می خوام در مورد جاسوس افزارها بیشتر بدونم و اینکه چطور میتوانند اطلاعات مارو بدزدم از آنها استفاده کنید و اینکه این اطلاعات چه کاربرد هایی برای جاسوس افزارها
جاسوسی اگرچه به نظر می رسد یک ابزار جیمز باند است ، اما در واقع نوعی بدافزار است که رایانه شخصی یا تلفن همراه شما را آلوده کرده و اطلاعاتی را در مورد شما از جمله سایت هایی که بازدید می کنید ، چیزهایی که بارگیری می کنید ، نام کاربری و رمزعبورهای خود ، اطلاعات پرداخت و ایمیل جمع آوری می کند.
جاسوس افزار راه خود را بدون اطلاع و اجازه شما بر روی رایانه شما پیدا می کند و خود را به سیستم عامل متصل می کند. شما حتی ممکن است سهواً اجازه دهید و نرم افزار را نصب کنید. با شرایط و ضوابط یک برنامه به ظاهر مشروع موافقت می کنید بدون خواندن تمامی متن آن.
به هر روشی جاسوس افزار میتواند برروی رایانه شخصی شما کار کند ، روش کار به طور کلی یکسان است – با آرامش در پس زمینه ، حفظ حضور پنهانی ، جمع آوری اطلاعات یا نظارت بر فعالیت های خود به منظور تحریک فعالیت های مخرب مربوط به رایانه و نحوه استفاده شما از آن و حتی اگر حضور ناخواسته آن را روی سیستم خود پی ببرید ، Spyware دارای ویژگی حذف آسان آن نیست.
نرم افزارهای جاسوسی می توانند سیستم شما را به همان روش های نرم افزارهای مخرب آلوده کنند. در اینجا به چند تکنیک اصلی نرم افزارهای جاسوسی برای آلوده کردن رایانه شخصی یا دستگاه تلفن همراه شما میپردازیم:
آسیب پذیری های امنیتی در سخت افزار و نرم افزار سیستم شما وجود دارد که راه را برای دسترسی غیرمجاز هموار میسازد. آسیب پذیری های نرم افزار همچنین به طور خلاصه به عنوان “اشکالات نرم افزاری” یا فقط “اشکالات” شناخته می شوند.
از طرف دیگر،Backdoors نیز به عنوان روشی برای دسترسی سریع به سیستم شما شناخته میشوند. گاهی اوقات سازندگان سخت افزار و نرم افزار خود، backdoors را وارد سیستم ها می کنند. بیشتر اوقات ، مجرمان سایبری از یک سوء استفاده برای دستیابی اولیه به سیستم شما استفاده می کنند و سپس یک Backdoor دائمی برای دسترسی بعدی نصب می کنند.
این دو تهدید اغلب به صورت پشت سر هم استفاده می شوند. مجرمان سعی می کنند شما را به انجام نوعی از اقدامات مانند کلیک روی پیوند به وب سایت دارای بدافزار ، باز کردن پیوست ایمیل آلوده (با نام مالسپام) یا تسلیم کردن اطلاعات نام کاربری و رمز ورود به سیستم ترقیب نمایند. Spoofing به عمل جابجایی ایمیل های فیشینگ و وب سایت ها گفته میشود به گونه ای که به نظر می رسد آنها از طرف افراد و سازمان هایی که به آنها اعتماد دارید ، باشند.
نویسندگان جاسوس افزار علاقه دارند برنامه های جاسوسی خود را به عنوان ابزارهای مفید برای دانلود ارائه دهند. این ممکن است یک شتاب دهنده اینترنت ، مدیریت دانلود جدید ، پاک کننده درایو دیسک یا یک سرویس جستجوی وب جایگزین باشد. مراقب این نوع طعمه ها باشید زیرا نصب آن می تواند منجر به ورود آلودگی جاسوس افزارها شود. حتی اگر آن نرم افزار را که به عنوان آلودگی شناسایی شده است را حذف کنید ، نرم افزارهای جاسوسی پشت پرده به کار خود ادامه می دهند.
