بیت دیفندر موفق به دریافت ۴ جایزه برترین محافظت AV-TEST گردید

کاهش اثرات حمله باج افزار در بیت دیفندر (Ransomware Mitigation)

پاور شل ویندوز، مسیر جدید ورود بدافزارها – غیر فعال سازی پاور شل

اگر از کاربرانی هستید که مثل سال‌های قبل از cmd استفاده می‌کنند و نیازی به پاورشل ندارند و البته امنیت برای شما مهم است، باید این Windows PowerShell 2 را غیرفعال کنید. در این مقاله به روش غیرفعال کردن Windows PowerShell 2.0 در ویندوز ۱۰ می‌پردازیم.

در حال حاضر آخرین نسخه‌ی PowerShell ویندوز، نسخه‌ی ۵ است و به صورت پیش‌فرض در ویندوز ۱۰ نصب شده تا تدریجاً جای Command Prompt قدیمی را بگیرد. زمانی که روی منوی استارت راست‌کلیک می‌کنید، دو گزینه‌ برای اجرا کردن پاورشل با دسترسی عادی و با دسترسی ادمین مشاهده می‌کنید، در حالی که در ویندوز ۸ گزینه‌ی Command Prompt در اختیار کاربر قرار می‌گرفت.

یکی از اشکالات PowerShell و در واقع موتور نسخه‌ی ۲ آن، خطرات امنیتی است چرا که به کمک آن می‌توان اسکریپت‌های آلوده را اجرا کرد! البته این نسخه در بروزرسانی پاییزی ویندوز ۱۰ کنار گذاشته شده اما نه در کامپیوتر تمام کاربران. ممکن است هنوز هم PowerShell 2.0 در کامپیوتر ویندوزی شما فعال باشد. بنابراین روش غیرفعال کردن آن را با هم بررسی می‌کنیم.

توجه کنید که در نسخه‌ی جدید یعنی Windows PowerShell 5، قابلیت مقابله با ویروس و بدافزار پیش‌بینی شده است و لذا قبل از اجرا کردن اسکریپت‌های آلوده، احتمالاً آنها را مسدود می‌کند. بنابراین اگر موتور اجرایی نسخه‌ی ۲ را غیرفعال کنید و نیاز به پاورشل داشته باشید، مشکلی وجود ندارد چرا که می‌توانید از نسخه‌ی جدید استفاده کنید.

گونه نسخه‌ی PowerShell فعال در کامپیوتر ویندوزی را شناسایی کنیم؟

ابتدا PowerShell را با دسترسی ادمین اجرا کنید، به بیان دیگر روی منوی استارت راست‌کلیک کرده و گزینه‌ی PowerShell (Admin) را انتخاب نمایید.

اکنون دستور زیر را تایپ کنید و کلید Enter را فشار دهید:

Get-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2

در پنجره‌ی پاورشل اطلاعاتی در مورد نام و نسخه‌ی دقیق آن ذکر می‌شود. همان‌طور که در تصویر زیر مشاهده می‌کنید، موتور نسخه‌ی ۲ در سیستم ما موجود است و با توجه به عبارت Enabled روبروی State، متوجه می‌شویم که PowerShell 2.0 Engine فعال است.

چگونه موتور پاورشل ۲ را در ویندوز غیرفعال کنیم؟

در همان پنجره و یا در پنجره‌ی دیگری از PowerShell که البته با دسترسی ادمین اجرا شده، دستور زیر را تایپ کرده و کلید اینتر را فشار دهید. پس از چند ثانیه، اجرای دستور تکمیل می‌شود.

Disable-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2Root

برای چک کردن اینکه اکنون موتور اجرایی پاورشل نسخه‌ی ۲ فعال است یا خیر، یکبار دیگر دستور اول را اجرا کنید. همان‌طور که در تصویر زیر مشاهده می‌کنید، این بار Disabled روبروی State ذکر شده است

نحوه غیرفعال کردن PowerShell از طریق کنترل پنل ویندوز ۱۰

روش گرافیکی و ساده برای غیرفعال کردن پاورشل که یکی از Feature یا ویژگی‌های ویندوز محسوب می‌شود، استفاده از کنترل پنل و بخش مدیریت نرم‌افزارها و ویژگی‌های ویندوز است. مراحل ساده‌ی زیر را طی کنید:

در منوی استارت عبارت Turn Windows features on or off را جستجو کنید و روی اولین نتیجه کلیک کنید.

در پنجره‌ی باز شده اسکرول کنید تا به گزینه‌ی Windows PowerShell برسید. تیک این گزینه را حذف کنید.

اکنون روی OK کلیک کنید. نیازی به Restart کردن سیستم نیست چرا که این ویژگی به سرعت غیرفعال می‌شود.

چگونه نسخه‌ی PowerShell فعال در کامپیوتر ویندوزی را شناسایی کنیم؟

ابتدا PowerShell را با دسترسی ادمین اجرا کنید، به بیان دیگر روی منوی استارت راست‌کلیک کرده و گزینه‌ی PowerShell (Admin) را انتخاب نمایید.

اکنون دستور زیر را تایپ کنید و کلید Enter را فشار دهید:

Get-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2

در پنجره‌ی پاورشل اطلاعاتی در مورد نام و نسخه‌ی دقیق آن ذکر می‌شود. همان‌طور که در تصویر زیر مشاهده می‌کنید، موتور نسخه‌ی ۲ در سیستم ما موجود است و با توجه به عبارت Enabled روبروی State، متوجه می‌شویم که PowerShell 2.0 Engine فعال است.

۱۱ نشانه از نفوذ به سامانه

برای مقابله با این امر بسیاری از ضدبدافزارها بر رفتار برنامه‌ها نظارت می‌کنند تا بتوانند بدافزارهای جدید را کشف کنند؛ سایر برنامه‌ها نیز از محیط‌های مجازی، پایش سامانه و تشخیص ترافیک شبکه استفاده کرده تا دقیق‌تر به شناسایی بپردازند اما همچنان که می‌بینیم مرتباً دچار شکست می‌شوند.

