بدافزار یا malware چیست؟ نرم افزار مخرب (malicious software) را بشناسید!

بدافزار یا malware چیست؟ malicious software از کجا می آید و چگونه می توان در برابر نرم افزار مخرب محافظت کرد؟ + انواع آن
آنچه در این مقاله میخوانید:

بدافزار یا malware چیست؟ malicious software از کجا می آید و چگونه می توان در برابر نرم افزار مخرب محافظت کرد؟

 

تعریف بدافزار (malware) یا نرم افزار مخرب (malicious software)

آیا می دانید که چگونه هر سال جامعه پزشکی برای همه برای تزریق واکسن آنفولانزا کمپین ایجاد می کند؟ این به این دلیل است که شیوع آنفولانزا معمولاً یک فصل دارد. زمانی از سال که شروع به انتشار و آلوده کردن مردم می کند. در مقابل، هیچ عفونت فصلی قابل پیش بینی برای رایانه های شخصی، تلفن های هوشمند، تبلت ها و شبکه های سازمانی وجود ندارد!

برای آنها، همیشه فصل آنفولانزا است!! اما کاربران به جای اینکه از لرز و بدن درد رنج ببرند، ممکن است از نوعی بیماری ماشینی – بدافزار – بیمار شوند!!

 

 

بدافزار یا «نرم‌ افزار مخرب» اصطلاحی است که هر برنامه یا کد مخربی را توصیف می‌کند که برای سیستم‌ها مضر است.

بدافزار مزاحم به دنبال حمله، آسیب رساندن یا غیرفعال کردن رایانه‌ها، سیستم‌های رایانه‌ای، شبکه‌ها، تبلت‌ها و دستگاه‌های تلفن همراه است که اغلب با کنترل جزئی بر عملکرد دستگاه‌ها انجام می‌شود. مانند آنفولانزای انسانی، در عملکرد طبیعی اختلال ایجاد می کند.

انگیزه های پشت نرم افزارهای مخرب متفاوت است. malware می‌تواند در مورد کسب درآمد از شما، خرابکاری در توانایی شما برای انجام کار، بیان یک بیانیه سیاسی یا فقط لاف زدن باشد. اگرچه نرم افزار مخرب (malicious software) نمی‌تواند به سخت‌افزار فیزیکی سیستم‌ها یا تجهیزات شبکه آسیب برساند، می‌تواند داده‌های شما را بدزدد، رمزگذاری یا حذف کند، عملکردهای اصلی رایانه را تغییر داده یا هک کند، و از فعالیت رایانه شما جاسوسی کند. بدون اطلاع یا اجازه شما!!

 

 

 

چگونه می توانم متوجه شوم که آلوده به نرم افزار مخرب (malicious software) هستم؟

بدافزارها می توانند خود را با بسیاری از رفتارهای نابجا نشان دهند. در اینجا چند علامت آشکار وجود بدافزار (malware) در سیستم خود آورده شده است:

 

1. کامپیوتر شما کند می شود.

یکی از عوارض جانبی نرم افزار مخرب (malicious software) کاهش سرعت سیستم عامل شما است. چه در حال پیمایش در اینترنت باشید و چه فقط از برنامه های محلی خود استفاده کنید، استفاده از منابع سیستم شما به طور غیرعادی بالا به نظر می رسد. حتی ممکن است متوجه شوید که فن رایانه‌تان با سرعت تمام می‌چرخد. این نشانگر خوبی است که چیزی منابع سیستم را در پس‌زمینه اشغال می‌کند. این معمولا زمانی اتفاق می افتد که رایانه شما به یک بات نت متصل شده باشد. به عنوان مثال شبکه‌ای از رایانه های برده شده که برای انجام حملات DDoS، ازدیاد هرزنامه ها یا استخراج ارزهای دیجیتال استفاده می شود.

 

2. صفحه نمایش شما غرق در تبلیغات مزاحم است.

تبلیغات پاپ آپ غیرمنتظره یک نشانه معمولی از نفوذ بدافزار (malware) است. آنها به ویژه با نوعی نرم افزار مخرب به نام adware مرتبط هستند. علاوه بر این، پاپ‌آپ‌ها معمولاً همراه با سایر تهدیدات بدافزار پنهان هستند. بنابراین، اگر چیزی شبیه به «تبریک می‌گویم، یک XXXXXX رایگان دریافت کرده‌اید!» در یک پاپ آپ دیدید، هرگز روی آن کلیک نکنید. هر جایزه رایگانی که آگهی ه شما وعده می‌دهد، هزینه زیادی برای شما خواهد داشت.

 

3. سیستم شما خراب می شود.

این می تواند به صورت گیر کردن یا BSOD (صفحه آبی مرگ) باشد، مورد دوم در سیستم های ویندوز پس از مواجهه با یک خطای مرگبار رخ می دهد.

 

4. متوجه از دست دادن مرموز فضای دیسک می شوید.

این می‌تواند به دلیل وجود یک بدافزار (malware) متورم باشد که در هارد دیسک شما مخفی شده است.

 

5. افزایش عجیبی در میزان مصرف اینترنت سیستم تان متوجه می شوید.

برای مثال تروجان ها را در نظر بگیرید. هنگامی که یک تروجان روی رایانه مورد نظر می‌آید، کاری که انجام می‌دهد این است که برای دانلود یک عفونت ثانویه، اغلب باج‌ افزار، به سرور فرمان و کنترل مهاجم (C&C) دسترسی پیدا می‌کند. این می تواند جهش فعالیت اینترنت را توضیح دهد. همین امر در مورد بات‌نت‌ها، نرم‌افزارهای جاسوسی و هر تهدید دیگری که نیاز به ارتباط رفت‌وآمد با سرورهای C&C دارد، صدق می‌کند.

 

6. تنظیمات مرورگر شما تغییر می کند.

اگر متوجه شدید صفحه اصلی خود تغییر کرده است یا نوار ابزار، یا افزونه های جدیدی نصب کرده‌اید، ممکن است به نوعی آلوده به بدافزار مبتلا شده باشید. دلایل متفاوت است، اما این معمولاً به این معنی است که شما روی آن پاپ آپ «تبریک» کلیک کرده‌اید، که نرم‌افزار ناخواسته‌ای را دانلود کرده است.

 

7. از کار افتادن آنتی ویروس شما

محصول آنتی ویروس شما از کار می افتد و نمی توانید دوباره آن را روشن کنید و در مقابل بدافزارهای مخربی که آن را غیرفعال کرده اند محافظت نمی کنید.

