شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,540
» آخرین عضو: user5587
» موضوعات انجمن: 10,387
» ارسال‌های انجمن: 14,562

آمار کامل

کاربران آنلاین
در حال حاضر 305 کاربر آنلاین وجود دارد.
» 0 عضو | 305 مهمان
،

آخرین موضوع‌ها
آینده‌ای بدون صف؛ وقتی فن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
دیروز، ۰۱:۲۸ عصر
» پاسخ: 0
» بازدید: 21
نقش دستگیره هوشمند در امن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
دیروز، ۰۴:۵۵ عصر
» پاسخ: 0
» بازدید: 34
آموزش طرز تهیه کیک مرغ با...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۹، ۰۶:۱۲ عصر
» پاسخ: 0
» بازدید: 45
ویلا بابلسر؛ ترکیب دریا، ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۵ عصر
» پاسخ: 0
» بازدید: 58
ویلا؛ انتخابی برای سبک زن...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۱ عصر
» پاسخ: 0
» بازدید: 44
اجاره ویلا در رشت؛ تجربه ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۱۶ عصر
» پاسخ: 0
» بازدید: 43
هوشمند سازی ساختمان در ته...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۴، ۱۰:۳۷ صبح
» پاسخ: 1
» بازدید: 956
زندگی محلی را با بوم‌گردی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۶ عصر
» پاسخ: 0
» بازدید: 60
یک آخر هفته رویایی در ویل...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۵ عصر
» پاسخ: 0
» بازدید: 54
کلبه چوبی؛ قصه‌ی آرامش در...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۱ عصر
» پاسخ: 0
» بازدید: 53
تفریح، آرامش و لوکس بودن ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲، ۱۰:۳۲ عصر
» پاسخ: 0
» بازدید: 57
ویلا در شمال | سفری به سر...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲، ۱۰:۰۹ عصر
» پاسخ: 0
» بازدید: 54
کلبه چوبی | آرامش در آغوش...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲، ۱۰:۰۷ عصر
» پاسخ: 0
» بازدید: 43
معرفی بهترین شرکت مالیاتی...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: doorbinmarket
۰۴/۷/۲۷، ۰۲:۱۶ عصر
» پاسخ: 0
» بازدید: 84
سوئیت اصفهان؛ نفس‌کشیدن د...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۷/۱۹، ۰۳:۲۵ عصر
» پاسخ: 0
» بازدید: 81

 
  جرائم رایانه ای و فنون کشف آن
ارسال کننده: ahmad20 - ۹۴/۶/۱۱، ۱۲:۴۶ صبح - انجمن: هک و امنیت - بدون پاسخ

 جرائم رایانه ای و فنون کشف آن
 
در این مقاله درباره زمینه هایی بحرانی از شرارت ها در صنعت IT صحبت می شود و خواهیم گفت که در دنیای امروز متخصصان امنیت فضای مجازی چگونه با آن مبارزه می کنند.
 
شرارت هایی رایانه ای چه هستند؟


شرارات های رایانه ای تخصص ها و علوم رایانه و آخرین دست آوردهای IT را به خدمت می گیرد تا از آنها برای جمع آوری اطلاعات و مدارکی برای سوء استفاده و خلافکاری در فضای مجازی استفاده کنند. از منظر قانونی یک مامور دولتی جرایم رایانه ای می تواند در سیستم های رایانه ای و شبکه ها به جستجو بپردازد با استفاده از یک سری روش های فنی در نهایت مدارک و سرنخ هایی خواهد یافت تا یک شرارت رایانه ای را کشف کند. یک جرم رایانه ای هر جرمی می تواند باشد تنها تفاوت آن این است که این خلافکاری ها در فضای مجازی صورت می گیرد.
 
چرا جرائم رایانه ای؟

به کمک فنون رایانه ای راهی اصولی و مشخص برای جمع آوری اطلاعات در سیستم های کامپیوتری و شبکه ای فراهم می کند که این روش ها می تواند بسیار مرموز و مخفی باشد و تشخیص آنها بسیار مشکل باشد. و افراد عادی هم به سختی می توانند از این روش ها استفاده کنند.
معمولا کامپیوتری که از آن برای شرارت های رایانه ای استفاده می شود از تکنیک هایی استفاده می کند که به کمک آن می تواند اطلاعات را مخفی کند یا رمزگذاری کنند.
در سیستم های رایانه ای و شبکه ها شرارت های رایانه ای به این صورت ها انجام می گیرد.
 
 برای شبکه های کامپیوتری


بوکشیدن بسته ها (packet sniffing)
بوکشیدن به معنای احساس کردن چیزی و گوش دادن به آن است. اطلاعات در شبکه مانند اکسیژن در هواست هنگام تنفس، بدن اکسیژن را جذب می کند. این همان اتفاقی است که در هنگام packet sniffing می افتد بسته های اطلاعاتی مشکوک به این روش از شبکه ربوده می شوند. این بسته های اطلاعاتی می تواند نام کاربری و رمز عبور هم داشته باشند.
 
ردیابی آدرس IP
ردیابی آدرس IP به معنای ردیابی آدرس واقعی کسی است که این آدرس IP را دارد. ردیابی آدرس IP از طریق جستجوی معکوس IP است یعنی تعداد سرورهایی که بین مقصد و منبع وجود دارد را می شمارند در این روش ابتدا آدرس ISP ردیابی می شود سپس با نفوذ به اطلاعات موجود در سرور آن ISP اطلاعات صاحب IP بدست می آید.
 
