شود و به یک سرور کنترل دستور (C2) اداره شده توسط مهاجم با آدرس 85.186.72.14 ارسال می‌شوند. ZenRAT طوری تنظیم شده است که گزارشات خود را به سرور به‌صورت متن ساده ارسال خواهد کرد. این گزارشات شامل بررسی‌های سیستمی انجام شده توسط نرم‌افزار مخرب و وضعیت اجرای هر ماژول است. بنابراین مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) توصیه می کند همیشه نرم‌افزارها و برنامه‌ها را از منابع معتبر و رسمی دانلود کنید. در خصوص Bitwarden، توصیه می‌شود از وب‌سایت رسمی آن (vault.bitwarden.com) استفاده کنید. همچنین هنگام دانلود یک نرم‌افزار، امضای دیجیتال را بررسی کنید تا از معتبر بودن آن اطمینان حاصل کنید. اگر امضای دیجیتال نامعتبر یا نادرست باشد، نرم‌افزار را نصب نکنید. در پایان توجه کنید به چه دامنه‌ای از وب‌سایت می‌روید؛ از وب‌سایت‌های جعلی یا مشکوک دوری کرده و تنها به وب‌سایت‌های معتبر دسترسی داشته باشید. 
ادامه مطلب »



مهر
۱۰
آموزش: باج‌افزارها چگونه منتشر می‌شوند؟
ارسال شده توسط روشن ۱۰ مهر ۱۴۰۲ ۰۳:۱۳ قبل از ظهر
باج‌افزارها به عنوان یکی از تهدیدهای امنیتی روزافزون در دنیای دیجیتال شناخته می‌شوند. این نوع حملات که به شیوه‌های مختلفی صورت می‌گیرند، در اکثر مواقع به منظور دریافت وجوه غیرقانونی از افراد یا سازمان‌ها اجرا می‌شوند. در این مقاله، به روش‌های انتشار باج‌افزارها، مراحل اجرای این حملات، و اثرات ناشی از آنها پرداخته خواهد شد. ۱. روش‌های انتشار: الف) ارسال پیام‌های فریبنده: یکی از شیوه‌های رایج انتشار باج‌افزارها، ارسال پیام‌های فریبنده به افراد یا سازمان‌ها است. این پیام‌ها معمولاً به صورت ایمیل، پیامک یا اطلاعیه‌های جعلی ارسال می‌شوند تا کاربران را به باز کردن پیوست‌ها یا لینک‌های مخرب ترغیب کنند. ب) استفاده از آسیب‌پذیری‌ها: با استفاده از آسیب‌پذیری‌های نرم‌افزاری، حمله‌کنندگان می‌توانند باج‌افزارها را بر روی سیستم‌های هدف نصب کنند. این آسیب‌پذیری‌ها ممکن است از نقاط ضعف در نرم‌افزارها یا سیستم‌عامل‌ها به وجود آیند. ۲. مراحل اجرای حملات: الف) نفوذ به سیستم: حمله‌کنندگان با استفاده از روش‌های مختلفی مانند فیشینگ، نفوذ به سیستم هدف را آغاز می‌کنند و کنترل کامل بر روی سیستم را به دست می‌آورند. ب) نصب باج‌افزار: پس از نفوذ، باج‌افزار به سیستم نصب شده و کاربران به طور غیرارادی مورد حمله قرار می‌گیرند. این باج‌افزارها معمولاً فایل‌های مالی، اسناد و تصاویر را رمزگذاری می‌کنند.   ۳. اثرات ناشی از حملات: الف) آسیب به اطلاعات: باج‌افزارها می‌توانند اطلاعات حساس کاربران یا سازمان‌ها را رمزگذاری کرده و تا زمانی که باج پرداخت نشود، دسترسی به این اطلاعات را محدود کنند. ب) خسارات مالی: افراد یا سازمان‌هایی که مورد حمله قرار گرفته‌اند، ممکن است مجبور شوند باج پرداخت کنند تا به اطلاعات یا فایل‌های مهم خود دسترسی داشته باشند. این باج‌ها معمولاً به صورت رمزارزهای دیجیتال درخواست می‌شوند. حملات باج‌افزارها با استفاده از روش‌های متنوعی انجام می‌شوند و اثرات جدی بر امنیت و اقتصاد افراد و سازمان‌ها دارند. افزایش آگاهی درباره روش‌های انتشار، محافظت از سیستم‌ها و اطلاعات شخصی، و همچنین همکاری در زمینه امنیت دیجیتال می‌تواند به کاهش این تهدیدات کمک کند. منبع: پایگاه اطلاع‌رسانی پلیس فتا