 

8. شما دسترسی به فایل های خود یا کل رایانه خود را از دست می دهید.

این نشانه عفونت باج افزار است. هکر ها خود را با گذاشتن یک یادداشت باج بر روی دسکتاپ شما یا تغییر تصویر زمینه دسکتاپ خود به یادداشت باج اعلام می کنند (به GandCrab مراجعه کنید). در یادداشت، مرتکبین معمولاً به شما اطلاع می دهند که داده های شما رمزگذاری شده است و در ازای رمزگشایی فایل های شما، باج می خواهند.

حتی اگر به نظر می رسد همه چیز روی سیستم شما خوب کار می کند، از خود راضی نباشید، زیرا هیچ خبری لزوماً خبر خوبی نیست. نرم افزار مخرب (malicious software) قدرتمند می تواند در اعماق رایانه شما پنهان شود، از شناسایی فرار کند، و بدون جلب توجه، به تجارت کثیف خود ادامه دهد. در حالی که ما یک راهنمای سریع شناسایی بدافزار (malware) ارائه کرده‌ایم، برای شناسایی بدافزارها در سیستم شما، واقعاً یک برنامه امنیت سایبری خوب نیاز خواهید داشت.

 

 

 

چگونه نرم افزار مخرب (malicious software) را دریافت می‌کنم؟

دو روش رایج برای دسترسی نرم افزار مخرب (malicious software) به سیستم شما اینترنت و ایمیل هستند. بنابراین اساساً، هر زمان که به صورت آنلاین متصل هستید، آسیب پذیر هستید!

نرم افزار مخرب زمانی می‌تواند به رایانه شما نفوذ کند که در وب‌سایت‌های هک شده گشت و گذار کنید، یا یک سایت قانونی را مشاهده کنید که تبلیغات مخرب ارائه می‌کند، یا فایل‌های آلوده را دانلود کنید، برنامه‌ها یا برنامه‌هایی را از ارائه‌های ناآشنا نصب کنید، یک پیوست ایمیل مخرب (malspam) را باز کنید یا تقریباً همه چیز را از وب روی دستگاهی باز می‌کنید که فاقد برنامه امنیتی ضد بدافزار با کیفیت است.

برنامه‌های مخرب می‌توانند در برنامه‌های به ظاهر قانونی پنهان شوند، به‌ویژه زمانی که از وب‌سایت‌ها یا پیوند های مستقیم (در ایمیل، متن یا پیام چت) به جای فروشگاه برنامه رسمی دانلود می‌شوند. در اینجا مهم است که هنگام نصب برنامه‌ها به پیام‌های هشدار توجه کنید، به خصوص اگر به دنبال مجوز دسترسی به ایمیل یا سایر اطلاعات شخصی شما هستند.

بهتر است به منابع قابل اعتماد برنامه‌های تلفن همراه پایبند باشید، فقط برنامه‌های شخص ثالث معتبر را نصب کنید، و همیشه آن برنامه‌ها را مستقیماً از فروشنده دانلود کنید و نه از هیچ سایت دیگری. در مجموع، دنیایی از بازیگران بد وجود دارد که با پیشنهاد یک شتاب دهنده اینترنت، مدیر دانلود جدید، پاک کننده هارد دیسک، یا یک سرویس جستجوی وب جایگزین، طعمه های آلوده را به سمت شما پرتاب می کنند.

حملات بدافزار بدون مهم ترین عنصر که “خودتان” هستید، کار نمی کنند! یعنی وقتی که ساده لوحانه میخواهید یک پیوست ایمیلی را که نمی شناسید باز کنید یا چیزی را از یک منبع غیرقابل اعتماد کلیک کرده و نصب کنید. البته باید گفت که حتی افراد بسیار باتجربه نیز برای نصب بدافزار (malware) فریب خورده‌اند.

حتی اگر چیزی را از یک منبع معتبر نصب کنید، اگر به درخواست مجوز برای نصب نرم افزارهای همراه دیگر به طور همزمان توجه نکنید، ممکن است نرم افزاری را نصب کنید که نمی خواهید. این نرم افزار اضافی که به عنوان یک برنامه بالقوه ناخواسته (PUP) نیز شناخته می شود، اغلب به عنوان یک جزء ضروری ارائه می شود، اما اغلب اینطور نیست.

مسئله دیگر مهندسی اجتماعی است. این کلاهبرداری با استفاده از گزینه رایج پرداخت مستقیم به صورت قبض تلفن همراه، کاربران تلفن همراه را مورد حمله قرار داد. کاربران از سایت‌های تلفن همراه بازدید می‌کردند، و ناخواسته دکمه‌های نامرئی را که از طریق شماره تلفن همراهشان شارژ می‌شد، رد می‌کردند و مستقیماً از شبکه‌های قربانیان صورت‌حساب می‌گرفتند، که هزینه را بر روی صورت‌حساب آن‌ها منتقل می‌کرد.

برای منصفانه بودن، باید سناریوی آلوده به بدافزار بی‌عیب را نیز لحاظ کنیم. زیرا حتی این امکان وجود دارد که فقط بازدید از یک وب سایت مخرب و مشاهده یک صفحه آلوده و/یا تبلیغات بنری منجر به دانلود بدافزار درایو شود. بدافزاری که از طریق تبلیغات بد در وب سایت های قانونی توزیع می شود، به عنوان بدافزار (malware) شناخته می شود. از سوی دیگر، اگر یک برنامه امنیتی کافی را اجرا نمی کنید، آلودگی بدافزار و پیامدهای آن همچنان پیش روی شماست.

 

 

انواع بدافزار (malware)

در اینجا رایج ترین متخلفان در گالری بدافزارهای سرکش آورده شده است:

 

ابزارهای تبلیغاتی مزاحم (adware)

نرم افزار ناخواسته‌ای هستند که برای نمایش تبلیغات روی صفحه نمایش شما، اغلب در یک مرورگر وب، طراحی شده‌اند. به طور معمول، از یک روش پنهانی برای پنهان کردن خود به عنوان قانونی یا Piggyback در برنامه دیگری استفاده می کند تا شما را فریب دهد تا آن را روی رایانه شخصی، تبلت یا دستگاه تلفن همراه خود نصب کنید.

 

نرم افزارهای جاسوسی (Spyware)

بدافزاری است که بطور مخفیانه فعالیت های کاربر کامپیوتر را بدون اجازه مشاهده می کند و آن را به نویسنده نرم افزار گزارش می دهد.