ردگیری آدرس email
بعضی مواقع اینکه بدانید ایمیل دریافت شده از کجا آمده است بسیار مهم است. این کار با بررسی سربرگ (header) ایمیل امکان پذیر است. سربرگ ایمیل دربردارنده آدرس IP کامپیوتر مبدا است و به کمک این آدرس IP می توان آدرس واقعی را پیدا کرد یا به عبارت دیگر از روش ردیابی آدرس IP استفاده کرد. سربرگ ایمیل همینطور می تواند حاوی اطلاعات مهمی مانند سرور واقعی ایمیل یعنی جایی که ایمیل بوجود آمده است و تاریخ و زمان آن باشد.
 
برای سیستم های کامپیوتری


ساختار فایل
برای یک کامپیوتر ساختار فایل ها مورد بررسی قرار می گیرد تا فایل های مشکوک را در هر گوشه کامپیوتر پیدا کند. بعضی از این فایل ها ممکن است رمزگذاری شده باشند. چنین فایل های ابتدا مورد بررسی قرار می گیرند تا اگر اطلاعات با ارزشی دارند آنها بدست آورد این کار بوسیله ابزارهای اتومات انجام می شود مثلا ممکن است نرم افزاری در کامپیوتر فرد مشکوک نصب شود باشد و او از آن بی خبر باشد و حتی هنگامی که در حال کار با کامپیوتر هستید اطلاعاتی را جمع آوری کند. خوب برای این منظور باید کسی به کامپیوتر شما دسترسی داشته باشد.
 
ابزارهای ذخیره اطلاعات
که می تواند یک CD، حافظه فلش و هارد دیسک و مانند آن باشد این دیسک ها ممکن است پاک (فرمت) شوند و بازیابی اطلاعات آن تقریبا غیر ممکن شود هر چند بازیابی اطلاعات به کمک ابزارهایی ممکن است اطلاعاتی که در هارد دیسک ذخیره می شود حتی پس از پاک شدن هم قابل بازیابی است این اطلاعات را حتی هنگام جابجایی از کامپیوتری به کامپیوتر دیگر می توان بازیابی کرد.
 
مخفی نویسی
یکی از راههایی که خلافکاران برای انتقال اطلاعات محرمانه خود از آن استفاده می کنند مخفی نویسی است در این روش اطلاعاتی را در فایل های صوتی، تصویری و مانند آن ذخیره می کنند. بعضی مواقع قسمتی از اطلاعات را در یک فایل و بقیه را در فایل های دیگر مخفی می کنند در این حالت تشخیص و رمزگشایی بسیار مشکل است.
 
پرینت ها
پرینت هایی که از پرینترها گرفته می شود. می تواند حاوی اطلاعانی باشد که با چشم معمولی قابل دیدن نیست. و معمولابه این روش اطلاعات زیادی از شرکت و سازمان ها سرقت می شود و در بیشتر اوقات کسی حتی به آن شک هم نمی کند چه برسد که بخواهد متوجه آن شود. بنابراین نباید به پرینت هایی که در شرکت شما گرفته می شود بی تفاوت باشید.
 
ابزار تجارت
بعضی از ابزارهایی که کارآگاهان رایانه ای از آنها سود می برند عبارتند از:

  • هگز ادیتورها
  • دیس اسمبلرها
  • دیسک آنالایزرها
  • رمزگشاها
  • پاکت اسنیفر
  • ابزارهای DNS
شرارت های رایانه ای زمینه ای است که سود زیادی برای خلافکاران دارد و پیش بینی می شود که این خلافکاری ها در دهه پیش رو افزایش چشمگیری داشته باشد.

چاپ این مطلب

  جرايم رايانه اي
ارسال کننده: ahmad20 - ۹۴/۶/۱۱، ۱۲:۴۱ صبح - انجمن: هک و امنیت - بدون پاسخ

جرايم رايانه اي
 
جرم رايانه اي عبارت است از استفاده غير مجاز از فن آوري رايانه اي براي بدست گرفتن اطلاعات شخصي حساس و همينطور اطلاعات محرمانه سازمان ها.


خلافكارهاي رايانه اي معمولاً به از بين بردن، خراب كردن و دزدي اطلاعات تمايل دارند. كارهايي از قبيل كلاه برداري هاي الكترونيكي، سوء استفاده از تجهيزات، جازدن خود به جاي كس ديگر و همينطور اخلال در سيستم ها از جمله جرم هاي رايانه معمول است كه بسيار اتفاق مي افتد. يك عمل خلاف رايانه اي لزوماً وارد كردن خسارت فيزيكي به يك تجهيز يا يك سيستم نيست. بلكه گاه فقط دسترسي به بعضي اطلاعات حساس يا محرمانه مي تواند جرم باشد. اين اطلاعات مي تواند اطلاعات خصوصي يا فردي باشد. خلاصه اين روزها اين گونه اعمال خلاف روبه افزايش است و تنوع آنها هم روز به روز بيشتر مي شود و ما هم ناگزيريم از سيستم هاي امنيتي جديدتر استفاده كنيم. و در اين ميان آگاهي ما مي تواند از قرباني شدن ما جلوگيري كند.
 
انواع جرم هاي رايانه اي

هك كردن: عبارتست از نفوذ به يك سيستم كامپيوتري بدون داشتن مجوز، مالكيت يا صلاحيت لازم. هك كردن يعني غلبه كردن بر سيستم هاي امنيتي يك سيستم كامپيوتري براي دسترسي غير قانوني به اطلاعات ذخيره شده در اين سيستم كامپيوتري. لو رفتن رمز عبور به قصد دسترسي به اطلاعات خصوصي افراد يك سازمان يكي از رايج ترين تخلفات رايانه اي است. يكي از خطرناكترين خلاف كاري هاي رايانه اي عبارتست از هك كردن آدرس IPتا بدين وسيله خلافكار خود را به جاي كس ديگر جا بزند و افكار شوم يا جنايات مورد نظر خود را اجرا كند.

