چگونه از رایانه خود در برابر هکرها، جاسوس افزارها و ویروس ها محافظت کنید

امنیت سایبری بسیار مهم است. ما بخش قابل توجهی از زندگی خود را به صورت آنلاین و بر روی دستگاه های محاسباتی زندگی می کنیم. چه یک لپ تاپ، یک تلفن هوشمند یا رایانه رومیزی شما در محل کار -(work –) شما اطلاعات ارزشمندی دارید که مردم دوست دارند داشته باشند. آیا خوب نیست اگر بدانید چگونه از رایانه خود در برابر هکرها و سایر خطرات دنیای دیجیتال محافظت کنید؟

خبر خوب این است که یادگیری برخی نکات و ترفندهای اصلی که به طور قابل توجهی ایمنی شما را در شبکه بهبود می بخشد، دشوار نیست. آماده(Get) شوید، زیرا این یک راهنمای بزرگ از توصیه های عملی است که به شما کمک می کند بدون سوختگی از رایانه و اینترنت استفاده کنید.

یادگیری عادات خوب امنیت سایبری(Learning Good Cybersecurity Habits)

هنگامی که ما جوان هستیم، والدین ما قوانین کلی زندگی را به(life meant) ما می آموزند تا امنیت ما را حفظ کنند. همیشه قبل از عبور از خیابان به هر دو طرف نگاه کنید. هرگز(Never) با یک غریبه سوار ماشین نشوید. اون جور چیزها.

متأسفانه در زمانی که بسیاری از ما جوان بودیم، فناوری امروزی وجود نداشت، بنابراین نیاز قطعی به داشتن همان نوع عقل سلیم، اما سازگار با دنیای دیجیتال وجود دارد.

از رمزهای عبور قوی و مدیر رمز عبور استفاده کنید(Use Strong Passwords & a Password Manager)

گذرواژه ها هنوز هم یکی از بهترین دفاع های ما در برابر هک شدن هستند. اکثر سایت ها دارای حداقل پیچیدگی رمز عبور(password complexity) خواهند بود. به عنوان مثال، آنها می گویند یک رمز عبور باید طول مشخصی داشته باشد و حاوی ترکیب خاصی از انواع کاراکترها باشد. متأسفانه، هر نوع رمز عبوری که انسان بتواند به راحتی آن را به خاطر بسپارد، احتمالاً رمز عبوری است که می تواند زودتر از طریق حدس های بی رحمانه شکسته شود. 

بهترین کاری که می توانید برای محافظت از رایانه خود در برابر هکرها انجام دهید استفاده از یک مدیر رمز عبور(password manager) قابل اعتماد است. این مدیران تمام رمزهای عبور شما را به صورت ایمن پیگیری می کنند و رمزهای عبور قوی تصادفی ایجاد می کنند که حدس زدن آنها با استفاده از نیروی بیرحمانه یا هر روش دیگری برای شکستن رمز عبور تقریباً غیرممکن است.

خبر خوب این است که بیشتر مردم مجبور نیستند به دنبال مدیریت رمز عبور(password manager) خیلی دور بروند . Google Chrome در حال حاضر دارای یک رمز عبور بسیار شایسته است. شما می توانید رمزهای عبور قوی در مرورگر ایجاد کرده و آنها را با ابر همگام سازی کنید. بنابراین هر جا که به حساب Google(Google Account) خود وارد شدید ، می‌توانید به راحتی گذرواژه‌ها را بازیابی کنید.

رمز عبور از همه چیز محافظت کنید(Password Protect Everything)

البته، برای هر چیزی که ممکن است به دست افراد نادرست بیفتد، باید رمز عبور تنظیم کنید. رایانه، تلفن و رایانه لوحی شما(phone and tablet) باید همه رمز عبور یا رمز عبور خود را داشته باشند. باز کردن قفل بیومتریک(Biometric unlocking) ، مانند اثر انگشت یا تشخیص چهره، چندان ایمن نیستند. بنابراین ایده خوبی است که اگر سوئیچ بیومتریک کیل دستگاهتان دارد، آشنا شوید. 

