صفحه ها
دسته
وبــلاگهام در بلاگــفا
لیــنک ویژه دانلود موسـقی
دست نوشته های تنهایی من
لینکهای دوستان
ترفند
دلتنگی من غم تنهایی
قالب های بلاگفا
عکسها
موسقی
آرشیو
آمار وبلاگ
تعداد بازدید : 223988
تعداد نوشته ها : 205
تعداد نظرات : 62
Rss
طراح قالب

اسب تروا ( تروجان) / Trojan Horse چیست؟

img/daneshnameh_up/0/04/compics000174.gif

تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد.
تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد.
اسب تروجان خود را به شکلی غیر از آنچه که هست به تصویر می‌کشد. اسب تروجان خود را به سایر فایل‌ها الصاق نمی‌کند و از خود کپی ایجاد نمی‌نماید بلکه موجب آسیب به سیستم کامپیوتری یا ایجاد حفره امنیتی در کامپیوتر می‌گردد.
اسب تروجان برای انتقال باید توسط شخص یا برنامه‌ای ارسال شود. اسب تروجان ممکن است توسط برنامه‌های جذاب تفریحی و خنده‌آور یا روش‌های دیگری به سیستم‌های کامپیوتری منتقل شود.
عملکرد اسب تروا می‌توان هرگونه فعالیت نامطلوب برای کابر باشد؛ مانند تخریب اطلاعات کاربر و یا ایجاد روشی برای عبور از سد کنترل‌های معمول جهت دسترسی غیر مجاز به کامپیوتر آلوده.
هکر‌ها با ایجاد روش‌های دسترسی غیرمجاز به سیستم‌های کامپیوتری قدرتمند و متصل به شبکه‌های با پهنای باند وسیع توسط تروجان‌ها، ناشناس می‌مانند. اغلب برنامه‌های هک( مانند password sender ها) آلوده به تروجان‌هایی هستند که توسط هکرها برای نفوذ به سیستم‌های دیگر و استفاده از آن سیستم برای حمله با سایر سیستم‌ها طراحی شده اند.



چگونه تروجان وارد سیستم کامپیوتر قربانی می شود


تروجان از بد افزارهای و جاسوس افزارهایی که به وسیله ایمیل پست الکترونیکی و یا دانلود از سایتها و حتی بازدید ساده از سایتهای مشکوک کلیک یک لینک وارد کامپیوتر شما می شود و کامپیوتر شما را آلوده می سازد. آنچه در تروجان اصل است تروجان تنها می تواند به وسیله شما وارد سیستمتان شود چگونه به خیال اینکه یک عکس را دانلود می کنید نرم افزار تروجان برروی سیستم خود وارد می کنید. بعبارت ساده تر تا شما نخواهید هرگز و هیچ عنوان نفوذگر قادر به انتقال تروجان به سیستم شما نیست.
این نکته هم بدیهی است این نرم افزار مخرب می تواند به وسیله فلاپی دیسک آلوده و حتی CD آلوده شده وارد سیستم شما شود مثلا دوست شما CD آلوده به تروجان به شما می دهد پس از قرار دادن CD در سی دی رام کامپیوترتان آلوده می شود و شما قربانی خواهید بود



تروجان, اسب تراوا چه کار انجام می دهد

تروجان به مرور و در هر ارتباط شما با کامپیوتر تمام اطلاعات ممکن وخواسته یک هکر و نفوذگر را از کامپیوتر قربانی ارسال می کند جمع آوری اطلاعات ، لیست فایلها، لیست کامل از سایتها بازدیدشده ، متن کامل ایمیل شما مالی و شخصی کاربر و حتی خاموش کردن کامپیوتر قربانی را در اختیار نفوذگر می گذارد به عبارتی حتی نفوذگر درحالت آلودگی کامل شما می تواند مانتیوتر شما را به طور کامل ببیند و موس و صفحه کلید شما را در دست بگیرد حتی می تواند سی دی رام شما را باز و بست و حتی کامپیوتر شما را خاموش کند.
داونلود و نصب فایل‌های آلوده ، اجازه ورود سایر کدهای آلوده مخصوصا ه ‪Spywareا به سیستم آلوده شده و بازکردن پورتهای جهت نفوذ نفوذگران از دیگر کارهایی است که تروجان در اختیار نفوذگر قرار می دهد