Phishing: فيشينگ عبارتست از تلاش براي بدست آوردن اطلاعاتي مانند رمز عبور، شناسه عبور و جزئيات كارت اعتباري با جا زدن خود به عنوان يك منبع قابل اعتماد.
فيشينگ از طريق سرويس هاي ايميل يا با وعده هاي دروغ انجام مي گيرد يا با ايجاد برخي جذابيت ها كاربران اينترنتي را ترغيب مي كنند اطلاعات خود را در سايت هايي كه توسط كلاه برداران ساخته شده است وارد كنند. اين خلاف كاران معمولاً وب سايت هايي طراحي مي كنند كه در كاربر احساس اعتماد و وارد شدن در يك سايت امن را مي دهد و معمولاً هم موفق مي شوند يعني كاربر در دام آنها افتاده و اطلاعات خود را وارد مي كند.

گروه ويروس هاي كامپيوتري: دسته ويروس هاي كامپيوتري  (شامل ويروس ها، كرم ها، نرم افزار هاي جاسوسي و...) در حقيقت نرم افزارهايي هستند كه خود را تكثير و منتشر مي كنند و كامپيوترهاي موجود در يك شبكه را بدون اطلاع كاربران آلوده كرده و به آنها صدمه مي زند. ويروس ها از طريق فايل هاي سيستم يك شبكه كامپيوتري، اينترنت يا هر وسيله نقل انتقال اطلاعات مانند حافظه فلش، CD و ...وارد كامپيوترهاي ديگر مي شوند.
ويروس هاي كامپيوتري كدهايي هستند كه با هدف ضربه زدن به يك سيستم رايانه اي يا از بين بردن اطلاعات نوشته شده اند. نوشتن ويروس كامپيوتري در همه جاي دنيا يك جرم است به گونه اي كه نويسنده ويروس در برابر تمام خسارت هاي وارده به همه كامپيوترهاي آلوده شده مسئول است.

Cyber stalking: عبارت است از استفاده از فناوري ارتباطات به خصوص اينترنت براي آزار و اذيت افراد. تهمت، ارسال نرم افزارهاي مخرب و تخريب اطلاعات و تجهيزات كامپيوتري در اين گروه قرار مي گيرند. اين خلافكاران اغلب كاربران را از طريق چت روم ها، تالارهاي تبادل نظر و اجتماعات اينترنتي شكار مي كنند سپس اطلاعات آنها را بدست مي آورند (مثلاً شماره تلفن و آدرس، محل كار و ...) و با استفاده از اين اطلاعات قربانيان خود را مورد اذيت و آزار قرار مي دهند. ايميل هاي تهديد آميز، مزاحمت تلفني و مانند اينها انجام مي دهند و اين مورد يكي از جرم هاي رايانه اي خطرناك است كه در سراسر دنيا مجازات سنگيني برايش قرار مي گيرد.

هويت جعلي: هويت جعلي يا خود را به جاي كس ديگر جا زدن يكي از جديدترين كلاه برداري هايي است كه به كمك آن پول هاي زيادي ربوده شده و سودهاي كلاني نصيب كلاه برداران مي شود. در اين شيوه كلاه بردار خود را به جاي مالك چيزي جا مي زند. يا از هويت شخص ديگري براي بدست آوردن كالا يا خدمات مورد نياز خود استفاده مي كنند. مهاجرت غير قانوني، تروريسم و ايميل هاي سياه در زمره اين جرائم قرار مي گيرد.

انواع مختلف جرائم رايانه اي همه در يك چيز مشتركند و آن هم بهره برداري غير قانوني از فناوري جديد رايانه اي و ارتباطات براي فعاليت هاي خلاف كارانه است. همان طور كه فناوري جديد راهي براي مقابله ارائه مي دهد از آن سو هم جنايتكاران از آخرين فناوري ها سود مي برند. و هميشه يك قدم از سيستم هاي امنيتي جلوتر هستند. و هيچ راهي امن تر از احتياط نيست پس مراقب ايميل هاي ناشناس، چت روم ها، حافظه هاي فلش، وب سايت هاي مشكوك و... باشيد و سعي كنيد اطلاعات بيشتري درباره امنيت در اينترنت پيدا كنيد.

چاپ این مطلب

  كلاهبرداري با ايميل
ارسال کننده: ahmad20 - ۹۴/۶/۱۱، ۱۲:۳۵ صبح - انجمن: هک و امنیت - بدون پاسخ

 
10 مرحله ساده براي حفاظت از سرمايه گذاري الكترونيكي

آيا مي دانيد چگونه مي توانيد از كلاهبرداريهايي كه با ايميل صورت مي گيرد در امان باشيد؟ با بيش از 75 ميليون ايميل فيشينگ كه هر روز ارسال مي شوند اگر شما هم يكي از افراد دريافت كننده اين ايميل ها باشيد نبايد خيلي تعجب كنيد. بر اساس آمار «جمعيت مبارزه با فيشينگ» معروف به APWG از ميان 75 ميليون حمله كه همه روزه انجام مي گيرد بيش از 2000 قرباني ثبت شده در روز گرفتار مي شوند و بيش از يك ميليون دلار سالانه از آنها دزديده مي شود.

فيشينگ يا Phishing در حقيقت يك جعل هويت است به طوريكه جاعل از طريق ايميل هاي تقلبي دست به كار مي شود. به عبارت ديگر وب سايت هايي هستند كه توسط افراد كلاهبردار ساخته شده اند. اين وب سايت ها به گونه اي طراحي شده اند كه كه خود را به جاي يك سرور ايميل سر شناس مانند ياهو جا مي زنند و وقتي قرباني به اين آدرس هدايت مي شود با صفحه اي كاملاً مشابه صفحه ياهو روبرو مي شود و نام كاربري و كلمه عبور خود را وارد مي كند و به اين روش مي توانند به اطلاعات حساس فرد (مانند اطلاعات حساس بانكي) دست پيدا كنند.

اين كلاهبرداران وب سايتي شبيه به وب سايت يك كمپانی بزرگ و خوشنام مانند وب سايت بانك هاي بزرگ و كمپاني هاي سرمايه گذاري طراحي مي كنند تا وب سايت خود را به جاي آنها جا بزنند سپس تعداد زيادي ايميل به قربانيان خود ارسال مي كنند گويي اين ايميل از آن شركت بزرگ ارسال شده است در اين ايميل حتي لوگوي آن كمپاني هم وجود دارد آنها معمولاً شرايط را اضطراري جلوه مي دهند و مثلاً از شما مي خواهند مراحلي را طي كنيد در غير اين صورت حساب كاربري خود را از دست خواهيد داد. و در اين ميان از شما حساب كاربري و رمز عبور را هم خواهند خواست. و همينطور تا حد امكان از شما اطلاعات بيشتري مي گيرند.
حال كه با مشكلات مربوط به امنيت ايميل و حساب كاربري آشنا شديد بد نيست درباره راه هاي مقابله و حفاظت خود اطلاعاتي بدست آوريد.
 
نحوه حفاظت
1- هيچگاه اطلاعات كاربري خود را از طريق يك درخواست يا فرمي كه با ايميل دريافت كرده ايد وارد نكنيد.
2- هميشه براي وارد كردن اطلاعات حساس كاربري يك صفحه جديد در مرورگر خود باز كنيد و آدرس آن وب سايت را به صورت دستي وارد كنيد. مثلا اگر از ebay پيغامي دريافت كرديد كه از شما خواسته بود وارد آن وب سايت شويد روي هيچ لينكي كليك نكنيد و فقط يك صفحه ديگر باز كنيد آنگاه آدرس دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
  را در آن وارد كنيد. سپس مي توانيد اطلاعات كاربري خود را وارد كنيد.
3- هيچگاه در يك ايميل مشكوك به فيشينگ روي لينكي كليك نكنيد.
4-  هيچگاه در يك ايميل مشكوك به فيشينگ يا هر ايميل ناشناخته ديگري فايل هاي ضميمه ( Attachments ) را باز نكنيد.
5- براي وارد كردن اطلاعات حساس مانند رمز عبور و نام كاربري هميشه از وب سايت هاي ايمن كه با https:// شروع مي شوند استفاده كنيد و به وب سايت هايي كه آدرس اينترنتي آنها با http://  شروع مي شوند براي وارد كردن اطلاعات حساس اعتماد نكنيد.
6- مرتباً فعاليت هايي كه در حساب كاربري شما انجام مي شود زير نظر داشته باشيد و ببينيد كارهاي مشكوكي انجام شده است يا خير.
7- مطمئن شويد مرورگر شما به روز يا Update شده است و همه وصله هاي امنيتي آن نصب شده است.
8- فيشينگ و كلاهبرداري هايي را كه از طريق ايميل انجام مي شوند را به آدرس هاي
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
& دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

و خود كمپاني كه ايميلش جعل شده است بفرستيد (فوروارد كنيد.)
9- كامپيوتر خود را بايك آنتي ويروس و آنتي اسپاي وير و يك فابروال مناسب و به روز محافظت كنيد.
10- شايد بخواهيد يك ابزار ضد فيشينگ مانند Earth link Scam Blocker نصب كنيد تا هنگام باز شدن يك صفححه مشكوك به شما گوشزد كند. اين نرم افزار رايگان است و مي توانيد آنرا از اينترنت دانلود كنيد.

همچنان كه اين كلاهبرداري ها در حال افزايش است بهتر است آگاهي خود را در اين زمينه افزايش دهيد تا بتوانيد از اطلاعات محرمانه خود محافظت كنيد.

چاپ این مطلب

  گانگسترها در دنياي مجازي
ارسال کننده: ahmad20 - ۹۴/۶/۱۱، ۱۲:۳۱ صبح - انجمن: هک و امنیت - بدون پاسخ