این یک فرمان یا فشار(command or keypress) کلید است که هر چیزی را غیر از ورود رمز عبور غیرفعال می کند. برای مثال، اگر شخصی شما را مجبور کند که رایانه یا تلفن(computer or phone) خود را تحویل دهید، بدون کد شما نمی‌تواند به دستگاه دسترسی پیدا کند. آنها می توانند دوربین را به سمت صورت شما بگیرند یا انگشت شما را روی حسگر اثر انگشت(fingerprint sensor) قرار دهند. 

هر جا که ممکن است از رمزگذاری استفاده کنید(Use Encryption Wherever Possible)

رمزگذاری تکنیکی است که به صورت ریاضی داده های شما را درهم می کند، به طوری که بدون کلید مناسب قابل خواندن نیست. به عنوان مثال، وب‌سایت‌هایی که با «https » شروع می‌شوند از(” use) یک روش رمزگذاری شده امن برای ارسال داده استفاده می‌کنند. بنابراین فقط شما و وب سایت دریافت کننده می دانید چه چیزی گفته می شود. 

افراد خارجی، مانند ارائه‌دهنده خدمات شما یا هر کسی(service provider or anyone) که بسته‌های داده را هنگام عبور از ایستگاه‌های مختلف اینترنت بررسی می‌کند، فقط آدرس IP(IP address) شما و آدرس صفحه‌ای را که بازدید می‌کنید می‌دانند.

نه تنها باید از وب‌سایت‌هایی که از رمزگذاری استفاده نمی‌کنند اجتناب کنید، بلکه باید به سرویس‌های چت که (t use encryption)رمزگذاری «(” encryption) انتها به انتها» را ارائه می‌دهند نیز پایبند باشید . واتس اپ(WhatsApp) نمونه ای از این موارد است. رمزگذاری انتها به انتها حتی خود واتس اپ(WhatsApp) را از دانستن آنچه در چت های شما گفته می شود باز می دارد.

کورکورانه به کسی اعتماد نکن(Don’t Trust Anyone Blindly)

یکی از بزرگترین خطراتی که هنگام آنلاین بودن با آن مواجه خواهید شد، جعل هویت و ناشناس بودن(impersonation and anonymity) است. وقتی با کسی در تعامل هستید، نمی دانید که آیا او همان چیزی است که می گوید. در واقع، به لطف هوش مصنوعی، حتی نمی توانید مطمئن باشید که اصلاً با یک انسان واقعی در حال تعامل هستید. 

این بدان معناست که دریافت نوعی تایید شخص ثالث مبنی بر اینکه با شخصی که باید باشید در تماس هستید بسیار مهم است. حتی اگر آن شخص همانی است که می گویند، شما هم باید با نمک به ادعاها و قول های آنها بپردازید. با آنها حداقل با همان بدبینی رفتار کنید که با یک آشنای جدید در زندگی واقعی رفتار می کنید.

در صورت امکان از احراز هویت دو مرحله ای (2FA) استفاده کنید(Use Two-Factor Authentication (2FA) Whenever Possible)

احراز هویت دو مرحله ای یک روش امنیتی است(security method) که در آن از کانال کاملا متفاوتی به عنوان قسمت دوم رمز عبور خود استفاده می کنید. این روزها یکی از بهترین راه ها برای محافظت از حساب های خود در برابر هکرها است. بنابراین، برای مثال، ممکن است یک پین(PIN) یکبار مصرف را از طریق حساب ایمیل خود(email account) یا به عنوان یک پیام متنی به یک شماره ثبت شده هنگام ورود به یک سرویس دریافت کنید. با "2FA" دزدیده شدن رمز عبور برای افراد بد برای دسترسی به حساب شما کافی نیست.

البته، با تلاش کافی، این امکان برای مجرمان وجود دارد که به 2FA دست یابند. آنها همچنین می توانند (also)رمز عبور ایمیل(email password) شما را هک کنند یا کلاهبرداری « (” scam)تعویض سیم کارت(SIM swap) » انجام دهند و کنترل شماره تلفن(phone number) شما را در دست بگیرند . با این حال، این یک تلاش اضافی و خطرات زیادی است(effort and risks) که باعث می‌شود به‌طور تصادفی هدف قرار نگیرید. به این ترتیب، 2FA یکی از قوی‌ترین بازدارنده‌هایی است که می‌توانید ایجاد کنید.