در این مقاله به ذکر ۱۱ نشانه‌ای می‌پردازیم که یقیناً نفوذ به سامانه‌تان را اثبات می‌کند؛ توجه کنید که در همه‌ی موارد توصیه‌ی اول بازگردانی۱ کامل سامانه به یک نقطه‌ی شناخته‌شده‌‌ی مناسب است. پیش از این، بازگردانی سامانه به یک نقطه‌ی مناسب به معنای فرمت (format) رایانه و بازیابی تمامی برنامه‌ها و اطلاعات بود. اما اکنون بسته به نوعِ سامانه‌عامل‌تان این امر ممکن است تنها با کلیک بر روی گزینه‌ی Restore محقق شود. در غیر این صورت یک رایانه‌ی آلوده شاید به هیچ وجه به طور کامل قابل اطمینان نگردد. بنابراین راه‌حل‌هایی که در تمامی موارد زیر فهرست شده توصیه‌هایی است که در صورتی که تمایل به بازیابی کامل سامانه ندارید، پیشنهاد می‌گردد. اما به هر حال همیشه به خاطر داشته باشید که بازیابی کامل سامانه بهترین اقدام ممکن محسوب می‌شود.

نشانه‌های قطعی از نفوذ به سامانه‌

شماره ۱: مشاهده‌ی پیام‌های جعلی و دروغین ضدبدافزار.

چیزی که اکثر افراد نمی‌دانند این است که هنگام دریافت پیام‌های جعلی ضدبدافزاری، خطر مربوطه شامل حال رایانه شده و دیگر کلیک کردن بر روی گزینه‌های No و Cancel کاری از پیش نمی‌برد و برنامه‌ی مخرب مربوطه توانسته از نرم‌افزارهای وصله نشده، که اغلب می‌تواند ماشین‌مجازی جاوا یا محصولات ادوبی باشد، برای نفوذ کامل به سامانه‌تان استفاده کند.

چرا یک برنامه‌ی مخرب هشدارهای ضدبدافزاری تولید می‌کند؟ پایش جعلی که همواره صدها بدافزار را کشف می‌کند، حقه‌ای است که شما محصولات افراد خراب‌کار را خریداری کنید. با کلیک بر روی پیوندهای ارائه شده به وب‌گاه‌هایی فرستاده می‌شوید که ظاهر حرفه‌ای دارند و با توصیه‌های امنیتی درخشان شما را فریب می‌دهند. سپس با درخواست جزییات کارت بانکی به هدف خود می‌رسند. ممکن است باور نکنید که روزانه چندین نفر در این دام‌ گرفتار می‌شوند و اطلاعات مالی و شخصی خود را به خطر می‌اندازند.

راه‌حل

به محض دریافت هشدار جعلی از سوی ضدبدافزار، خود رایانه را خاموش کنید.(البته این امر مستلزم آن است که بدانید هشدار معتبر ضدبدافزارتان چگونه است و چه ظاهری دارد) البته اگر می‌توانید برنامه‌های مورد نظر خود را ذخیره کنید اما سعی کنید هر چه سریع‌تر رایانه‌تان را خاموش نمایید. سپس آن را در حالت ایمن بدون شبکه یا همان Safe Mode راه‌اندازی مجدد کنید و برنامه‌ای را که به تازگی نصب کرده‌اید، حذف نمایید. در نهایت هم سعی کنید سامانه را به حالت ایمن قبلی برگردانید؛ در صورتی که موفق شوید پس از راه‌اندازی مجدد سامانه در حالت عادی دیگر خبری از پیام‌های جعلی ضدبدافزار نخواهد بود. پس از آن نیز می‌توانید پایش کاملی از سامانه با ضدبدافزار خود داشته باشید تا از عدم وجود هر گونه بدافزاری اطمینان حاصل کنید.

۲. ظهور نوار ابزارهای ناخواسته در مرورگر.

این ویژگی دومین نشانه‌ی شایع از نفوذ به سامانه است. به این ترتیب که مرورگرتان مجهز به نوارابزارهای جدید و ناخواسته‌ای می‌شود و این نوارابزارها دارای نام‌هایی هستند که گویا برای کمک به شما ظاهر شده‌اند. در صورتی که ندانید این نوارابزار محصول یک شرکت معتبر و شناخته‌شده‌ است، قطعاً باید آن را حذف کنید.

راه‌حل‌

اکثر مرورگرها به شما این امکان را می‌دهند که نوارابزارهای فعال و نصب‌شده را مرور و مشاهده کنید. به این ترتیب می‌توانید هر کدام را که نمی‌خواهید به طور کامل از سامانه‌تان حذف کنید. در صورتی که به هر کدام از این نوارابزارها شک دارید بهتر است آن را پاک کنید.

اگر نوارابزار جعلی وجود دارد که آن را در فهرست نوارابزارهای مرورگر مشاهده نمی‌کنید می‌بایست در صورت امکان، مرورگر را به تنظیمات پیش‌فرض ببرید. در صورت عدم وجود این امکان، می‌توانید از دستوراتی که در بالا برای «پیام جعلی ضدبدافزار» ذکر شد، پیروی کنید.

البته به خاطر داشته باشید که با وصله‌ی کامل تمامی نرم‌افزارها و مراقبت در نصب ابزارهای رایگان، می‌توانید از نصب این مواردِ ناخواسته جلوگیری نمایید. توجه کنید که نصب نوارابزارها اغلب در توافقات نصب ذکر می‌شود که البته اکثر کاربران این توافقات را نخوانده، می‌پذیرند. از این رو توصیه می‌شود زین پس این توافقات را با دقت بیشتری مطالعه نمایید.

۳. تغییرمسیر جستجوها در اینترنت.

بسیاری از نفوذگران با تغییرمسیر مرورگر به مکانی بجز مقصد کاربر کار خود را پیش می‌برند. همچنین بسیاری از افراد خراب‌کار با فرود کلیکِ کاربران به وب‌گاه اشخاصِ دیگر کسب درآمد هم می‌کنند.

