تقویم روز
امروز جمعه 25 بهمن ماه 1404 ساعت 09:54 ق ظ

مطالب حفاظت IT حراست دانشگاه

فیلم آموزشی فیشینگ چیست و چگونه با آن مقابله...

فیشینگ یک روش مخرب برای دسترسی به اطلاعات بانکی افراد و سرقت اموال ایشان است. هکرها درسال‌های اخیر تلاش‌های زیادی برای به سرقت بردن موجودی حساب‌های... | نوشته شده در تاریخ 01/07/1398, 09:16
۵-نرم‌افزار-برتر-برای-پاکسازی-سیستم‌-عامل-اندروید

۵ نرم‌افزار برتر برای پاکسازی سیستم‌ عامل...

بسیاری از کاربران به‌دنبال آن‌ هستند که با نصب یک نرم‌افزار و لمس یک گزینه، تحولی بزرگ در سرعت، عملکرد و بازدهی تلفن‌ هوشمندشان رخ دهد، این تصور اشتباه... | نوشته شده در تاریخ 24/05/1398, 09:29
معرفی-بهترین-آنتی‌ویروس‌های-سال-۲۰۱۹

معرفی بهترین آنتی‌ویروس‌های سال ۲۰۱۹

چهار سال پیش در جولای ۲۰۱۵، ویندوز ۱۰ برای اولین بار به‌صورت رسمی عرضه شد، این سیستم‌عامل به عنوان آخرین نسخه ویندوز جایگزین ویندوز ۸.۱ شد و با... | نوشته شده در تاریخ 15/05/1398, 11:58
اصول-حضور-در-شبکه-های-اجتماعی

اصول حضور در شبکه های اجتماعی

((( در این مطلب تلاش نموده ایم با شوخ طبعی و زبان طنز نکات مهمی را در مورد نحوه استفاده صحیح از شبکه های اجتماعی برای شما عزیزان بیان نمائیم.امید... | نوشته شده در تاریخ 05/09/1397, 12:53
نگاهی-بر-قوانین-جرایم-رایانه‌ای

نگاهی بر قوانین جرایم رایانه‌ای

قوانین جرایم رایانه‌ای بخش یکم جرایم و مجازاتهافصل یکم جرایم علیه محرمانگی داده‌ها و سامانه‌های رایانه‌ای و مخابراتیمبحث یکم دسترسی غیرمجاز ماده... | نوشته شده در تاریخ 05/09/1397, 12:18
آشنایی-با-کلاهبرداری-های-اینترنتی-و-فضای-مجازی

آشنایی با کلاهبرداری های اینترنتی و فضای...

امروزه تعداد مجرمانی که به جای زورگیری، سرقت یا کیف‌قاپی با اندکی بهره هوشی در فضای مجازی به کلاهبرداری و سرقت اقدام می‌کنند این روزها رو به افزایش است و... | نوشته شده در تاریخ 15/07/1397, 13:41
هشدار-پلیس-فتا-در-مورد-استفاده-از-وی-پی-ان-و-فیلتر-شکن-ها

هشدار پلیس فتا در مورد استفاده از وی پی ان و فیلتر شکن...

سرپرست معاونت تشخیص و پبشگیری پلیس فتا در مورد خطر دسترسی غیرمجاز سرورهای خارج از کشور به اطلاعات و داده های رایانه های شخصی کاربران ایرانی که از اشتراک... | نوشته شده در تاریخ 14/01/1397, 10:53
آدرس-ip-حاوی-چه-اطلاعاتی-از-شماست؟

آدرس IP حاوی چه اطلاعاتی از شماست؟

آدرس IP شما چه اطلاعاتی را از شما و به چه کسانی می دهد؟ وب‌گردی و گشت و گذار در اینترنت شباهت بسیاری به گشت و گذار با یک خودروست؛ همانند همه خودرو‌ها... | نوشته شده در تاریخ 29/12/1396, 10:37
کمترین-اطلاعاتی-که-هکرها-از-شما-در-حالت-آنلاین-می-بینند

کمترین اطلاعاتی که هکرها از شما در حالت آنلاین می...

آیا تا کنون از خود پرسیده‌اید، هنگامی که آنلاین هستید، چه میزان اطلاعات درباره شما روی اینترنت قابل دسترسی است؟ اگر به این موضوع می‌اندیشید که در کمال... | نوشته شده در تاریخ 29/12/1396, 10:31
10-ریسکی-که-کارمندان-انجام-میدهند

10 ریسکی که کارمندان انجام میدهند

| نوشته شده در تاریخ 09/06/1396, 08:46
۱۳-راه-دزدی-از-کارت-بانکی

۱۳ راه دزدی از کارت بانکی

با گسترش استفاده از کارت‌های بانکی، جرائم مربوط به کلاهبرداری و سرقت از طریق این کارت‌ها یا عابربانک‌ها رو به فزونی است. آگاهی از این روش های سرقت، در کم... | نوشته شده در تاریخ 18/03/1396, 10:29
باج-افزار-چیست؟-راههای-مقابله-با-آن-چیست؟

باج افزار چیست؟ راههای مقابله با آن چگونه...