چرا تروجان ، اسب تروا نامیده می شود

img/daneshnameh_up/f/f4/compics000175.gif

دلیل نام گذاری این کدهای مخرب به نام تروجان از سابقه تاریخی داستان حمله یونانیان برمی گردد یادتان باشد در روزگارانی یونانیان در برابر فتح یه قلعه ماهها محدود ماندند با یک حربه وارد قلعه شدند چطوری ، یک مجسمه اسب بزرگ درست کردند و داخل آنان سربازان یونانی مستقرشدند ، دشمن بادیدن چنین مجسمه بزرگ اسب چوبی را وارد شهر کرد شب هنگام و درهنگام خفتن دشمن سربازان از قلعه خارج شدند و شهر فتح شد.
در مورد تروجان هم همین حادثه رخ می دهد شما فایل مخرب را وارد سیستمتان می کنید، کدهای مخرب مانند سربازان یونانی عمل می کنند و زمانی که شما با خیال آسوده با کامپیوتر کار می کنید کل اطلاعات ریز و درشت کامپیوترتان را به ایمیل یا کامپیوتر نفوذگر ارسال می کنند و بعبارتی شما تحت چنگال خون آشام نفوذگر خود هستید ، نفوذگری که می تواند حتی کامپیوتر شما را فرمت و یا کل اطلاعاتتان را کپی یا پاک کند فرض کنید نامه عشقولانه شما یا عکس خانوادگی و ... در دست یک نفوذگر بیافتد تکلیف مشخص است



تروجان در نگاه شخص سوم

اگر اهل گشت و گذار در اینترنت مخصوصا سایتهای امنیتی و یا هکری باشید حتمی با واژه تروجان آشنا هستید. شاید برداشت اکثریت ما از این واجه همان ویروس اینترنتی باشد.
ولی تروجان چیست؟ اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم: "تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود" با کمی دقت در تعریف تروجان در می یابیم که تروجان هیچ وقت نمیتواند یک ویروس باشد.
هکر با توجه به نیاز های خود به اطلاعات قربانی که میتواند این اطلاعات:پسورد E-Mail یا ایدی قربانی,اشتراک اینترنت(اکانت),نام و پسورد کامپیوتر قربانی و ... میباشد تنظیم میکند.



انواع و اقسام اسب تراوا یا تروجان



معمولا تروجانها به دو قسمت تقسیم میشوند:
۱-کلاینت:که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم می‌نمایند
۲-سرور:که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.
با توجه به تحقیقاتی که داشتم میتوانم بگویم هر هکری کار خود را با این نوع کارها شروع میکند.یعنی با تنظیم ترجان,فرستادن تروجان برای قربانی,هک کردن ایدی و اکانت اینترنت و....
در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایی محدودی داشتند.همه کارایی آن نوع تروجانها به فرستادن پسورد یاهو ختم میشد.
با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند تا به امروز.


امکانات یک تروجان چیست؟

ولی امکانات یک تروجان امروزی چیست؟ تروجانهای امروزی میتوانم بگویم دیگر رشد کامل خود را تا حد زیادی طی نموده است امکان دارد با ورود یک تروجان به کامپیوتر شما:
1- فرستاده شدن پسورد ID مخصوصا ID و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک ftp مشخص شده توسط هک)
2- فرستاده شدن اکانت اینترنت شما برای هکر
3- فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر
4- محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و...) کامپیوتر شما توسط هکر
5- از کار انداختن ویروس کش و فایروال کامپیوتر شما
6- در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)
بله همه اینها که خواندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود.