اغلب این گونه‌ی بدافزاری را می‌توانید با وارد کردن واژگان مرتبط(مثل puppy یا goldfish) در موتورهای جستجو  کشف کنید و بررسی نمایید که این وب‌گاه‌ها در نتایج جستجوی شما هم ظاهر می‌شوند یا خیر. (اغلب این نتایج به عبارت مورد جستجوی شما هیچ ارتباطی ندارند) متأسفانه بسیاری از جستجوهای اینترنتی کنونی از طریق استفاده از پروکسی‌های اضافی از دید کاربر مخفی می‌ماند و بنابراین نتایج جعلی هیچ‌گاه برگردانده نمی‌شود تا هشداری برای کاربر باشد. در حالت کلی اگر نوارابزار جعلی را نصب کرده باشید، تغییرمسیر داده می‌شوید. اما کاربران حرفه‌ای‌تر می‌توانند ترافیک شبکه یا مرورگر خود را رهگیری کنند. همیشه ترافیک ارسالی و دریافتی در یک رایانه‌ی آلوده با یک رایانه‌ی غیرآلوده متفاوت است.

راه‌حل‌

از همان دستوراتی که در بالا ذکر شد پیروی کنید. معمولاً حذف نوارابزارها و برنامه‌های جعلی برای خلاص شدن از شر تغییرمسیرهای مخرب کافی است.

۴. ظهور مکرر و تصادفی پنجره‌های بالاپر۲

این اتفاق نشانه‌ی آشکاری از نفوذ به سامانه و نیز یکی از آزاردهنده‌ترین‌هاست. زمانی که پنجره‌های بالاپر تصادفی را در مرورگر خود (از جانب وب‌گاه‌های مختلف) دریافت کنید یعنی سامانه‌ی شما به خطر افتاده است.

راه‌حل

چنین پنجره‌هایی معمولاً توسط یکی از ۳ ساز و کار اشاره شده در بالا ایجاد می‌شود. بنابراین در صورتی که می‌خواهید دیگر چنین پنجره‌هایی را نبینید، باید از شر نوارابزارها و برنامه‌های مخرب خلاص شوید.

۵. دوستان‌تان رایانامه‌های جعلی از سوی حساب‌کاربری شما دریافت می‌کنند.

حدود ۱۰ سال پیش زمانی که بدافزارهای ضمیمه شده به رایانامه‌ها بسیار دیده می‌شد، این امر به کرات بین نویسندگان بدافزار مرسوم بود که فهرست رایانامه‌ای شما را بررسی کنند و رایانامه‌های مخربی را به آن افراد ارسال نمایند.

این روزها ارسال رایانامه‌های مخرب به برخی از دوستان کاربر امر طبیعی است اما نه به همه‌ی مخاطبین وی. در صورتی که چنین رایانامه‌هایی تنها به برخی از فهرست مخاطبین شما ارسال شود، نه همه، معنایش این است که رایانه‌تان به خطر نیفتاده است.

این روزها برنامه‌های بدافزاری و نفوذگران از طریق شبکه‌های اجتماعی فهرست مخاطبین شخص را به دست می‌آورند. گرچه همیشه این‌طور نیست اما گاهی اوقات رایانامه‌های جعلی که به دوستان‌تان ارسال می‌شود دارای آدرس رایانامه‌ای شما نخواهد بود. چنین رایانامه‌هایی اغلب دارای نام شماست نه آدرس رایانامه‌تان؛ که در این صورت رایانه‌ی شما در امان است.

راه‌حل

در صورتی که یک یا چند نفر از دوستان‌تان بیان کردند که رایانامه‌های جعلی از جانب شما دریافت می‌کنند، تمام سعی خود را به کار گیرید و پویش کاملی از رایانه‌تان صورت دهید؛ علاوه بر آن به دنبال برنامه‌ها و نوارابزارهای نصب‌شده‌ی ناخواسته در رایانه‌ی خود بگردید.

۶. گذرواژه‌های برخط‌تان ممکن است به طور اتفاقی تغییر کنند.

در صورتی که یکی(یا بیشتر) از گذرواژه‌های برخط‌تان به طور ناگهانی تغییر کرد، به احتمال زیادی مورد حمله قرار گرفته‌اید.(و یا دستِ‌کم سرویس برخط مذکور به خطر افتاده است) در این سناریوی خاص معمولاً آن‌چه که رخ می‌دهد این است که شخص قربانی به رایانامه‌ی فیشینگی که ظاهرِ معتبر به خود گرفته و ادعا می‌کند از جانب سرویس مورد نظر ارسال شده، پاسخ می‌دهد. چنین رایانامه‌هایی اغلب در آخر به تغییر گذرواژه می‌رسند و افراد خراب‌کار اطلاعات ورودی اشخاص قربانی را جمع‌آوری می‌نمایند و به راحتی وارد حساب‌های کاربری مربوطه شده و اقدام به تغییر گذرواژه‌های فرد می‌کنند. به این ترتیب می‌توانند اقدام به سرقت پول یا هر گونه سوء‌استفاده دیگر نمایند.

راه‌حل

در صورتی که شاهد افزایش و گسترش این رخداد بودید، بلافاصله تمامی افراد موجود در فهرست مخاطبین خود را از این قضیه(به خطر افتادن حساب‌کاربری‌تان) مطلع سازید و سایر افراد را از خطری که به سبب اشتباهات شما متوجه آن‌ها شده نجات دهید. سپس با سرویس مذکور تماس حاصل کرده و حساب‌کاربری خود را گزارش کنید. اکثر سرویس‌های برخط قادرند در چنین شرایطی به سرعت(و ظرف چند دقیقه) کنترل حساب‌کاربری مذکور را با یک گذرواژه‌ی جدید به شما واگذار کنند. حتی برخی از سرویس‌ها کل این فرآیند را خودکار ساخته‌اند. برخی از این سرویس‌ها امکان دیگری به نام «My friend’s been hacked» دارند که به دوستان شخص قربانی اجازه می‌دهند این رویه را پیش ببرند. این امکان کمک بسیاری خواهد کرد؛ چرا که اغلب دوستان فرد زودتر از خودِ او متوجه به خطر افتادن حساب‌کاربریش می‌شوند.