تنها راه مقابله با باج افزار اقدام‌های پیشگیرانه است توصیه‌هایی معاون امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات برای مقابله با باج... | نوشته شده در تاریخ 26/02/1396, 11:23
با-این-راه-حل‌ها-هکرها-را-غافلگیر-کنید

با این راه حل‌ها هکرها را غافلگیر کنید

اگر شما هم به ایمن سازی شبکه وای فای خود و مودم نصب شده در منزلتان اهمیت می دهید بهتر است این اقدامات ساده را جدی بگیرید.  نصب دستگاه مودم برای... | نوشته شده در تاریخ 19/02/1396, 10:42
10-ریسکی-که-کارمندان-انجام-می‌دهند

10 ریسکی که کارمندان انجام می‌دهند

فناوری ابزار مفیدی است، اما برخی افراد هنگام استفاده از آن سهل‌انگاری می‌کنند که همین مسئله می‌تواند فناوری را به ابزاری مخرب تبدیل کند.... | نوشته شده در تاریخ 31/01/1396, 09:51
10-راهکار-امنیتی-برای-جلوگیری-از-هک-تلفن-همراه

10 راهکار امنیتی برای جلوگیری از هک تلفن...

گوشی های هوشمند تبدیل به بخش جدایی ناپذیری از زندگی روزمره ما شده اند. بیشتر افراد از تلفن هوشمند شان برای انجام  کارهای مختلفی مانند: خرید های روزانه،... | نوشته شده در تاریخ 19/11/1395, 08:18
راه‌های-جاسوسی-از-تلفن-همراه-هوشمند-که-احتمالا-نمی‌دانید

راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا...

استفاده از تلفن همراه هوشمند در صورت عدم آگاهی، ممکن است ناخواسته به سروریس‌های امنیتی - جاسوسی کمک قابل توجهی کند. به گزارش باشگاه خبرنگاران جوان،... | نوشته شده در تاریخ 12/11/1395, 08:37
چگونه-بفهمیم-تلگرام‌مان-هک-شده-و-جلوی-آن-را-بگیریم

چگونه بفهمیم تلگرام‌مان هک شده و جلوی آن را بگیریم + لینک حذف...

در تلگرام شما می توانید از نرم افزار و خدمات این پیام رسان در دستگاه های متعدد مانند موبایل ، تبلت و کامپیوتر به صورت همزمان و تنها با یک حساب کاربری بهره... | نوشته شده در تاریخ 30/09/1395, 09:41

قراردادهای مجازی که نخوانده امضا می...

گوشی های تلفن همراه بر دو دسته اند، گوشی های معمولی و گوشی های اسمارت یا همان هوشمند، اما همانطور که از نام گوشی های اسمارت پیداست این تلفن های همراه... | نوشته شده در تاریخ 10/05/1395, 10:18
معرفی-پلیس-فتا-فضای-تولید-و-تبادل-اطلاعات-نیروی-انتظامی

معرفی پلیس فتا (فضای تولید و تبادل...

در گذر زمان، با افزایش شناخت، آگاهی و دانش انسان در خصوص پدیده‌ها، نیازها و شیوه‌ی پاسخگویی به آن‌ها، رفته رفته علم و فنّاوری به وجود آمد و مدام در حلقه‌ی... | نوشته شده در تاریخ 22/03/1395, 10:56

حفاظت IT حراست دانشکده

مهمترین سارقان اطلاعاتی فضای مجازی

متخصصان امنیت رایانه، بدافزارها را بر اساس شکل شیوع آن‌ها و یا نوع فعالیتی که در رایانه‌ها انجام می‌دهند، دسته‌بندی می‌کنند؛ اگر چه بسیاری از انواع بدافزارها در گذر زمان تکامل یافته‌اند و برخی از آن‌ها نیز تا میزان قابل توجهی از رده خارج شده‌اند. به عنوان مثال Adwareها در این روزها میان بدافزارنویسان پرطرفدار هستند، در حالی که ویروس‌ها و کرم‌ها در سال‌های اخیر کم‌تر مورد توجه قرار گرفته‌اند.
بدافزارهای امروزی عمدتا سارق اطلاعات هستند. به خصوص با گسترش رایانه‌ها، تلفن‌های همراه و تبلت‌ها و نفوذ این ابزار به عمق زندگی انسان‌ها، سرقت اطلاعات می‌تواند نتایج ارزشمندتری را برای بدافزارنویسان به همراه داشته باشد.

شناخته شده‌ترین سارقان اطلاعات Spywareها هستند که به طور دائم به بررسی فعالیت‌های کاربر دست می‌زنند و اطلاعات را سرقت می‌کنند تا اطلاعات سرقت کرده باشند! همان طور که از نام این بدافزارها بر‌می‌آید، این بدافزارها جاسوس هستند. بدافزارهای جاسوس همه چیز را مد نظر می‌گیرند اما همه چیز را سرقت نمی‌کنند.

