پاور شل ویندوز، مسیر جدید ورود بدافزارها – غیر فعال سازی پاور شل
/در بلاگ/توسط j6aNuPusDYاگر از کاربرانی هستید که مثل سالهای قبل از cmd استفاده میکنند و نیازی به پاورشل ندارند و البته امنیت برای شما مهم است، باید این Windows PowerShell 2 را غیرفعال کنید. در این مقاله به روش غیرفعال کردن Windows PowerShell 2.0 در ویندوز ۱۰ میپردازیم.
در حال حاضر آخرین نسخهی PowerShell ویندوز، نسخهی ۵ است و به صورت پیشفرض در ویندوز ۱۰ نصب شده تا تدریجاً جای Command Prompt قدیمی را بگیرد. زمانی که روی منوی استارت راستکلیک میکنید، دو گزینه برای اجرا کردن پاورشل با دسترسی عادی و با دسترسی ادمین مشاهده میکنید، در حالی که در ویندوز ۸ گزینهی Command Prompt در اختیار کاربر قرار میگرفت.
یکی از اشکالات PowerShell و در واقع موتور نسخهی ۲ آن، خطرات امنیتی است چرا که به کمک آن میتوان اسکریپتهای آلوده را اجرا کرد! البته این نسخه در بروزرسانی پاییزی ویندوز ۱۰ کنار گذاشته شده اما نه در کامپیوتر تمام کاربران. ممکن است هنوز هم PowerShell 2.0 در کامپیوتر ویندوزی شما فعال باشد. بنابراین روش غیرفعال کردن آن را با هم بررسی میکنیم.
توجه کنید که در نسخهی جدید یعنی Windows PowerShell 5، قابلیت مقابله با ویروس و بدافزار پیشبینی شده است و لذا قبل از اجرا کردن اسکریپتهای آلوده، احتمالاً آنها را مسدود میکند. بنابراین اگر موتور اجرایی نسخهی ۲ را غیرفعال کنید و نیاز به پاورشل داشته باشید، مشکلی وجود ندارد چرا که میتوانید از نسخهی جدید استفاده کنید.
گونه نسخهی PowerShell فعال در کامپیوتر ویندوزی را شناسایی کنیم؟
ابتدا PowerShell را با دسترسی ادمین اجرا کنید، به بیان دیگر روی منوی استارت راستکلیک کرده و گزینهی PowerShell (Admin) را انتخاب نمایید.
اکنون دستور زیر را تایپ کنید و کلید Enter را فشار دهید:
Get-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2
در پنجرهی پاورشل اطلاعاتی در مورد نام و نسخهی دقیق آن ذکر میشود. همانطور که در تصویر زیر مشاهده میکنید، موتور نسخهی ۲ در سیستم ما موجود است و با توجه به عبارت Enabled روبروی State، متوجه میشویم که PowerShell 2.0 Engine فعال است.
چگونه موتور پاورشل ۲ را در ویندوز غیرفعال کنیم؟
در همان پنجره و یا در پنجرهی دیگری از PowerShell که البته با دسترسی ادمین اجرا شده، دستور زیر را تایپ کرده و کلید اینتر را فشار دهید. پس از چند ثانیه، اجرای دستور تکمیل میشود.
Disable-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2Root
برای چک کردن اینکه اکنون موتور اجرایی پاورشل نسخهی ۲ فعال است یا خیر، یکبار دیگر دستور اول را اجرا کنید. همانطور که در تصویر زیر مشاهده میکنید، این بار Disabled روبروی State ذکر شده است
نحوه غیرفعال کردن PowerShell از طریق کنترل پنل ویندوز ۱۰
روش گرافیکی و ساده برای غیرفعال کردن پاورشل که یکی از Feature یا ویژگیهای ویندوز محسوب میشود، استفاده از کنترل پنل و بخش مدیریت نرمافزارها و ویژگیهای ویندوز است. مراحل سادهی زیر را طی کنید:
در منوی استارت عبارت Turn Windows features on or off را جستجو کنید و روی اولین نتیجه کلیک کنید.
در پنجرهی باز شده اسکرول کنید تا به گزینهی Windows PowerShell برسید. تیک این گزینه را حذف کنید.
اکنون روی OK کلیک کنید. نیازی به Restart کردن سیستم نیست چرا که این ویژگی به سرعت غیرفعال میشود.
چگونه نسخهی PowerShell فعال در کامپیوتر ویندوزی را شناسایی کنیم؟
ابتدا PowerShell را با دسترسی ادمین اجرا کنید، به بیان دیگر روی منوی استارت راستکلیک کرده و گزینهی PowerShell (Admin) را انتخاب نمایید.
اکنون دستور زیر را تایپ کنید و کلید Enter را فشار دهید:
Get-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2
در پنجرهی پاورشل اطلاعاتی در مورد نام و نسخهی دقیق آن ذکر میشود. همانطور که در تصویر زیر مشاهده میکنید، موتور نسخهی ۲ در سیستم ما موجود است و با توجه به عبارت Enabled روبروی State، متوجه میشویم که PowerShell 2.0 Engine فعال است.
۱۱ نشانه از نفوذ به سامانه
/در بلاگ/توسط j6aNuPusDYبرای مقابله با این امر بسیاری از ضدبدافزارها بر رفتار برنامهها نظارت میکنند تا بتوانند بدافزارهای جدید را کشف کنند؛ سایر برنامهها نیز از محیطهای مجازی، پایش سامانه و تشخیص ترافیک شبکه استفاده کرده تا دقیقتر به شناسایی بپردازند اما همچنان که میبینیم مرتباً دچار شکست میشوند.