در صورتی که از این اطلاعاتِ به خطر افتاده در سایر وب‌گاه‌ها استفاده کرده‌اید سریعاً آن گذرواژه‌ها را تغییر دهید. وب‌گاه‌ها به ندرت اقدام به ارسال رایانامه‌هایی به کاربران می‌کنند که وارد کردن اطلاعات ورود به حساب را درخواست می‌کند. در صورت مواجهه با چنین مواردی، و در صورتی که تردید داشتید، مستقیماً وارد آن وب‌گاه شوید و از پیوند ارائه شده در رایانامه استفاده نکنید؛ در صورتی که همان اطلاعات در وب‌گاه اصلی از شما درخواست شده بود، می‌توانید به تکمیل فرآیند بپردازید. همچنین می‌توانید با رایانامه یا تلفن، سرویس مذکور را از چنین رایانامه‌ی فیشینگی باخبر سازید. در نهایت از سرویس‌های برخطی استفاده کنید که احرازهویت دو مرحله‌ای۳ را به شما ارائه می‌کنند. این امکان سرقت حساب‌کاربری شما را دشوارتر می‌سازد.

۷. نصب نرم‌افزارهایی که انتظارش را ندارید.

نصب نرم‌افزارهای ناخواسته و غیرمنتظره یکی از نشانه‌های اصلی نفوذ به سامانه‌ی شماست.

در روزهای ابتداییِ ظهور بدافزار اکثر برنامه‌های مخرب از نوع ویروس‌های رایانه‌ای بودند که با تغییر سایر برنامه‌های قانونی و غیرمخرب عمل می‌کردند. به این ترتیب ویروس‌های رایانه‌ای خود را پنهان می‌ساختند. اما این روزها، به هر دلیل، بسیاری از نرم‌افزارهای مخرب تروجان و کرم‌های رایانه‌ای هستند که خود را در قالب برنامه‌های معتبر و مشروع نصب می‌کنند. چرا که به این ترتیب نویسندگان‌شان بتوانند در صورت مواجهه با شکایت و برخورد مراجع قضایی، خود را شرکت نرم‌افزاری معتبر بخوانند. اغلب اوقات نرم‌افزار ناخواسته به صورت قانونی و مشروع توسط برنامه‌های دیگر نصب می‌گردد بنابراین بهتر است توافق‌نامه‌ی حین نصبِ برنامه‌ها را مطالعه کنید و از نصب برنامه‌هایی که موارد دیگری را نیز به همراه دارند، خودداری نمایید. بعضاً گاهی اوقات می‌توانید انتخاب کنید که کدام یک از این نرم‌افزارها نصب شوند.

راه‌حل

برنامه‌های رایگان بسیاری وجود دارند که برنامه‌های نصب شده در سامانه‌تان را به شما نشان می‌دهند و این امکان را فراهم می‌کنند که برخی از آن‌ها را غیرفعال کنید. Autoruns یکی از این برنامه‌ها در سامانه‌های ویندوزی است که برنامه‌هایی را که هنگام آغاز کار ویندوز به صورت خودکار اجرا می‌شوند، فهرست می‌نماید. احتمالاً با اجرای این ابزار، برنامه‌های بسیاری را خواهید یافت؛ اما بخش سخت داستان این‌جاست که بتوانید تشخیص دهید کدام برنامه مخرب و کدام معتبر است. برای این منظور توصیه می‌کنیم اگر به برنامه‌ی خاصی شک دارید آن را غیرفعال کنید، سامانه‌تان را مجدداً راه‌اندازی کنید و در صورتی که به مشکل خاصی برخوردید و کارایی ویژه‌ای را از دست دادید، مجدداً آن را در سامانه‌ی خود فعال نمایید.

۸. ماوس شما بین برنامه‌ها حرکت می‌کند و انتخاب‌های صحیحی را انجام می‌دهد.

در صورتی که اشاره‌گر ماوس یا موشواره‌تان تصادفاً حرکت کند و انتخاب‌های درستی انجام دهد، قطعاً مورد نفوذ واقع شده‌اید. اغلب زمانی که اشاره‌گر ماوس تصادفاً حرکت می‌کند به سبب مشکلات سخت‌افزاری است. اما اگر این حرکات سبب انتخاب درست و اجرای برنامه‌ی مورد نظر شود، پای افراد خراب‌کار در میان است.

البته گاهی اوقات دیده شده که نفوذگران به سامانه وارد می‌شوند و منتظر می‌مانند تا فرد به حالت بی‌کار یا idle درآید سپس سعی در سرقت پول‌های وی می‌نمایند. در این صورت این افراد خراب‌کار اقداماتی چون ورود به حساب‌های بانکی، نقل و انتقال وجه، خرید و فروش سهام و … را انجام می‌دهند.

راه‌حل

برای یک دقیقه سامانه‌تان را در حالت روشن به حال خود گذاشته تا دریابید نفوذگران دقیقاً به دنبال چه می‌گردند. به آن‌ها اجازه ندهید اطلاعاتتان را سرقت کنند اما بد نیست بدانید که به چه مواردی علاقمند هستند. در صورتی که تلفن‌همراه یا دوربینی را دم دست خود دارید با گرفتن عکس از فعالیت آن‌ها، اقداماتشان را مستند کنید. سپس رایانه‌تان را خاموش کنید و از اتصال به اینترنت هم قطع نمایید. در اینجا لازم است که با یک کارشناس مشورت کنید و از وی کمک بگیرید.

سپس با استفاده از یک رایانه‌ی مطمئن دیگر سریعاً تمامی نام‌های کاربری و گذرواژه‌های خود را تعویض کنید، تراکنش‌های حساب بانکی خود را بررسی نمایید و هر گونه اقدام امنیتی دیگر که به نظرتان ضروری می‌آید را بلافاصله انجام دهید. تنها امکان موجود برای بازیابی سامانه Restore است. در صورتی که طی این حوادث خسارت مالی دیدید با مقامات اجرایی تماس گرفته و اطلاعات لازم را در اختیار تیم‌های امنیتی و پژوهشی مذکور قرار دهید.

۹. ضدبدافزار، مدیر وظایف (Task Manager) و Registry Editor رایانه‌تان غیرفعال شده و قابل راه‌اندازی دوباره نیست.