بعضی از کاربران گمان می‌کنند که بدافزارهایی که سارق اطلاعات هستند، می‌توانند اطلاعات هارددیسک رایانه را تخلیه کنند. اگر چه ممکن است این چنین بدافزارهایی نیز وجود داشته باشند اما در عمل تخلیه اطلاعات یک هارددیسک حجیم، کاری نیست که بتوان به سادگی انجام داد و معمولا محدودیت‌های شبکه مانند پهنای باند محدود، مانع از انجام این‌چنین اقداماتی می‌شود.

Spywareها اطلاعات ارزشمند و حساسی مانند کلمات عبور، آدرس‌های پست الکترونیک و فهرست افـراد مرتبـط را سرقـت می‌کنند و علاقه‌ای به فیلم‌ها و عکس‌ها ندارند بلکه بیشتر روی متن‌ها و کلمات حساس‌اند.

راز موثر بودن این بدافزارها، اتصال به اینترنت است. بنابراین رایانه‌ای که به اینترنت متصل نمی‌شود، از این نوع بدافزارها آسیب خاصی نمی‌بیند. معمولا این بدافزارها از مکانیزم خودتکثیری بهره نمی‌برند. سرقت اکانت بازی‌های آن‌لاین پولی، سرقت اطلاعات بانکی و خدمات پست الکترونیک، اصلی‌ترین آسیب‌هایی هستند که به وسیله این نوع بدافزارها انجام می‌شود.

Keyloggerها به عنوان سارق عباراتی که کاربران تایپ می‌کنند، زیر مجموعه Spywareها هستند.

Adwareها بدافزارهای تبلیغاتچی هستند که با سرقت کلمات جست‌وجو شده و کوکی‌های مرورگر، در می‌یابند که کاربر در فضای مجازی به چه محصولات و یا خدماتی علاقه‌مند است. این بدافزارها اطلاعات را سرقت می‌کنند تا بتوانند تبلیغات موثر‌تری نمایش دهند و خود اطلاعات سرقت شده معمولا برای آن‌ها ارزش دیگری ندارد. این بدافزار می‌تواند بدون اجـازه کاربر تبلیغات مختلف را بارگذاری کند و باعث باز شدن صفحات Pop-Up شود.

برخی از این بدافزارها به همراه خود یک Spywareنیز روی رایانه نصب می‌کنند، در غیر این‌صورت تبلیغات نا‌خواسته‌ای که توسط این بدافزارها پخش می‌شود، اصلی‌ترین مزاحمتی است که به وسیله این بدافزارها صورت می‌گیرد.

در حال حاضر این بدافزارها شیوع بسیاری دارند و تنها از طریق مشاهده سایت‌های‌‌آلوده و بی‌احتیاطی کاربر به رایانه راه می‌یابند. این بدافزارها کاربران را با استفاده از مهندسی اجتماعی تطمیع می‌کنند و به همین دلیل کلیک روی لینک‌های وسوسه کننده، رایج‌ترین دلیل آلوده شدن به این نوع بدافزارهاست.

در کنار این دو نوع رایج بدافزار، بدافزارهای درهای پشتی قرار دارند. Backdoorها سعی دارند از لایه‌های سیستم‌عامل عبور کنند. سیستم‌عامل به کاربر و نرم‌افزارها حقوق دسترسی محدودی می‌دهد. به عنوان مثال شما حتی اگر کاربر Admin رایانه خود نیز باشید نمی‌توانید برخی از فایل‌ها را حذف کنید.

بدافزارهای در پشتی می‌توانند با عبور از فایروال‌ها، محدود کننده‌های شبکه و لایه‌های امنیتی سیستم‌عامل، به سرقت اطلاعاتی مانند کلمات عبور سیستم‌عامل، باز کردن پورت‌ها و یا دانلود کردن بدافزارهای دیگر دست بزنند.

عبور از لایه امنیتی بدون شناسایی شدن، طریقه ورود Backdoorهاست. پس از این بدافزار می‌تواند فعالیت‌های گوناگون و خطرناکی انجام دهد.

این نوع بدافزارها با توجه به ایمن‌تر شدن سیستم‌عامل‌ها کم شیوع هستند و نمونه‌های جدید این بدافزارها بیشتر به مرورگرها حمله می‌کنند. به همین دلیل این روزها رقابت داغی میان مرورگرها در موضوع امنیت وجود دارد.

برای مقابله با سارقان اطلاعات باید از فایروال استفاده کرد. کاربران حرفه‌ای رایانه بعد از نصب سیستم‌عامل، آنتی‌ویروس و فایروال نصب می‌کنند و از این به بعد، تمام مسیرهای انتقال اطلاعات را با دقت تحت نظر قرار می‌دهند. تعیین قانون برای حقوق دسترسی برنامه‌ها به منابع شبکه تنها یکبار کمی وقت می‌گیرد اما برای مدتی طولانی کاربر را از گزند سارقان اطلاعات ایمن خواهد کرد. بنابراین به شما توصیه می‌کنیم برای امنیت خود وقت صرف کنید.

پیوند های مفید