 

ویروس (Virus)

ویروس بدافزاری است که به برنامه دیگری متصل می‌شود و در هنگام اجرا – معمولاً سهواً توسط کاربر – با تغییر سایر برنامه‌های رایانه‌ای و آلوده کردن آن‌ها با بیت‌های کد خود، خود را تکثیر می‌کند.

 

کرم (Worm)

کرم ها نوعی بدافزار (malware) مشابه ویروس ها هستند. کرم‌ها مانند ویروس‌ها خود تکثیر می‌شوند. تفاوت بزرگ این است که کرم‌ها می‌توانند به تنهایی در سراسر سیستم‌ها پخش شوند، در حالی که ویروس‌ها به نوعی از اقدام کاربر برای شروع عفونت نیاز دارند.

 

تروجان (Trojan) یا اسب تروجان

تروجان یکی از خطرناک ترین انواع بدافزار است. معمولاً خود را به عنوان چیزی مفید نشان می دهد تا شما را فریب دهد. هنگامی که آن را روی سیستم شما قرار دارد، مهاجمان پشت تروجان دسترسی غیرمجاز به کامپیوتر آسیب دیده شما پیدا می کنند. از آنجا، تروجان ها می توانند برای سرقت اطلاعات مالی یا نصب سایر اشکال بدافزار (malware)؛ و اغلب باج افزارها، استفاده شوند.

 

باج‌ افزار (Ransomware)

باج افزار نوعی بدافزار (malware) است که شما را از دستگاهتان قفل می‌کند و/یا فایل‌هایتان را رمزگذاری می‌کند. سپس شما را مجبور می‌کند برای دسترسی مجدد، باج بدهید. باج‌افزار به عنوان سلاح منتخب مجرمان سایبری نامیده می‌شود، زیرا نیازمند پرداخت سریع و سودآور در ارزهای دیجیتالی است که به سختی قابل ردیابی هستند. کد پشت باج افزار به راحتی از طریق بازارهای جنایی آنلاین به دست می آید و دفاع در برابر آن بسیار دشوار است. در حالی که حملات باج‌افزاری به مصرف‌کنندگان فردی در حال حاضر کاهش یافته است، حملات به کسب‌وکارها برای سال 2019، 365 درصد افزایش یافته است!! به عنوان مثال، باج‌افزار Ryuk به‌طور خاص سازمان‌های پرمخاطبی را هدف قرار می‌دهد که به احتمال زیاد باج‌های بزرگی را پرداخت می‌کنند.

 

روت کیت (Rootkit)

روت کیت نوعی بدافزار (malware) است که به مهاجم دسترسی مدیر را در سیستم آلوده ارائه می دهد که به عنوان دسترسی “روت” نیز شناخته می شود. به طور معمول، همچنین به گونه‌ای طراحی شده است که از کاربر، سایر نرم افزارهای موجود در سیستم و خود سیستم عامل پنهان بماند.

 

کی لاگر (کی لاگر)

کی لاگر بدافزاری است که تمام ضربه های کلید کاربر را روی صفحه کلید ضبط می کند، معمولاً اطلاعات جمع آوری شده را ذخیره می کند و آن را برای مهاجم ارسال می کند که به دنبال اطلاعات حساسی مانند نام کاربری، رمز عبور یا جزئیات کارت اعتباری است.

 

رمزنگاری مخرب (Malicious Cryptomining) یا کریپتو جکینگ (Cryptojacking)

رمزنگاری مخرب، همچنین گاهی اوقات استخراج درایو یا cryptojacking نیز نامیده می شود، یک بدافزار رایج است که معمولاً توسط یک تروجان نصب می شود. این به شخص دیگری اجازه می دهد تا از رایانه شما برای استخراج ارزهای دیجیتال مانند بیت کوین یا مونرو استفاده کند. بنابراین، به جای اینکه به شما اجازه دهند از اسب بخار رایانه خود پول نقد کنید، رمزارزهای جمع آوری شده را به حساب خود ارسال می کنند و نه حساب شما. اساساً، یک cryptominer مخرب در حال سرقت منابع شما برای کسب درآمد است.

 

اکسپلویت (Exploit)

اکسپلویت ها نوعی نرم افزار مخرب (malicious software) هستند که از باگ ها و آسیب پذیری های یک سیستم استفاده می کنند تا به مهاجم اجازه دسترسی به سیستم شما را بدهد. مهاجم ممکن است اطلاعات شما را بدزدد یا نوعی بدافزار را رها کند. حمله روز صفر (zero-day exploit) به آسیب‌پذیری نرم‌افزاری اشاره دارد که در حال حاضر هیچ دفاع یا تعمیری برای آن وجود ندارد.

 

 

 

تاریخچه بدافزارها چیست؟

با توجه به انواع بدافزارها و تعداد انبوه انواعی که روزانه منتشر می‌شوند، تاریخچه کامل بدافزارها فهرستی طولانی‌تر از آن است که در اینجا گنجانده شود. با این حال، نگاهی به روند بدافزارها در دهه‌های اخیر قابل مدیریت‌تر است. در اینجا روندهای اصلی در توسعه بدافزار (malware) آورده شده است.

 

دهه 1980 و به بعد

زیربنای نظری «اتوماتای خودبازتولید شونده» (یعنی ویروس‌ها) به سخنرانی در سال 1949 توسط جان فون نویمان، مرد رنسانس قرن بیستم برمی‌گردد. با این حال، تاریخچه ویروس های مدرن با برنامه‌ای به نام Elk Cloner شروع می شود که در سال 1982 شروع به آلوده کردن سیستم های Apple II کرد.

این ویروس که توسط فلاپی دیسک‌های آلوده منتشر شد، بی‌خطر بود، اما به همه دیسک‌های متصل به یک سیستم سرایت کرد و چنان شدید فراگیر شد که می‌توان آن را اولین شیوع ویروس رایانه‌ای در مقیاس بزرگ در تاریخ دانست. توجه داشته باشید که این قبل از هر نرم افزار مخرب (malicious software) رایانه شخصی ویندوز بود. از آن زمان، ویروس ها و کرم ها به طور گسترده‌ای گسترش یافته‌اند.

 

دهه 1990

مایکروسافت ویندوز کار طولانی خود را به عنوان محبوب ترین سیستم عامل در جهان آغاز کرد (تا سال ها بعد از آندروید گوگل سبقت نمی گیرد). با افزایش محبوبیت سیستم عامل ویندوز و برنامه های داخلی آن، تعداد ویروس های نوشته شده برای این پلتفرم نیز افزایش یافت. به ویژه، نویسندگان بدافزار (malware) شروع به نوشتن کدهای مخرب به زبان ماکرو مایکروسافت ورد کردند. این ویروس‌های ماکرو به جای برنامه‌های اجرایی، اسناد و قالب‌ها را آلوده می‌کردند، اگرچه به بیان دقیق، ماکروهای سند Word نوعی کد اجرایی هستند.

