چگونه در برابر بدافزارها در امان بمانیم؟

کمیته رکن چهارم – توزیع‌کنندگان بدافزار برای آلوده‌کردن سیستم‌های عامل کاربران، همچنان، به‌صورت گسترده و بدون توقف، مشغول استفاده از ترفندهایی همچون فریب‌دادن قربانیان به دانلود و اجرای فایل‌های مخرب هستند.

بدافزار یکی از معروف‌ترین تهدیدات سایبری است که به عنوان یک اصطلاح پرکاربرد برای برنامه‌های رایانه‌ای استفاده می‌شود که برای آسیب رساندن به رایانه یا شبکه و دسترسی به اطلاعات حساس مورد استفاده قرار می‌گیرد. بدافزار از مدت‌ها قبل وجود داشته است، اما هنوز هم یک مشکل بزرگ برای انواع مشاغل است.

بخش نگران‌کننده بدافزارها، افزایش بدافزار به عنوان سرویس است که حتی افرادی با توانایی‌های اندک در زمینه حملات سایبری نیز می‌توانند به راحتی با استفاده از این سرویس در راستای رسیدن به اهداف مجرمانه خود، اقدام به جرم کنند. این بدان معناست که مشاغل باید با جدیت بیشتری بدافزارها را مورد توجه قرار دهند و منابع و سرمایه‌گذاری را برای دفاع از خود در برابر آخرین تهدیدات بدافزار در سراسر جهان انجام دهند.

برخی دیگر از ترفندهای توزیع‌کنندگان بدافزار شامل مخفی کردن فایل‌های اجرایی بدافزار در قالب برنامه‌های کاربردی متداول، امضای آن‌ها با گواهی‌نامه‌های معتبر یا حتی هک کردن سایت‌های قابل‌اعتماد برای سوءاستفاده و به‌کارگیری از آن‌ها به‌عنوان نقاط توزیع فایل‌های مخرب است.

کاربران می‌توانند برای شناسایی بدافزارها از سایت (VirusTotal)، سایت پویش و تحلیل بدافزار استفاده کنند که هر فایل ارسالی از سوی کاربران را در اکثر ضدویروس‌های مطرح بررسی کرده و گزارش شناسایی یا عدم شناسایی آن‌ها را در اختیار کاربر قرار می‌دهد، این سایت در بازه زمانی ۱۲ دی ۱۳۹۹ تا ۱۰ تیر ۱۴۰۱، روزانه دو میلیون فایل ارسالی کاربران را تحلیل کرده است.

بهره‌جویی از دامنه‌های معتبر

توزیع بدافزار از طریق ‌سایت‌های معتبر، محبوب و با رتبه بالا به مهاجمان این امکان را می‌دهد تا فهرست‌های مسدودشده مبتنی‌بر IP را دور بزنند و همواره در دسترس باشند و سطح اعتماد بیشتری را جلب کنند.

سایت VirusTotal، بر اساس فهرست هزار سایت محبوب و برتر (Alexa top ۱۰۰۰ websites) و از میان ۱۰۱ دامنه متعلق به این سایت‌ها، دو ونیم میلیون فایل مشکوک دانلودشده را شناسایی کرده است. قابل‌توجه‌ترین موردی که از آن بیشترین سوءاستفاده صورت گرفته، Discord است که به کانون توزیع بدافزار تبدیل شده است. پس از آن سرویس‌دهنده میزبانی کننده سرورها و خدمات ابری Squarespace و Amazon در رتبه‌های بعدی قرار دارند.

استفاده از گواهی‌نامه‌های معتبر سرقت‌شده

امضای نمونه‌های بدافزاری با گواهی‌نامه‌های معتبر سرقت‌شده، روشی دیگر برای فرار از تشخیص توسط ضدویروس‌ها و هشدارهای صادرشده از سوی راهکارهای امنیتی است.