این اتفاق نشانه‌ی بارزی از نفوذ به سامانه است. در صورتی که مشاهده کنید ضدبدافزارتان از کار افتاده و شما شخصاً آن را غیرفعال نکرده‌اید، ممکن است مورد حمله واقع شده باشید؛ به‌ویژه اگر سعی در اجرای Task Manager یا Registry Editor کنید و آن‌ها اجرا نشوند، یا اجرا شده و بلافاصله ناپدید شوند و یا در وضعیت تنزل‌یافته‌ای اجرا شوند. این امر در بین بدافزارها معمولاً دیده شده است.

راه‌حل

در این شرایط باید بازیابی کاملی از سامانه انجام دهید چرا که دقیقاً نمی‌دانیم چه اتفاقی افتاده است. اما در صورتی که می‌خواهید اقدام خفیف دیگری را به کار گیرید شیوه‌های how to restore the lost functionality را در یکی از موتورهای جستجو وارد کنید، سپس رایانه را در حالت Safe Mode اجرا کرده و با پشتکار ادامه دهید! چرا که معمولاً این اقدام سریع و راحت جواب نخواهد داد و اغلب باید شیوه‌های مختلفی را امتحان کنید تا یکی از آن‌ها جواب دهد.

۱۰. کم شدن موجودی حساب بانکی.

منظور از کم شدن موجودی، میزان پولِ زیاد است؛ چرا که اغلب افراد خراب‌کار پول کم را سرقت نمی‌کنند. معمولاً این رویه با نفوذ به سامانه یا پاسخ شما به یک رایانامه‌ی فیشینگی آغاز می‌شود که ادعا می‌نماید از جانب بانک مورد نظر شما ارسال شده است. به هر حال این افراد وارد حساب‌کاربری بانک شما شده، اطلاعات تماس را تغییر داده و سپس حجم زیادی از پول را به حساب‌های خود منتقل می‌نمایند.

راه‌حل

در اکثر موارد بخت با شما یار است زیرا بسیاری از مؤسسات مالی این وجوهِ به سرقت رفته را جایگزین می‌کنند (به‌ویژه اگر بتوانند با حضورِ به‌موقع، تراکنش مذکور را متوقف نمایند). به هر حال در این شرایط دادگاه‌ و مراجع قضایی شما را در یافتن پول از دست رفته‌تان یاری می‌کنند و بعضاً قوانینی وجود دارد که بیان می‌دارد شما مسئول این نفوذ و سرقت نیستید.

البته شما هم می‌توانید در پیشگیری از چنین رخدادهایی نقش داشته باشید. به عنوان مثال باید سرویس پیامکی حساب بانکی خود را فعال کنید و از گردش حساب خود مطلع شوید. همچنین از بانک بخواهید در صورت جابه‌جایی پول زیاد حتماً شما را مطلع سازد. بسیاری از بانک‌ها امکان تعیین سقف تراکنش را ایجاد می‌کنند و پیرامون تراکنش‌های بالاتر از سقف و جابه‌جایی پول به خارج از کشور به فرد هشداری صادر می‌نمایند. البته باید گفت که بسیاری از افراد خراب‌کار برای این کار هم تدبیری اندیشیده‌اند و با ورود به حساب‌کاربری بانکی فرد، اقدام به تغییر اطلاعات تماس وی می‌کنند. به هر حال از موسسه‌ی مالی مورد نظرتان بخواهید که در هنگام تغییر اطلاعات تماس یا اقدامات خاص حتماً شما را در جریان قرار دهد.

۱۱. دریافت تماس از فروشگاه‌ها مبنی بر عدم پرداخت هزینه‌ی حمل کالا.

ممکن است نفوذگران با به خطر انداختن یکی از حساب‌های کاربری شما، خریدی انجام دهند و تحویل آن را به جایی غیر از منزل شما درخواست کنند. در این موارد معمولاً افراد خراب‌کار حجم زیادی از کالا را در یک زمان خریداری می‌کنند و هر کدام از نهادهای کسب‌و‌کار در ابتدا گمان می‌کند که شما موجودی کافی را دارا هستید اما چنانچه هر تراکنش به آخرین مرحله می‌رسد ناکافی بودن موجودی مشخص می‌شود.

راه‌حل

شرایط ذکر شده شرایط بدی است؛ ابتدا باید بیندیشید که حساب‌کاربری‌تان چگونه به خطر افتاده است. در صورتی که یکی از عوامل ذکر شده در بالا رخ داده، اقدام مربوطه را پیگیری کنید. همچنین تمامی نام‌های کاربری و گذرواژه‌های خود را تغییر داده و سریعاً مراتب را به مراجع قضایی گزارش کنید. اما به خاطر داشته باشید که در مواجهه با چنین رخدادهایی باید بسیار مستحکم و پیگیر عمل کنید.

نتیجه‌گیری

این تفکر که یک ضدبدافزار می‌تواند به طور کامل به شناسایی و پیشگیری از بدافزارها بپردازد از اساس غلط و به نوعی حماقت است. باید چشمانتان را باز نگه دارید و نشانه‌های معمول و رایجِ نفوذ به سامانه را جدی بگیرید. توصیه می‌شود همواره نقطه‌ی بازگردانی یا restore point کاملی از سامانه‌تان داشته باشید؛ زیرا زمانی که رایانه‌تان به خطر بیفتد افراد خراب‌کار می‌توانند هر کاری را انجام دهند و در هر جایی پنهان شوند. از این رو بهتر است از ابتدا شروع کنید.

اکثر این نفوذها از یکی از این ۳ شیوه ناشی می‌شود: نرم‌افزارهای وصله نشده، اجرای برنامه‌های  تروجان و پاسخ به رایانامه‌های فیشینگ و جعلی. از این رو توصیه می‌شود این ۳ مورد را جدی بگیرید تا با احتمال کم‌تری گرفتار چنین خطراتی شوید.