چه کسی عاشق نرم افزار های رایگان نیست؟ بسیاری از نرم افزارهای رایگان افزونه های مخربی درون خود مخفی کرده اند. Bundleware ممکن است مانند اجزای لازم یک نرم افزار به نظر برسد ، اما با این وجود امکان دارد جاسوسی باشد، که حتی اگر نرم افزار را حذف کنید ، باز هم باقی می ماند. با بدتر شدن شرایط ، ممکن است دریابید که وقتی شرایط سرویس برنامه اصلی را پذیرفتید ، واقعاً با نصب جاسوس افزار موافقت کرده اید.
يك Trojan برنامه مخربي است كه هيچگونه عوامل مشكوكي ندارد و ظاهرا بي خطر و طبيعي جلوه مي نمايد . مثلا يك Trojan ممكن است يك برنامه ترسيماتي و گرافيكي مفيد باشد كه اعمال روزمره يك سازمان را انجام مي دهد ولي در حين ترسيمات و نمايشات به كد كردن تعدادي از سيلندرهاي هارد ديسك نيز مي پردازد .امروزه بسیاری از تروجان ها به خودی خود تهدیدی نیستند. در عوض ، مجرمان سایبری از Trojans برای ارائه انواع دیگر بدافزارها مانند Cryptojackers ، ransomware، جاسوس افزار ها و بطور کلی تمامی آلودگی ها استفاده می کنند.
نرم افزارهای جاسوسی تلفن همراه از زمان تبدیل شدن دستگاه های تلفن همراه به جریان اصلی زندگی افراد بوجود آمده اند. نرم افزارهای جاسوسی تلفن همراه به ویژه از آنجا که بسیار شکیل و در عین حال در نرم افزار های کاربردی هستند ، ناخوشایند هستند و کاربران معمولاً نمی توانند ببینند چه برنامه هایی در پس زمینه به راحتی در تلفن همراه و یا تبلت خود اجرا می شوند. هر دو پلتفرم Mac os ، ios و Android در برابر جاسوس افزارها آسیب پذیر هستند. این برنامه ها شامل برنامه هایی معتبر که با کد مضر همراه هستند ، برنامه های مخرب را به عنوان برنامه های مشروع (اغلب با نام هایی که شبیه برنامه های محبوب هستند) و برنامه هایی با لینک های دانلود جعلی را به تلفن همراه تزریق میکنند.
نرم افزارهای جاسوسی تلفن همراه کشف نشده در پس زمینه (ایجاد نماد میانبر) بر روی دستگاه تلفن همراه و اطلاعاتی مانند پیام های کوتاه ورودی / خروجی ، گزارش تماس های ورودی / خروجی ، لیست های تماس ، ایمیل ، تاریخچه مرورگر و عکس ها را سرقت می کنند. نرم افزارهای جاسوسی تلفن همراه همچنین می تواند به طور بالقوه ضربات کلیدهای شما را ثبت کند ، هر چیزی را در فاصله میکروفون دستگاه خود ضبط کند ، مخفیانه در پس زمینه عکس بگیرد و با استفاده از GPS مکان دستگاه شما را ردیابی کند. در بعضی موارد ، برنامه های جاسوسی حتی می توانند دستگاه ها را از طریق دستورات ارسالی از طریق پیام های پیامکی یا سرورهای از راه دور کنترل کنند. نرم افزارهای جاسوسی می تواند اطلاعات سرقت شده شما را از طریق انتقال داده به سرور از راه دور یا از طریق ایمیل ارسال کند.
همچنین ، فقط مصرف کنندگان نیستند که مجرمان جاسوسی تلفن همراه، آنها را هدف قرار می دهند. اگر از تلفن هوشمند یا تبلت خود در محیط کار استفاده می کنید ، هکرها می توانند حمله خود را از طریق آسیب پذیری در دستگاه های تلفن همراه به سازمان کارفرمای شما انجام دهند. علاوه بر این ، تیم پشتیبان امنیت شرکت شما ممکن است نقص هایی را که از طریق یک دستگاه تلفن همراه منشاء می شود را تشخیص ندهد.
ورود نرم افزارهای جاسوسی در تلفن های هوشمند معمولاً از سه طریق اتفاق می افتد:
wi-fi رایگان نا امن ، که در مکان های عمومی مانند فرودگاه ها و کافه ها معمول است. اگر به یک شبکه نا امن وارد شوید ، سارقان اطلاعات می توانند همه کارهایی را که انجام می دهید، ببینند. به پیامهای هشدار دهنده که دستگاه شما ممکن است به شما بدهد توجه کنید ، به ویژه اگر نشان می دهد هویت سرور قابل تأیید نیست. با اجتناب از چنین اتصالات نا امن ، از خود محافظت کنید.