چگونه تروجان وارد کامپیوتر می شود

ولی چگونه امکان دارد که تروجان وارد کامپیوتر ما شود:
1- در حال چت کردن هستید فرد مقابل برایتان میخواهد عکس خودش یا نرم افزاری را سند کند .شما آن را میگیرید ولی آیا این فایل سالم است.از کجا مطمئن هستید که حاوی تروجان نیست؟
2- در حال گشت در یک سایت آموزش هک هستید میخواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است؟
3- برایتان یک ایمیل می‌آید.ایمیلی که فرستنده آن نامشخص است ایا ایمیل سالم است؟
4- یک فلاپی دیسکت یا سی دی به شما داده می شود در درایو می گذارید تا از محتویات آن بهره ببرید با انجام نرم افزار های اجرا خودکار تروجان وارد قلب کامپیوتر شما می شود و کامپیوتر شما قربانی و آلوده می گردد
و...
تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند.


شکل یک تروجان

یک تروجان میتواند خود را به شکلهای: عکس و یک فایل صوتی و یک فایل نقاشی و یک فایل Setup و....
پس میبینید تروجان یک شکل مخصوص ندارد .
چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است:
1- در صورت از کار افتادن Task Manager و Msconfig
2- از کار افتادن ویروس کش
3- تغییر در شکل توپی پسورد در مسنجر و یا save نشدن آن
4- در صورت دیدن علائم مشکوک در مسنجر(باز و بسته شدن یک پنجره pm
5- فعال بودن نرم افزار های مشکوک مثل Task Manager و Msconfig
6- خوانده شدن ایمیل های که ما آنها را قبلا نخوانده ایم در ایمیلمان

دسته ها : ویروس - علوم وفنون
دوشنبه بیست و هشتم 2 1388

ویروس های ماکرو (کلان دستور)

img/daneshnameh_up/8/86/compics00174.jpg

ویروس های ماکرو که از مزایای برنامه نویسی ماکرو سود می برند، دستوراتی هستند که در دستورات داخل فایل ها ادغام شده و به صورت خودکار اجرا می شوند.
بسیاری از برنامه ها مانند برنامه های وا‍ژه پرداز یا تهیه کننده صفحه گسترده از خاصیت برنامه نویسی ماکرو استفاده می کنند.
ویروس ماکرو، یک برنامه ماکرو است که می تواند از خود کپی ساخته و از فایلی به فایل دیگر گسترش پیدا کند. در صورتیکه شما فایلی را باز کنید که حامل ویروسی از نوع ماکرو است، در اینصورت ویروس خود را در فایل های آغازین اجرای آن برنامه کپی می کند و این زمان زمانی است که کامپیوتر آلوده شده است.
زمانی که شما در مرحله بعد فایلی را باز می کنید که از همان برنامه استفاده می کند، ویروس، آن فایل را هم آلوده خواهد کرد. در صورتیکه کامپیوتر شما در یک شبکه باشد، این آلودگی به سرعت گسترش پیدا می کند و دلیل آن هم این است که هنگامی که شما فایلی آلوده را برای فرد دیگری می فرستید، او هم با باز کردن فایل آلوده خواهد شد.
یک ماکروی مخرب همچنین می تواند باعث بوجود آمدن تغییرات در اسناد یا تنظیمات شما شود.
ویروسهای ماکرو می توانن فایل هایی که در بیشتر ادارات مورد استفاده قرار می گیرند را آلوده کنند و همچنین بعضی از آنها می توانند چندین نوع متفاوت از فایلها مانند فایلهای برنامه های Word یا Excel را تحت تاثیر قرار دهند. همچنین آنها می توانند به تمام فایلهایی که توسط برنامه میزبان آنها مورد اجرا قرار می گیرد، گسترش پیدا کنند. بالاتر از همه اینکه آنها مس توانند براحتی گسترش پیدا کنند، چرا که اسناد بطور مداوم در نامه های الکترونیک و وب سایت ها در حال تبادل هستند.