در این مقاله به ذکر ۱۱ نشانهای میپردازیم که یقیناً نفوذ به سامانهتان را اثبات میکند؛ توجه کنید که در همهی موارد توصیهی اول بازگردانی۱ کامل سامانه به یک نقطهی شناختهشدهی مناسب است. پیش از این، بازگردانی سامانه به یک نقطهی مناسب به معنای فرمت (format) رایانه و بازیابی تمامی برنامهها و اطلاعات بود. اما اکنون بسته به نوعِ سامانهعاملتان این امر ممکن است تنها با کلیک بر روی گزینهی Restore محقق شود. در غیر این صورت یک رایانهی آلوده شاید به هیچ وجه به طور کامل قابل اطمینان نگردد. بنابراین راهحلهایی که در تمامی موارد زیر فهرست شده توصیههایی است که در صورتی که تمایل به بازیابی کامل سامانه ندارید، پیشنهاد میگردد. اما به هر حال همیشه به خاطر داشته باشید که بازیابی کامل سامانه بهترین اقدام ممکن محسوب میشود.
نشانههای قطعی از نفوذ به سامانه
شماره ۱: مشاهدهی پیامهای جعلی و دروغین ضدبدافزار.
چیزی که اکثر افراد نمیدانند این است که هنگام دریافت پیامهای جعلی ضدبدافزاری، خطر مربوطه شامل حال رایانه شده و دیگر کلیک کردن بر روی گزینههای No و Cancel کاری از پیش نمیبرد و برنامهی مخرب مربوطه توانسته از نرمافزارهای وصله نشده، که اغلب میتواند ماشینمجازی جاوا یا محصولات ادوبی باشد، برای نفوذ کامل به سامانهتان استفاده کند.
چرا یک برنامهی مخرب هشدارهای ضدبدافزاری تولید میکند؟ پایش جعلی که همواره صدها بدافزار را کشف میکند، حقهای است که شما محصولات افراد خرابکار را خریداری کنید. با کلیک بر روی پیوندهای ارائه شده به وبگاههایی فرستاده میشوید که ظاهر حرفهای دارند و با توصیههای امنیتی درخشان شما را فریب میدهند. سپس با درخواست جزییات کارت بانکی به هدف خود میرسند. ممکن است باور نکنید که روزانه چندین نفر در این دام گرفتار میشوند و اطلاعات مالی و شخصی خود را به خطر میاندازند.
راهحل
به محض دریافت هشدار جعلی از سوی ضدبدافزار، خود رایانه را خاموش کنید.(البته این امر مستلزم آن است که بدانید هشدار معتبر ضدبدافزارتان چگونه است و چه ظاهری دارد) البته اگر میتوانید برنامههای مورد نظر خود را ذخیره کنید اما سعی کنید هر چه سریعتر رایانهتان را خاموش نمایید. سپس آن را در حالت ایمن بدون شبکه یا همان Safe Mode راهاندازی مجدد کنید و برنامهای را که به تازگی نصب کردهاید، حذف نمایید. در نهایت هم سعی کنید سامانه را به حالت ایمن قبلی برگردانید؛ در صورتی که موفق شوید پس از راهاندازی مجدد سامانه در حالت عادی دیگر خبری از پیامهای جعلی ضدبدافزار نخواهد بود. پس از آن نیز میتوانید پایش کاملی از سامانه با ضدبدافزار خود داشته باشید تا از عدم وجود هر گونه بدافزاری اطمینان حاصل کنید.
۲. ظهور نوار ابزارهای ناخواسته در مرورگر.
این ویژگی دومین نشانهی شایع از نفوذ به سامانه است. به این ترتیب که مرورگرتان مجهز به نوارابزارهای جدید و ناخواستهای میشود و این نوارابزارها دارای نامهایی هستند که گویا برای کمک به شما ظاهر شدهاند. در صورتی که ندانید این نوارابزار محصول یک شرکت معتبر و شناختهشده است، قطعاً باید آن را حذف کنید.
راهحل
اکثر مرورگرها به شما این امکان را میدهند که نوارابزارهای فعال و نصبشده را مرور و مشاهده کنید. به این ترتیب میتوانید هر کدام را که نمیخواهید به طور کامل از سامانهتان حذف کنید. در صورتی که به هر کدام از این نوارابزارها شک دارید بهتر است آن را پاک کنید.
اگر نوارابزار جعلی وجود دارد که آن را در فهرست نوارابزارهای مرورگر مشاهده نمیکنید میبایست در صورت امکان، مرورگر را به تنظیمات پیشفرض ببرید. در صورت عدم وجود این امکان، میتوانید از دستوراتی که در بالا برای «پیام جعلی ضدبدافزار» ذکر شد، پیروی کنید.
البته به خاطر داشته باشید که با وصلهی کامل تمامی نرمافزارها و مراقبت در نصب ابزارهای رایگان، میتوانید از نصب این مواردِ ناخواسته جلوگیری نمایید. توجه کنید که نصب نوارابزارها اغلب در توافقات نصب ذکر میشود که البته اکثر کاربران این توافقات را نخوانده، میپذیرند. از این رو توصیه میشود زین پس این توافقات را با دقت بیشتری مطالعه نمایید.
۳. تغییرمسیر جستجوها در اینترنت.
بسیاری از نفوذگران با تغییرمسیر مرورگر به مکانی بجز مقصد کاربر کار خود را پیش میبرند. همچنین بسیاری از افراد خرابکار با فرود کلیکِ کاربران به وبگاه اشخاصِ دیگر کسب درآمد هم میکنند.
اغلب این گونهی بدافزاری را میتوانید با وارد کردن واژگان مرتبط(مثل puppy یا goldfish) در موتورهای جستجو کشف کنید و بررسی نمایید که این وبگاهها در نتایج جستجوی شما هم ظاهر میشوند یا خیر. (اغلب این نتایج به عبارت مورد جستجوی شما هیچ ارتباطی ندارند) متأسفانه بسیاری از جستجوهای اینترنتی کنونی از طریق استفاده از پروکسیهای اضافی از دید کاربر مخفی میماند و بنابراین نتایج جعلی هیچگاه برگردانده نمیشود تا هشداری برای کاربر باشد. در حالت کلی اگر نوارابزار جعلی را نصب کرده باشید، تغییرمسیر داده میشوید. اما کاربران حرفهایتر میتوانند ترافیک شبکه یا مرورگر خود را رهگیری کنند. همیشه ترافیک ارسالی و دریافتی در یک رایانهی آلوده با یک رایانهی غیرآلوده متفاوت است.