برخورد با هکرها(Dealing With Hackers)

اصطلاح "هکر" در دنیای کامپیوتر(computer world) معانی گسترده ای دارد . بسیاری از مردم خود را هکر می دانند و افرادی که واقعاً هکر هستند ممکن است با تصویری که اکثر مردم از فیلم ها دریافت می کنند مطابقت نداشته باشند. با این وجود، هکرها وجود دارند، به این معنی که شما باید بدانید که چگونه با آنها برخورد کنید.

انواع هکرها(Types Of Hackers)

بیایید با پاک کردن چند تصور اشتباه شروع کنیم. همه هکرها مجرم نیستند. قبلاً هکرهای قانونی اصرار داشتند که هکرهای جنایتکار به عنوان "ترقه کننده" نامیده شوند، اما این اصطلاح هرگز در جریان اصلی قرار نگرفت.

سه نوع هکر وجود دارد: کلاه سفید، کلاه خاکستری و کلاه سیاه(white hat, grey hat and black hat) .

هکرهای کلاه سفید(White Hat) به عنوان هکرهای "اخلاقی" نیز شناخته می شوند. این هکرها هرگز قانون را زیر پا نمی گذارند و هر کاری(law and everything) که انجام می دهند با رضایت اهدافشان است. به عنوان مثال، شرکتی که می خواهد امنیت شبکه خود را آزمایش کند ممکن است یک (network security)هکر کلاه(hat hacker) سفید را برای انجام یک "تست نفوذ" استخدام کند. اگر آنها موفق به نفوذ شوند، چیزی را دزدی نمی کنند یا آسیب نمی(steal or damage nothing) بینند . در عوض، آن‌ها به مشتری گزارش می‌دهند و به او کمک می‌کنند تا برای آسیب‌پذیری امنیتی(security vulnerability) خود راه‌حلی ابداع کنند .

هکرهای کلاه خاکستری(Grey) نیز عمداً آسیبی نمی‌رسانند، اما برای ارضای کنجکاوی خود یا یافتن حفره‌هایی در یک سیستم امنیتی(security system) ، بالاتر از نقض قانون نیستند. به عنوان مثال، یک کلاه خاکستری ممکن است یک (grey hat)تست نفوذ(penetration test) ناخواسته بر روی سیستم شخصی انجام دهد و سپس آنها را در مورد آن مطلع کند. همانطور که از نام آن پیداست، کلاه خاکستری(grey hat) می تواند مجرمانه باشد، اما مخرب نیست.

(Black hat)هکرهای کلاه سیاه کسانی هستند که وقتی شما از این کلمه استفاده می کنید بیشتر مردم به آنها فکر می کنند. اینها کارشناسان کامپیوتری مخربی هستند که قصد دارند پول به دست آورند یا به سادگی هرج و مرج بکارند. این نوع کلاه(hat variety) سیاه است که همه ما باید مراقب آن باشیم.

از مهندسی اجتماعی آگاه باشید(Be Aware of Social Engineering)

فکر کردن به هکرهایی که از روش‌های پیشرفته برای نفوذ به سیستم‌ها استفاده می‌کنند آسان است، اما حقیقت این است که قوی‌ترین ابزار موجود در زرادخانه هکرها اصلاً شامل رایانه نمی‌شود. یک سیستم فقط به اندازه ضعیف ترین حلقه آن قوی است و اغلب آن حلقه ضعیف یک انسان است. بنابراین، به جای استفاده از یک سیستم تکنولوژیکی قوی، هکرها نقاط ضعف روانشناسی انسان را مورد هدف قرار خواهند داد.

یکی از تاکتیک‌های رایج این است که با کسی تماس بگیرید(phone someone) ، مانند منشی یا کارکنان فنی سطح پایین در یک شرکت. هکر به عنوان یک تکنسین یا یک مرجع ظاهر می شود و اطلاعاتی را می خواهد. گاهی اوقات اطلاعات(information isn) به وضوح حساس نیستند.

همچنین تکنیک های مهندسی اجتماعی وجود دارد که می توان آنها را از طریق چت متنی(text chat) ، حضوری یا ایمیل انجام داد. 

یاد بگیرید که ایمیل های مضر را شناسایی کنید(Learn To Spot Harmful Emails)

ایمیل یکی از محبوب‌ترین راه‌ها برای دسترسی افراد مخرب به شماست. این عالی است، زیرا می‌توانید به سادگی میلیون‌ها ایمیل ارسال کنید و چند قربانی سودآور را از طریق تعداد زیادی پیدا کنید. 