گانگسترها بيش از 10000 وب سايت را براي بدست آوردن رمزهاي بانكي آلوده كرده اند.
گانگسترها در حال حاضر حمله اي جديد را شروع كرده اند حمله به وب سايت ها! آنها متخصصين ماهري در زمينه هك و امنيت اينترنت و برنامه نويسي را به استخدام خود در آورده اند تا بتواند اهداف جنايتكارانه خود را در دنياي مجازي به پيش ببرند.
جنايتكاراني كه احتمال مي رود در شرق اروپا ساكن هستند بيش از ده هزار صفحه وب معروف (شامل آژانس هاي مسافرتي، هتل ها، خيريه ها، سازمانهاي دولتي و ...) را آلوده كرده اند تا بتوانند از آنها سوء استفاده كنند. بيشترين اين وب سايت ها در ايتاليا هستند ولي اين حمله ها در حال گسترش به اسپانيا و ايالات متحده آمريكاست.
شما مي توانيد فقط با 350 هزار تومان از وب سايت هاي روسي يك بسته نرم افزاري هك بخريد. نفوذگران در اين روش كدهايي را در وب سايت قرباني مي كارند كه در نتيجه آن كامپيوتر هر كسي كه آن وب سايت را (كه به يك وب سايت آلوده تبديل شده است) باز مي كند يك Keylogger دريافت مي كند. اين Keylogger به هكرها اجازه مي دهد هر فعاليتي را كامپيوتر قرباني انجام مي دهد مشاهده كنند. بدين ترتيب آنها مي توانند اطلاعات و رمزهاي عبور حساب بانكي آن شخص را بدست آورند.
هيچ كس نمي داند چند كامپيوتر در دنيا به اين روش آلوده شده است اما حقيقت اين است كه سيستم هاي امنيتي موجود مي توانند از هر 1000 مورد فقط تعداد كمي را شناسايي كنند.
دن هوبارد از شركت امنيتي Firm Websense مي گويد، علت اينكه خلافكاران دنياي مجازي ايتاليا را هدف قرار داده اند. ممكن است از هجوم فصلي مردم به وب سايت هاي توريستي اين كشور باشد يا اينكه آنها توانسته اند به فايروال يكي از بانك هاي ايتاليايي نفوذ كنند و مشكل اينجاست كه شناساي اين گونه موارد بسيار مشكل است.

حمله تروجان ها چيز تازه اي نيست اما طبق ادعاي متخصصين امنيت امروزه اين حمله ها در مقياس بسيار وسيع تري انجام مي گيرد.
محققان پس از رديابي اين حملات متوجه شده اند كه حملات به سمت سرورهايي كه در هنگ كنگ، سان فرانسيسكو و شيكاگو قرار گرفته اند در حال انتقال است. FBI و متخصصين پليس اروپا در حال ردگيري خرابكاران هستند تا منبع اصلي را شناسايي كنند.

علت اينكه خلافكاران فضاي مجازي اينقدر قوي عمل مي كنند اين است كه آنها از نرم افزارهايي استفاده مي كنند كه براي شناسايي انواع مختلف روش هاي نفوذ راه حل دارند. و هر نقطه ضعف امنيتي كه در سرورها و وب سايت ها وجود داشته باشد  آنها را در برابر اين خلافكاران به شدت آسيب پذير مي كند. در حاليكه سرورها و وب سايت ها سعي در حفاظت بيشتر دارند اما اكثر كاربران اينترنت معمولاً دانش كافي در اين زمينه ندارند و خيلي زود كامپيوترشان آلوده مي شود. و مشكل اين است كه هر چه روش هاي امنيتي تقويت مي شوند از آن طرف هم روش هاي نفوذ هم پيچيده مي شوند.

چاپ این مطلب

  اصول امنيت وب سايت
ارسال کننده: ahmad20 - ۹۴/۶/۱۱، ۱۲:۲۵ صبح - انجمن: هک و امنیت - بدون پاسخ

قبل از اينكه درباره امنيت وب سايت صحبت كنيم بايد بگويم حمله اي كه به يك وب سايت انجام مي شود با حمله ويروس ها و كرم هاي اينترنتي متفاوت است.
حمله به وب سايت ها يا هك كردن يك وب سايت زماني اتفاق مي افتد كه افرادي سعي مي كنند با هدف خرابكاري يا دسترسي يا سوء استفاده از اطلاعات ذخيره شده در سرور آن وب سايت به سايت مذكور نفوذ كنند.
هر شخصي براي هك كردن وب سايت شما احتياج به يك ورودي حفاظت نشده دارد تا از اين طريق به سرور وب سايت شما نفوذ كند.
اين ورودي ها سه محل هستند:

1- كامپيوتر شخصي شما كه براي ارسال فايل هاي جديد به سرور (وب سايت) خود از آن استفاده مي كنيد.
2- از طريق هر فرمي كه براي جمع آوري اطلاعات از بازديد كنندگان و كاربران استفاده مي كنيد.
3- از محل فيزيكي و جاييكه سرور وب سايت شما قرار دارد.
البته هنوز حفره هايي از طريق ويروس و كرم ها براي نفوذ به وب سايت شما وجود دارد اما اين حفره ها در نرم افزارهايي كه بازديد كنندگان سايت شما براي مشاهده وب سايت استفاده مي كنند (مانند فايرفاكس، يا اينترنت اكسپلورر و ...) وجود دارند و نه در خود وب سايت.
شما مي توانيد با استفاده از فاير وال مانع نفوذ و تكثير كرم ها در شبكه خود شويد و مي توانيد جلوي ويروسي شدن سرور ايميل خود را بگيريد. براي اين منظور بايد به كليه همكاران خود آموزش لازم را بدهيد و هميشه آخرين وصله هاي امنيتي را نصب كنيد.
به عبارت ديگر اگر براي وب سايت خود يك سرور اختصاصي داريد و خود آنرا اداره مي كنيد بايد از آخرين دستاوردهاي فناوري هاي امنيتي بهره بگيريد و از افرادي كه چنين دانشي دارند براي حفاظت اطلاعات خود استفاده كنيد.
بعد از همه اين حرفها بايد بگويم اوضاع آنقدر هم خراب نيست و با استفاده از روش هاي ساده و مداوم مي توانيد احتمال هك شدن وب سايت خود را تا حد زيادي پايين بياوريد. و حفره ها را تا حد امكان مسدود كنيد. سعي داريم در آينده اطلاعات بيشتري درباره امنيت وب سايت در انجمن قرار دهيم.