ادامه مطلب »



شهریور
۰۴
آموزش: چگونه از حملات تروجان‌ها جلوگیری کنیم؟
ارسال شده توسط روشن ۰۴ شهریور ۱۴۰۲ ۱۰:۳۴ قبل از ظهر
تروجان یا Trojan، نوعی نرم‌افزار مخرب است که به صورت پنهان و بدون اطلاع کاربر، به سیستم وارد می‌شود و اجازه می‌دهد تا افراد بدجنس بر روی سیستم شما کنترل داشته باشند. تروجان‌ها به طور معمول به عنوان بخشی از یک بسته نرم‌افزاری دیگر، به کاربران ارائه می‌شوند و در صورت نصب شدن، به طور پنهان فعال می‌شوند و ممکن است اطلاعات شخصی شما را دزدیده و به سایر افراد بدهند؛ تروجان‌ها می‌توانند از طریق دانلود اپلیکیشن‌ها از منابع ناشناس، پیام‌های اسپم، پیوست‌های مشکوک در ایمیل‌ها و حتی از طریق برنامه‌های قابل اعتماد نصب شوند. آن‌ها معمولا تلاش می‌کنند به صورت پنهان و بدون امکان تشخیص، اطلاعات شخصی مانند رمزهای عبور، شماره تلفن، مکان جغرافیایی و دیگر اطلاعات حساس افراد را به دست آورند.   تروجان‌ها چطور کار می‌کنند؟ تروجان‌ها ممکن است برروی دستگاه شما ظاهر شوند و به عنوان به‌روزرسانی اضطراری در فروشگاه برنامه‌های شخص ثالث یا از طریق لینک‌های مخرب که بر روی آن‌ها کلیک می‌کنید ظاهر شوند. تروجان‌ها سپس می‌توانند برنامه‌های بانکی یا برنامه‌های پرداختی که شما استفاده می‌کنید، همراه با سایر برنامه‌های شبکه‌اجتماعی را مورد سوءاستفاده قرار دهد.   سرانجام، هنگامی که یکی از این برنامه‌ها را باز می‌کنید، صفحه نمایش با یک صفحه نمایش جعلی، تقریبا یکسان با صفحه اصلی برنامه، پوشانده خواهد شد. سپس، همانطور که وارد صفحه اطلاعات  ورودی خود می‌شوید، تروجان آن را ضبط می‌کند و سپس یک پیام خطا روی صفحه نمایش داده می‌شود. سپس تروجان با استفاده از اعتبار ورود به سیستم خود به خودی خود و یا انتقال اعتبار به سازندگان تروجان اقدام خواهد کرد. هکرها حتی اطلاعات خرابکاری را به فروش می‌رسانند و پول زیادی کسب می‌کنند.   نحوه شناسایی تروجان‌ها وقتی مکرراً جزییات کارت بانکی از شما خواسته شود، صفحه مورد نظر تا زمانی که شما تمام اطلاعات را وارد نکرده‌اید، از بین نمی‌رود. این یعنی به احتمال زیاد شما با یک صفحه تروجان روبرو هستید. بهترین کاری که باید بکنید جلوگیری از استفاده از برنامه‌های غیرمجاز است. بسیاری از مردم تمایل دارند از برنامه‌های کاربردی از فروشگاه‌های شخص ثالث استفاده کنند، فقط به این دلیل که بسیاری از برنامه‌های رایگان ارائه می‌شوند. اما چنین برنامه‌های رایگان ممکن است آلوده به ویروس یا تروجان باشند که سعی دارند همه اطلاعات شخصی شما را سرقت کنند. بر اساس اطلاعات سایت پلیس فتا، بهترین سیاست این است که همیشه برنامه‌ها را از فروشگاه‌های مجاز برنامه مانند فروشگاه گوگل پلی یا فروشگاه اپل، دانلود یا آن‌ها را خریداری کنید. همچنین حتماً در هنگام نصب یک برنامه، مجوزها را چک کنید؛ شما هرگز نباید اطلاعات شخصی حساس را بصورت آنلاین به اشتراک بگذارید.   