 

2002 تا 2007

کرم‌های پیام‌رسان فوری (IM) در شبکه‌های IM محبوب، از جمله AOL AIM، MSN Messenger و Yahoo Messenger پخش شدند. اکثر حملات با یک ترفند مهندسی اجتماعی شروع شده‌اند. مهاجمان ممکن است پیام فوری ارسال کنند که چیزی شبیه به “چه کسی در این تصویر با شماست؟” یا “شما در قرعه کشی برنده شدید!” همراه با لینک دانلود مخرب هنگامی که سیستم شما آلوده شد، کرم IM با ارسال لینک های دانلود مخرب برای همه افراد موجود در لیست مخاطبین، خود را بیشتر منتشر می کند.

 

2005 تا 2009

حملات ابزارهای تبلیغاتی مزاحم گسترش یافتند و تبلیغات ناخواسته را بر روی صفحه نمایش رایانه ارائه می دادند. گاهی اوقات به صورت پاپ آپ یا در پنجره‌ای که کاربران نمی توانستند آن را ببندند. این تبلیغات اغلب از نرم افزارهای قانونی به عنوان ابزاری برای انتشار استفاده می کردند. اما در حدود سال 2008، ناشران نرم افزار شروع به شکایت از شرکت های تبلیغاتی به دلیل کلاهبرداری کردند. نتیجه آن میلیون ها دلار جریمه بود. این در نهایت باعث شد تا شرکت های تبلیغاتی مزاحم تعطیل شوند. کلاهبرداری‌های پشتیبانی فنی امروزی تا حد زیادی مدیون ابزارهای تبلیغاتی مزاحم گذشته هستند که از بسیاری از ترفندهای مشابه حملات تبلیغاتی قدیمی استفاده می‌کنند. به عنوان مثال، تبلیغات تمام صفحه که نمی توان آنها را بسته یا خارج کرد.

 

2007 تا 2009

کلاهبرداران بدافزار (malware) به شبکه‌های اجتماعی مانند Myspace به عنوان کانالی برای ارائه تبلیغات مزاحم، پیوند به صفحات فیشینگ و برنامه‌های مخرب روی آوردند. پس از کاهش محبوبیت Myspace، فیس بوک و توییتر به پلتفرم های ترجیحی تبدیل شدند.

 

2013

شکل جدیدی از نرم افزار مخرب (malicious software) به نام باج‌افزار حمله‌ای را تحت نام CryptoLocker آغاز کرد که از اوایل سپتامبر 2013 تا اواخر می 2014 ادامه یافت و رایانه‌هایی را که دارای ویندوز بودند هدف قرار داد. به گزارش بی بی سی نیوز، CryptoLocker موفق شد قربانیان را در مجموع حدود 3 میلیون دلار بپردازد. علاوه بر این، موفقیت باج‌افزار باعث ایجاد یک سری بی‌پایان کپی‌برداری شد.

 

2013 تا 2017

باج‌افزار که از طریق تروجان‌ها، اکسپلویت‌ها و تبلیغات بد ارائه شد، به پادشاه بدافزارها تبدیل شد، که در سال 2017 با شیوع گسترده‌ای به اوج خود رسید که بر کسب‌وکارهای مختلف تأثیر گذاشت.

 

2017

کریپتوکارنسی – و نحوه استخراج برای آن – توجه گسترده‌ای را به خود جلب کرده است که منجر به کلاهبرداری نرم افزار مخرب جدیدی به نام cryptojacking یا استفاده مخفیانه از دستگاه شخص دیگری برای استخراج مخفیانه ارز دیجیتال با منابع قربانیان شده است.

 

2018 تا 2019

باج افزار، بازگشت بزرگ خود را انجام داد. با این حال، این بار، مجرمان سایبری تمرکز خود را از مصرف کنندگان فردی به اهداف تجاری تغییر دادند. با استفاده از موجی از نفوذهای باج‌افزار GandCrab و Ryuk، حملات به کسب‌وکارها از سال 2018 تا 2019 365 درصد افزایش یافت. از زمان نگارش این مقاله، هیچ نشانه‌ای وجود ندارد که حملات باج‌افزاری کند بشوند.

 

 

آیا مک ها نرم افزار مخرب (malicious software) دریافت می کنند؟

خرد متعارف گاهی اوقات معتقد است که مک ها و آیپدها در برابر ابتلا به ویروس ها مصون هستند (و نیازی به آنتی ویروس ندارند). در بیشتر موارد، این درست است. حداقل، مدت زیادی است که این اتفاق نیفتاده است.

سیستم‌های مک در معرض همان آسیب‌پذیری‌ها (و علائم عفونت بعدی) مانند ماشین‌های ویندوز هستند و نمی‌توان آنها را ضد گلوله در نظر گرفت.

انواع دیگر بدافزارها داستان متفاوتی دارند. سیستم‌های مک در معرض آسیب‌پذیری‌ها (و علائم بعدی عفونت) مانند سیستمهای ویندوز هستند و نمی‌توان آنها را ضد گلوله در نظر گرفت. به عنوان مثال، محافظت داخلی مک در برابر بدافزارها، همه نرم افزارهای تبلیغاتی مزاحم و جاسوس افزارهای همراه با دانلودهای جعلی برنامه را مسدود نمی کند. تروجان ها و کی لاگرها نیز تهدید هستند. اولین شناسایی باج افزار برای مک در مارس 2016 رخ داد، زمانی که یک حمله تروجان بر بیش از 7000 کاربر مک تأثیر گذاشت.

تا پایان سال 2017، تعداد تهدیدات منحصر به فرد جدیدی که متخصصان ما روی پلتفرم مک حساب می‌کردند، بیش از 270 درصد در مقایسه با سال 2016 بیشتر بود.

 

 

آیا دستگاه های تلفن همراه بدافزار (malware) دریافت می کنند؟

مجرمان بدافزار (malware) عاشق بازار موبایل هستند. از این گذشته، گوشی های هوشمند رایانه های دستی پیچیده‌ای هستند. آنها همچنین ورود به گنجینه‌ای از اطلاعات شخصی، جزئیات مالی، و انواع داده های ارزشمند را برای کسانی که به دنبال کسب درامد نادرست هستند، ارائه می دهند.

