صفحه نخست

رئیس قوه قضاییه

اخبار غلامحسین محسنی اژه‌ای

اخبار سید ابراهیم رئیسی

اخبار صادق آملی لاریجانی

قضایی

حقوق بشر

مجله حقوقی

سیاست

عکس

جامعه

اقتصاد

فرهنگی

ورزشی

بین‌الملل- جهان

فضای مجازی

چندرسانه

اینفوگرافیک

حقوق و قضا

محاکمه منافقین

هفته قوه قضاییه

صفحات داخلی

شیوه‌های نفوذ باج‌افزار‌ها به سیستم‌های قربانیان

۰۴ ارديبهشت ۱۴۰۰ - ۱۴:۱۷:۵۸
کد خبر: ۷۱۹۳۶۵
معاون فنی پلیس فتا ناجا درباره باج افزار‌ها و روش‌های رمزگشایی اطلاعات توضیحاتی ارائه کرد.
- علی نیک نفس اظهارکرد: حملات باج افزاری (Ransomware) این روز‌ها بیشتر رایج شده است و هیچ شرکتی نیز از این حملات مصون نیست. باج افزار، نرم افزاری مخرب است که سیستم قربانیان را برای اخاذی و اغلب درخواست وجوه در قالب ارز‌های دیجیتال رمزگذاری و از دسترس کاربران خارج می‌کند. این حملات پرونده‌های مهم، شخصی و یا داده‌های ارزشمند شما را قفل می‌کند و تا زمان اخذ باج گرو نگه می‌دارند.

معاون فنی پلیس فتا ناجا ادامه داد: این کار می‌تواند با وسوسه کردن و تحریک کاربران به دانلود یک پیوست یا باز کردن یک لینک آلوده صورت بگیرد. بدین گونه که با دانلود و بازکردن پیوست مربوطه بدافزار (باج افزار) را روی دستگاه خود نصب می‌کنید.

وی خاطر نشان کرد: طبق بررسی‌های صورت گرفته آمار رخداد‌ها و حملات باج افزاری از طریق نفوذ به پروتکل‌ها و ابزار‌های دسترسی از راه دور روز به روز در حال افزایش است.

معاون فنی پلیس فتا در پاسخ به این پرسش که یک حمله باج افزاری چگونه کار می‌کند، خاطرنشان کرد: یک حمله باج افزاری معمولا از طریق ضمیمه یک ایمیل یا لینک دانلود ارسالی در شبکه‌های اجتماعی یا پیام رسان‌ها رخ می‌دهد که فایل مربوطه می‌تواند یک فایل اجرایی، آرشیو یا حتی یک تصویر باشد. در نتیجه بدافزار در سیستم کاربر بارگذاری می‌شود.

وی یکی دیگر از روش‌های رخنه بدافزار در دستگاه‌های کاربر را استفاده از وب سایت‌های نامعتبر برشمرد و گفت: بدین صورت هنگامی که یک کاربر به طور ناخواسته از یک وب سایت بازدید و اقدام به دانلود فایل‌ها می‌کند، سیستم کاربر آلوده می‌شود.

نیک نفس برخورداری از یک برنامه روتین و مستمر جهت تهیه نسخه پشتیبان امن از سیستم­ها، فایل‌ها و داده‌های مهم، استفاده از سیستم عامل و نرم‌افزار‌های بروز و مطمئن، عدم دانلود و باز کردن پیوست‌ها و لینک‌های نامطمئن و عدم بازدید از وب سایت‌های نا امن، مشکوک و یا جعلی، استفاده از آنتی ویروس‌های معتبر و داشتن ابزار‌های امنیتی و پیکربندی صحیح و بروزنگهداری مکانیزم‌های امنیتی شبکه همچون IPS، IDS، Malware Detection و ... را به کاربران توصیه کرد.

وی با اشاره به روش‌های پیچیده و متنوع مورد استفاده مجرمان برای آلوده کردن سیستم‌های هدف اظهارکرد: یکی دیگر از مهم‌ترین روش‌های آلودگی، اتصال تجهیزات جانبی آلوده مانند فلش مموری به سیستم‌ها و رایانه هاست. در این روش به محض اتصال تجهیزات، فایل‌های اجرایی موجود اقدام به آلوده کردن سیستم هدف می‌کنند.
 
بیشتر بخوانید:


ارسال دیدگاه
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *