کرم کامپیوتری نوعی بدافزار است که وظیفه اصلی آن تکثیر و آلوده کردن رایانههای دیگر و فعال باقی ماندن در سیستمهای آلوده است.
یک کرم کامپیوتری خودش را کپی میکند تا به کامپیوترهای غیر آلوده سرایت کند و اغلب این کار را با سوء استفاده از بخشهایی از سیستم عامل که به صورت خودکار و برای کاربر نامرئی هستند، انجام میدهد.
معمول است که کرمها فقط زمانی مورد توجه قرار میگیرند که تکثیر کنترل نشدهی آنها منابع سیستم را مصرف میکند و سایر وظایف را کُند یا متوقف میکند.
کرمهای کامپیوتری چگونه کار میکنند؟
کرمهای کامپیوتری اغلب به اقدامات و آسیبپذیریهای پروتکلهای شبکه برای انتشار تکیه میکنند. پس از اینکه یک کرم کامپیوتری بارگذاری شد و شروع به کار بر روی سیستم تازه آلوده کرد، معمولاً از دستور اصلی خود پیروی میکند: فعال ماندن در یک سیستم آلوده تا زمان ممکن و سرایت به سیستمهای آسیبپذیر دیگر تا جایی که ممکن است.
کرمها میتوانند مانند یک منبع بی خطر مانند یک فایل کاری یا لینکی که کاربر روی آن کلیک میکند یا دانلود میکند ظاهر شده و بعداً به صورت کرم نمایان شوند.
فرق بین کرم و ویروس چیست؟
همانطور که در گزارش “امنیت اینترنت” که در سال ۱۹۹۶ توسط بخش CERT موسسه مهندسی نرم افزار در دانشگاه کارنگی ملون منتشر شد، کرمهای کامپیوتری “برنامههای خودتکثیری هستند که بدون دخالت انسانی پس از شروع پخش میشوند.”
در مقابل، این گزارش خاطر نشان میکند که “ویروسها نیز برنامههایی هستند که خود تکثیرند، اما معمولاً نیاز به اقداماتی از جانب کاربر دارند تا ناخواسته به برنامهها یا سیستمهای دیگر سرایت کنند.”
چند نوع کرم کامپیوتری وجود دارد؟
انواع مختلفی از کرمهای کامپیوتری مخرب وجود دارد:
– کرمهای ایمیل
کرمهای ایمیل با ایجاد و ارسال پیامهایی به تمام آدرسهای فهرست مخاطبین کاربر، کار میکنند. این پیامها شامل یک فایل اجرایی مخرب است که وقتی گیرنده آن را باز میکند، سیستم آلوده میشود.
کرمهای ایمیل موفق، معمولاً از تکنیکهای و برای تشویق کاربران به باز کردن فایل پیوست استفاده میکنند.
– کرمهای اشتراکگذاری فایل
کرمهای اشتراکگذاری فایل، برنامههایی هستند که به صورت فایلهای رسانهای پنهان میشوند.
، که یکی از بدنامترین کرمهای کامپیوتری تا به امروز است، از دو جزء تشکیل شده: یک کرم برای انتشار بدافزار از طریق دستگاههای USB آلوده به فایل میزبان، و همچنین بدافزاری که سیستمهای کنترل نظارتی و جمع آوری دادهها را هدف قرار میدهد.
کرمهای اشتراک گذاری فایل به طور گسترده برای هدف قرار دادن محیطهای صنعتی، از جمله تاسیسات برق، خدمات تامین آب و تاسیسات فاضلاب استفاده میشوند.
– کرمهای رمزگذار
روش کار کرمهای رمزگذار، رمزگذاری دادهها در سیستم قربانی است. از این نوع کرمها میتوان در حملات باج افزار استفاده کرد که در آن مجرمان با قربانی ارتباط برقرار کرده و در ازای دریافت کلید برای رمزگشایی فایلهای آنها، مبلغی را درخواست میکنند. ثبت درخواست کرک نرم افزار در سایت ما فراهم شد
– کرمهای اینترنتی
برخی از کرمهای کامپیوتری به طور خاص وبسایتهای محبوب با امنیت ضعیف را هدف قرار میدهند. اگر آنها بتوانند سایت را آلوده کنند، میتوانند رایانهای را که به آن وبسایت دسترسی دارد نیز آلوده کنند.