ویژگی های یک آنتی ویروس خوب چیست؟

طبق آمارهای سازمان‌های بین‌المللی، نیمی از کامپیوترهای جهان آلوده به ویروس های مختلف می‌باشند. حتی بسیاری از سیستم‌هایی که آنتی ویروس روی آنها نصب شده است از این قاعده مستثنی نیستند چون بسیاری اوقات کاربران از آنتی ویروس های معتبر استفاده نمی کنند. صدمات زیادی ممکن است ویروس ها به سیستم های رایانه ای برسانند، مانند: ایجاد اختلال در امور عادی یک سازمان، تضعیف قدرت رقابت و تهدید کلی یک سازمان، ایجاد اختلال در مکاتبات درون سازمانی و برون سازمانی، نیاز به صرف وقت و انرژی بیشتری در جهت رفع مشکلات ناشی از وجود ویروس‌ها تحمیل هزینه و صدمات مالی و روحی از صدمات ناشی از ویروس در سیستم‌های رایانه ای است.
مسئولین سازمان‌ها باید به این نکته توجه کنند که اطلاعات حیاتی آن‌ها به سرقت نرود، آن‌ها اغلب از سیستم های امنیتی مانند ضدویروس‌ها برای جلوگیری از ورود بدافزارها و سرقت داده‌هایشان استفاده می‌کنند اما متأسفانه بیشتر شرکت‌های سازنده ضدویروس این تضمین را نمی‌دهند که هیچگونه Log مشکوکی را از سیستم کاربران برندارند. باید شرکت سازنده ضدویروس این تضمین را بدهند که هیچگونه درپشتی (backdoor) در ساختار آن وجود ندارد.
یک آنتی ویروس ایده آل باید سبک، سریع، قدرتمند و هوشمند باشد.
شاید این جمله معروف را بارها شنیده باشید که: “ویروس‌ها همیشه یک گام جلوتر از آنتی‌‎ویروس‌ها هستند.” اینکه بدانیم از چه ضدویروسی استفاده کنیم یک امر ضروری است. بنابراین بهتر است اول بدانیم که ویژگی های یک ضد ویروس خوب چیست؟ یکی از مشخصات ضدویروس‌های خوب این است که درصد شناسایی بالایی داشته باشد، کمترین تأثیر را در عملکرد سیستم داشته باشد تا بتواند بهترین سرعت عمل در واکنش به تهدیدات را از خود نشان بدهد.
یکی از نکاتی که برای کسب نتیجه خوب از یک آنتی ویروس باید مدنظر داشت این است که از یک آنتی ویروس اصل (original) استفاده کنید. توجه داشته باشید که برخی از فروشندگان ایرانی جهت اثبات برتری محصول خود، به مراجعی استناد می کنند که حتی خود ضدویروس اصلی نیز به آن مرجع هیچگونه استنادی نمی کند و بدیهی است که چنین مراجعی فاقد اعتبار و ارزش می باشد.
در آخر امیدواریم از گزند ویروس‌ها و بدافزارها دور بمانید.

منبع:

پایگاه اطلاع رسانی پلیس فتا

نحوه نام گزاری بدافزارها

نحوه نام گزاری بدافزارها

نرم افزارهای مخرب و ناخواسته با توجه به استاندارد سازمان تحقیقات ضدبدافزارهای رایانه ای (CARO)  نامگزاری میشوند. در این شیوه نامگزاری از قالب زیر استفاده شده است.

تحلیلگران هنگام بررسی تهدیدات، اجزای مختلف آن را برای نامگزاری مشخص میکنند.

 

نوع (type):

توضیح می دهد که بدافزار بر روی کامپیوتر شما چگونه عمل کرده و از چه جنسی می باشد. کرم ها، ویروس ها، تروجان ها، Backdoors و باج افزارها برخی از مشهورترین انواع بدافزار هستند. دیگر انواع بد افزارها که در نامگزاری استفاده میشوند به شرح زیر می باشند:

  • Adware
  • Backdoor
  • Behavior
  • BrowserModifier
  • Constructor
  • DDoS
  • Exploit
  • Hacktool
  • Joke
  • Misleading
  • MonitoringTool
  • Program
  • PWS
  • Ransom
  • RemoteAccess
  • Rogue
  • SettingsModifier
  • SoftwareBundler
  • Spammer
  • Spoofer
  • Spyware
  • Tool
  • Trojan
  • TrojanClicker
  • TrojanDownloader
  • TrojanNotifier
  • TrojanProxy
  • TrojanSpy
  • VirTool
  • Virus
  • Worm

محیط اجرای بدافزار (Platforms):

محیط اجرای بد افزار سیستم عامل هایی هستند که بدافزارها برای تاثیر گزاری و اجرا در آنها طراحی میشوند این بستر نرم افزاری همچنین برای نشان دادن زبان برنامه نویسی و فرمت های فایل استفاده می شود.

سیستم عامل ها:

AndroidOS: Android operating system
DOS: MS-DOS platform
EPOC: Psion devices
FreeBSD: FreeBSD platform
iPhoneOS: iPhone operating system
Linux: Linux platform
MacOS: MAC 9.x platform or earlier
MacOS_X: MacOS X or later
OS2: OS2 platform
Palm: Palm operating system
Solaris: System V-based Unix platforms
SunOS: Unix platforms 4.1.3 or lower
SymbOS: Symbian operating system
Unix: general Unix platforms
Win16: Win16 (3.1) platform
Win2K: Windows 2000 platform
Win32: Windows 32-bit platform
Win64: Windows 64-bit platform
Win95: Windows 95, 98 and ME platforms
Win98: Windows 98 platform only
WinCE: Windows CE platform
WinNT: WinNT

زبانهای اسکریپت:

ABAP: Advanced Business Application Programming scripts
ALisp: ALisp scripts
AmiPro: AmiPro script
ANSI: American National Standards Institute scripts ASP: Active Server Pages scripts
AutoIt: AutoIT scripts
BAS: Basic scripts
BAT: Basic scripts
CorelScript: Corelscript scripts
HTA: HTML Application scripts
HTML: HTML Application scripts
INF: Install scripts
IRC: mIRC/pIRC scripts
Java: Java binaries (classes)
JS: Javascript scripts
LOGO: LOGO scripts
MPB: MapBasic scripts
MSH: Monad shell scripts
MSIL: .Net intermediate language scripts
Perl: Perl scripts
PHP: Hypertext Preprocessor scripts
Python: Python scripts
SAP: SAP platform scripts
SH: Shell scripts
VBA: Visual Basic for Applications scripts
VBS: Visual Basic scripts
WinBAT: Winbatch scripts
WinHlp: Windows Help scripts
WinREG: Windows registry scripts