متأسفانه، این باعث افزایش تصاعدی تعداد تلاش‌های مخرب برای استفاده از آسیب‌پذیری‌های گوشی‌های هوشمند شده است. از بدافزارها، تروجان‌ها، جاسوس‌افزارها، کرم‌ها و باج‌افزارها، بدافزارها می‌توانند به روش‌های مختلفی به گوشی شما راه پیدا کنند. کلیک کردن بر روی یک پیوند مبهم یا دانلود یک برنامه غیرقابل اعتماد برخی از مقصران آشکار هستند، اما شما همچنین می توانید از طریق ایمیل، پیامک و حتی اتصال بلوتوث خود آلوده شوید. علاوه بر این، بدافزارهایی مانند کرم‌ها می‌توانند از یک گوشی آلوده به گوشی دیگر بدون هیچ گونه تعاملی از سوی کاربر پخش شوند.

واقعیت این است که این بازار بزرگی است! (بخوانید: هدف!). GSMA، یک سازمان تجاری که نماینده شرکت های مخابراتی تلفن همراه است، تعداد کاربران دستگاه های تلفن همراه را در سراسر جهان بیش از 5 میلیارد نفر اعلام می کند. یک چهارم این کاربران بیش از یک دستگاه دارند. کلاهبرداران بازار موبایل را بسیار جذاب می‌دانند و از این اقتصاد بزرگ برای استفاده از تلاش‌های خود استفاده می‌کنند.

کاربران تلفن همراه نیز اغلب راحت تر هدف قرار می گیرند. اکثر آنها به اندازه رایانه های خود از تلفن های خود محافظت نمی کنند و نرم افزار امنیتی را نصب نمی کنند یا سیستم عامل خود را بروز نگه نمی دارند. این کاملاً تقصیر ما نیست. اپل به طور متوسط از تلفن های خود پشتیبانی می کند. به این معنی که می‌توانید آخرین iOS را دانلود کنید – پنج سال پس از تاریخ عرضه. گوشی های اندرویدی را می توان حدود سه سال آپدیت کرد.

دستگاه های تلفن همراه آلوده در مقایسه با رایانه شخصی یک خطر بسیار موذی هستند. از قضا، “کامپیوتر شخصی” دیگر شخصی نیست. برعکس، تلفن ها همه جا همراه ما هستند. به عنوان یک جامعه، آنقدر به تلفن‌هایمان وابسته شده‌ایم که اکنون یک کلمه واقعی برای ترسی که وقتی تلفن خود را در اختیار نداریم، وجود دارد: نوموفوبیا!

یک میکروفون و دوربین هک شده می‌تواند هر چیزی را که می بینید و می گویید ضبط کند. یک GPS هک شده می تواند هر حرکت شما را پخش کند. بدتر از آن، بدافزار (malware) تلفن همراه می تواند برای فرار از احراز هویت چند عاملی (MFA) که بسیاری از برنامه ها برای ایمن نگه داشتن داده های ما استفاده می کنند، استفاده شود.

پلتفرم محبوب‌تر اندروید نسبت به آیفون نرم افزار مخرب (malicious software) بیشتری را جذب می‌کند.

به خاطر داشته باشید که تلفن‌های ارزان‌قیمت می‌توانند نرم افزار مخرب از پیش نصب شده داشته باشند، که حذف آن‌ها دشوار است.

در مورد اکوسیستم بدافزار موبایل، دو سیستم عامل رایج گوشی های هوشمند اندروید گوگل و iOS اپل هستند. اندروید با 76 درصد از کل فروش گوشی های هوشمند پیشتاز بازار است و پس از آن iOS با 22 درصد از کل گوشی های هوشمند فروخته شده قرار دارد. جای تعجب نیست که پلتفرم محبوب اندروید بدافزار (malware) بیشتری را نسبت به آیفون جذب می کند. بیایید هر کدام را جداگانه بررسی کنیم.

 

 

چگونه می توانم بفهمم که دستگاه اندرویدی من بدافزار (malware) دارد؟

چند نشانه غیر قابل انکار وجود دارد که گوشی اندرویدی شما آلوده شده است. بنابراین در صورت مشاهده هر یک از موارد زیر ممکن است شما نیز آلوده شده باشید:

 

  • ظهور ناگهانی پاپ آپ ها با تبلیغات تهاجمی. اگر از ناکجاآباد ظاهر می‌شوند و شما را به وب‌سایت‌های ناقص می‌فرستند، احتمالاً چیزی را نصب کرده‌اید که ابزارهای تبلیغاتی را در آن پنهان می‌کند. اصلا روی این تبلیغات کلیک نکنید!

 

  • افزایش خیره کننده در استفاده از داده. بدافزار (malware) با نمایش تبلیغات و ارسال اطلاعات مخفی شده از تلفن شما، برنامه داده شما را می بلعد!

 

  • هزینه های جعلی روی صورتحساب شما. این زمانی اتفاق می‌افتد که نرم‌افزار مخرب تماس بگیرد و پیامک را به شماره‌های پریمیوم ارسال کند.

 

  • باتری شما به سرعت تمام می شود. نرم افزار مخرب یک بار منبع است و مصرف باتری شما را سریعتر از حد معمول می بلعد.

 

  • مخاطبین شما ایمیل ها و پیامک های عجیب و غریب از تلفن شما دریافت می کنند. بدافزارهای موبایل اغلب از طریق ایمیل ها و متون حاوی لینک های مخرب از یک دستگاه به دستگاه دیگر پخش می شوند.

 

  • گوشی شما داغ است. پردازنده تلفن شما به دلیل فعالیت‌های فشرده، منابع زیاد مصرف می‌کند. بد افزار؟ احتمالا. تروجان Loapi می تواند پردازنده را تا حدی پیش ببرد که گوشی را بیش از حد داغ کند، که باعث برآمدگی باتری می شود و گوشی شما را از بین می برد.

 

  • برنامه هایی که دانلود نکردید. گاهی اوقات برنامه های به ظاهر قانونی را دانلود می کنید که بدافزاری در کد مدفون شده‌اند. این نرم افزار مخرب به نوبه خود، سایر برنامه های مخرب را دانلود می کند. این کمک می کند تا به برنامه های قابل اعتماد از منابع شناخته شده پایبند باشید، اما حتی خود فروشگاه Google Play هر ساله ده ها برنامه مخرب دارد.

 

  • اتصالات وای فای و اینترنت خود به خود روشن می شوند. این یکی دیگر از راه های انتشار بدافزار است که ترجیحات شما را نادیده می گیرد و کانال های نفوذ را باز می کند.

