محمّد باقری

وبسایت شخصی محمّد باقری

خطر بدافزار – فلش‌مموری‌های یافته‌شده را به سیستم خود وصل نکنید.

By محمّد امین باقری | مرداد ۱۶, ۱۳۹۵ | 1 Comment

خطر بدافزار

مواظب باشید، زمانیکه یک فلش‌مموری می‌یابید ممکن است درون آن تروجانهایی برای دستیابی به اطلاعات شخصی در انتظار اتصال به سیستم شما باشند. شاید شما اینطور فکر میکنید که یافتن این فلش‌مموری یک شانس برای شما بوده تا بتوانید عمل خوب و پسندیده‌ای را انجام داده و در صورت یافتن صاحب فلش‌مموری، آن را به صاحبش بازگردانید. یا اینکه شاید شما آدم کنجکاوی هستید و می‌خواهید بفهمید که چه فایلهایی در آن فلش وجود دارد. با هر دلیلی که این فلش‌مموری را برداشته‌ و آن را به دستگاه خود متصل کرده‌اید ممکن است تروجان یا بدافزاری از عمد در فلش گذاشته شده و منتظر آن باشد تا با اتصال به کامپیوتر، فرد قربانی رو مورد حمله خود قرار دهد.

Elie Bursztein محقق تیم امنیت گوگل، آزمایشی را برای اثربخشی فلش‌مموری‌های گم‌شده در پخش و انتشار کرمهای اینترتی در پردیس دانشگاهیی تدارک دید. در این تحقیق تقریبا ۹۷ درصد فلش‌مموری‌ها از زمین برداشته شدند و نزدیک به ۴۵درصد این فلش‌مموری‌ها علاوه بر برداشته‌شدن از روی زمین به دستگاهی اتصال یافته و بروری فایل داخل آنها کلیک شده است. در تست بعدی که صورت گرفت، توسط آقای Bursztein مشاهده شد که فلش‌مموری‌های دارای برچسب‌هایی از قبیل “آزمونها” یا “اطلاعات محرمانه” بسیار بیشتر نسبت به فلش‌مموری‌های بدون برچسب برای اتصال به کامپیوتر و دسترسی به فایلهای درون آنها، مورد استقبال قرار میگرفتند. در حالیکه مموری‌های دارای برچسب آدرس صاحب آن، تمایل اتصال آنها به کامپیوتر بسیار پایین بود.

تهدیدهای ناشی از کرمهای اینترنتی درون فلش‌مموری‌ها می‌توانند به نحوه‌های گوناگونی پدیدار شوند. فایلهای HTML یا فایلهای اجرایی با فرمت exe ذخیره‌شده برروی مموری‌ها می‌توانند کرمهای اینترنتی را برای آلوده‌سازی سیستم در پیش زمینه کامپیوتر فعال نمایند درحالیکه ما برنامه‌های بی‌ضرری را در پیش روی خود گشودیم که همن فایلها موجبات آلودگی سیستم به تروجان را فراهم میکنند.

یکی دیگر از ترفندهای دزدی اطلاعات شخصی کاربران، ساخت صفحات قلابی و غیر اصل است که کاربر را به نحوی به این صفحه هدایت کرده و شخص مورد نظر با وارد کردن اطلاعات شخصی خود در آن صفحه، تمامی اطلاعات محرمانه خود را به هکر، تقدیم میکند. به دنبال آن، کد فعالسازی می‌تواند در سیستم شما، دنبال فایلها و کارتهای شخصی و اعتباری بوده و درصدد آن باشد که این اطلاعات را برای هکر فرستاده یا آنها را در داخل فضای ابری برای بازدید از آن در ساعتهای آتی منتقل سازد.

ابزارآلات دارای پورت یو‌اس‌بی که شبیه فلش‌ممو‌ری‌ها دارای حافظه بوده اما قابلیت پشتیبانی از کیبرد را دارند می‌توانند به نحوی برنامه‌نویسی و پروگرم شوند که قابلیت دسترسی از راه دور برای شخص هکر را داشته باشند و با ارسال سیگنالی به شخص هکر، این مطلب را رسانده که دستگاه مربوطه روشن بوده و در این صورت به راحتی می‌توان هرکاری که فرد مورد نظر قصد آن را دارد بر آن پیاده‌سازی نماید.


منبع: digitaltrends

محمّد امین باقری

محمّد باقری هستم، مدیرعامل شرکت فرامین صنعت کاسپین، فارغ التحصیل مهندسی برق قدرت از دانشگاه گیلان، شیفته دنیای فناوری اطلاعات و در همه حال مشتاق برای انجام پروژه های فنی مهندسی. با تلاش بسیار زیاد تمایل دارم روز به روز بر اطلاعاتم پیرامون دنیای دیجیتال بیفزایم.

1 Comments

محمّد امین باقری

۱۶ مرداد, ۱۳۹۵ پاسخ

این متن برای تست گرفتن از بخش کامنتهاست و برای تنظیم و ویرایش بخش های مختلف سایت ایجاد شده. با تشکر از بازدید شما خواننده گرامی.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.