راهحل
از همان دستوراتی که در بالا ذکر شد پیروی کنید. معمولاً حذف نوارابزارها و برنامههای جعلی برای خلاص شدن از شر تغییرمسیرهای مخرب کافی است.
۴. ظهور مکرر و تصادفی پنجرههای بالاپر۲
این اتفاق نشانهی آشکاری از نفوذ به سامانه و نیز یکی از آزاردهندهترینهاست. زمانی که پنجرههای بالاپر تصادفی را در مرورگر خود (از جانب وبگاههای مختلف) دریافت کنید یعنی سامانهی شما به خطر افتاده است.
راهحل
چنین پنجرههایی معمولاً توسط یکی از ۳ ساز و کار اشاره شده در بالا ایجاد میشود. بنابراین در صورتی که میخواهید دیگر چنین پنجرههایی را نبینید، باید از شر نوارابزارها و برنامههای مخرب خلاص شوید.
۵. دوستانتان رایانامههای جعلی از سوی حسابکاربری شما دریافت میکنند.
حدود ۱۰ سال پیش زمانی که بدافزارهای ضمیمه شده به رایانامهها بسیار دیده میشد، این امر به کرات بین نویسندگان بدافزار مرسوم بود که فهرست رایانامهای شما را بررسی کنند و رایانامههای مخربی را به آن افراد ارسال نمایند.
این روزها ارسال رایانامههای مخرب به برخی از دوستان کاربر امر طبیعی است اما نه به همهی مخاطبین وی. در صورتی که چنین رایانامههایی تنها به برخی از فهرست مخاطبین شما ارسال شود، نه همه، معنایش این است که رایانهتان به خطر نیفتاده است.
این روزها برنامههای بدافزاری و نفوذگران از طریق شبکههای اجتماعی فهرست مخاطبین شخص را به دست میآورند. گرچه همیشه اینطور نیست اما گاهی اوقات رایانامههای جعلی که به دوستانتان ارسال میشود دارای آدرس رایانامهای شما نخواهد بود. چنین رایانامههایی اغلب دارای نام شماست نه آدرس رایانامهتان؛ که در این صورت رایانهی شما در امان است.
راهحل
در صورتی که یک یا چند نفر از دوستانتان بیان کردند که رایانامههای جعلی از جانب شما دریافت میکنند، تمام سعی خود را به کار گیرید و پویش کاملی از رایانهتان صورت دهید؛ علاوه بر آن به دنبال برنامهها و نوارابزارهای نصبشدهی ناخواسته در رایانهی خود بگردید.
۶. گذرواژههای برخطتان ممکن است به طور اتفاقی تغییر کنند.
در صورتی که یکی(یا بیشتر) از گذرواژههای برخطتان به طور ناگهانی تغییر کرد، به احتمال زیادی مورد حمله قرار گرفتهاید.(و یا دستِکم سرویس برخط مذکور به خطر افتاده است) در این سناریوی خاص معمولاً آنچه که رخ میدهد این است که شخص قربانی به رایانامهی فیشینگی که ظاهرِ معتبر به خود گرفته و ادعا میکند از جانب سرویس مورد نظر ارسال شده، پاسخ میدهد. چنین رایانامههایی اغلب در آخر به تغییر گذرواژه میرسند و افراد خرابکار اطلاعات ورودی اشخاص قربانی را جمعآوری مینمایند و به راحتی وارد حسابهای کاربری مربوطه شده و اقدام به تغییر گذرواژههای فرد میکنند. به این ترتیب میتوانند اقدام به سرقت پول یا هر گونه سوءاستفاده دیگر نمایند.
راهحل
در صورتی که شاهد افزایش و گسترش این رخداد بودید، بلافاصله تمامی افراد موجود در فهرست مخاطبین خود را از این قضیه(به خطر افتادن حسابکاربریتان) مطلع سازید و سایر افراد را از خطری که به سبب اشتباهات شما متوجه آنها شده نجات دهید. سپس با سرویس مذکور تماس حاصل کرده و حسابکاربری خود را گزارش کنید. اکثر سرویسهای برخط قادرند در چنین شرایطی به سرعت(و ظرف چند دقیقه) کنترل حسابکاربری مذکور را با یک گذرواژهی جدید به شما واگذار کنند. حتی برخی از سرویسها کل این فرآیند را خودکار ساختهاند. برخی از این سرویسها امکان دیگری به نام «My friend’s been hacked» دارند که به دوستان شخص قربانی اجازه میدهند این رویه را پیش ببرند. این امکان کمک بسیاری خواهد کرد؛ چرا که اغلب دوستان فرد زودتر از خودِ او متوجه به خطر افتادن حسابکاربریش میشوند.
در صورتی که از این اطلاعاتِ به خطر افتاده در سایر وبگاهها استفاده کردهاید سریعاً آن گذرواژهها را تغییر دهید. وبگاهها به ندرت اقدام به ارسال رایانامههایی به کاربران میکنند که وارد کردن اطلاعات ورود به حساب را درخواست میکند. در صورت مواجهه با چنین مواردی، و در صورتی که تردید داشتید، مستقیماً وارد آن وبگاه شوید و از پیوند ارائه شده در رایانامه استفاده نکنید؛ در صورتی که همان اطلاعات در وبگاه اصلی از شما درخواست شده بود، میتوانید به تکمیل فرآیند بپردازید. همچنین میتوانید با رایانامه یا تلفن، سرویس مذکور را از چنین رایانامهی فیشینگی باخبر سازید. در نهایت از سرویسهای برخطی استفاده کنید که احرازهویت دو مرحلهای۳ را به شما ارائه میکنند. این امکان سرقت حسابکاربری شما را دشوارتر میسازد.
۷. نصب نرمافزارهایی که انتظارش را ندارید.
نصب نرمافزارهای ناخواسته و غیرمنتظره یکی از نشانههای اصلی نفوذ به سامانهی شماست.
در روزهای ابتداییِ ظهور بدافزار اکثر برنامههای مخرب از نوع ویروسهای رایانهای بودند که با تغییر سایر برنامههای قانونی و غیرمخرب عمل میکردند. به این ترتیب ویروسهای رایانهای خود را پنهان میساختند. اما این روزها، به هر دلیل، بسیاری از نرمافزارهای مخرب تروجان و کرمهای رایانهای هستند که خود را در قالب برنامههای معتبر و مشروع نصب میکنند. چرا که به این ترتیب نویسندگانشان بتوانند در صورت مواجهه با شکایت و برخورد مراجع قضایی، خود را شرکت نرمافزاری معتبر بخوانند. اغلب اوقات نرمافزار ناخواسته به صورت قانونی و مشروع توسط برنامههای دیگر نصب میگردد بنابراین بهتر است توافقنامهی حین نصبِ برنامهها را مطالعه کنید و از نصب برنامههایی که موارد دیگری را نیز به همراه دارند، خودداری نمایید. بعضاً گاهی اوقات میتوانید انتخاب کنید که کدام یک از این نرمافزارها نصب شوند.
راهحل
برنامههای رایگان بسیاری وجود دارند که برنامههای نصب شده در سامانهتان را به شما نشان میدهند و این امکان را فراهم میکنند که برخی از آنها را غیرفعال کنید. Autoruns یکی از این برنامهها در سامانههای ویندوزی است که برنامههایی را که هنگام آغاز کار ویندوز به صورت خودکار اجرا میشوند، فهرست مینماید. احتمالاً با اجرای این ابزار، برنامههای بسیاری را خواهید یافت؛ اما بخش سخت داستان اینجاست که بتوانید تشخیص دهید کدام برنامه مخرب و کدام معتبر است. برای این منظور توصیه میکنیم اگر به برنامهی خاصی شک دارید آن را غیرفعال کنید، سامانهتان را مجدداً راهاندازی کنید و در صورتی که به مشکل خاصی برخوردید و کارایی ویژهای را از دست دادید، مجدداً آن را در سامانهی خود فعال نمایید.
۸. ماوس شما بین برنامهها حرکت میکند و انتخابهای صحیحی را انجام میدهد.
در صورتی که اشارهگر ماوس یا موشوارهتان تصادفاً حرکت کند و انتخابهای درستی انجام دهد، قطعاً مورد نفوذ واقع شدهاید. اغلب زمانی که اشارهگر ماوس تصادفاً حرکت میکند به سبب مشکلات سختافزاری است. اما اگر این حرکات سبب انتخاب درست و اجرای برنامهی مورد نظر شود، پای افراد خرابکار در میان است.
البته گاهی اوقات دیده شده که نفوذگران به سامانه وارد میشوند و منتظر میمانند تا فرد به حالت بیکار یا idle درآید سپس سعی در سرقت پولهای وی مینمایند. در این صورت این افراد خرابکار اقداماتی چون ورود به حسابهای بانکی، نقل و انتقال وجه، خرید و فروش سهام و … را انجام میدهند.
راهحل
برای یک دقیقه سامانهتان را در حالت روشن به حال خود گذاشته تا دریابید نفوذگران دقیقاً به دنبال چه میگردند. به آنها اجازه ندهید اطلاعاتتان را سرقت کنند اما بد نیست بدانید که به چه مواردی علاقمند هستند. در صورتی که تلفنهمراه یا دوربینی را دم دست خود دارید با گرفتن عکس از فعالیت آنها، اقداماتشان را مستند کنید. سپس رایانهتان را خاموش کنید و از اتصال به اینترنت هم قطع نمایید. در اینجا لازم است که با یک کارشناس مشورت کنید و از وی کمک بگیرید.
سپس با استفاده از یک رایانهی مطمئن دیگر سریعاً تمامی نامهای کاربری و گذرواژههای خود را تعویض کنید، تراکنشهای حساب بانکی خود را بررسی نمایید و هر گونه اقدام امنیتی دیگر که به نظرتان ضروری میآید را بلافاصله انجام دهید. تنها امکان موجود برای بازیابی سامانه Restore است. در صورتی که طی این حوادث خسارت مالی دیدید با مقامات اجرایی تماس گرفته و اطلاعات لازم را در اختیار تیمهای امنیتی و پژوهشی مذکور قرار دهید.
۹. ضدبدافزار، مدیر وظایف (Task Manager) و Registry Editor رایانهتان غیرفعال شده و قابل راهاندازی دوباره نیست.
این اتفاق نشانهی بارزی از نفوذ به سامانه است. در صورتی که مشاهده کنید ضدبدافزارتان از کار افتاده و شما شخصاً آن را غیرفعال نکردهاید، ممکن است مورد حمله واقع شده باشید؛ بهویژه اگر سعی در اجرای Task Manager یا Registry Editor کنید و آنها اجرا نشوند، یا اجرا شده و بلافاصله ناپدید شوند و یا در وضعیت تنزلیافتهای اجرا شوند. این امر در بین بدافزارها معمولاً دیده شده است.
راهحل
در این شرایط باید بازیابی کاملی از سامانه انجام دهید چرا که دقیقاً نمیدانیم چه اتفاقی افتاده است. اما در صورتی که میخواهید اقدام خفیف دیگری را به کار گیرید شیوههای how to restore the lost functionality را در یکی از موتورهای جستجو وارد کنید، سپس رایانه را در حالت Safe Mode اجرا کرده و با پشتکار ادامه دهید! چرا که معمولاً این اقدام سریع و راحت جواب نخواهد داد و اغلب باید شیوههای مختلفی را امتحان کنید تا یکی از آنها جواب دهد.
۱۰. کم شدن موجودی حساب بانکی.
منظور از کم شدن موجودی، میزان پولِ زیاد است؛ چرا که اغلب افراد خرابکار پول کم را سرقت نمیکنند. معمولاً این رویه با نفوذ به سامانه یا پاسخ شما به یک رایانامهی فیشینگی آغاز میشود که ادعا مینماید از جانب بانک مورد نظر شما ارسال شده است. به هر حال این افراد وارد حسابکاربری بانک شما شده، اطلاعات تماس را تغییر داده و سپس حجم زیادی از پول را به حسابهای خود منتقل مینمایند.