 

 

چگونه می توانم بفهمم که iPhone یا iPad من نرم افزار مخرب (malicious software) دارد؟

خبر خوب برای طرفداران اپل. بدافزار (malware) مشکل مهمی در آیفون نیست. این بدان معنا نیست که وجود ندارد، اما بسیار نادر است. در واقع، مبتلا شدن به یک بدافزار در آیفون عمدتاً در سه شرایط فوق‌العاده اتفاق می‌افتد.

«در حالی که آلودگی آشکار بدافزار (malware) بعید است، استفاده از آیفون به هیچ وجه از شما در برابر تماس‌های خودکار یا کلاهبرداری پیام‌های متنی محافظت نمی‌کند.»

 

1. حمله هدفمند توسط یک دشمن در سطح دولت-ملت.

در این مورد، یک دولت با هزینه میلیون‌ها دلار، یک نرم افزار مخرب مهندسی شده برای استفاده از برخی حفره‌های امنیتی مبهم در iOS ایجاد کرده یا خریداری کرده است. شوکه نشوید، زیرا همه دستگاه‌ها نوعی آسیب‌پذیری دارند.

برای اطمینان، اپل کار خوبی برای ایمن کردن iOS انجام داده است، اپل از اسکن هر برنامه (از جمله نرم‌افزار امنیتی) گوشی یا سایر برنامه‌های روی سیستم دستگاه جلوگیری می‌کند. این رویکرد، که به باغ دیواری معروف است، به همین دلیل است که نمونه‌های کمی از بدافزار iOS وجود دارد. ایجاد آن برای اکثر مجرمان سایبری بسیار گران، دشوار و زمان‌بر است.

یکی از موارد قابل توجه در سال 2016 زمانی رخ داد که یک مدافع حقوق بشر شناخته شده بین المللی، مستقر در امارات متحده عربی ، پیام های متنی پیامکی را بر روی آیفون خود دریافت کرد که نوید «اسرار جدید» درباره زندانیان شکنجه شده در زندان های امارات را می داد. از گیرنده مورد نظر دعوت شد تا روی پیوند موجود کلیک کند. او این کار را نکرد، اما در عوض این پیام را برای محققان امنیت سایبری ارسال کرد و آنها آن را حاوی سوءاستفاده‌ای دانستند که تلفن این فعال را به یک جاسوس دیجیتال تبدیل می‌کرد. آسیب‌پذیری‌های روز صفر مورد استفاده در این حمله از آن زمان اصلاح شده‌اند.

 

2. حمله به آیفون جیلبریک شده.

جیلبریک کردن(jailbroken) آیفون، محدودیت‌هایی را که اپل به‌عنوان بخشی از رویکرد باغ دیواری خود در طراحی نرم‌افزار اعمال می‌کند، حذف می‌کند، عمدتاً برای اجازه دادن به نصب برنامه‌ها از خارج از اپ استور اپل. اپل با دقت برنامه‌نویس‌هایی را بررسی می‌کند، حتی اگر نرم افزار مخرب (malicious software)، بدافزاری در یک برنامه قانونی مورد استفاده قرار گیرد.

 

3. حمله به آیفون قدیمی

در 29 آگوست 2019 یک سری سوء استفاده از iOS برای آلوده کردن آیفون های عادی و غیر جیلبریک شده با نرم افزار مخرب استفاده می شد. این حمله زمانی آغاز شد که قربانیان در یک وب سایت هک شده فرود آمدند.

از آنجا، وب‌سایت‌های مخرب دستگاه‌ها را با استفاده از اکسپلویت‌های جدی برای دسترسی روت، آلوده کردند. هنگامی که عفونت ریشه می گیرد، مهاجمان می توانند رمزهای عبور ذخیره شده، متن ها، تاریخچه تماس ها، عکس ها، مخاطبین، یادداشت ها و ضبط های شما را ببینند. آنها حتی می توانند موقعیت مکانی GPS شما را ردیابی کنند.

تا به امروز، مشخص نیست که کدام سایت‌ها عفونت را ارائه کرده‌اند، اما اکسپلویت‌ها رفع شده‌اند و بعید است که شما به این عفونت مبتلا شوید. همانطور که گفته شد، اگر از یک تلفن قدیمی (قدیمی‌تر از iOS 12.1.4) استفاده می‌کنید و هرگز گوشی خود را ریست نکرده‌اید، ممکن است آسیب‌پذیر باشید.

 

یک نکته دیگر در مورد تهدیدات اندروید و iOS

دو تهدید سایبری دیگر وجود دارد که بر کاربران iOS و Android تأثیر می گذارد: حملات فیشینگ و تماس های کلاهبرداری. از آنجایی که به فیشینگ مربوط می شود، اگر روی پیوندی در پیامی از منبع ناشناس یا شخصی که می شناسید جعل شده ضربه بزنید، می تواند شما را به سایتی جعلی بفرستد تا شبیه یک سایت قانونی باشد که از شما درخواست ورود و اطلاعات شخصی دیگر می کند. خط آخر: همیشه با احتیاط پیش بروید.

در مورد تماس‌های کلاه‌برداری (اینها آفت فعلی زمان ما هستند) تماس‌هایی از شماره‌هایی که نمی‌دانید، گاهی اوقات در کد منطقه خودتان، با پیام‌های از پیش ضبط‌شده تهدیدآمیز که ظاهراً از سوی سازمان‌های دولتی مختلف است. هر کسی که تماس گیرنده ادعا می کند که هست، مگر اینکه از طرف یک نامزد سیاسی، شرکت هواپیمایی، خیریه، ارائه دهنده مراقبت های بهداشتی، مدرسه یا جمع آوری بدهی باشد – احتمالا غیرقانونی است.

 

 

بدافزار (malware) چه کسانی را هدف قرار می دهد؟

پاسخ کوتاه: هر که را که بتوانند!! میلیاردها دستگاه در دست مردم دنیا وجود دارد. آن‌ها به بانک‌ها، حساب‌های فروشگاه‌های خرده‌فروشی و هر چیز دیگری که ارزش سرقت دارد وصل هستند. این یک سطح حمله گسترده برای ابزارهای تبلیغاتی مزاحم و جاسوس‌افزارها، کی‌لاگرها و تبلیغات بد است. و همچنین روشی جذاب برای مجرمان تنبل برای ایجاد و توزیع بدافزار (malware) به بیشترین تعداد ممکن، با تلاش نسبتا کمی.