نقص سیستم عامل (OS) ، که آسیب پذیری هایی در آن وجود دارد ، به مهاجمان اجازه می دهد دستگاه تلفن همراه را آلوده کنند . تولید کنندگان تلفن های هوشمند برای محافظت از کاربران غالباً به روزرسانی های سیستم عامل را منتشر می کنند ، به همین دلیل شما باید به محض دسترسی به بروزرسانی ها آن را نصب کنید.
برنامه های مخرب ، که در نرم افزار های به ظاهر مشروع پنهان می شوند ، به خصوص هنگامی که به جای فروشگاه برنامه از وب سایت های مختلف دریافت می شوند. در اینجا مهم است که هنگام نصب برنامه ها به پیام های هشداردهنده توجه کنید ، به ویژه اگر آنها به دنبال مجوز دسترسی به ایمیل یا سایر اطلاعات شخصی شما باشند.
برنامه هایی هستند که برای برداشت کلمه عبور از رایانه های آلوده طراحی شده اند. انواع رمزهای عبور جمع آوری شده ممکن است شامل اعتبارنامه های ذخیره شده از مرورگرهای وب ، اعتبار ورود به سیستم و کلمات عبور حساس باشد. این گذرواژهها ممکن است در محلی که فرد حمله کننده در دستگاه آلوده انتخاب کرده است ، نگه داشته شوند یا برای بازیابی به یک سرور از راه دور منتقل شوند.
(به عنوان مثال آلودگی Emotet) برنامه هایی هستند که برای برداشت اعتبار از موسسات مالی طراحی شده اند. آنها با استفاده از آسیب پذیری های موجود در امنیت مرورگر می توانند صفحات وب را تغییر دهند ، محتوای معامله را تغییر دهند یا تراکنش های اضافی را وارد کنند ، همه به روشی کاملاً پنهانی که برای کاربر و برنامه وب میزبان نامرئی است Trojans Banking. ممکن است انواع موسسات مالی از جمله بانک ها ، کارگزاری ها ، پورتال های مالی آنلاین یا کیف پول های دیجیتال را هدف قرار دهد. آنها همچنین ممکن است اطلاعات جمع آوری شده را برای بازیابی به سرورهای از راه دور منتقل کنند.
برنامه هایی کاربردی هستند برای سارقان که رایانه های آلوده را اسکن می کنند و به دنبال انواع اطلاعات مختلفی از جمله نام های کاربری ، گذرواژها ، آدرس های ایمیل ، تاریخچه مرورگر ، پرونده های ثبت شده ، اطلاعات سیستم ، اسناد ، صفحات گسترده یا سایر پرونده های رسانه ای هستند. مانند تروجان بانکی ، infostealers ممکن است از آسیب پذیری های امنیتی مرورگر برای جمع آوری اطلاعات شخصی در سرویس ها و انجمن های آنلاین سوءاستفاده کنند ، سپس اطلاعات را برای بازیابی به یک سرور، از راه دور منتقل کرده یا آن را در رایانه شخصی خود ذخیره کنند.
به عنوان مانیتورینگ سیستم نیز شناخته می شود ، برنامه هایی هستند که برای ضبط فعالیت های رایانه ای از جمله کلیدهای صفحه ، وب سایتهای بازدید شده ، تاریخچه جستجو ، ایمیل ، گفتگوی چت روم و گذرواژه سیستم طراحی شده اند. آنها به طور معمول عکسهای پنجره فعلی را در فواصل زمانی برنامه ریزی شده جمع می کنند. Keylogger ها همچنین می توانند عملکردهایی را جمع آوری کرده و امکان ضبط و انتقال تصاویر و صوت از هر دستگاه متصل را نیز فراهم کنند. آنها حتی ممکن است به مهاجمان اجازه دهند اسناد چاپ شده روی چاپگرهای متصل را جمع آوری کنند ، که می توانند به سرور از راه دور منتقل شوند یا برای بازیابی در محلی ذخیره شوند.