بهترین دفاع در برابر ایمیل های مضر این است که بدانید چگونه آنها را شناسایی کنید. هر ایمیلی(Any email) که به شما پاداش های غیرقابل قبولی ارائه می دهد و شما را ملزم به جدایی از پول می کند، باید کنار گذاشته شود. خندیدن به ایده شاهزاده ای در سرزمینی دور که میلیون ها دلار به شما می دهد، اگر اکنون فقط با مبلغ نسبتاً کمی جدا شوید، ممکن است آسان باشد. با این حال، سالانه میلیون‌ها دلار از افرادی که گرفتار این کلاهبرداری‌ها می‌شوند به سرقت می‌رود. اگر چیزی غیرقابل تصور یا خیلی خوب به نظر می رسد که درست باشد، احتمالاً همینطور است.

یکی از بهترین راه‌ها برای شناسایی این کلاهبرداری‌ها، قرار دادن متن ایمیل در گوگل(Google) یا مراجعه به سایتی مانند ScamBusters است. احتمالاً(s bound) یک کلاهبرداری بسیار مشابه قبلاً در پرونده وجود دارد .

به غیر از کلاس کلی ایمیل های کلاهبرداری، ایمیل های فیشینگ و نیزه فیشینگ نیز وجود دارد. هدف این ایمیل ها دریافت اطلاعات از شماست که می تواند در حملات بعدی مورد استفاده قرار گیرد. رایج ترین اهداف نام کاربری و رمز عبور هستند.

یک ایمیل فیشینگ معمولاً دارای پیوندی است که به یک وب‌سایت جعلی منتهی می‌شود که شبیه به تسهیلات بانکی آنلاین(online banking facility) شما یا سایت دیگری است که در آن حساب دارید. با تصور اینکه در سایت واقعی هستید، نام کاربری و رمز عبور(user name and password) خود را وارد می‌کنید و آن را مستقیماً به افرادی که نباید آن را داشته باشند، می‌دهید.

Spear phishing هم همین است، با این تفاوت که کسانی که شما را هدف قرار می دهند می دانند شما کی هستید. بنابراین آنها ایمیل را طوری تنظیم می کنند که حاوی جزئیات خاص شما باشد. حتی ممکن است سعی کنند خود را به عنوان رئیس شما یا شخصی که(boss or someone) شما می شناسید نشان دهند.

راه مقابله با تلاش‌های فیشینگ و محافظت از رایانه در برابر هکرها این است که هرگز روی پیوندهای ایمیل‌های ناخواسته کلیک نکنید. همیشه خودتان به سایت بروید و مطمئن شوید که آدرس وب(web address) دقیقاً درست است. تلاش‌های فیشینگ نیزه‌ای را می‌توان با استفاده از کانال دوم برای تأیید آن خنثی کرد.

برای مثال، اگر شخصی می‌گوید از بانک شماست، با بانک تماس بگیرید و بخواهید مستقیماً با آن شخص صحبت کنید. به همین ترتیب(Likewise) ، تلفن را بردارید و از رئیس، دوست یا آشنای(friend or acquaintance) خود بپرسید که آیا آنها واقعا نامه مورد نظر را ارسال کرده اند یا خیر.

هنگام دوری از خانه بسیار محتاط باشید(Be Extra Cautious When Away From Home)

به راحتی می توان هکرها را افرادی دانست که از کیلومترها دورتر تجارت خود را انجام می دهند و در یک اتاق تاریک جلوی رایانه نشسته اند. در زندگی واقعی، فردی که در کافی شاپ(coffee shop) پشت میز نشسته است، می تواند در حین نوشیدن یک لاته، شما را هک کند.

فضاهای عمومی می توانند انتخاب آسانی را برای هکرها فراهم کنند. آنها می توانند سعی کنند شخصاً با درخواست اطلاعات خصوصی شما را فریب دهند. چیزهایی که در سؤالات امنیتی قرار می دهید یا می توانید در حملات مهندسی اجتماعی استفاده کنید. گاهی اوقات افراد می توانند به سادگی از بالای شانه شما در حالی که رمز عبور را وارد می کنید یا اطلاعات حساس را نمایش می دهید نگاه کنند.