“اگر از تلفن هوشمند یا تبلت خود در محل کار استفاده می کنید، هکرها می توانند حمله خود را به سمت کارفرمای شما سوق دهند.”

اگرچه در حال حاضر در بین مجرمان سایبری محبوبیتی ندارد، اما به نظر می‌رسد که استخراج‌کنندگان رمزنگاری از فرصت‌های برابر در مورد اهداف خود برخوردار هستند و افراد و مشاغل را دنبال می‌کنند. از سوی دیگر، باج‌افزارها، مشاغل، بیمارستان‌ها، شهرداری‌ها و سیستم‌های فروشگاه‌های خرده‌فروشی را در تعداد نامتناسبی بیشتر از مصرف‌کنندگان هدف قرار می‌دهند.

همچنین، این فقط مردم نیستند که مجرمان آنها را هدف قرار می دهند. اگر از تلفن هوشمند یا تبلت خود در محل کار استفاده می کنید، هکرها می توانند حمله خود را از طریق آسیب پذیری در دستگاه های تلفن همراه به سمت کارفرمای شما سوق دهند. علاوه بر این، تیم پاسخگویی به حوادث شرکت شما ممکن است نقض‌هایی را که از طریق استفاده دستگاه تلفن همراه از ایمیل شرکتی منشأ می‌گیرد، تشخیص ندهد.

برای تکرار، همه برنامه‌های موجود از طریق اپ استور اپل و گوگل پلی مطلوب نیستند و مشکل در فروشگاه‌های برنامه شخص ثالث حادتر است. در حالی که اپراتورهای فروشگاه برنامه سعی می کنند از نفوذ برنامه های مخرب به سایت خود جلوگیری کنند، برخی از آنها به ناچار از بین می روند. این برنامه‌ها می‌توانند اطلاعات کاربر را بدزدند، تلاش کنند از کاربران پول بگیرند، سعی کنند به شبکه‌های شرکتی که دستگاه به آن متصل است دسترسی پیدا کنند، و کاربران را مجبور به مشاهده تبلیغات ناخواسته یا انجام انواع دیگر فعالیت‌های غیربهداشتی کنند.

 

نحوه حذف بدافزار (malware)

این سه مرحله آسان را برای حذف بدافزار (malware) از دستگاه خود دنبال کنید.

1. یک برنامه امنیت سایبری خوب را دانلود و نصب کنید. همانطور که اتفاق می افتد، Malwarebytes برنامه هایی برای هر پلتفرمی که در این مقاله مورد بحث قرار دادیم دارد: Windows، Mac، Android و Chromebook.

2. با استفاده از برنامه جدید خود اسکن را اجرا کنید. حتی اگر Malwarebytes Premium را انتخاب نکنید، نسخه رایگان Malwarebytes همچنان در حذف بدافزار عالی است. با این حال، نسخه رایگان در وهله اول از ورود تهدیدات به سیستم شما جلوگیری نمی کند.

3. تمام رمزهای عبور خود را تغییر دهید. اکنون که می دانید توسط نوعی نرم افزار مخرب (malicious software) تحت تعقیب قرار نمی گیرید، باید رمزهای عبور خود را بازنشانی کنید. نه تنها برای رایانه شخصی یا دستگاه تلفن همراه خود، بلکه ایمیل، حساب های رسانه های اجتماعی، سایت های خرید مورد علاقه خود و بانکداری آنلاین و مراکز صورتحساب.

این ممکن است پارانوئیک به نظر برسد، اما با جاسوس‌افزارها، تروجان‌های بانکی و مواردی از این دست، شما فقط نمی‌دانید قبل از اینکه عفونت را متوقف کنید، چه داده‌هایی گرفته شده است. مثل همیشه، از نوعی احراز هویت چند مرحله‌ای (حداقل دو مرحله‌ای) استفاده کنید و فکر نکنید که لازم نیست همه رمزهای عبور خود را حفظ کنید. به جای آن از مدیر رمز عبور استفاده کنید.

اگر آیفون یا آیپد شما به نرم افزار مخرب آلوده شده است (هرچند که ممکن است غیرممکن باشد). همه چیز کمی پیچیده تر است. اپل اجازه اسکن سیستم دستگاه یا سایر فایل‌ها را نمی‌دهد، اگرچه Malwarebytes برای iOS، برای مثال، تماس‌ها و پیام‌های کلاهبرداری را نمایش و مسدود می‌کند. تنها گزینه شما این است که گوشی خود را با تنظیم مجدد کارخانه پاک کنید، سپس آن را از نسخه پشتیبان خود در iCloud یا iTunes بازیابی کنید. اگر از گوشی خود نسخه پشتیبان تهیه نکرده‌اید، پس از ابتدا از ابتدا شروع کنید.

 

 

چگونه در برابر بدافزار (malware) از خود محافظت کنیم؟

بدون ترتیب خاصی، نکات ما در مورد محافظت در برابر بدافزارها در اینجا آمده است.

1. به دامنه توجه کنید و اگر سایت یک دامنه سطح بالا نیست، به عنوان مثال، com، mil، net، org، edu، یا biz، احتیاط کنید.

2. از رمزهای عبور قوی با احراز هویت چند عاملی استفاده کنید. مدیر رمز عبور می تواند کمک بزرگی در اینجا باشد.

3. از کلیک بر روی تبلیغات پاپ آپ در هنگام مرور اینترنت خودداری کنید.

4. از باز کردن پیوست های ایمیل از فرستندگان ناشناس خودداری کنید.

5. روی پیوندهای عجیب و غریب و تایید نشده در ایمیل ها، متن ها و پیام های رسانه های اجتماعی کلیک نکنید.

6. نرم افزار را از وب سایت های غیرقابل اعتماد یا شبکه های انتقال فایل نظیر به نظیر دانلود نکنید.

7. به برنامه‌های رسمی Google Play و App Store Apple در Android، OSX و iOS بچسبید (و گوشی خود را جیلبریک نکنید). کاربران رایانه شخصی باید قبل از نصب هر نرم افزاری، رتبه بندی ها و بررسی ها را بررسی کنند.

8. مطمئن شوید که سیستم عامل، مرورگرها و افزونه های شما وصله شده و به روز هستند.

9. هر برنامه‌ای را که دیگر استفاده نمی کنید حذف کنید.

10. به طور منظم از اطلاعات خود نسخه پشتیبان تهیه کنید. اگر فایل‌های شما آسیب ببینند، رمزگذاری شوند یا غیرقابل دسترسی باشند، تحت پوشش قرار می‌گیرید.

