زامبی چیست ؟

هکر به شکل کاملا مخفیانه به کامپیوتر قربانیان بی احتیاط نفوذ می کند و از آنها برای پیشبرد فعالیت های غیر قانونی اش استفاده می کند. کاربر هم معمولا اصلا متوجه این نفوذ و سوءاستفاده نمی شود و به شکل عادی به استفاده از سیستم اش ادامه می دهد، تنها ممکن است احساس کند که کامپیوتراش به شکل قابل توجهی کند شده است. حال کامپیوتر وی به نقطه پایانی تحقیقات در خصوص فعالیت های خرابکارانه تبدیل شده است.

اما قربانی بیچاره می بیند که یکباره شرکت سرویس دهنده اینترنت اش را قطع کرده و یا به دلیل فعالیت های مجرمانه مورد بازجویی قرار می گیرد. خب حالا وقت آن است که هکر محترم با بی اعتنایی یکی از زامبی های اش را دور انداخته و از ان چشم پوشی کند، چون بوی دردسر می آید. خب جناب هکر یا cracker اینقد از این قربانی ها دارد که از دست دادن یکی اهمیتی نداشته باشد. طی یک تحقیقات نسبتا معتبر، کامپیوتری متعلق به یک هکر کشف شد که به تنهایی بیش از ۱.۵ میلیون کامپیوتر زامبی را تحت کنترل و فرمانروایی خود داشت.

در مقاله حاضر به این مسئله می پردازیم که یک هکر چگونه می تواند کامپیوتر شما را به خدمت بگیرد، چرا این کار را انجام می دهد و بهترین راه برای محافظت از خود در برابر حملات مخرب از این نوع چیست.

  • هک کردن کامپیوتر

کراکرها قادرند با استفاده از برنامه هایکوچکی که از نقاط ضعف سیستم عامل کامپیوتر (OS) بهره برداری می کنند، کامپیوترهای معمولی را به زامبی یا «کامپیوتر آلوده کننده» تبدیل نمایند. ممکن است با خود فکر کنید که این کراکر ها نهایت مجرمان اینترنتی و افراد نابغه و کمیابی هستند، اما در حقیقت ، بسیاری آنها تجربه اندکی از دانش برنامه نویسی دارند یا شاید اصلا تجربه ای هم نداشته باشند. (گاهی اوقات کارشناسان به این کراکرها لقب « اسکریپت نویس کودک» می دهند چون آنها جوان هستند و هیچ مهارتی در نوشتن اسکریپت یا کد برنامه نویسی از خود نشان نمی دهند.) محققانی که روی روبات های اینترنتی یا botnet تحقیق کرده اند معتقدند برنامه هایی که این کراکرها استفاده می کنند دستورات برنامه نویسی اولیه و ضعیفی است. با وجود ظاهر زشت و ابتدایی، این برنامه ها آنچه که کراکر از آن انتظار دارد را برایش انجام می دهند، که عبارت است از تبدیل کامپیوتر به زامبی.

به منظور آلوده کردن کامپیوتر، کراکر ابتدا باید برنامه خود را روی رایانه قربانی نصب کند. کراکر می تواند این کار را از طریق پست الکترونیکی ، شبکه های نظیر به نظیر اشتراک گذاری فایل و یا حتی در یک وب سایت معمولی انجام دهد. در بیشتر مواقع ، کراکر برنامه های مخرب را با نام و پسوندی ارائه می کند که قربانی فکر کند در حال دریافت چیزی کاملا متفاوت و مطابق نیازش است. از انجا که کاربران روز به روز در مورد حملات اینترنت هوشیار تر می شوند، کراکرها نیز هر روز راه های جدیدتری برای ارائه برنامه های خود پیدا می کنند. آیا تا کنون در گشت و گذار دروب سایت ها پنجره پاپ آپ آگهی تبلیغاتی را دیده اید که یک دکمه ” No Thanks ” درون خود دارد؟ امیدوارم که بر روی آن کلیک نکرده باشید- چرا که در برخی موارد این دکمه ها اغلب فقط دام و تله هستند. آنها به جای لغو پنجره مزاحم آگهی، دانلود نرم افزار های مخرب را روی رایانه شما شروع می کنند.