معرفی ویروس هایی از این نوع

ویروس WM/Wazzu : فایلهای تهیه شده توسط برنامه Word را آلوده می سازد. این ویروس بطور تصادفی در بین هر یک تا سه کلمه، عبارت wazzu را قرار می دهد.
ویروس OF97/Crown-B : فایلهای برنامه های Word ، Excel و PowerPoint را آلوده می کند. هنگامی که این ویروس، فایلی از برنامه Word را آلوده می سازد، بخش محافظتی ماکرو در سایر برنامه های نرم افزار Office را از کار انداخته و از این طریق آنها را تحت تاثیر فرار می دهد.

دسته ها : ویروس
دوشنبه بیست و هشتم 2 1388
img/daneshnameh_up/f/ff/compics00173.jpg

اولین و مشهورترین ویروس یک Worm می باشد که به طور تصادفی در 2 نوامبر 1988 وارد شبکه گردید. طبق ادعای طراح آن هدف از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوترها بوده است. اینترنت در سال 1988 دوران کودکی خود را طی می کرد و تنها در اختیار محدودی از دانشگاه موسسات تحقیقاتی دولتی مانندNASA و آزمایشگاههای بین المللی مانندLos Alamos بود .با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتری درMIT وBerkeley و... تمام مردم را شوکه کرد. تنها در مدت چند ساعت بیش از 3000 کامپیوتر در مهمترین مراکز آمریکا از کار افتاده و خسارت وارد بر آنها در حدود 100 میلیون دلار بر آورد گردید.
Worm ها زیر مجموعه ای از ویروسهای کامپیوتری می باشند که بر خلاف دیگر ویروسها از جملهMelissa که خود را به صورت E-Mail برای کاربران اینترنتی می فرستد سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش می روند یکی از خصوصیات بارز Wormها توانایی پنهان شدن درون سیستم بوده بطوریکه قابل ردگیری نمی باشند این Worm ها مانند ویروسهایی می باشند که خود را در اعصاب ستون فقرات پنهان کردن و گاه و بی گاه دردهای شدیدی را تولید می کنند. و اماWorm های مفید : در میان انواع Worm ها کرمهای مفیدی نیز طی سالیان متمادی به منظور چک کردن کارایی سیستم و ... مورد استفاده قرار گرفته اند.
اینWorm هاAgent نامیده شده و درون شبکه حرکت کرده اطلاعات منابع مورد استفاده و ... را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که می توان ارزانترین DVD را خریداری نمود به کاربر اعلام می دارند از تفاوتهای بارز میانAgent و Worm می توان به این مورد اشاره کرد که Agent بر خلاف Worm خود را تکثیر نکرده و درون سیستمهای کاربران نفوذ نمی کند.
تاریخچه اولین Worm :
این Worm که توسط Robert Tappan Morris طراحی شد به RTM مشهور گردید . Morris بعد از اتمام دوره لیسانس خود در پاییز سال 1988 از دانشگاه خارج و به برنامه نویسی کامپیوتر روی آورد بعد از آن در مقطع Ph.D دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری و اینترنتی دانشگاه بهره مند شد . وی در اکتبر سال 1988 برنامه ای را به منظور پی بردن به نقاط ضعف سیستمهای اینترنتی و امنیتی کامپیوتر طراحی کرد . نحوه کار این برنامه بدین ترتیب بود که پس از رها شدن آن در اینترنت سریعاً و بدون جلب هیچ گونه توجهی پخش می گشت (طبق اظهارات وکیل مدافع موریس).Razman.sub.ir
موریس به منظور جلوگیری از مشخص شدن هویت خود پس از اتمام برنامه آن را از طریق کامپیوترهای دانشگاه MIT وارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتیکه این برنامه حداکثر تا 6 بار یک کپی از خود را در کامپیوتر پیدا می کرد تکثیر نشده و در هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر آن را مورد هجوم قرار می داد. این برنامه ضمیمه یک اشتباه بسیار مهلک بود!! کامپیوترهایی که در سال 1988 به اینترنت متصل می شدند به طور میانگین هر 10 روز یکبار خاموش شده و دوباره راه اندازی می گشتند از آنجا که برنامه موریس در کامپیوتر ذخیره نمی شد این خصوصیت سوپاپ اطمینانی گشت تا به هر بار خاموش شدن کامپیوتر برنامه به طور خودکار از میان برود. با این حال از آنجایی که تمام کامپیوترهای متصل به اینترنت به طور همزمان خاموش نمی شدند این Worm می توانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعداد Worm ها همواره دارای یک تعادل بوده و مشکل خاصی را در کامپیوتر سبب نمی شدند. و اما ایراد برنامه موریس در این بود که این Worm بسیار سریعتر از انتظار موریس تکثیر می یافت در کمتر از چند ساعت بعد از آزاد سازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده و دچار سکته شدند. پنج روز بعد از آزاد سازی worm در 6ام نوامبر همه چیز به حالت عادی خود برگشت در روز 12 توامبر سرانجامE-Mail هایی که موریس در آنها طرز خنثی کردن Worm را توضیح داده بود به مقاصد خود رسیده و مردم از نحوه خنثی سازیWorm آگاهی یافتند.