نویسندگان جاسوس افزار ها چه کسانی را مورد هدف قرار میدهند؟
برخلاف برخی دیگر از بدافزارها ، نویسندگان جاسوس افزار ها در واقع گروه ها یا افراد خاصی را هدف قرار نمی دهند. در عوض ، بیشتر حملات جاسوسی نرم افزار، شبکه گسترده ای را برای جمع آوری هرچه بیشتر قربانی احتمالی ایجاد می کند. و این باعث می شود همه به یک هدف جاسوسی تبدیل شوند ، زیرا حتی کمترین اطلاعات ممکن است یک خریدار پیدا کند.
به عنوان مثال ، اسپمر ها برای پشتیبانی از هرزنامه های مخرب یا اشکال دیگر جعل هویت ، آدرس های الکترونیکی و رمزهای عبور خریداری می کنند. حملات جاسوسی به اطلاعات مالی، می تواند حساب های بانکی را تخلیه کند و یا می تواند از اشکال دیگر کلاهبرداری با استفاده از حساب های بانکی قانونی استفاده کند. اطلاعات به دست آمده از طریق اسناد ، تصاویر ، فیلم یا سایر موارد دیجیتالی به سرقت رفته حتی می توانند برای اهداف اخاذی استفاده شوند.
چگونه جاسوس افزارها را حذف کنیم؟
اگر آلودگی به شکلی طراحی شده عمل کند ، نامرئی خواهد شد مگر اینکه از نظر فنی به اندازه کافی زرنگ باشید و دقیقاً بدانید که در کجا جستجو کنید. شما می توانید آلوده باشید و هرگز ندانید. اما اگر به نرم افزارهای جاسوسی مشکوک هستید، این کارها را انجام بدهید:
چگونه از خود در برابر نرم افزارهای جاسوسی محافظت کنیم؟
بهترین دفاع در برابر نرم افزارهای جاسوسی ، مانند اکثر بدافزارها ، با رفتار شما شروع می شود. این اصول سایبری (Self-defense) را دنبال کنید:
ایمیل های فرستنده ناشناخته را باز نکنید.
فایل ها (نرم افزار-نوشت افزار و…) را دانلود نکنید مگر اینکه از یک منبع قابل اعتماد تهیه شده باشند.
قبل از کلیک برروی پیوند ها و لینک سایت،مطمئن شوید که به صفحه وب درست فرستاده میشوید.
برای مقابله با نرم افزارهای جاسوسی پیشرفته از یک برنامه سایبری معتبر مانند ضدویروس های مشهور و بروز استفاده کنید. به طور خاص ، به دنبال امنیت سایبری باشید که شامل حفاظت زمان حال( Real-Time Protection) باشد.
یک نکته در مورد محافظت Real-Time Protection، این محافظت پیش از فعال شدن در رایانه شما ، به طور خودکار نرم افزارهای جاسوسی و سایر تهدیدها را مسدود می کند. برخی، از امنیت سایبری سنتی یا محصولات ضد ویروس که به شدت متکی به فناوری Signature آنها هستند استفاده میکنند. که با این تفکر تهدیدات امروزی را می توان به راحتی دور زد. همچنین باید به دنبال ویژگی هایی باشید که مانع از ارسال و دریافت جاسوس افزار ها در دستگاه شما می شوند ، مانند فناوری ضد آسیب پذیری و محافظت از وب سایت های مخرب.وب سایت های میزبان مطمئن، نرم افزارهای جاسوسی را مسدود می کنند.
زندگی دیجیتال با خطرات فراگیر در چشم انداز روزانه آنلاین همراه است. خوشبختانه ، روش های ساده و مؤثر برای محافظت از خود وجود دارد. توسط یک مجموعه امنیت سایبری و اقدامات احتیاطی عمومی ، شما باید بتوانید هر دستگاهی را که استفاده می کنید ، از تهاجم های جاسوسی و قصد مخرب آنها ایمن سازید.
https://dejpaad.com/%D9%87%D9%85%D9%87-%DA%86%DB%8C%D8%B2-%D8%AF%D8%B1%D8%A8%D8%A7%D8%B1%D9%87-%D8%AC%D8%A7%D8%B3%D9%88%D8%B3-%D8%A7%D9%81%D8%B2%D8%A7%D8%B1-%D9%87%D8%A7-spyware/
لطفا شکیبا باشید ...