No Script افزونه ای برای وبگردی ای امن

سایت پاتوق۹۸ : هنگامی که قربانی برنامه را دریافت کرد، باید آن را فعال کند. در اغلب موارد، کاربر فکر می کند که برنامه چیز دیگری است (و ماهیت مخرب ندارد). این فایل ممکن است یک فایل تصویری، MPEG و یا برخی دیگر از فرمت های متداول فایل به نظر برسد. هنگامی که کاربر برای اجرا برنامه را انتخاب می کند، به نظر نمی رسد اتفاق خاصی رخ داده باشد و چیزی اجرا نمی شود. برای برخی افراد، این مسئله زنگ خطری است و آنها بلافاصله با پیگیری نرم افزارهای آنتی ویروس و ضد جاسوس افزار فعالیت های مشکوک رایانه خود را رصد می کنند. متاسفانه ، برخی از کاربران ساده لوحانه فکر می کنند که یک فایل خراب دانلود کرده اند و آن را به حال خود رها کرده یا به ظاهر حذفش می کنند.

در همین حال، برنامه مخرب فعال شده، خود را به یک سری از عناصر سیستم عامل کاربر متصل می کند. به طوری که هر بار که کاربر کامپیوتر خود را روشن می کند، برنامه فعال می شود. برنامه یا حاوی دستورالعمل هایی خاص برای انجام یک کار در یک زمان خاص است و یا به کراکر اجازه می دهد به طور مستقیم کنترل فعالیت های اینترنتی کاربر را تحت کنترل خود بگیرد. بسیاری از این برنامه ها تحت برنامه های چت اینترنتی (IRC) مانند مسنجرها کار می کنند.

هنگامی که امنیت دسترسی به کامپیوتر کاربری به خطر بیافتد ، کراکر تقریبا آزاد است که در رایانه او هر کاری که دوست دارد انجام دهد. بیشترین کراکرها سعی دارند در محدوده ای پایین تر از سطح آگاهی و هوشیاری کاربران باقی مانده و فعالیت خود را ادامه دهند. اگر هکر، کاربری را در مورد حضور خود هوشیار کند، ریسک از دست دادن یک ربات اینترنتی را به جان خریده. برای برخی از کراکرها، بروز چنین حادثه ای مشکل حادی محسوب نمی گردد چون برخی از آنها شبکه هایی از تعداد ده ها و صدها هزار رایانه آلوده را در اختیار گرفته اند.

  • توزیع هرزنامه ها (اسپم)

هرزنامه ها همچنان به صورت یک مشکل بزرگ باقی مانده اند. این تجربه ای نا امید کننده است که صندوق پست الکترونیکی خود را باز کرده و درون ده ها نمونه از ایمیل های ناخواسته به دنبال نامه های کاری خود باشیم. این همه هرزنامه از کجا آمده؟ طبق برآوردهای اف بی آی، درصد زیادی از این هرزنامه ها از طریق کامپیوتر های زامبی یا آلوده شده شبکه ای به پست الکترونیکی ما ارسال می شوند.

pic1zombie-computer-4a.jpg

هکرها گاهی اوقات تنها برای این منظور که ایمیل های هرزنامه را به سراسر جهان گسترش دهند، رایانه های قربانیان را به کامپیوترهای زامبی تبدیل می کنند. گیرندگان این ایمیل ها اغلب قادر به ردیابی منبع فرستنده این نامه های الکترونیکی نیستند. اگر اسپم ها از یک منبع متمرکز ارسال می شدند، پیگیری کردن آن و تقاضا از سرویس دهنده مربوطه برای لغو دسترسی کامپیوتر ارسال کننده هرز نامه به اینترنت یا متهم کردن کاربر برای عمل غیرقانونی فرستادن هرزنامهمی توانست نسبتا آسان باشد. برای خلاصی از این مشکلات است که کراکرها به رایانه های زامبی متکی هستند.

سایت پاتوق ۹۸ : کامپیوتر آلوده نقش یک پروکسی را ایفا می کند، بدین معنی که هکر یک قدم رد پای خود را از منشاء ایمیل های اسپم زدوده است. یک هکر با روبات اینترنتی بزرگ، می تواند هر روز میلیون ها پیام هرزنامه ها ارسال کند.