چاپ این مطلب

  مزايا و خطرات استفاده از ايميل رايگان
ارسال کننده: ahmad20 - ۹۴/۶/۱۱، ۱۲:۲۴ صبح - انجمن: هک و امنیت - بدون پاسخ

مزايا و خطرات استفاده از ايميل رايگان
هشدار: سرويس هاي رايگان ايميل فقط براي ارسال اطلاعات شخصي مناسب هستند. ولي نبايد براي ارسال اطلاعات حساس از آنها استفاده كنيد.
جذابيت سرويس هاي پست الكترونيك رايگان
بسياري از ارائه دهندگان خدمات اينترنتي (از قبيل ياهو ، هات ميل، جي ميل) سرويس ايميل رايگان را هم ارائه مي كنند. اين سرويس هاي پست الكترونيك معمولاً براي شما تسهيلاتي فراهم مي كنند تا از طريق مرورگر خود به ايميلتان دسترسي پيدا كنيد. به غير از مزيت مالي كه رايگان هستند داراي مزاياي زير نيز هستند:
  • سهولت دسترسي- چون از هر كامپيوتري مي توانيد به حساب كاربري خود دست پيدا كنيد. اين مزيت زماني بيشتر خود نمايي مي كند كه به كامپيوتر خود دسترسي دائم نداريد.
  • ويژگي هاي قابل رقابت - به علت رقابت سختي كه ميان ارائه دهندگان خدمات پست الكترونيكي رايگان وجود دارد آنها دائم در حال افزايش و بهبود خدمات خود از قبيل افزايش فصاي ذخيره سازي، فيلتر هاي قدرتمند مبارزه با اسپم ها (نامه هاي ناخواسته يا هرز نامه ها)، حفاظت در برابر ويروس ها و فونت ها و گرافيك جذاب هستند.
  • قابليت هاي ديگر - اكنون اين سرويس دهندگان خدمات ديگري غير از ارسال و دريافت ايميل را به امكانات خود اضافه كرده اند. مثلاً سرويس چت يا پيغام صوتي و مانند آن.
همينطور يك ايميل رايگان ابزار مناسبي براي كم كردن نامه هاي نا خواسته يا همان هرزنامه است. و معمولاً افرادي كه داراي فعاليت اينترنتي حرفه اي هستند براي جلوگيري از دريافت ايميل هاي ناخواسته و كم كردن تعداد آنها يك ايميل رايگان هم دارند  كه براي كار هايي مانند درخواست سرويس هاي رايگان اينترنتي، خريد آنلاين، عضويت در انجمن ها و... از اين ايميل خود استفاده مي كنند، تا ايميل هاي ناخواسته را به سمت اين سرويس ها هدايت كرده و به راحتي حذف كنند.
استفاده از سرويس هاي ايميل رايگان چه خطراتي دارد؟
اگر چه سرويس هاي رايگان پست الكترونيك مزاياي زيادي دارند، اما نبايد از آنها براي ارسال اطلاعات مهم و حساس استفاده كرد. و چون شما از يك سرويس رايگان استفاده مي كنيد ارائه دهنده اين خدمات تعهد چنداني در قبال اطلاعات شما كه بدست افراد نا اهل بيفتد ندارد. بعضي از خطرات اين سرويس ها عبارتند از:
  • امنيت - اگر رمز عبور شما به صورت يك متن ساده ارسال شود احتمال اينكه به سادگي شخصي آنرا بدست بياورد وجود دارد. اگر يك وب سايت از سيستم پنهان كردن اطلاعات SSL استفاده مي كند بايد از آن استفاده كنيد. اگر مي خواهيد بدانيد آيا اين ويژگي وجود دارد يا خير بايد بدنبال گزينه اي به نام Secure Mode باشيد يا در آدرس اينترنتي به جاي http از https استفاده كنيد.
  • حريم خصوصي - شما براي سرويس رايگاني كه دريافت مي كنيد پولي نمي پردازيد، اما ارائه دهنده اين خدمات بايد به گونه اي هزينه آن را جبران كند. يك راه بدست آوردن درآمد فروش فضا هاي خالي در صفحات براي تبليغات و يك راه هم فروش اطلاعات است. بنابراين در هنگام ساخت ايميل جديد بايد قسمت Privacy Policy يا Terms of use را مطالعه كنيد. و مطمئن شويد آنها اطلاعاتي از قبيل دفترچه آدرس هاي پست الكترونيك يا هر اطلاعاتي كه مربوط به شماست را به ديگران نخواهند داد. بنابراين اگر يك ايميل كاري داريد و آنرا به گونه اي تنظيم كرده ايد كه يك كپي از پيغام هاي شما براي ايميل رايگان شما هم فرستاده شود، بهتر است آنرا با صاحب كار خود در ميان بگذاريد و از ا و اجازه بگيريد. تا متهم به سرقت اطلاعات نشويد.
  • قابليت اعتماد - هر چند اين ويژگي وجود دارد كه از هر كامپيوتري مي توانيد ايميل خود را چك كنيد ولي  بايد مطمئن شويد حساب كاربري شما هر وقت به آن احتياج داريد در دسترس است. همانطور كه گفتيم در هنگام ثبت نام قسمتي وجود دارد به نام Terms of Service كه از شما مي خواهد تمام شرايط خدمات دهنده را بخوانيد و در صورت موافقت آنرا تأييد كنيد. اين قسمت اطلاعات مفيدي درباره ويژگي هاي اين سرويس مي دهد. مثلاً بعضي از سرويس هاي رايگان اگر براي مدت طولاني از خدمات آنها استفاده نكنيد، حساب كاربري شما را غير فعال مي كنند. در اين صورت بايد بدانيد آيا امكان بازيابي اطلاعات و  دفترچه آدرس خود را داريد يا همه آنها را از دست خواهيد داد.همچنين ارائه دهندگان خدمات پست الكترونيكي در ساعاتي از شبانه روز كامپيوتر هاي خود را سرويس مي كنند. اين زمان معمولاً طوري انتخاب مي شود كه اكثر كاربران در خواب هستند حال اگر از نظر موقعيت جغرافيايي زمان اوج كاري شما همزمان با زمان سرويس كامپيوتر ها (در آن كشور نيمه شب باشد.) باشد بهتر است از آن مطلع باشيد.