راهحل
در اکثر موارد بخت با شما یار است زیرا بسیاری از مؤسسات مالی این وجوهِ به سرقت رفته را جایگزین میکنند (بهویژه اگر بتوانند با حضورِ بهموقع، تراکنش مذکور را متوقف نمایند). به هر حال در این شرایط دادگاه و مراجع قضایی شما را در یافتن پول از دست رفتهتان یاری میکنند و بعضاً قوانینی وجود دارد که بیان میدارد شما مسئول این نفوذ و سرقت نیستید.
البته شما هم میتوانید در پیشگیری از چنین رخدادهایی نقش داشته باشید. به عنوان مثال باید سرویس پیامکی حساب بانکی خود را فعال کنید و از گردش حساب خود مطلع شوید. همچنین از بانک بخواهید در صورت جابهجایی پول زیاد حتماً شما را مطلع سازد. بسیاری از بانکها امکان تعیین سقف تراکنش را ایجاد میکنند و پیرامون تراکنشهای بالاتر از سقف و جابهجایی پول به خارج از کشور به فرد هشداری صادر مینمایند. البته باید گفت که بسیاری از افراد خرابکار برای این کار هم تدبیری اندیشیدهاند و با ورود به حسابکاربری بانکی فرد، اقدام به تغییر اطلاعات تماس وی میکنند. به هر حال از موسسهی مالی مورد نظرتان بخواهید که در هنگام تغییر اطلاعات تماس یا اقدامات خاص حتماً شما را در جریان قرار دهد.
۱۱. دریافت تماس از فروشگاهها مبنی بر عدم پرداخت هزینهی حمل کالا.
ممکن است نفوذگران با به خطر انداختن یکی از حسابهای کاربری شما، خریدی انجام دهند و تحویل آن را به جایی غیر از منزل شما درخواست کنند. در این موارد معمولاً افراد خرابکار حجم زیادی از کالا را در یک زمان خریداری میکنند و هر کدام از نهادهای کسبوکار در ابتدا گمان میکند که شما موجودی کافی را دارا هستید اما چنانچه هر تراکنش به آخرین مرحله میرسد ناکافی بودن موجودی مشخص میشود.
راهحل
شرایط ذکر شده شرایط بدی است؛ ابتدا باید بیندیشید که حسابکاربریتان چگونه به خطر افتاده است. در صورتی که یکی از عوامل ذکر شده در بالا رخ داده، اقدام مربوطه را پیگیری کنید. همچنین تمامی نامهای کاربری و گذرواژههای خود را تغییر داده و سریعاً مراتب را به مراجع قضایی گزارش کنید. اما به خاطر داشته باشید که در مواجهه با چنین رخدادهایی باید بسیار مستحکم و پیگیر عمل کنید.
نتیجهگیری
این تفکر که یک ضدبدافزار میتواند به طور کامل به شناسایی و پیشگیری از بدافزارها بپردازد از اساس غلط و به نوعی حماقت است. باید چشمانتان را باز نگه دارید و نشانههای معمول و رایجِ نفوذ به سامانه را جدی بگیرید. توصیه میشود همواره نقطهی بازگردانی یا restore point کاملی از سامانهتان داشته باشید؛ زیرا زمانی که رایانهتان به خطر بیفتد افراد خرابکار میتوانند هر کاری را انجام دهند و در هر جایی پنهان شوند. از این رو بهتر است از ابتدا شروع کنید.
اکثر این نفوذها از یکی از این ۳ شیوه ناشی میشود: نرمافزارهای وصله نشده، اجرای برنامههای تروجان و پاسخ به رایانامههای فیشینگ و جعلی. از این رو توصیه میشود این ۳ مورد را جدی بگیرید تا با احتمال کمتری گرفتار چنین خطراتی شوید.
ویژگی های یک آنتی ویروس خوب چیست؟
/در بلاگ/توسط j6aNuPusDYطبق آمارهای سازمانهای بینالمللی، نیمی از کامپیوترهای جهان آلوده به ویروس های مختلف میباشند. حتی بسیاری از سیستمهایی که آنتی ویروس روی آنها نصب شده است از این قاعده مستثنی نیستند چون بسیاری اوقات کاربران از آنتی ویروس های معتبر استفاده نمی کنند. صدمات زیادی ممکن است ویروس ها به سیستم های رایانه ای برسانند، مانند: ایجاد اختلال در امور عادی یک سازمان، تضعیف قدرت رقابت و تهدید کلی یک سازمان، ایجاد اختلال در مکاتبات درون سازمانی و برون سازمانی، نیاز به صرف وقت و انرژی بیشتری در جهت رفع مشکلات ناشی از وجود ویروسها تحمیل هزینه و صدمات مالی و روحی از صدمات ناشی از ویروس در سیستمهای رایانه ای است.
مسئولین سازمانها باید به این نکته توجه کنند که اطلاعات حیاتی آنها به سرقت نرود، آنها اغلب از سیستم های امنیتی مانند ضدویروسها برای جلوگیری از ورود بدافزارها و سرقت دادههایشان استفاده میکنند اما متأسفانه بیشتر شرکتهای سازنده ضدویروس این تضمین را نمیدهند که هیچگونه Log مشکوکی را از سیستم کاربران برندارند. باید شرکت سازنده ضدویروس این تضمین را بدهند که هیچگونه درپشتی (backdoor) در ساختار آن وجود ندارد.
یک آنتی ویروس ایده آل باید سبک، سریع، قدرتمند و هوشمند باشد.
شاید این جمله معروف را بارها شنیده باشید که: “ویروسها همیشه یک گام جلوتر از آنتیویروسها هستند.” اینکه بدانیم از چه ضدویروسی استفاده کنیم یک امر ضروری است. بنابراین بهتر است اول بدانیم که ویژگی های یک ضد ویروس خوب چیست؟ یکی از مشخصات ضدویروسهای خوب این است که درصد شناسایی بالایی داشته باشد، کمترین تأثیر را در عملکرد سیستم داشته باشد تا بتواند بهترین سرعت عمل در واکنش به تهدیدات را از خود نشان بدهد.