یک تهدید رایج WiFi عمومی است . هرکسی که با شما در همان شبکه WiFi است(WiFi network) ، می‌تواند اطلاعاتی را که دستگاه شما ارسال و دریافت می‌کند، ببیند. آنها حتی ممکن است مستقیماً به دستگاه شما دسترسی داشته باشند اگر به نحوی درست پیکربندی نشده باشد. 

اگر مجبور به استفاده از شبکه وای فای(WiFi network) عمومی هستید، مهم ترین اقدامی که باید انجام دهید، استفاده از VPN است که تمام داده های خروجی رایانه شما را رمزگذاری می کند. همچنین باید از فایروال استفاده کنید و به طور خاص شبکه WiFi را(WiFi network) به عنوان یک شبکه عمومی علامت گذاری کنید تا دسترسی مستقیم سایر کاربران در شبکه را مسدود کنید. معمولاً هنگامی که برای اولین بار به شبکه متصل می شوید، از شما پرسیده می شود که آیا یک شبکه خصوصی است یا عمومی.

آخرین چیزی که باید مراقب آن باشید دستگاه های USB عمومی است. هرگز (Never)فلش درایو(flash drive) پیدا شده را به رایانه خود یا رایانه کاری خود نچسبانید(work computer) . هکرها اغلب درایوهای آلوده را با نرم افزارهای جاسوسی در اطراف می گذارند به این امید که شخصی آن را به رایانه آنها وصل کند و به آنها دسترسی پیدا کند. 

نقاط شارژ عمومی(Public) نیز خطرناک هستند. شما باید از یک کابل USB(USB cable) استفاده کنید که فقط در هنگام شارژ از منابع ناشناخته می تواند انرژی و نه داده را تامین کند. فقط در صورتی که شارژر با یک شارژر هک شده جایگزین شده باشد.

مقابله با نرم افزارهای مخرب(Dealing With Malicious Software)

نرم‌افزارهای مخرب شامل ویروس‌ها، نرم‌افزارهای جاسوسی، ابزارهای تبلیغاتی مزاحم، تروجان‌ها و انواع فرعی دیگر از بسته‌های نرم‌افزاری(software packages.We) مخرب هستند. ما به بررسی هر نوع نرم‌افزار مخرب می‌پردازیم و سپس نحوه جلوگیری یا رفع مشکل را نیز توضیح می‌دهیم.

ویروس های کامپیوتری(Computer Viruses)

احتمالاً شناخته‌شده‌ترین شکل بدافزار، ویروس رایانه‌ای(computer virus) یک نرم‌افزار خودتکثیر شونده است که از طریق دیسک، درایو و ایمیل از رایانه‌ای به رایانه دیگر پخش می‌شود. ویروس ها برنامه های مستقلی نیستند. در عوض، آنها معمولاً خود را به برنامه قانونی دیگری می چسبانند و کد خود را هنگام اجرای آن برنامه اجرا می کنند. 

ویروس‌ها جدا از اینکه از خود برای آلوده کردن رایانه‌های جدید کپی می‌کنند، یک «بار بار» نیز دارند. این می تواند چیزی بی ضرر یا کمی تحریک کننده باشد، مانند پیامی که برای خندیدن به شما ظاهر می شود یا می تواند جدی باشد. مانند ویروسی که تمام اطلاعات شما را به طور کامل پاک می کند.

خبر خوب این است که ویروس ها نمی توانند خودشان منتشر شوند. آنها به کمک شما نیاز دارند! اولین و مهمترین محافظ نرم افزار آنتی ویروس است. Windows Defender که با ویندوز 10(Windows 10) ارائه می شود، برای اکثر افراد کاملاً مناسب است، اما انتخاب های زیادی وجود دارد. در حالی که ویروس‌های macOS و Linux(macOS and Linux viruses) وجود دارند، این بازارها نسبتاً کوچک هستند، بنابراین سازندگان ویروس خیلی وقت‌ها را خسته نمی‌کنند .(t bother)

با این حال، این در حال تغییر است، و اگر از یکی از این سیستم‌عامل‌ها استفاده می‌کنید، ایده خوبی است که بسته آنتی‌ویروسی را که دوست دارید پیدا کنید، قبل از اینکه محبوبیت فزاینده آن‌ها سیل ویروس‌های فرصت‌طلب جدید را به همراه داشته باشد.