دسته ها : ویروس
دوشنبه بیست و هشتم 2 1388

حملات فیشینگ (Phishing) عبارت است از ترغیب کاربران به افشای اطلاعات محرمانه شخصی با استفاده از هویت‌های قلابی و ساختگی.
حملات فیشینگ معمولاً در قالب‌های زیر ظاهر می‌شوند:
• ایمیل از طرف فردی که ادعا می‌کند دوست یا همکار شما است.
• پیغام یا تبلیغ در شبکه‌های اجتماعی
• وب‌سایتی قلابی که که برای امور خیریه تقاضای کمک می‌کند.
• وب‌سایتی با نامی مشابه وب‌سایت‌هایی که شما متناوباً به آن‌ها سر می‌زنید.
• در برنامه‌های پیغام فوری مانند یاهو مسنجر یا ویندوز لایو مسنجر
• از طریق پیام‌های کوتاه تبلیغاتی بر روی تلفن همراه شما
این حملات شکل‌هایی نظیر درخواست اطلاعات از سوی بانکی قلابی، اعلام برنده‌ شدن شما در قرعه‌کشی و یا پیغامی از طرف شبکه‌‌های اجتماعی به خود می‌گیرند.
آنها به معنای واقعی کلمه میلیونها ای - میل جعلی را پست می کنند به امید اینکه در نهایت تعداد اندکی به آنها پاسخ داده و اطلاعات خود را در اختیارشان قرار دهند
ایمیل‌های فیشینگ معمولاً دارای لوگوها و تیترهای رسمی از بانک‌ها یا موسسات مالی معتبر هستند و حاوی درخواست ارائه اطلاعات شخصی و حساس هستند.
سازندگان این ایمیل‌ها معمولاً برای رسمی جلوه‌دادن بیشتر فعالیت‌‌های خود، لینکی از سایتی با ظاهری آراسته و رسمی به ایمیل‌های خود اضافه می‌کنند.
برای ایمن کردن خود در برابر حملات فیشینگ بهترین و کامل‌ترین راه، استفاده از ویروس‌یاب‌ها و برنامه‌های امنیتی به روز است.
بعضی از ایمیل‌های فیشینگ حاوی فایل‌ها و برنامه‌های مخرب نیز هستند به همین دلیل یکی از بهترین راه‌ها برای مقابله با آن‌ها به روز سازی نرم‌افزارهای امنیتی است.
چگونه فیشینگ را متوقف کنیم؟
ممکن است گیرنده چنین ایمیلی در نگاه اول متوجه نشود که این نامه از طرف شرکتی که با او کار می کند نیست و اصلا هیچ پشتوانه قانونی ندارد. بخش فرستنده یا from در این ایمیل می تواند حاوی آدرس واقعی شرکت یا کمپانی مورد اشاره باشد و لینک موجود هم ظاهرا قرار است کاربر را به وب سایت قانونی و رسمی شرکت رهنمون شود، اما در واقع کاربر به یک سایت جعلی راهنمایی می شود.
ظاهر یک ایمیل برای فیشینگ می تواند بسیار فریبنده باشد، اما مهم این است که این نامه ها هرگز از طرف شخص یا جایی که ادعا می کند فرستاده نشده است.