11. یک برنامه امنیت سایبری را دانلود و نصب کنید که به طور فعال تهدیدها را بر روی دستگاه شما اسکن و مسدود می کند.

 

 

نرم افزار مخرب (malicious software) چگونه بر کسب و کار من تأثیر می گذارد؟

حملات باج افزار به مشاغل از سه ماهه دوم 2018 تا سه ماهه دوم 2019، 365 درصد افزایش یافته است.

پس چرا مجرمان سایبری از حملات تجاری استقبال می کنند؟ پاسخ ساده است: کسب‌وکارها سطح حمله گسترده‌تری را ارائه می‌کنند و سود بیشتری را برای خود به ارمغان می‌آورند. در یک مثال قابل توجه، تروجان بانکی Emotet سیستم‌های حیاتی را در شهر آلن‌تاون، پنتاگون دچار مشکل کرد و به کمک تیم پاسخگویی به حوادث مایکروسافت برای تمیز کردن و جمع‌آوری هزینه‌های بازسازی به میزان ۱ میلیون دلار نیاز داشت.

در مثالی دیگر، باج افزار SamSam شهر آتلانتا را با از بین بردن چندین سرویس ضروری شهری – از جمله جمع آوری درآمد – به زانو درآورد. در نهایت، حمله SamSam برای آتلانتا 2.6 میلیون دلار هزینه داشت.

و این فقط هزینه های پاکسازی است. هزینه های مربوط به نقض اطلاعات و موارد ناشی از سرقت هویت سقفی ندارد. گزارش هزینه نقض داده ها در سال 2019 مؤسسه پونمون میانگین هزینه فعلی را 3.92 میلیون دلار نشان می دهد.

در نهایت، هزینه های تسویه حساب ناشی از نقض داده های Equifax در سال 2017، که با محافظت ساده و آسان در برابر تزریق SQL آغاز شد، گزارش شده است که حدود 650 میلیون دلار است.

اکثر حملات بدافزاری به مشاغل اخیراً نتیجه TrickBot بوده است. اولین بار در سال 2016 شناسایی شد، تروجان بانکی Trickbot قبلاً چندین بار تکرار شده است زیرا نویسندگان آن توانایی های فرار، انتشار و رمزگذاری آن را تقویت می کنند.

با توجه به هزینه هنگفت مرتبط با حمله بدافزار (malware) و افزایش کنونی باج افزارها و تروجان های بانکی به ویژه، در اینجا نکاتی در مورد نحوه محافظت از کسب و کارتان در برابر بدافزارها وجود دارد.

 

راهکارها

  • اجرای بخش بندی شبکه انتشار داده‌های شما در زیرشبکه‌های کوچک‌تر، سطح حمله شما را کاهش می‌دهد – هدف‌های کوچک‌تر سخت‌تر ضربه می‌خورند. این می تواند به جای کل زیرساخت شما، تنها به چند نقطه پایانی نفوذ کند.

 

  • اصل حداقل امتیاز (PoLP) را اجرا کنید. به طور خلاصه، به کاربران سطح دسترسی لازم برای انجام کارهای خود را بدهید و نه بیشتر. باز هم، این به جلوگیری از آسیب های ناشی از نفوذ یا حملات باج افزار کمک می کند.

 

  • از تمام اطلاعات خود نسخه پشتیبان تهیه کنید. این برای تمام نقاط پایانی شبکه شما و اشتراک‌گذاری‌های شبکه نیز صدق می‌کند. تا زمانی که داده های شما بایگانی می شوند، همیشه می توانید یک سیستم آلوده را پاک کرده و از یک نسخه پشتیبان بازیابی کنید.

 

  • آموزش به کاربران نهایی در مورد نحوه شناسایی malspam. کاربران باید مراقب ایمیل‌های ناخواسته و پیوست‌های فرستندگان ناشناس باشند. هنگام مدیریت پیوست‌ها، کاربران شما باید از اجرای فایل‌های اجرایی اجتناب کنند و از فعال کردن ماکروها در فایل‌های Office اجتناب کنند. وقتی شک دارید، کمک بگیرید. به کاربران آموزش دهید که اگر ایمیل هایی مشکوک به نظر می رسد، حتی اگر ظاهرا از یک منبع قابل اعتماد هستند، بیشتر پرس و جو کنند. یک تماس تلفنی یا ایمیل سریع راه زیادی را برای جلوگیری از بدافزارها انجام می دهد.

 

  • آموزش ایجاد رمزهای عبور قوی به کارکنان. در حالی که در آن هستید، نوعی از احراز هویت چند عاملی را اجرا کنید – حداقل دو عاملی.

 

  • نرم افزار خود را بررسی و آپدیت کنید. مایکروسافت بروزرسانی‌های امنیتی را در دومین سه‌شنبه هر ماه منتشر می‌کند و بسیاری از سازندگان نرم‌افزار دیگر از این روند پیروی کرده‌اند. با عضویت در وبلاگ Microsoft Security Response Center در جریان به روز رسانی های مهم امنیتی باشید. با راه‌اندازی به‌روزرسانی‌ها در هر نقطه پایانی از یک عامل مرکزی، فرآیند اصلاح را تسریع کنید، نه اینکه آن را به هر کاربر نهایی واگذار کنید تا آن را در زمان خود تکمیل کند.

 

  • از شر انحراف افزار خلاص شوید. گاهی اوقات خلاص شدن از شر نرم افزارهای قدیمی که تاریخ انقضا آنها گذشته است سخت است. به خصوص در یک تجارت بزرگ که چرخه خرید با فوریت یک تنبل پیش می رود، اما نرم افزار متوقف شده واقعاً بدترین سناریو برای هر شبکه یا مدیر سیستم است. مجرمان سایبری فعالانه به دنبال سیستم‌هایی هستند که نرم‌افزارهای قدیمی و منسوخ را اجرا می‌کنند، بنابراین در اسرع وقت آن را جایگزین کنید.
لطفا امتیاز دهید

این مقاله را به اشتراک بگذارید

با عضویت در خبرنامه ایمیلی از آخرین مقالات و کدهای تخفیف باخبر شو!

میخوای کسب و کار آنلاین
و پر فروش داشته باشی؟

با ما در ارتباط باش، میتونیم کمکت کنیم!

رشد و توسعه کسب و کار آنلاین با پانا مارکتینگ

پانا مارکتینگ در تمامی شهرهای کشور فعالیت دارد اما دفتر اصلی فعلی ما در مشهد می باشد. مطالعه بیشتر