چاپ این مطلب

  علائم یک سیستم هک شده
ارسال کننده: ahmad20 - ۹۴/۶/۱۱، ۱۲:۲۱ صبح - انجمن: هک و امنیت - بدون پاسخ

علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

چاپ این مطلب

  آشنايي با Code Red
ارسال کننده: ahmad20 - ۹۴/۶/۱۱، ۱۲:۱۸ صبح - انجمن: هک و امنیت - بدون پاسخ

آشنايي با Code Red
 
كرم هاي اينترنتي زمان كامپيوتر را تلف مي كنند يا به عبارت ديگر آن را كند مي كنند و همچنين در شبكه يا در اينترنت پهناي باند را اشغال مي كنند. آنها تكثير مي شوند و اغلب اوقات نقش يك شيطان اينترنتي را بازي مي كنند كرمي كه Code Red نام دارد در سال 2001 صدر اخبار اينترنتي را به خود اختصاص داده بود. متخصصين پيش بيني كرده بودند كه اين كرم مي تواند اينترنت را تا حد از كار افتادن كند سازد.

Code Red زمانيكه خود را تكثير مي كند سرعت اينترنت را كاهش مي دهد. اما اين كرم اينترنتي انگونه كه پيش بيني مي شد نتوانست اينترنت را متوقف سازد. هر كپي از اين كرم در اينترنت بدنبال ويندوز سرور NT يا 2000 اي مي گردد كه در آن وصله هاي امنيتي مايكروسافت نصب نشده باشد. هر بار كه يك سرور اينترنتي حفاظت نشده پيدا كند خود را در آن سرور كپي مي كند. و كپي جديد بدنبال سرور ديگري با اين شرايط مي گردد تا آن را آلوده كند بسته به تعداد سرور هاي غير ايمن Code Red مي تواند در اينترنت صدها يا هزارها كپي از خود تهيه كند.

ويروس Code Red طوري طراحي شده است كه سه كار انجام دهد.
  • خود را براي بيست روز اول هر ماه تكثير مي كند.
  • صفحات وبي را كه در سرور هاي آلوده هستند را با صفحاتي كه در آن نوشته شده است "Hacked by Chinese"جايگزين مي كند.
  • سپس شروع به  تدارك يك حمله عليه وب سايت كاخ سفيد مي كند تا آنرا از كار بيندازد
معمول ترين ورژن Cod Red يك نوع توسعه يافته از Ida Code Red است كه خود را در 19 ژولاي سال 2001 ميلادي تكثير كرد.
بعد ازيك آلوده ساختن موفقيت آميز كرم منتظر يك ساعت مشخص مي ماند و به دومين مورد نظر سرور كاخ سفيد متصل مي شود اين حمله به اين صورت است كه سيستم هاي آلوده به طور همزمان 100 ارتباط با پورت 80  سايت دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 ( با   IP:198.137.240.91 ) بر قرار مي كند.

دولت امريكا آدرس IP وب سايت دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
را تغيير داده است تا اين حملات را خنثي كند و يك هشدار عمومي در مورد اين كرم منتشر كرده است تا سرورهاي وبي را كه از ويندوز 2000 و NT  استفاده مي كنند از وجود و نحوه مبارزه با آن آگاه كند.
 

چاپ این مطلب

  شوخي هاي مزاحم در email
ارسال کننده: ahmad20 - ۹۴/۶/۱۱، ۱۲:۱۴ صبح - انجمن: هک و امنیت - بدون پاسخ

يك مشكل بسيار گسترده در اينترنت وجود دارد و آن پيغامهاي الكترونيكي كه در مورد يك ويروس هشدار مي دهند و اين هشدار در مورد يك email با يك عنوان ( subject ) مشخص مي باشد كه اين email ها ويروس هاي خطرناك هستند و به كامپيوتر شما آسيب مي رسانند.
مثال:
Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won't be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.
 
مثال ديگر:
 
Subject: VIRUS WARNING VERY IMPORTANT



Please read the following message we received from a client.


If you receive an email titled "It Takes Guts to Say 'Jesus'"
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.



Forward this E-MAIL out to as many people as you can. This is a new, very
malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures.
 
اگر شما email اي مانند اين ديديد آن را براي كسي نفرستيد! ويروسهاي "Jion The Crew" و "It Takes Guts to Say 'Jesus'" شوخي هستند! ويروسهاي شوخي ديگري وجود دارند مانند:
"Win a Hliday" , "AOL4Free" , "Pen Pal Greetings", "ghost" , "Deeyenda"
و بد نام ترين آنها "Good times" است.
 ويژگيهاي اخطار ويروسهاي شوخي:
  • تأكيد بسيار
  • يك هشدار كه ويروس فقط با باز كردن پيغام فعال مي شود ( شما نمي توانيد فقط با باز كردن يك پيفام آلوده شويد مگر اينكه يك پيوست ( attachment ) را باز كنيد.
  • كلمات « اين يك ويروس جديد است كه بسياري از مردم آن را نمي شناسند » در آن ديده مي شود
  • دستور العملها به شما مي گويند كه با دنبال كردن يك لينك آن را برايكسانيكه مي شناسيد بفرستيد.
  • با اشاره به اينكه ويروس روز قبل بوسيله يك شركت يا گروه كامپيوتري معتبر مانند "IBM" يا "Microsoft' و يا ... اعلام شده است مي خواهند هشدار خود موجه جلوه دهند.
در اينجا يك مثال از يك هشدار حقيقي در مورد ويروس وجود دارد:
 
Hi all,


There is a virus (a "worm", actually) currently doing the rounds that
comes packaged in a file called PrettyPark.exe attached to an email.