ماکروها:

  • A97M: Access 97, 2000, XP, 2003, 2007, and 2010 macros
  • HE: macro scripting
  • O97M: Office 97, 2000, XP, 2003, 2007, and 2010 macros – those that affect Word, Excel, and Powerpoint
  • PP97M: PowerPoint 97, 2000, XP, 2003, 2007, and 2010 macros
  • V5M: Visio5 macros
  • W1M: Word1Macro
  • W2M: Word2Macro
  • W97M: Word 97, 2000, XP, 2003, 2007, and 2010 macros
  • WM: Word 95 macros
  • X97M: Excel 97, 2000, XP, 2003, 2007, and 2010 macros
  • XF: Excel formulas
  • XM: Excel 95 macros

سایر انواع فایل:

  • ASX: XML metafile از فایل های .asf Windows Media
  • HC: HyperCard اپل اسکریپت
  • MIME: بسته های MIME
  • Netware: فایل های Netware Novell
  • QT: فایل های Quicktime
  • SB: StarBasic (Staroffice XML) فایل ها
  • SWF: فایل های فلش Shockwave
  • TSQL: فایل های MS SQL سرور
  • XML: فایل های XML

دسته بندی(Family):

نرم افزارهای مخرب براساس ویژگی های مشترک، از جمله نویسندگان مشترک، اثرگزاری مشابه و … دسته بندی می شوند ارائه دهندگان نرم افزار امنیتی گاهی از نام های مختلف برای یک خانواده بدافزار استفاده می کنند.

گونه (Variant letter)­:

برای هر گونه متمایز از یک خانواده بدافزار به ترتیب کشف بدافزار استفاده می شود. به عنوان مثال،گونه نوع “.AF” پس از تشخیص گونه “.AE”  کشف شده است.

پسوندها (Suffixes):

جزئیات بیشتر در مورد بدافزارها را شامل می شود، از جمله نحوه استفاده از آن به عنوان بخشی از یک تهدید چند جزئی. در مثال بالا “!lnk” نشان می دهد که جزء تهدید یک فایل میانبر است که توسط Trojan:Win32/Reveton.T. استفاده می شود.

  • .dam (بدافزارهای آسیب دیده)
  • .dll (جزء کتابخانه پیوند پویا از یک نرم افزار مخرب است)
  • .dr (رها شدن قطعه نرم افزار مخرب)
  • .gen (بدافزار است که با استفاده از امضای عمومی شناسایی می شود)
  • .kit (سازنده ویروس)
  • .ldr (جز لودر یک نرم افزار مخرب)
  • .pak (بدافزار فشرده)
  • .plugin (جزء پلاگین)
  • .remnants (باقی مانده از یک ویروس)
  • .worm (جزء کرم آن بدافزار است)
  • !bit (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
  • !cl (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
  • !dha (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
  • !pfn (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
  • !plock (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
  • !rfn (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
  •  !rootkit(مولفه rootkit ان بدافزار است)
  •  @m(فرستنده کرم)
  •  @mm(انبوه فرستنده کرم)

کاربران ایرانی مراقب اکسپلویت EternalBlue باشند

کاربران ایرانی مراقب اکسپلویت EternalBlue باشند

به گزارش امن پرداز بدافزارهایی که از اکسپلویت EternalBlue استفاده می‌کنند در سیستم کاربران ایرانی رو به افزایش هستند. نویسندگان بدافزار از اکسپلویت EternalBlue در بدافزارهای استخراج ارز دیجیتال (همچون Vools) و باج افزارها (همچون WannaCry) برای انتشار در سطح شبکه استفاده می‌کنند.

اکسپلویت EternalBlue توسط گروه ShadowBrokers به سرقت رفته و به طور عمومی در سال ۲۰۱۷ میلادی منتشر شد و به عنوان بخشی از حمله جهانی باج افزار WannaCry مورد استفاده قرار گرفت. از آن زمان، بدافزارهای زیادی برای انتشار خود از آن استفاده کرده‌اند. این اکسپلویت، آسیب پذیری موجود در پروتکل SMB نسخه 1 را هدف قرار می‌دهد. بخش جلوگیری از نفوذ آنتی ویروس پادویش این اکسپلویت را در سطح شبکه با نام Exploit.Win32.CVE.2017.0146 به تعداد بسیار زیاد شناسایی کرده که این موضوع نشان از فراوانی بدافزارهایی دارد که از طریق این اکسپلویت در حال انتشار هستند.

نکته قابل توجه اینکه علیرغم گذشت نزدیک به دو سال از عرضه اصلاحیه MS17-010 مایکروسافت و اطلاع‌رسانی‌های گسترده در خصوص لزوم نصب آن همچنان بسیاری از سیستم‌ها فاقد اصلاحیه مذکور هستند. جهت پیشگیری از آلودگی توسط بدافزارهایی که از اکسپلویت EternalBlue استفاده می‌کنند، توصیه اکید می‌شود تا هر چه سریعتر سیستم‌های ویندوزی توسط به روزرسانی امنیتی ms17-010 وصله شوند.

فیشینگ چیست؟

آیا تا به‌ حال درباره عبارت فیشینگ (Phishing) شنیده‌اید؟ حتما بسیاری از شما با مفهوم این عبارت آشنایی دارید.

ولی واقعا فیشینگ چیست؟ این عبارت ممکن است برای برخی کاربران اینترنت، عبارت جدیدی نباشد ولی نباید فراموش کنیم که میلیاردها کاربر اینترنت وجود دارد و از این میان، میلیون‌ها نفر در دام کلاهبرداری فیشینگ افتاده‌اند.

فیشینگ چیست؟

فیشینگ یک تکنیک مهندسی اجتماعی است که به‌ وسیله یک هکر یا حمله‌کننده برای دزدیدن اطلاعات حساس مانند نام کاربری، رمز عبور و رمز کارت‌های اعتباری استفاده می‌شود (در این حالت حمله‌کننده وانمود می‌کند یک شخص یا یک سازمان مورد اعتماد است).