جدای از استفاده از بسته آنتی ویروس، اقدامات احتیاطی عقل سلیم شامل نچسباندن درایوهای USB به رایانه های قدیمی است. به خصوص(Especially) ماشین های عمومی. همچنین باید نسبت به اجرای نرم افزارهایی که در اینترنت پیدا می کنید و از منبع معتبری تهیه نشده اند، بسیار محتاط باشید. نرم افزارهای دزدی دریایی(Pirated software) ، جدا از غیرقانونی بودن، کانون ویروس ها و سایر بدافزارها هستند. 

تروجان ها(Trojans)

این نوع نرم افزار که به خاطر اسب چوبی که دسته ای از سربازان را به داخل شهر تروی دزدیده(Troy) است، نامگذاری شده است، وانمود می کند که یک ابزار مفید یا برنامه مفید دیگر است. همانند یک ویروس، کاربر برنامه را اجرا می کند و سپس کد مخرب وارد عمل می شود. همچنین، مانند یک ویروس، میزان بارگذاری به آنچه سازندگان می‌خواهند انجام دهند بستگی دارد. تروجان‌ها از این نظر با ویروس‌ها تفاوت دارند که برنامه‌های مستقلی هستند و خودشان تکرار نمی‌شوند.

اکثر نرم افزارهای آنتی ویروس(antivirus software) یک پایگاه داده از امضاهای تروجان نگهداری می کنند، اما موارد جدید همیشه در حال توسعه هستند. این امکان را برای چند مورد جدید فراهم می کند. به طور کلی بهتر است نرم افزاری را که از منبعی تهیه شده است که کاملاً به آن اعتماد ندارید، اجرا نکنید.

باج افزار(Ransomware)

این یک شکل خاص بدافزار بدافزار است و باج‌افزار آسیبی(damage ransomware) که می‌تواند وارد کند، خیره‌کننده است. پس از آلوده شدن به این بدافزار، بی سر و صدا شروع به رمزگذاری و مخفی کردن داده های شما می کند و آن را با پوشه ها و فایل های ساختگی با همین نام جایگزین می کند. نویسندگان باج‌افزار(Ransomware) رویکردهای متفاوتی دارند، اما معمولاً بدافزار فایل‌ها را در مکان‌هایی رمزگذاری می‌کند که احتمالاً ابتدا داده‌های مهمی دارند. هنگامی که به اندازه کافی از داده های شما رمزگذاری شد، یک پنجره بازشو ظاهر می شود که در ازای کلید رمزگذاری(encryption key) درخواست پرداخت می کند .

متأسفانه، پس از رمزگذاری، هیچ راهی برای بازگرداندن اطلاعات شما وجود ندارد. با این حال، تحت هیچ شرایطی نباید به سازندگان باج افزار پول بدهید! در برخی موارد می‌توانید نسخه‌های قبلی فایل‌های مهم را با بررسی Volume Shadow Copy دریافت کنید . با این حال، مؤثرترین راه برای محافظت از خود در برابر باج‌افزار، ذخیره مهم‌ترین فایل‌های خود در یک سرویس ابری مانند DropBox ، OneDrive یا Google Drive(OneDrive or Google Drive) است. 

حتی اگر فایل‌های رمزگذاری‌شده دوباره با فضای ابری همگام‌سازی شوند، این سرویس‌ها همگی یک پنجره پشتیبان‌گیری متحرک(rolling backup window) ارائه می‌کنند . بنابراین می توانید به لحظات قبل از رمزگذاری فایل ها برگردید. این یک حمله باج افزار را از یک فاجعه بزرگ به یک تحریک خفیف تبدیل می کند.

کرم ها(Worms)

کرم(Worms) ها شکل دیگری از بدافزارهای خودتکثیر شونده هستند، اما در مقایسه با ویروس ها یک تفاوت عمده وجود دارد. (s one)کرم ها(Worms) نیازی ندارند که شما، کاربر، کاری برای آلوده کردن یک ماشین انجام دهید. کرم ها(Worms) می توانند در شبکه ها پرسه بزنند و از طریق پورت های محافظت نشده وارد شوند. آنها همچنین می توانند از آسیب پذیری های موجود در سایر برنامه های نرم افزاری استفاده کنند که امکان اجرای کدهای مخرب را فراهم می کند.