از آنجا، کرمهای اینترنتی به سایر دستگاههایی که رایانه آلوده از طریق اینترنت و اتصالات شبکه خصوصی به آنها متصل میشود، پخش میشوند.
– کرمهای پیامرسانی فوری
کرمهای پیامرسان فوری مانند کرمهای ایمیل، در پیوستها یا لینکها مخفی میشوند که کرم بتواند همچنان در فهرست مخاطبین کاربر آلوده منتشر شود. تنها تفاوت آن در اینست که به جای دریافت ایمیل، به صورت یک پیام فوری در یک سرویس چت انجام میشود.
اگر کرم، زمان کافی برای تکثیر خود بر روی رایانه را نداشته باشد، گسترش آن اغلب با تغییر رمز عبور در حساب سرویس چت کاربر قابل حل است.
کرم های کامپیوتری چگونه پخش میشوند؟
درحالیکه برخی از کرمهای رایانهای برای انتشار اولیه نیاز به اقدامی از جانب کاربر ، مانند کلیک کردن روی یک لینک دارند، برخی دیگر به راحتی میتوانند بدون تعامل کاربر منتشر شوند. تنها لازم است که کرم روی یک سیستم آلوده فعال شود.
قبل از استفاده گسترده از شبکهها، کرمهای کامپیوتری از طریق رسانههای ذخیرهسازی آلوده، مانند فلاپی دیسکها پخش میشدند. وقتی فلاپی آلوده روی سیستم نصب میشد، سایر دستگاههای ذخیرهسازی متصل به سیستم قربانی را نیز آلوده میکرد.
امروزه، درایوهای USB، مانند فعالیتهای اینترنتی همچون ایمیل، چت و گشت و گذار در وب، یک بستر رایج برای کرمهای کامپیوتری هستند.
چند نمونه قدیمی کرمهای کامپیوتری
کرمها از ابتدای اینترنت وجود داشتهاند. چندین مورد از آنها تاکنون توانستهاند به صورت قابل توجهی گسترش یافته و باعث اختلال عمده در شبکه و کسبوکارها شوند.
۱– کرم موریس
اگرچه کرم موریس که در سال ۱۹۸۸ منتشر شد، به طور گستردهای به عنوان اولین کرم کامپیوتری در نظر گرفته میشود، اما بهتر است به عنوان اولین کرمی شناخته شود که به طور گسترده در اینترنت منتشر شد.
کرم موریس کار رابرت تاپان موریس جونیور، دانشجوی فارغ التحصیل کرنل بود که بنا بر گزارشها سعی داشت تمام سیستمهای متصل به شبکه پیش ساز اینترنت، را شمارش کند.
۲– کرم ILOVEYOU
یکی از آسیبرسانترین کرمهای رایانهای، کرم ILOVEYOU بود که در سال ۲۰۰۰ راهاندازی شد. کرم ILOVEYOE بدافزاری را از طریق پیوستهای ایمیل منتشر کرد و به نظر میرسید فایلهای متنی، اسکریپتهای اجرا شده در جلسات گفتگوی فوری و فایلهای اجرایی، به نام فایلهای رایج سیستم تغییر نام داده شدهاند.
ILOVEYOU عمدتاً زمانی گسترش مییابد که قربانیان هدف یک پیوست ایمیل را باز میکنند و بدافزار مجدداً خود را به تمام مخاطبین قربانی در Microsoft Outlook ارسال میکند.
براساس گزارشها، این بدافزار پس از انتشار در ۴ می ۲۰۰۰، ۴۵ میلیون کاربر را تحت تأثیر قرار داد و به سرعت گسترش یافت به طوری که برخی شرکتها، از جمله شرکت خودروسازی فورد، مجبور شدند خدمات ایمیل خود را به طور موقت تعطیل کنند.