هکر همچنین ممکن است این طعمه های آلوده اش برای ارسال یک ویروس کامپیوتری و یا برنامه تروجان به تعداد بسیار زیادی رایانه استفاده کند. آنها همچنین می توانند هرزنامه هایی را برای ارسال پیام های فیشینگ، که تلاشی است برای فریب کاربران جهت به اشتراک گذاری اطلاعات شخصی به کار بگیرند.

حقه بازی اینترنتی چیست؟

برای ارسال آگهی های تبلیغاتی در ایمیل های اسپم ، هکر لشکر زامبی اش را یا به طور خاص برای مشتری طراحی می کند و یا آن را بر اساس ساعات استفاده اجاره می دهد. مشتریانی که مایل به تبلیغ محصولات خود هستند (و به هیچ عنوان اهمیتی نمی دهند که این تبلیغات به شیوه قانونی یا مورد رضایت مخاطب توزیع می شود یا نه) به هکر ها در ازای فرستادن پست الکترونیکی حاوی ایمیل تبلیغی به هزاران نفر از کاربران پول پرداخت می کنند.

کاربر صاحب یک کامپیوتر زامبی. در صورتی که دریافت کنندگان هرزنامه ها به او ایمیل زده و در مورد ایمیل های ناخواسته از او گله کنند و یا اگر موارد ارسالی صندوق پست الکترونیکی او پر از پیام هایی باشد که مطمئن است آنها را ارسال نکرده، ممکن است متوجه کنترل از راه دور دستگاه خود توسط یک هکر شود. در غیر این صورت، مالک کامپیوتر زامبی به احتمال زیاد برای همیشه از اینکه او بخشی از یک حلقه ارسال اسپم است، غافل باقی می ماند. سایت پاتوق۹۸ : به نظر می رسد برخی کاربران اگر بدانند رایانه آنها برای انتشار هرزنامه مورد سوءاستفاده قرار گرفته چندان نگران شوند، چنانکه فکر می کنند این مشکل آنها نیست و بسیاری دیگر اقدامات احتیاطی لازم را برای جلوگیری از تبدیل شدن به بخشی از یک botnet انجام نمی دهند.

  • زامبی یا هر نام دیگری

بعضی از مردم فکر می کنند عبارت “کامپیوتر زامبی” گمراه کننده است. اما واژه زامبی (یعنی انسانی که از گور بلند شده)، به مواردی اطلاق می شود که در آن عامل انجام یک فعل هیچ آگاهی از کرده خود ندارد و تنها از روی غریزه دنبال قربانیان و آلوده کردن آنها می گردد. کامپیوتر زامبی هنوز هم می تواند به طور معمول رفتار کند، ولی هر حرکتی که انجام می دهد نتیجه ای از دستورات هکر است (اگر چه این دستورالعمل ها ممکن است خودکار طراحی شده باشد). به همین دلیل ، هکرها ترجیح می دهند از واژه “بات” استفاده کنند. بات از کلمه “ربات” می آید، که در این حالت دستگاهی است که دستورالعمل خاصی را انجام می دهد. مجموعه ای از رباتها شبکه ای به نام رباتهای اینترنتی یا “botnet” و گروهی از رایانه های زامبی به نام “ارتش زامبی ها” نامیده می شوند.

  • حملات عدم سرویس دهی توزیع شده(DDoS)

برخی اوقات هکرها ممکن است از ارتش زامبی شان برای خرابکاری در سایت یا سرور خاصی استفاده کنند. این ایده کاملا ساده است: هکر فرمان آغاز حمله و تلاش متداوم برای اتصال به یک سایت یا سرور را به ارتش رایانه های زامبی خود می فرستد. افزایش ناگهانی ترافیک این سایت یا سرور ممکن است باعث کندی بسیار زیاد و یا عدم دسترسی کاربران عادی به آن شود. این چیزی است که آن را حملات عدم سرویس دهی توزیع شده (DDoS ‪-‬ Distributed Denial of Service) می نامیم.

برخی از بات نت های زیرک تر از کامپیوترهای غیر آلوده و سالم هم به عنوان بخشی از مراحل حمله DoS استفاده می کنند. در اینجا نحوه انجام این عمل را شرح می دهیم: هکر یا کراکر دستور آغاز حمله را به کامپیوترهای عضو ارتش آلوده اش می فرستد. هر کامپیوتر عضو این ارتش به نوبه خود یک درخواست اتصال به یک کامپیوتر غیر آلوده (که ان را منعکس کننده یا reflector می نامیم) می فرستد.