mch2008

 

 چنین ایمیل هایی دارای مشخصات مشترکی هستند:

۱ ـ آدرس موجود در قسمت مربوط به فرستنده یا فرم ظاهرا از طرف کمپانی قانونی است. مهم این است که بدانیم تغییر دادن اطلاعات این قسمت کار بسیار ساده ای است.
۲ ـ این ایمیل ها معمولا شامل نشانه یا تصاویری هستند که از وب سایت کمپانی اصلی برداشته شده اند.
۳ ـ ایمیل دارای یک لینک قابل کلیک شدن است که با توضیحی همراه است که برای معتبر ساختن تمدید اعتبار خود باید آن را کلیک کنید. شما به محض انتخاب کردن این لینک می توانید در گوشه چپ صفحه آدرسی را مشاهده کنید که در اصل آدرس واقعی وب سایتی است که در صورت کلیک کردن به آن خواهید رفت. توجه کنید که این لینک به آدرس قانونی ای که شما انتظار دارید منتهی نمی شود.
چه کسی در پشت فیشینگ است و چرا افرادی که در پس پرده فیشینگ هستند متخصصین جعل اینترنتی هستند. آنها به معنای واقعی کلمه میلیونها ایمیل جعلی را پست می کنند به امید اینکه در نهایت تعداد اندکی به آنها پاسخ داده و اطلاعات خود را در اختیارشان قرار دهند.

سه شنبه بیست و نهم 11 1387

رشد ویروس‌ها در سال 2009ویروس

لابراتوار تحلیل و شناسایی نرم‌افزار امنیتی پاندا اعلام کرد که رشد زیادی در بدافزارها (ویروس‌ها، کرم‌ها، تروجان‌ها و ...) در سال 2009 به‌وجود خواهد آمد. این تحقیقات بر اساس مقایسه نتایج هشت ماه گذشته، و رشد آن‌ها نسبت به میزان بدافزارهای 17 سال گذشته بوده است. ‌ ‌
به‌گزارش «‌prweb»، این لابراتوار پیش‌بینی کرده که در سال 2009 نرم‌افزارهای دروغین ضدویروس بزرگترین خطر امنیتی سال 2009 محسوب می‌شوند. برخی از نرم‌افزارها برای دزدیدن کلمه کاربری و رمز عبور بانکی کاربران فعالیت و قربانیان را وادار به خرید ضدویروس‌های دروغین می‌کنند. شبکه‌های اجتماعی نیز به‌عنوان اصلی‌ترین مرکز مورد حمله مجرمان قرار خواهند گرفت.
حملات تزریق SQL نیز زیادتر خواهند شد و مدیران وب‌سایت باید در بخش امنیتی وب‌سایت خود تدابیر دقیق‌تری ببینند. ‌با توجه به شیوه شناسایی نرم‌افزارهای مخرب نوین توسط ضدویروس‌ها، ویروس‌نویس‌ها به شیوه‌های قدیم روی آورده‌اند، اما این‌بار به‌جای از کار انداختن سیستم، سعی در پنهان کردن ویروس و دزدیدن اطلاعات حیاتی کاربران دارند. ‌ ‌
حملات روی سیستم‌های عامل متنوع نیز افزایش یافته است، به گزارش این لابراتوار، در سال 2009 شاهد حمله به سیستم‌های عامل لئوپارد، آی‌فون و لینوکس خواهیم بود، اما در مقایسه با میزان حملات به ویندوز تقریبا به‌حساب نمی‌آیند.
دسته ها : ویروس
جمعه یازدهم 11 1387
X