در میان تمام نمونه‌های مخرب آپلودشده در VirusTotal در بازه زمانی یادشده، بیش از یک میلیون مورد امضا شده و ۸۷ درصد از آن‌ها از یک گواهی‌نامه‌ معتبر استفاده کرده‌اند. گواهی‌نامه‌های رایج به‌کار گرفته‌شده در امضای نمونه‌های مخرب ارسال‌شده به سایت یادشده عبارت‌اند از Sectigo، DigiCert، USERTrust و Sage South Africa.

مخفی شدن در قالب نرم‌افزارهای معتبر و محبوب

مخفی کردن یک بدافزار قابل‌اجرا در قالب یک برنامه کاربردی معتبر و محبوب در سال ۲۰۲۲ روند صعودی داشته است. قربانیان با تصور اینکه برنامه‌های موردنیاز خود را دریافت می‌کنند، این فایل‌ها را دانلود کرده، اما با اجرای فایل‌های نصب‌کننده نرم‌افزار، سیستم‌های خود را به بدافزار آلوده می‌کنند. برنامه‌های کاربردی که مهاجمان بیشترین سوءاستفاده را از آن‌ها کرده‌اند اغلب دارای نشان (Icon) مربوط به محصولات Skype، Adobe Acrobat، VLC و ۷zip هستند.

برنامه محبوب بهینه‌سازی ویندوز به نام CCleaner که اخیرا در کارزاری مورد بهره‌جویی قرار گرفته نیز یکی از گزینه‌های محبوب هکرها است و نسبتا آلودگی و توزیع فوق‌العاده‌ای را به دنبال داشته است. مهاجمان در کارزار یادشده از تکنیک‌های موسوم به Black Hat SEO پیروی کردند تا ‌سایت‌های به‌کار گرفته‌شده برای توزیع بدافزار خود را در نتایج جستجوی گوگل در رتبه‌بندی بالایی قرار دهند و به‌این‌ترتیب افراد بیشتری فریب‌ خورده و فایل‌های اجرایی مخرب را دانلود کنند.

فریب کاربران از طریق فایل‌های نصب معتبر

ترفند دیگر توزیع کنندگان بدافزار، پنهان کردن بدافزار در فایل‌های نصب برنامه‌های معتبر و اجرای پروسه هک در پس‌زمینه (Background) است، درحالی‌که برنامه‌های واقعی در پیش‌زمینه (Foreground) در حال اجرا هستند. این تکنیک ضمن فریب قربانیان منجر به بی‌اثر شدن برخی موتورهای ضدویروس می‌شود که ساختار و محتوای فایل‌های اجرایی را بررسی نمی‌کنند.

بر اساس آمار سایت VirusTotal، به نظر می‌رسد که این روش امسال نیز در حال افزایش است و از Google Chrome، Malwarebytes، Windows Updates، Zoom، Brave، Firefox، ProtonVPN و Telegram به‌عنوان طعمه استفاده می‌کنند.

چگونه ایمن بمانیم؟

هنگامی که به دنبال دانلود نرم‌افزار هستید، یا از فروشگاه موجود در سیستم‌عامل خود استفاده کنید یا آن را از صفحه دانلود رسمی برنامه، دریافت کنید. همچنین، مراقب تبلیغاتی که در نتایج جست‌وجو ممکن است رتبه بالاتری داشته باشند، باشید، زیرا مهاجمان، سایت‌ها را به‌راحتی جعل می‌کنند، به‌طوری‌که کاملا شبیه سایت‌های معتبر به نظر می‌رسند.

هر کاربر موظف است، پس از دانلود یک فایل نصب‌کننده نرم‌افزار و همیشه قبل از اجرای فایل، یک پویش ضدویروس روی آن انجام دهد تا مطمئن شود که حاوی بدافزار نیست. در نهایت، از به‌کارگیری نسخه‌های کرک‌شده، نرم‌افزارهای قفل‌شکسته و غیرمجاز خودداری کنید زیرا معمولا به انتقال بدافزار منجر می‌شوند.

منبع : ایتنا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.