در مورد کرم ها چه کاری می توانید انجام دهید؟ آنها این روزها مشکل چندانی ندارند، اما مطمئن شوید که یک فایروال نرم افزاری(software firewall) روی computer and/or router خود دارید . نرم افزار و سیستم عامل خود را (software and operating system)همیشه(Always) به روز نگه دارید . حداقل در مورد به روز رسانی های امنیتی. البته، به روز نگه داشتن آنتی ویروس خود نیز یک اقدام احتیاطی ضروری است.

AdWare & Spyware

AdWare و Spyware(AdWare and Spyware) دو نوع بدافزار بسیار تحریک کننده هستند که می توانند سطوح مختلفی از آسیب را به همراه داشته باشند. AdWare معمولاً عمداً به چیزی آسیب(damage anything) نمی رساند . در عوض، باعث می‌شود تبلیغات روی صفحه نمایش شما ظاهر شود.

این می تواند با درهم ریختن صفحه نمایش و استفاده از منابع زیادی از سیستم، رایانه را غیرقابل استفاده کند، اما هنگامی که AdWare را حذف کردید، رایانه شما بدتر از این نیست.

Spyware همچنین به ندرت آسیب مستقیمی وارد می کند، اما بسیار مخرب تر است. این نرم افزار از شما جاسوسی می کند و سپس به سازنده خود گزارش می دهد. این می تواند شامل ضبط صفحه نمایش شما، تماشای شما از طریق وب کم و ثبت تمام کلیدهای شما برای سرقت رمزهای عبور باشد. این چیزهای ترسناکی است و از آنجایی که این اتفاق در پس‌زمینه رخ می‌دهد، شما حتی نمی‌دانید که چیزی در حال وقوع است. 

(Specialized malware) برنامه‌های تخصصی حذف (removal apps)بدافزار مانند AdAware کار کوتاهی از این برنامه‌ها می‌کنند، اما می‌توانید به همان روشی که برای تروجان‌ها و ویروس‌ها انجام می‌دهید، از عفونت جلوگیری کنید.

ربایندگان مرورگر(Browser Hijackers)

ربایندگان مرورگر(Browser) یک درد خاص در گردن هستند. این بدافزار مرورگر وب شما را تحت کنترل می گیرد و شما را به صفحاتی هدایت می کند که به نفع سازنده است. گاهی اوقات این به معنای موتورهای جستجوی جعلی یا مبهم است. گاهی اوقات به معنای هدایت شدن به نسخه های جعلی سایت ها یا صفحاتی است که مملو از تبلیغات تند و زننده هستند. 

خبر خوب این است که همان نرم افزار ضد بدافزاری که از ابزارهای تبلیغاتی مزاحم و جاسوس افزارها(adware and spyware) مراقبت می کند ، با هکرهای مرورگر نیز مقابله خواهد کرد. اگر از ویندوز 10 استفاده می کنید، مشکل بسیار کمتری نیز دارند، زیرا ویندوز(WIndows) برای انجام انواع تغییراتی که هکرهای مرورگر به آن نیاز دارند، به اجازه شما نیاز دارد.

You’re The Most Important Part!

اگر افراد معمولا ضعیف‌ترین بخش یک سیستم امنیتی رایانه‌ای هستند(computer security system) ، می‌توانند قوی‌ترین مؤلفه هم باشند. سعی کنید در صورت داشتن فرصت، آخرین تهدیدات امنیت سایبری را مطالعه کنید. سعی کنید اصول اولیه ایمنی و عقل سلیم را که در بالا مورد بحث قرار دادیم تمرین کنید و یاد بگیرید که به دل خود اعتماد کنید. چیزی به نام امنیت کامل وجود ندارد، اما این بدان معنا نیست که شما باید قربانی منفعل جرایم سایبری(cyber crime) باشید .



About the author

من یک متخصص کامپیوتر با بیش از 10 سال تجربه هستم و در کمک به افراد در مدیریت کامپیوترهایشان در دفترشان تخصص دارم. من مقالاتی در مورد موضوعاتی مانند نحوه بهینه سازی اتصال اینترنت خود، نحوه راه اندازی رایانه برای بهترین تجربه بازی و موارد دیگر نوشته ام. اگر در مورد هر چیزی که مربوط به کار یا زندگی شخصی خود است به دنبال کمک هستید، من آن شخص برای شما هستم!



Related posts