یکی از نکاتی که برای کسب نتیجه خوب از یک آنتی ویروس باید مدنظر داشت این است که از یک آنتی ویروس اصل (original) استفاده کنید. توجه داشته باشید که برخی از فروشندگان ایرانی جهت اثبات برتری محصول خود، به مراجعی استناد می کنند که حتی خود ضدویروس اصلی نیز به آن مرجع هیچگونه استنادی نمی کند و بدیهی است که چنین مراجعی فاقد اعتبار و ارزش می باشد.
در آخر امیدواریم از گزند ویروسها و بدافزارها دور بمانید.
منبع:
نحوه نام گزاری بدافزارها
/در بلاگ/توسط j6aNuPusDYنحوه نام گزاری بدافزارها
نرم افزارهای مخرب و ناخواسته با توجه به استاندارد سازمان تحقیقات ضدبدافزارهای رایانه ای (CARO) نامگزاری میشوند. در این شیوه نامگزاری از قالب زیر استفاده شده است.
تحلیلگران هنگام بررسی تهدیدات، اجزای مختلف آن را برای نامگزاری مشخص میکنند.
نوع (type):
توضیح می دهد که بدافزار بر روی کامپیوتر شما چگونه عمل کرده و از چه جنسی می باشد. کرم ها، ویروس ها، تروجان ها، Backdoors و باج افزارها برخی از مشهورترین انواع بدافزار هستند. دیگر انواع بد افزارها که در نامگزاری استفاده میشوند به شرح زیر می باشند:
- Adware
- Backdoor
- Behavior
- BrowserModifier
- Constructor
- DDoS
- Exploit
- Hacktool
- Joke
- Misleading
- MonitoringTool
- Program
- PWS
- Ransom
- RemoteAccess
- Rogue
- SettingsModifier
- SoftwareBundler
- Spammer
- Spoofer
- Spyware
- Tool
- Trojan
- TrojanClicker
- TrojanDownloader
- TrojanNotifier
- TrojanProxy
- TrojanSpy
- VirTool
- Virus
- Worm
محیط اجرای بدافزار (Platforms):
محیط اجرای بد افزار سیستم عامل هایی هستند که بدافزارها برای تاثیر گزاری و اجرا در آنها طراحی میشوند این بستر نرم افزاری همچنین برای نشان دادن زبان برنامه نویسی و فرمت های فایل استفاده می شود.
سیستم عامل ها:
AndroidOS: Android operating system
DOS: MS-DOS platform
EPOC: Psion devices
FreeBSD: FreeBSD platform
iPhoneOS: iPhone operating system
Linux: Linux platform
MacOS: MAC 9.x platform or earlier
MacOS_X: MacOS X or later
OS2: OS2 platform
Palm: Palm operating system
Solaris: System V-based Unix platforms
SunOS: Unix platforms 4.1.3 or lower
SymbOS: Symbian operating system
Unix: general Unix platforms
Win16: Win16 (3.1) platform
Win2K: Windows 2000 platform
Win32: Windows 32-bit platform
Win64: Windows 64-bit platform
Win95: Windows 95, 98 and ME platforms
Win98: Windows 98 platform only
WinCE: Windows CE platform
WinNT: WinNT
زبانهای اسکریپت:
ABAP: Advanced Business Application Programming scripts
ALisp: ALisp scripts
AmiPro: AmiPro script
ANSI: American National Standards Institute scripts ASP: Active Server Pages scripts
AutoIt: AutoIT scripts
BAS: Basic scripts
BAT: Basic scripts
CorelScript: Corelscript scripts
HTA: HTML Application scripts
HTML: HTML Application scripts
INF: Install scripts
IRC: mIRC/pIRC scripts
Java: Java binaries (classes)
JS: Javascript scripts
LOGO: LOGO scripts
MPB: MapBasic scripts
MSH: Monad shell scripts
MSIL: .Net intermediate language scripts
Perl: Perl scripts
PHP: Hypertext Preprocessor scripts
Python: Python scripts
SAP: SAP platform scripts
SH: Shell scripts
VBA: Visual Basic for Applications scripts
VBS: Visual Basic scripts
WinBAT: Winbatch scripts
WinHlp: Windows Help scripts
WinREG: Windows registry scripts
ماکروها:
- A97M: Access 97, 2000, XP, 2003, 2007, and 2010 macros
- HE: macro scripting
- O97M: Office 97, 2000, XP, 2003, 2007, and 2010 macros – those that affect Word, Excel, and Powerpoint
- PP97M: PowerPoint 97, 2000, XP, 2003, 2007, and 2010 macros
- V5M: Visio5 macros
- W1M: Word1Macro
- W2M: Word2Macro
- W97M: Word 97, 2000, XP, 2003, 2007, and 2010 macros
- WM: Word 95 macros
- X97M: Excel 97, 2000, XP, 2003, 2007, and 2010 macros
- XF: Excel formulas
- XM: Excel 95 macros
سایر انواع فایل:
- ASX: XML metafile از فایل های .asf Windows Media
- HC: HyperCard اپل اسکریپت
- MIME: بسته های MIME
- Netware: فایل های Netware Novell
- QT: فایل های Quicktime
- SB: StarBasic (Staroffice XML) فایل ها
- SWF: فایل های فلش Shockwave
- TSQL: فایل های MS SQL سرور
- XML: فایل های XML
دسته بندی(Family):
نرم افزارهای مخرب براساس ویژگی های مشترک، از جمله نویسندگان مشترک، اثرگزاری مشابه و … دسته بندی می شوند ارائه دهندگان نرم افزار امنیتی گاهی از نام های مختلف برای یک خانواده بدافزار استفاده می کنند.
گونه (Variant letter):
برای هر گونه متمایز از یک خانواده بدافزار به ترتیب کشف بدافزار استفاده می شود. به عنوان مثال،گونه نوع “.AF” پس از تشخیص گونه “.AE” کشف شده است.
پسوندها (Suffixes):
جزئیات بیشتر در مورد بدافزارها را شامل می شود، از جمله نحوه استفاده از آن به عنوان بخشی از یک تهدید چند جزئی. در مثال بالا “!lnk” نشان می دهد که جزء تهدید یک فایل میانبر است که توسط Trojan:Win32/Reveton.T. استفاده می شود.