هنگامی که منعکس کننده درخواست را دریافت کرد، به نظر میرسد درخواست نه از یک منبع آلوده، که از قربانی نهایی حمله صادر شدهباشد. reflectorها اطلاعاتی به سیستم قربانی ارسال کرده، و در نهایت عملکرد سیستم دچار مشکل می شود، یا به طور کامل سرویس دهی سرور تعطیل می شود. چرا که با پاسخ های ناخواسته فراوان از چندین کامپیوتر به طور همزمان اشباع می شود.

pic2-zombie-computer-3d.jpg

از دید قربانی، چنین به نظر می رسد که reflector به سیستم او حمله کرده. از نگاه reflector، چنین به نظر می رسد که سیستم قربانی درخواست اطلاعات را داده است. در این میان کامپیوتر زامبی پنهان باقی می ماند، و حتی پنهان تر از آن شخص هکر است که هدایت گر همه این وقایع است.

لیست قربانیان حمله DDoS شامل برخی از نام های بسیار بزرگ است. برای نمونه سایت مایکروسافت یک بار از یک حمله DDoS به نام MyDoom آسیب دید. هکرها دیگر بازیگران بزرگ صحنه اینترنت مانند آمازون ، سی ان ان ، یاهو و eBay را نیز هدف حملات خود قرار داده اند. کاربرد DDoS دارای طیف وسیعی از موارد سرگرم کننده و خفیف گرفته تا موارد آزاردهنده و جبران ناپذیر است. به چند نمونه توجه کنید:کپی شده از : سایت پاتوق۹۸

‏ • Ping of Death -رباتها بسته های بزرگ الکترونیکی ایجاد کرده و آنها را به قربانیان ارسال می کنند (سبب مسدودشدن صندوق ایمیل یا سایت سرویس دهنده می شود)
‏ • Mailbomb – بمب ایمیلی- رباتها تعداد بی شماری پست الکترونیکی به یک مقصد ارسال می کنند. (از کار افتادن سرور پست الکترونیکی)
‏ • Smurf Attack -رباتها پیام های پروتکل ICMP را به منعکس کننده ها ارسال می کنند. تصویر بالا را مشاهده کنید
‏ • Teardrop – رباتها قطعاتی از یک پاکت داده غیر مجاز را ارسال می کنند. سیستم قربانی تلاش می کند تا قطعات بسته را دوباره سرهم بندی کند و در نتیجه دچار مشکل قفل و کرش کردن می شود.

هنگامی که ارتش رایانه های آلوده حمله DDoS علیه یک سیستم قربانی را آغاز کنند، گزینه های معدودی پیش روی مدیر سیستم برای جلوگیری از فاجعه است. او می تواند انتخاب کند که مقدار مجاز ترافیک بر روی سرور خود را محدود کند، اما این قابلیت اتصال به اینترنت را هم برای رایانه های مجاز و هم زامبی ها به طور یکسان محدود می کند. اگر مدیر بتواند منشاء حملات را تشخیص بدهد، خواهد توانست ترافیک آن منبع آلودگی را فیلتر کند. متاسفانه، از آنجا که بسیاری از رایانه های زامبی تغییر قیافه داده (و یا) آدرس آی پی خود را تغییر داده اند، این تشخیص همیشه آسان نیست.

  • کلاهبرداری در کلیک (Click Fraud)

برخی از هکرها علاقه ای به استفاده از کامپیوتر های زامبی برای ارسال اسپم و یا فلج کردن هدف خاصی ندارند. هدف بسیاری از آنها از به دست گرفتن کنترل کامپیوترها، استفاده از آنها در فیشینگ (کلاهبرداری اینترنتی) است. یعنی جایی که هکر تلاش می کند تا اطلاعات محرمانه ای مانند اطلاعات هویتی افراد را کشف کند. هکر ممکن است اطلاعات کارت اعتباری شما را بدزدد یا درون فایل های شما برای یافتن منابع دیگری از اطلاعات مفید جستجو کند. هکر ممکن است از یک برنامه کی-لاگر برای پیگیری و ردیابی هر چیزی که در سیستم خود با صفحه کلید تایپمی کنید استفاده کرده، سپس از آن حروف و کاراکترها برای کشف رمزهای عبور شما و دیگر اطلاعات محرمانه بهره بگیرد.

کی‌لاگر چیست و چگونه از دست آن خلاص شویم؟

گاهی اوقات هکرها از رایانه های زامبی به شیوه ای بهره می گیرند که به طور مستقیم به قربانی حمله اولیه و یا حتی هدف نهایی آسیب نمی رساند، اما نیت و اندیشه نهایی او همچنان ایده ای آب زیر کاه و کاری غیر اخلاقی است.

شما احتمالا نظر سنجی های اینترنتی را در سایت ها دیده یا حتی در تعدادی از آنها شرکت کرده اید. شاید شما در برخی از انها متوجه شده باشید نتایج غیر معمول یا بر خلاف واقع باشد، به خصوص هنگامی که پای رقابت و مسابقه در میان باشد. در حالی که اکثر اوقات ممکن است یک نظر سنجی هرگز مورد حمله هکرها واقع نشود، اما برخی از هکرها از رایانه های زامبی تحت کنترل خود تنها برای تقلب در کلیک روی گزینه ای خاص استفاده می کنند.

«تقلب در کلیک» اشاره به عمل راه اندازی یک botnet برای بارها و بارها کلیک روی لینک خاصی دارد. گاهی اوقات هکر می خواهد از تقلب در کلیک برای کلاهبرداری از مشتری خود در مورد تعداد کلیک ها روی بنر تبلیغات قرار گرفته در وب سایت های خود استفاده کند. از آنجا که تبلیغ کنندگان در وب سایت ها معمولا مقدار مشخصی پول برای تعداد کلیک روی تبلیغ می پردازند، هکر می تواند به کسب چند دلار بیشتر از تعداد زیادی مشاهدات جعلی از آگهی تبلیغی امیدوار باشد.

کامپیوترهای زامبی و هکرهایی که مسئول استفاده از انها هستند خیلی ترسناک به نظر می رسند. شما می توانید در پایان قربانی سرقت هویت یا ندانسته شریک حمله آنها به یک وب سایت مهم باشید. پس مهم است که یاد بگیرید که چگونه خود را از گزند افراد خرابکار حفاظت کرده و نیز اگر فهمیدید امنیت کامپیوتر شما به خطر افتاده است چه کاری باید انجام دهید.

  • چگونه زامبی نشویم؟

مسلما دوست ندارید کامپیوتر شما به یک زامبی بدل شود، بنابراین چه کارهایی برای جلوگیری از آن می توان انجام داد؟ مهم ترین چیزی که باید به خاطر داشت، این است که پیشگیری روندی در حال جریان و دائمی است- شما نمی توانید برای یک بار همه چیز را به خوبی تنظیم کنید و انتظار داشته باشید برای همیشه از سیستم شما محافظت شود. همچنین، مهم است به یاد داشته باشید که تا زمانی که عقل سلیم خود را به کار نبندید و عادات اینترنت گردی محتاطانه ای را رعایت نکنید، دیر یا زود باید در انتظار فاجعه باشید.

استفاده از نرم افزارهای آنتی ویروس یک ضرورت مطلق است. چه بسته های آنتی ویروس های معتبری مانند مک آفی را خریداری کنید و یا یک برنامه آنتی ویروس رایگان مانند نسخه رایگان AVG را دانلود کنید، شما باید آن را فعال کرده و مطمئن شوید که نسخه فعلی شما آپدیت است و قابلیت به روز رسانی خواهد داشت. برخی از کارشناسان می گویند که برای هر چه موثر تر بودن یک آنتی ویروس، باید آن را هر یک ساعت یکبار آپدیت کرد! البته این کار عملی نیست ، بلکه نشان دهنده اهمیت اطمینان یافتن از به روز بودن مداوم و منظم نرم افزار آنتی ویروس شما در حداقل فاصله زمانی ممکن است.

نصب نرم افزارهای ضد جاسوسی (Anti Spyware) برای جستجوی جاسوس افزارها توصیه می شود. جاسوس افزار شامل برنامه هایی است که فعالیت های اینترنتی شما را رصد کرده و جزئیات آن را برای هکر ارسال می کند. برخی دیگر حتی پا را از این فراتر نهاده و کلیدهایی که روی صفحه کلید فشرده اید را ثبت کرده و هر کاری که از لحظه ورود به سیستم انجام داده اید را در خود ضبط می کنند. پس یادتان باشد یک برنامه خوب ضد جاسوس افزار مانند Ad-Aware را روی سیستم تان داشته باشید. مانند نرم افزار آنتی ویروس مطمئن شوید که برنامه ضد جاسوس افزار نیز همیشه آپدیت باشد.

همچنین توصیه می شود برای محافظت از شبکه خانگی خود یک فایروال نصب کنید. فایروال یا دیوار آتش می تواند بخشی از یک نرم افزار یا حتی جزئی به هم پیوسته از سخت افزارهایی مانند روتر یا مودم باشد.

فایروال ها چگونه کار می کنند؟

شما همچنین باید مطمئن شوید که رمزهای عبور شما مشکل یا ناممکن برای حدس زدن باشند، و هیچ گاه نباید رمزعبور مشابهی را برای برنامه ها و سایت های متعدد استفاده کنید. این امر اگر چه باعث می شود به یاد داشتن تمامی رمزهای عبور قدری دشوار باشد، اما در عوض به شما یک لایه اضافی حمایت و امنیت افزون تر می بخشد.

اگر کامپیوتر شما پیش از این به آلودگی دچار شده و تبدیل به کامپیوتر زامبی شده باشد، تنها چند گزینه به روی شما باز خواهد بود. اگر شما به پشتیبانی فنی دسترسی دارید که بتواند پشت کامپیوتر شما بنشیند و روی آن کار کند این بهترین گزینه است. اگر نه، باید سعی کنید از یک برنامه آنتی ویروس برای قطع اتصال بین کامپیوتر شما و هکر استفاده کنید. متاسفانه ، گاهی تنها گزینه باقی مانده پاک کردن همه چیز روی کامپیوتر و نصب مجدد سیستم عامل و سپس شروع از ابتدا است. در این صورت باید با تهیه دیسک پشتیبان از اطلاعات هارد دیسک به طور مرتب آماده رویارویی با این حالت باشید. به یاد داشته باشید که فایل های بک آپ را هم با برنامه آنتی ویروس اسکن کنید تا مطمئن باشید هیچ کدام از آنها آلوده نشده باشد.

کامپیوتر شما وسیله خوبی است. متاسفانه ، هکر ها نیز همین فکر را می کنند- آنها می خواهند کامپیوتر شما را از جمله ابزارهای کار خود کنند. اگر شما عادات اینترنتی خود را اصلاح کنید و راهنمایی هایی که در این مقاله شرح داده شد را دنبال کنید، احتمال اینکه کامپیوتر شما امن باقی بماند بسیار بالا خواهد بود.


مطالب مشابه :


اینترنت ADSL شاتل با دانلود شبانه رایگان و کاملا محدود !

شاتل طی اطلاعیه ای که در تاریخ ۵ دی ۱۳۹۰ منتشر کرد گفته بود که دانلود رایگان شبانه برای




زامبی چیست ؟

یا آن را بر اساس ساعات مانند نسخه رایگان avg را دانلود کنید، شما باید همارا. ستاره هاي




شگردهای سفر کم هزینه

احمد عاقلی عضو هیئت علمی دانشگاه آزاد اسلامی مرند اقتصاد مرند وبلاگی با موضوعات اقتصادی




نحوه رصد مریخ در آسمان امشب

کلیه مطالب ارائه شده رایگان بوده و بی صبرانه درخشنده در ساعات دانلود انیمیشن




نقدي بر مجموعه پنجمين خورشيد

کلیه مطالب ارائه شده رایگان بوده و بی صبرانه ماه رمضان در ساعات پس از دانلود شماره های




تسليت وفات دکتر ابوالقاسم قلمسیاه

کلیه مطالب ارائه شده رایگان بوده کارکنان ادارات ژاپن حتی بیش از ساعات دانلود انیمیشن




به وجود آمدن فصول

کلیه مطالب ارائه شده رایگان بوده و بی صبرانه چون طول ساعات هر روز در هر نقطه همارا سيستم




برچسب :