Apparently it has been around since May last year, but has proliferated
recently and is currently by far the most "popular" subject of enquiries
at Symantec's anti-virus research center.


The usual rules apply: don't open it.


Information (including a fix if you are infected) is available at this
site:


دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.



Good luck, Take care.
 
ويژگيهايي كه نشان مي دهند اين ويروس مربوط به يك ويروس واقعي است عبارتند از :
  • پيغام به شكل ساده و زبان منطقي و مستدل بيان شده است ( بدون هيچگونه بزرگنمايي در لغات )
  • پيغام در مورد باز كردن يك بايل الصاقي ( attachment ) هشدار ني دهد
  • پيغام آدرس سايت معتبري را مي دهد كه در آن مي توانيد در مورد ويروس اطلاعات بيشتري پيدا كنيد.
  • در پيغام اطلاعاتي در مورد اينكه اگر كامپيوتر شما آلوده به ويروس شد چه كار بايد انجام دهيد به شما اطلاعاتي ميدهد.
    در پيغام از شما خواسته نمي شود كه آن را براي كسي بفرستيد.

چاپ این مطلب

  كرمها ( worms )
ارسال کننده: ahmad20 - ۹۴/۶/۱۱، ۱۲:۰۹ صبح - انجمن: هک و امنیت - بدون پاسخ

كرمها اصولاً ويروس نيستند با اين وجود تفاوت بين آنها بسيار اندك است و معمولاً در اخبار روزمره آنها را با يكديگر اشتباه مي گيرند.
ويروسها يك كامپيوتر منفرد را آلوده مي كنند وسعي نمي كنند به كامپيوتر ديگري راه پيدا كنند كرمها به كامپيوترهاي ديگر انتقال پيدا مي كنند با اعمال شما. ( مثلاً با اشتراك گذاشتن  فايلها بوسيله email يا بوسيله فلاپي ديسك ها كرمها به شدت علاقه مندند كه فقط خود را در ميان يك شبكه گسترش دهند. آنها به طور خود كار خودشان را به كامپيوترهاي ديگر انتقال مي دهند به علت اينكه انتقال آنها بين كامپيوترها به طور خودكار انجام مي پذيرد سرعت گسترش آنها بسيار سريعتر از ويروسها است.
معمولترين راه گسترش يك كرم اين است كه خود را به همه آدرسهاي email اي كه شما در address book خود ليست كرده ايد برساند يا outlook شركت مايكروسافت برنامه email اي است كه بيشترين آسيب پذيري را در برابر حمله كرمها دارد فقط به اين دليل كه عمومي ترين برنامه است براي كاهش دادن احتمال آلوده شدن به كرمها شما مي توانيد مراحل زير را اجرا كنيد:
  • هيچ فايل الصاقي ( attachment ) غير منتظره اي را در email هاي خود باز نكنيد ( بخصوص آنهايي را كه شامل پيغامهاي معمول مانند در اين جا فايلي كه شما درخواست كرده ايد وجود دارد. ) هر چند آنها از منابع مطمئني براي شما ارسال شده باشند. براي فرستنده email اي بفرستيد (reply ) و از او سئوال كنيد او واقعاً چنين فايلي براي شما فرستاده است يا نه؟
  • يك آنتي ويروس نصب كنيد و آن را مرتباً up to date كنيد.
  • اگر ممكن است از نرم افزار email اي به قير از Outlook Express استفاده كنيد.

كرمي كه به خوبي منتشر شده "Love Letter" نام دارد كه با فرستادن خود به آدرس email اي كه در address book نرم افزار Outlook Express وجود دارند منتشر مي شود به راحتي كپي كردن فايل در كامپيوتر قرباني خود را وارد مي كند و با يك عنوان به صورت "I LOVE YOU"  وارد مي شود و پيغام آن به صورت زير است :

"Rindly chek the attached LOVE LETTER coming from me"

بدليل اينكه email از يك فرد شناخته شده براي گيرنده ارسال شده است بسياري از مردم گول مي خورند و كرم در حجم وسيع گسترش پيدا مي كند. اگر چه به كامپيوتر قرباني آسيب وارد مي شود ولي آسيب اصلي به كل شبكه وارد مي شود و همه آن را آلوده مي كند.

اسب تراوا چيز جالبي بنظر مي رسد اما چيزهاي آسيب رسان و كثيفي در بر دارد. و در لباس خدمات مفيد يا پيوستهاي ( attachments ) جذاب در email مثلاً يك screen saver پخش مي شود. آنها فايلهي الصاقي براي شما مي فرستند كه آنقدر براي شما جالب است كه آنها را براي دوستانتان مي فرستيد. در حاليكه آثار مخرب آن پنهان بوده با تأخير عمل مي كند بنابراين شما نمي دانيد چيزي كه در حال فرستادن آن هستيد يك فايل خطرناك است.


 در مواقع ديگر اين كرمها تكثير مي شوند مانند يك كرم اينترنتي و خود را به صورت اتوماتيك به كامپيوترهاي ديگر مي رسانند و معمولاً از Outlook Express استفاده مي كنند.

چاپ این مطلب