از صحت برنامه یا وب سایت که در آن شما اطلاعات شخصی خود را به اشتراک می‌گذارید، اطمینان حاصل کنید. هرگز برروی لینک‌هایی که پیشنهادات غیرواقعی دارند، به ویژه لینک‌هایی که به دنبال اطلاعات شما هستند از طریق اس‌ام‌اس، ایمیل یا واتس‌اپ و غیره کلیک نکنید.     اما راهکارهای پیشگیری از آسیب تروجان ها چیست؟ علی‌اصغر زارعی-کارشناس ارشد مدیریت سیستم‌های اطلاعاتی-مهندسی فناوری و اطلاعات- در گفت و گو با ایسنا درباره این موضوع اظهار کرد: برای دانلود اپلیکیشن‌ها فقط از منابع رسمی و معتبری مانند فروشگاه‌های رسمی اپلیکیشن‌ها استفاده کنید و از دانلود آن‌ها از منابع ناشناس و نامعتبر پرهیز کنید؛ همچنین هنگام نصب یک اپلیکیشن، مجوزهایی که درخواست می‌شود را دقیقا به‌دقت بررسی کنید. اگر مجوزهای درخواستی با عملکرد معمولی اپلیکیشن همخوانی ندارد، بهتر است از نصب آن اپلیکیشن خودداری کنید. علاوه بر موارد گفته شده همواره سیستم‌ عامل و برنامه‌های خود را با آخرین نسخه آن به‌روزرسانی کنید. به‌روزرسانی‌ها معمولا بهبودهای امنیتی را در بر دارند و می‌توانند محافظ خوبی در مقابل اپلیکیشن‌های مخرب باشند. نصب نرم‌افزارهای امنیتی: نصب یک نرم‌افزار ضد ویروس و آنتی‌مالور روی دستگاه‌های خود را مد نظر داشته باشید. این نرم‌افزارها به تشخیص و حذف اپلیکیشن‌های مخرب کمک می‌کنند. گرفتن نسخه پشتیبان به طور منظم: همواره داده‌های مهم خود را بک‌آپ‌گیری کنید یا از آن نسخه پشتیبان بگیرید. در صورتی که با یک اپلیکیشن مخرب روبه‌رو شوید، می‌توانید از بک‌آپ‌هایتان استفاده کنید و داده‌های خود را بازیابی کنید. نصب یک برنامه ضد ویروس: یکی از راه‌های اصلی پیشگیری از آسیب تروجان، نصب یک برنامه ضد ویروس قوی است. این برنامه‌ها به طور مداوم سیستم شما را اسکن می‌کنند و هرگونه فایل مشکوک را شناسایی می‌کنند. به‌روزرسانی سیستم عامل: یکی دیگر از راه‌های پیشگیری از آسیب تروجان، به‌روزرسانی سیستم عامل است. به‌روزرسانی‌های سیستم عامل شما شامل اصلاحات امنیتی هستند که ممکن است به شما کمک کنند تا از بروز آسیب تروجان در سیستم شما جلوگیری کنید. عدم دانلود فایل‌های ناشناخته: یکی دیگر از راه‌های پیشگیری از آسیب تروجان، عدم دانلود فایل‌های ناشناخته است. شما باید از دانلود فایل‌هایی که از منابع ناشناخته و یا شبیه به نام‌های فایل‌های معروف هستند، پرهیز کنید. استفاده از فایروال: استفاده از فایروال، یکی دیگر از راه‌های پیشگیری از آسیب تروجان است. فایروال به شما کمک می‌کند تا ترافیک ورودی و خروجی سیستم شما را کنترل کنید و هرگونه تلاش برای نفوذ تروجان را مسدود کنید. آموزش به کاربران: آموزش به کاربران در مورد رفتارهای امنیتی در اینترنت و هشدار دادن به آن‌ها در مورد خطرات موجود در دانلود فایل‌ها، باعث می‌شود تا کاربران بتوانند خودشان از آسیب تروجان محافظت کنند. اپلیکیشن‌های مخرب برای امنیت و حریم خصوصی ما تهدیدی جدی محسوب می‌شوند بنابراین با رعایت راهکارهای پیشگیری میتوان خود را در برابر این تهدیدات محافظت کرد و تجربه امنیتی بهتری از استفاده از اپلیکیشن‌ها داشت. منبع: ایسنا
ادامه مطلب »