پنجشنبه, ۱۳ اردیبهشت, ۱۴۰۳ / 2 May, 2024
مجله ویستا

جنایتهای انفورماتیکی


جنایتهای انفورماتیکی
معروفترین کیت خطرناکی که تاکنون وارد بازار شده است، «ام پک» (Mpack) نام دارد که در اتحاد جماهیر شوروی سابق تولید شد و در حدود هزار یورو به فروش می رسد. این بسته ویروسی تا به امروز به بیش از ۱۶۰ هزار رایانه حمله کرده است.
● ۱۰ خانواده برنامه های خطرناک بسیار رایج
۱) «مای توب»(Mytob)
یک کرم بسیار رایج که فقط به کسانی آسیب می رساند که از آنتی ویروس استفاده نمی کنند. این کرم را یک جوان ۱۸ ساله روسی با اصلیت مراکشی با عنوان «فرید عسیبر» در سال ۲۰۰۵ ساخت. وی به دو سال حبس محکوم شد.
۲) نت اسکای (Netsky)
۸ می ۲۰۰۴ اسون جاشان، نوجوان آلمانی به اتهام رواج دو کرم «نت اسکای»و «ساسر» دستگیر و به یکسال و نیم حبس مشروط محکوم شد. اما نت اسکای به کار خود ادامه داد و نسخه های « Netsky-P» و « Netsky-D» تواستند در طبقه بندی خطرناک ترین برنامه های مخرب جای گیرند.
۳) «سوبر» (Sober)
برای اولین بار در اکتبر سال ۲۰۰۳ سوبر در شمار ۱۰ برنامه مخرب برتر بسیار رایج قرار گرفت. به خصوص گونه Sober Z که برای اولین بار در پایان سال ۲۰۰۵ شناسایی شد. این برنامه، یک ایمیل با توانایی تکثیر خودکار است که پیام هایی را برای «اف بی آی» و «سیا» در آمریکا و مسئولان آلمانی ارسال کرد.
۴) «زافی»(Zafi)
کرم زافی در آوریل ۲۰۰۴ وارد صحنه شد که به آدرس های ایمیل دست می یافت و سپس به آنها حمله می کرد. نسخه چهارم Zafi-D سترده ترین کرم این این خانواده است. این کرم برای کاربران کارت تبریک کریسمس ارسال می کرد، به طوری که در سال ۲۰۰۵ از هر ۱۰ ایمیل یک ایمیل آلوده به این کرم بود.
۵) «نیکسم»(Nyxem)
این کرم برای جذب قربانیان خود از تصاویر غیر اخلاقی استفاده می کرد و توانست فقط در مدت سه روز روی همه پرونده، فایل های فتوشاپ، پی دی اف و اکسل گسترش یابد.
۶) «باگل»(Bagle)
اولین نسخه باگل در ماه ژانویه ۲۰۰۴ فعالیت خود را آغاز کرد. در فوریه ۲۰۰۶ گونه های جدیدی از این برنامه خطرناک ایجاد شدند. بطوریکه Bagle-Cm در داخل ایمیلی که بلیت رایگان برای بازی های المپیک زمستانی تورینو را عرضه می کرد، قربانی گرفت. درحالی که Bagle-Co قربانیان خود را با کارت های تبریک ولنتاین به دام می انداخت.
۷) «مای دوم»(MyDoom)
خانواده کرم های «مای دوم» در ژانویه ۲۰۰۴ متولد شدند. نسخه MyDoom-O می تواند حتی به رایانه های مجهز به سیستم عامل ویندوز ویستا هم آسیب برساند.
۸) «استراتیو» (Stratio)Stratio یک کرم جدید است که در ماه آگوست ۲۰۰۶ به سرعت از راه پست الکترونیک گسترش یافت. هزار گونه از این کرم وجود دارند که برخی از آنها بیش از ۵۰ درصد از تمام برنامه های خطرناک موجود را می سازند. این کرم در «هرزنامه های تصویری» مخفی می شود.
۹) «کلاگر» (Clegger)
کلاگر فقط تروجان حاضر در این طبقه بندی است. چراکه یک گونه از برنامه های خطرناک است که به طور خودکار آلوده نمی کنند، بلکه در داخل برنامه های دیگر مخفی می شود. کلاگر توانست برای میلیون ها آدرس ایمیل ارسال شود. با یک بار نصب این تروجان روی رایانه، کلاگر می تواند حفاظت های رایانه را غیرفعال کرده و برنامه های جاسوسی را برای سرقت اطلاعات مورد نیاز بارگذاری کند.
۱۰) «درف»تت(Dref)ا
ین برنامه که در نیمه سال ۲۰۰۵ شکل گرفت می تواند آنتی ویروس ها را غیرفعال کند و از راه ایمیل وارد رایانه شود. نسخه Dref-N فایل های آلوده ای را در ظاهر اخبار خواندنی برای مثال ناپدید شدن رئیس جمهور بوش و یا در ماسک پیام های تبریک قربانی می گرفت. اما نسخه Dref-V که در آخرین ساعات سال ۲۰۰۶ پا به عرصه وجود گذاشت، توانست به رقم شگفت انگیز ۷/۹۳ درصدی گستردگی برنامه های مخرب دست یابد.
● اصطلاحات مخرب!
▪ برنامه خطرناک (malicious software) یک اصطلاح عمومی است که برای تعداد زیادی از ابزارهای دیجیتالی که توانایی نصب، سرقت و یا حذف اطلاعات را دارند و شامل کرم ها، ویروس ها و تروجان ها می شوند، بکار می رود.
▪ ویروس (Virus) نرم افزاری است که در داخل یک برنامه دیگر نصب شده است و توانایی آلوده کردن رایانه را با انتشار فایل های به خصوصی دارد. این اصطلاح اولین بار در سال ۱۹۷۲ در رمان علمی تخیلی دیوید جرالد با عنوان «وقتی H.A.R.L.I.E. یکی بود» استفاده شد.
▪ کرم (Worm) شبیه به یک ویروس است اما توانایی خودتکثیری را دارد و می تواند فقط از طریق یک نرم افزار میزبان، رایانه را آلوده کند. اولین بار در کتاب علمی تخیلی «شوک ویو الحاقی»(The Shockwave Rider) نوشته جان برانر که در سال ۱۹۷۵ منتشر شد، مورد استفاده قرار گرفت.
▪ اسب تروا (Trojan horse) یک نوع دیگر از برنامه های مخرب است.
این برنامه در پشت برنامه های دیگری که میزبانی اسب را قبول می کنند، مخفی می شود و هنگامی که درهای رایانه برای پذیرش این برنامه ها باز شد، امکان انجام حملات خارجی را فراهم می کند. این عملکرد درست شبیه به اسطوره اسب تروای آشیل اثر هومر است.
▪ نرم افزار جاسوسی (Spyware) اطلاعات مورد نیاز را جمع آوری می کند و از طریق این اطلاعات فعالیت های آنلاین تک تک کاربران قربانی را کنترل می کند و در مواقع لازم این اطلاعات را به یک شرکت ثالث می فروشد. بنابراین به راحتی قوانین حق انحصاری را نقض می کند.
مهر
منبع : روزنامه ابرار اقتصادی