- .dam (بدافزارهای آسیب دیده)
- .dll (جزء کتابخانه پیوند پویا از یک نرم افزار مخرب است)
- .dr (رها شدن قطعه نرم افزار مخرب)
- .gen (بدافزار است که با استفاده از امضای عمومی شناسایی می شود)
- .kit (سازنده ویروس)
- .ldr (جز لودر یک نرم افزار مخرب)
- .pak (بدافزار فشرده)
- .plugin (جزء پلاگین)
- .remnants (باقی مانده از یک ویروس)
- .worm (جزء کرم آن بدافزار است)
- !bit (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
- !cl (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
- !dha (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
- !pfn (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
- !plock (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
- !rfn (یک دسته داخلی برای اشاره به برخی تهدیدات استفاده می شود)
- !rootkit(مولفه rootkit ان بدافزار است)
- @m(فرستنده کرم)
- @mm(انبوه فرستنده کرم)
کاربران ایرانی مراقب اکسپلویت EternalBlue باشند
/در بلاگ/توسط j6aNuPusDYکاربران ایرانی مراقب اکسپلویت EternalBlue باشند
به گزارش امن پرداز بدافزارهایی که از اکسپلویت EternalBlue استفاده میکنند در سیستم کاربران ایرانی رو به افزایش هستند. نویسندگان بدافزار از اکسپلویت EternalBlue در بدافزارهای استخراج ارز دیجیتال (همچون Vools) و باج افزارها (همچون WannaCry) برای انتشار در سطح شبکه استفاده میکنند.
اکسپلویت EternalBlue توسط گروه ShadowBrokers به سرقت رفته و به طور عمومی در سال ۲۰۱۷ میلادی منتشر شد و به عنوان بخشی از حمله جهانی باج افزار WannaCry مورد استفاده قرار گرفت. از آن زمان، بدافزارهای زیادی برای انتشار خود از آن استفاده کردهاند. این اکسپلویت، آسیب پذیری موجود در پروتکل SMB نسخه 1 را هدف قرار میدهد. بخش جلوگیری از نفوذ آنتی ویروس پادویش این اکسپلویت را در سطح شبکه با نام Exploit.Win32.CVE.2017.0146 به تعداد بسیار زیاد شناسایی کرده که این موضوع نشان از فراوانی بدافزارهایی دارد که از طریق این اکسپلویت در حال انتشار هستند.
نکته قابل توجه اینکه علیرغم گذشت نزدیک به دو سال از عرضه اصلاحیه MS17-010 مایکروسافت و اطلاعرسانیهای گسترده در خصوص لزوم نصب آن همچنان بسیاری از سیستمها فاقد اصلاحیه مذکور هستند. جهت پیشگیری از آلودگی توسط بدافزارهایی که از اکسپلویت EternalBlue استفاده میکنند، توصیه اکید میشود تا هر چه سریعتر سیستمهای ویندوزی توسط به روزرسانی امنیتی ms17-010 وصله شوند.
فیشینگ چیست؟
/در بلاگ/توسط j6aNuPusDYآیا تا به حال درباره عبارت فیشینگ (Phishing) شنیدهاید؟ حتما بسیاری از شما با مفهوم این عبارت آشنایی دارید.
ولی واقعا فیشینگ چیست؟ این عبارت ممکن است برای برخی کاربران اینترنت، عبارت جدیدی نباشد ولی نباید فراموش کنیم که میلیاردها کاربر اینترنت وجود دارد و از این میان، میلیونها نفر در دام کلاهبرداری فیشینگ افتادهاند.
فیشینگ چیست؟
فیشینگ یک تکنیک مهندسی اجتماعی است که به وسیله یک هکر یا حملهکننده برای دزدیدن اطلاعات حساس مانند نام کاربری، رمز عبور و رمز کارتهای اعتباری استفاده میشود (در این حالت حملهکننده وانمود میکند یک شخص یا یک سازمان مورد اعتماد است).
امروزه اغلب کاربران با دنیای آنلاین عجین شدهاند، در حالی که شاید از خطرات معمول این دنیا بیاطلاع باشند.
یک هکر یا یک حملهکننده میتواند هرکسی را به راحتی در دام کلاهبرداری فیشینگ خود بیندازد البته تمام این مسئله به کاربر بستگی دارد که برای شناسایی و ممانعت به عمل آوردن فیشینگ، هوشمندانه عمل خواهد کرد یا خیر. هرچند فیشینگ یک بدافزار نیست، ولی به این معنی نیست که خطر کمی برای کاربر دارد. هر کاربر اینترنت باید از خطرات این گونه کلاهبرداری آگاه باشد.
انواع مختلف حمله فیشینگ
فیشینگ فریبنده: در این نوع از روشهای فیشینگ، یک هکر از ایمیلی فریبنده برای کلاهبرداری از کاربر استفاده میکند. او حجم زیادی از این ایمیلهای به ظاهر جذاب که کاربر را مجاب میکند روی لینکی که در ایمیل قرار داده شده است کلیک کند، ارسال میکند. سپس هکر از کاربر میخواهد اطلاعات حساب خود را در جایی وارد کند و بعد از آن تنها کاری که هکر نیاز است انجام دهد، جمعآوری اطلاعاتی است که کاربر در اختیار او قرار داده است.
جعل وبسایتها: امروزه این روش، معمولترین راه برای کلاهبرداری از کاربران اینترنتی است. در این روش، هکر، مسیر کاربر را به یک URL (وبسایت) جعلی که بسیار شبیه وبسایت اصلی است، تغییر میدهد. هکر همچنین میتواند از آسیبپذیری وبسایت سوءاستفاده کند و کاربر را به دام بیندازد. آنها میتوانند یک جاوا اسکریپت را به منظور تغییر نوار آدرس به وبسایت تزریق کنند یا از نقاط ضعف XSS (اسکریپتنویسی بین سایتی) نهایت استفاده را ببرند.
فیشینگ تلفنی: در این نوع از فیشینگ، یک هکر خود را بهعنوان شخصی مورد اعتماد و نماینده موسسه یا شرکتی معتبر معرفی کرده و اطلاعات مهم را از طریق تلفن از شنونده دریافت میکند. این روش نه به وبسایت نیاز دارد و نه به هیچگونه ایمیل.
قاپیدن تب: این روش جدیدترین روش فیشینگ است. قاپیدن تب، روشی است که وقتی یک کاربر چند تب باز دارد، بهطور خودکار (و البته کاملا آرام) آن کاربر را به سایت یک حملهکننده هدایت میکند.
چگونه میتوانیم یک کلاهبرداری فیشینگ را شناسایی کنیم؟
اول، دریافت ایمیل از بانکتان یا هر موسسه و سازمانی با این مضمون که “به علت فعالیتهای غیرمجاز، حساب شما در حال بسته شدن است، جهت جلوگیری از تعلیق، حساب خود را بازبینی و تایید کنید.”
اگر چنین ایمیلی دریافت کردید، نباید به آن اهمیت دهید. همچنین ممکن است ایمیلی دریافت کنید که در آن نوشته شده باشد “شما در قرعهکشی برنده هزار دلار شدهاید و برای واریز این پول، اطلاعات حساب خود را وارد کنید” که نباید بههیچ وجه آن را باور کنید. در مقابل اینگونه ایمیلها، هوشمندانه عمل کنید.
نکته دوم اینکه ایمیلهای فیشینگ یک شخص خاص را مورد خطاب قرار نمیدهد و در اغلب موارد برای حجم زیادی از کاربران ارسال میشود.
از آنجا که کاربران هدف بهصورت تصادفی انتخاب میشوند، احتمالا در ابتدای ایمیلها عباراتی نظیر “مشترک گرامی”، “کاربر گرامی سایت PayPal” و غیره را مشاهده کنید.
آنها معمولا اسم شما را خطاب قرار نمیدهند بنابراین اگر چیزی شبیه اینها دیدید به این فکر کنید که ممکن است در دام این شیوه از کلاهبرداری اینترنتی افتادهاید.
و آخرین نکته درباره URL فیشینگ است. این امکان وجود دارد به وبسایتی هدایت شوید که کاملا شبیه سایت اصلی باشد، ولی باید بدانید ممکن است به سایت فیشینگ رفته باشید.
همواره به URL نگاه کنید تا متوجه شوید آیا در وبسایت اصلی هستید یا یک وبسایت فیشینگ (وبسایت تقلبی).
چگونه از فیشینگ اجتناب کنیم؟
هیچگاه به ایمیلهای مشکوک که از شما اطلاعات شخصیتان را میخواهد پاسخ ندهید. همواره قبل از پاسخ دادن یا کلیک روی لینک معرفی شده، ابتدا به منبع آن توجه کنید.
از کلیک کردن روی ابرلینکها پرهیز کنید. هنگامی که یک ایمیل را بررسی میکنید، روی ابرلینکهایی که در آن وجود دارد کلیک نکنید، به ویژه اگر از یک منبع نامطمئن آن را دریافت کردهاید.
شما هرگز متوجه نخواهید شد به کجا فرستاده میشوید یا ممکن است با این کار یک کد مخرب را فعال کنید.
برخی ابرلینکها ممکن است شما را به وبسایتهای جعلی که اطلاعات ورود شما را درخواست میکنند، هدایت کنند.
همیشه سعی کنید اطلاعاتتان را در مقابل آخرین تهدیدات امنیتی بهروز نگه دارید.
بیاموزید چگونه آنها را شناسایی و از آنها دوری کنید. تنها کمی جستجو و تحقیق در اینترنت میتواند شما را در برابر خسارتهای بزرگ حفظ کند.
منبع: جامجم آنلاین
اخبار:
تلاش بیهوده سازمانها در رویارویی با آسیب پذیریهافوریه 1, 2022 - 12:52 ب.ظ
هشدار: آنتی ویروس آویرا و تحریم شرکت های ایرانی، خدمات این شرکت در دسترس نیستاکتبر 31, 2021 - 6:31 ق.ظ
مک آفی در معامله 4 میلیارد دلاری فروخته شدمی 1, 2021 - 11:10 ق.ظ
بالاترین امتیاز شناسایی در ارزیابی MITRE ATT&CKآوریل 29, 2021 - 11:13 ق.ظ
تخفیف عیدانه بیت دیفندر برای مشتریان سازمانیمارس 10, 2021 - 11:17 ق.ظ
بلاگ:
- خط فرمان پاوریوز بیت دیفندرمی 5, 2024 - 7:29 ق.ظ
- ضرورت یادگیری ماشینی در تشخیص بدافزارفوریه 8, 2022 - 11:47 ق.ظ
معروفترین حملات باج افزاریژانویه 24, 2022 - 8:00 ق.ظ
باگ پلاگین وردپرس All in One SEO سه میلیون وبسایت را با سرقت شناسه تهدید میکندژانویه 10, 2022 - 1:27 ب.ظ
چگونه: از یک محیط سالم و مقاوم در برابر باج افزار مطمئن شویمژانویه 3, 2022 - 8:00 ق.ظ
توصیه های امنیتی:
- هشدار آلودگی به باج افزار از طریق هکجولای 10, 2021 - 5:23 ق.ظ
تغییر پورت دسترسی از راه دور (Remote Desktop) در ویندوزجولای 10, 2021 - 5:22 ق.ظ
وصله امنیتی بسیار مهم برای رفع آسیب پذیری Blukeep در ویندوزهای قدیمی.جولای 4, 2021 - 6:52 ب.ظ
غیر فعال کردن AutoPlayجولای 4, 2021 - 6:36 ب.ظ
بسیار مهم! تغییر پورت پیش فرض ریموت دسکتاپ در ویندوزجولای 4, 2021 - 6:36 ب.ظ
ارتباط با ما
- اشرفی اصفهانی- بالاتر از جلال آل احمد. بن بست گلها- پلاک 2 واحد 17
- تلفن: ۴۹۲۸۴۰۰۰
- فاکس: ۴۹۲۸۴۰۰۰
- موبایل فنی : 09120243057
- موبایل فروش : 09120243097
- ایمیل: info AT abel.ir
- وب سایت: www.ABEL.ir