امروزه اغلب کاربران با دنیای آنلاین عجین شده‌اند، در حالی که شاید از خطرات معمول این دنیا بی‌اطلاع باشند.

یک هکر یا یک حمله‌کننده می‌تواند هرکسی را به راحتی در دام کلاهبرداری فیشینگ خود بیندازد البته تمام این مسئله به کاربر بستگی دارد که برای شناسایی و ممانعت به عمل آوردن فیشینگ، هوشمندانه عمل خواهد کرد یا خیر. هرچند فیشینگ یک بدافزار نیست، ولی به این معنی نیست که خطر کمی برای کاربر دارد. هر کاربر اینترنت باید از خطرات این گونه کلاهبرداری آگاه باشد.

انواع مختلف حمله فیشینگ

فیشینگ فریبنده: در این نوع از روش‌های فیشینگ، یک هکر از ایمیلی فریبنده برای کلاهبرداری از کاربر استفاده می‌کند. او حجم زیادی از این ایمیل‌های به ظاهر جذاب که کاربر را مجاب می‌کند روی لینکی که در ایمیل قرار داده شده است کلیک کند، ارسال می‌کند. سپس هکر از کاربر می‌خواهد اطلاعات حساب خود را در جایی وارد کند و بعد از آن تنها کاری که هکر نیاز است انجام دهد، جمع‌آوری اطلاعاتی است که کاربر در اختیار او قرار داده است.

جعل وب‌سایت‌ها: امروزه این روش، معمول‌ترین راه برای کلاهبرداری از کاربران اینترنتی است. در این روش، هکر، مسیر کاربر را به یک URL (وب‌سایت) جعلی که بسیار شبیه وب‌سایت اصلی است، تغییر می‌دهد. هکر همچنین می‌تواند از آسیب‌پذیری وب‌سایت سوءاستفاده کند و کاربر را به دام بیندازد. آنها می‌توانند یک جاوا اسکریپت را به‌ منظور تغییر نوار آدرس به وب‌سایت تزریق کنند یا از نقاط ضعف XSS (اسکریپت‌نویسی بین سایتی) نهایت استفاده را ببرند.

فیشینگ تلفنی: در این نوع از فیشینگ، یک هکر خود را به‌عنوان شخصی مورد اعتماد و نماینده موسسه یا شرکتی معتبر  معرفی ‌کرده و اطلاعات مهم را از طریق تلفن از شنونده دریافت می‌کند. این روش نه به وب‌سایت نیاز دارد و نه به هیچ‌گونه ایمیل.

قاپیدن تب: این روش جدیدترین روش فیشینگ است. قاپیدن تب، روشی است که وقتی یک کاربر چند تب باز دارد، به‌طور خودکار (و البته کاملا آرام) آن کاربر را به سایت یک حمله‌کننده هدایت می‌کند.

چگونه می‌توانیم یک کلاهبرداری فیشینگ را شناسایی کنیم؟
اول، دریافت ایمیل از بانک‌تان یا هر موسسه و سازمانی با این مضمون که “به‌ علت فعالیت‌های غیرمجاز، حساب شما در حال بسته شدن است، جهت جلوگیری از تعلیق، حساب خود را بازبینی و تایید کنید.”

اگر چنین ایمیلی دریافت کردید، نباید به آن اهمیت دهید. همچنین ممکن است ایمیلی دریافت کنید که در آن نوشته شده باشد “شما در قرعه‌کشی برنده هزار دلار شده‌اید و برای واریز این پول، اطلاعات حساب خود را وارد کنید” که نباید به‌هیچ وجه آن را باور کنید. در مقابل این‌گونه ایمیل‌ها، هوشمندانه عمل کنید.

نکته دوم این‌که ایمیل‌های فیشینگ یک شخص خاص را مورد خطاب قرار نمی‌دهد و در اغلب موارد برای حجم زیادی از کاربران ارسال می‌شود.

از آنجا که کاربران هدف به‌صورت تصادفی انتخاب می‌شوند، احتمالا در ابتدای ایمیل‌ها عباراتی نظیر “مشترک گرامی”، “کاربر گرامی سایت PayPal” و غیره را مشاهده کنید.

آنها معمولا اسم شما را خطاب قرار نمی‌دهند بنابراین اگر چیزی شبیه اینها دیدید به این فکر کنید که ممکن است در دام این شیوه‌ از کلاهبرداری اینترنتی افتاده‌اید.

و آخرین نکته درباره URL فیشینگ است. این امکان وجود دارد به وب‌سایتی هدایت شوید که کاملا شبیه سایت اصلی باشد، ولی باید بدانید ممکن است به سایت فیشینگ رفته باشید.

همواره به URL نگاه کنید تا متوجه شوید آیا در وب‌سایت اصلی هستید یا یک وب‌سایت فیشینگ (وب‌سایت تقلبی).

چگونه از فیشینگ اجتناب کنیم؟

هیچ‌گاه به ایمیل‌های مشکوک که از شما اطلاعات شخصی‌تان را می‌خواهد پاسخ ندهید. همواره قبل از پاسخ دادن یا کلیک روی لینک معرفی شده، ابتدا به منبع آن توجه کنید.

از کلیک کردن روی ابرلینک‌ها پرهیز کنید. هنگامی که یک ایمیل را بررسی می‌کنید، روی ابرلینک‌هایی که در آن وجود دارد کلیک نکنید، به ویژه اگر از یک منبع نامطمئن آن را دریافت کرده‌اید.

شما هرگز متوجه نخواهید شد به کجا فرستاده می‌شوید یا ممکن است با این کار یک کد مخرب را فعال کنید.

برخی ابرلینک‌ها ممکن است شما را به وب‌سایت‌های جعلی که اطلاعات ورود شما را درخواست می‌کنند، هدایت کنند.

همیشه سعی کنید اطلاعات‌تان را در مقابل آخرین تهدیدات امنیتی به‌روز نگه دارید.

بیاموزید چگونه آنها را شناسایی و از آنها دوری کنید. تنها کمی جستجو و تحقیق در اینترنت می‌تواند شما را در برابر خسارت‌های بزرگ حفظ کند.

منبع: جام‌جم آنلاین