– کرم Stuxnet
همانطور که در بالا ذکر شد، Stuxnet یک کرم اشتراک گذاری فایل است که برای اولین بار در سال ۲۰۱۰ شناسایی شد. محققان امنیتی دریافتند که این کرم توسط آژانسهای اطلاعاتی ایالات متحده و اسرائیل برای دخالت در تولید سلاحهای هستهای ایران ایجاد شده است.
Stuxnet از طریق درایوهای USB وارد شد و از نقایص موجود در سیستم عامل ویندوز برای گسترش استفاده کرد و در نهایت باعث اختلال در عملکرد سانتریفیوژهای هستهای شد.
زمانی که فایلهای رایانه شخصی قفل شد، هکرها با مالک تماس گرفتند و در ازای دریافت کلید رمزگشایی فایلهایشان، درخواست وجه کردند. با این حال، حتی پس از پرداخت، کلید تنها به چند قربانی داده شد.
چگونه از آلوده شدن به کرم کامپیوتری جلوگیری کنیم؟
حفظ نکات امنیت سایبری برای محافظت از سیستمها در برابر آلوده شدن به کرمهای رایانه ضروری است. اقدامات زیر به جلوگیری از آلوده شدن توسط کرمهای کامپیوتری کمک میکنند:
- بهروزرسانیهای سیستمهای عامل و بستههای نرم افزاری را نصب کنید.
- استفاده از به کاهش دسترسی نرم افزارهای مخرب به سیستمها کمک میکند.
- از نرم افزار آنتی ویروس برای جلوگیری از اجرای نرم افزارهای مخرب استفاده کنید.
- هرگز روی پیوستها یا لینکهای موجود در ایمیل یا سایر برنامههای پیامرسان که ممکن است سیستمها را در معرض نرم افزارهای مخرب قرار دهند، کلیک نکنید.
- از رمزگذاری برای محافظت از دادههای حساس ذخیره شده در رایانهها، سرورها و دستگاههای تلفن همراه استفاده کنید.
اگرچه برخی از کرمها برای انجام کاری فراتر از انتشار خود در سیستمهای قربانی جدید طراحی شدهاند، اکثر کرمها با ویروسها، روتکیتها یا سایر نرمافزارهای مخرب در ارتباط هستند که میتواند باعث آسیب و خطرات دیگری نیز بشود.
چگونه یک کرم کامپیوتری را تشخیص دهیم؟
تشخیص وجود کرم ممکن است سخت باشد. علائمی که نشان دهنده وجود کرم است عبارتند از:
- مسائل مربوط به عملکرد رایانه در طول زمان و پهنای باند رایانشی محدود بدون دلیل مشخص
- فریز شدن یا خراب شدن غیرمنتظره سیستم
- رفتار غیرمعمول سیستم، از جمله برنامههایی که بدون تعامل کاربر اجرا یا خاتمه مییابند
- صداها، تصاویر یا پیامهای غیر معمول
- ظاهر شدن ناگهانی فایلها یا آیکنهای ناآشنا، یا ناپدید شدن غیرمنتظره فایلها یا آیکنها
- پیامهای هشدار از سیستم عامل یا نرم افزار آنتی ویروس
- ارسال ایمیل به مخاطبین که کاربر آنها را ارسال نکرده است
چگونه یک کرم کامپیوتری را حذف کنیم؟
حذف یک کرم کامپیوتری میتواند دشوار باشد. در موارد شدید، ممکن است سیستم نیاز به فرمت مجدد داشته و همه نرم افزارها باید مجددا نصب شوند. هنگام شروع پاسخ حادثه، توصیه میشود از یک رایانه شناخته شده و ایمن برای دانلود هرگونه بروزرسانی یا برنامه مورد نیاز در یک دستگاه ذخیرهسازی خارجی و سپس نصب آنها بر روی دستگاه آسیب دیده استفاده کنید.
اگر امکان شناسایی کرمی که سیستم را آلوده کرده وجود داشته باشد، ممکن است دستورالعمل یا ابزار خاصی برای حذف آن بدون نیاز به wipe کردن کامل سیستم وجود داشته باشد.
قبل از اقدام به حذف کرم رایانه، سیستم باید از اینترنت یا هر شبکه سیمی یا بیسیم، جدا شود. همچنین، هر وسیله ذخیرهسازی غیر دائمی، مانند USB یا هارد اکسترنال را بردارید و آنها را به طور جداگانه برای رفع آلودگی اسکن کنید.
هنگامی که سیستم از شبکه جدا شد، موارد زیر را انجام دهید:
همه امضاهای آنتی ویروس را بروز کنیددر این مطلب سعی شده تا به اکثر مباحثی که در مورد کرم های کامپیوتری و رایانه ای وجود دارد، پاسخ داده شود.
ممکن است تنها برخی بخشهای این مقاله مورد نظر شما باشد، از این رو در ادامه عناوین بخشهای مختلف آن لیست شدهاند، تا بدون فوت وقت و سردرگمی بتوانید مطلب مورد نظر خود را مطالعه بفرمایید.
همینطور اگر سوال یا نظری در مورد این مقاله یا اطلاعات بیشتری در خصوص کرم کامپیوتری داشتید، باعث افتخار ماست، که در انتهای همین صفحه، آن را برایمان یادداشت کنید.
کرم کامپیوتری چیست؟
تاریخچه کرم کامپیوتری
فرق ویروس و کرم کامپیوتری چیست؟
انواع کرم های کامپیوتری یا رایانه ای
اعمال مخرب کرم های کامپیوتری
۴ روش تشخیص کرم در کامپیوتر
۷ روش محافظت از کامپیوتر در برابر کرم ها
کرم ها در گوشی و تبلت
یک کرم کامپیوتری، بدافزاری است که بدون نیاز به دخالت هیچ شخصی، قادر به کپی کردن خود از یک کامپیوتر یا گوشی به یک کامپیوتر یا گوشی دیگر است.
کرم کامپیوتری، اغلب از یک شبکه کامپیوتری و با تکیه بر آسیبپذیریها و ضعفهای سیستم قربانی برای گسترش خود استفاده میکند.
این بدافزار از این سیستم به عنوان هاست برای اسکن و آلوده کردن دیگر کامپیوترها استفاده میکند. در واقع زمانی که یک کامپیوتر آلوده به کرم رایانه ای شناسایی میشود، کرم به اسکن و آلوده کردن دیگر کامپیوترهایی که از این کامپیوتر به عنوان هاست استفاده میکنند، ادامه میدهد.
کرم های کامپیوتری برای کپی کردن و گسترش خود، از روشهای بازگشتی بدون برنامههای هاست استفاده میکنند و خود را بر اساس رشدی نمایی توزیع مینمایند که سبب میشود در مدت زمان کوتاهی، تعداد بسیار زیادی از سیستمها را آلوده کنند.
حداقل عمل مخربی که کرم های رایانه ای تقریبا همیشه انجام میدهند، صدمه زدن به شبکه، حتی تنها با مصرف پهنای باند است. در حالیکه ویروس های کامپیوتری تقریبا همیشه، فایلهای سیستم آلوده را تغییر میدهند و در آنها اختلال ایجاد میکنند.
برخی کرم های کامپیوتری طوری طراحی شدهاند که فقط گسترش مییابند و خود را از یک سیستم در سیستم دیگر کپی میکنند و به ظاهر هیچ عمل مخربی ندارند. اما همین توزیع حجیم آنها در شبکه باعث ایجاد اختلال در ترافیک شبکه میگردد.
تاریخچه کرم کامپیوتری
در این داستان کرمی کامپیوتری طراحی شده بود که دادهها را جمعآوری میکرد و هدفش گرفتن انتقام از قدرتمندانی بود، که یک شبکه اطلاعات الکترونیکی ملی را اداره میکردند.
فرق ویروس و کرم کامپیوتری چیست؟
یک تفاوت مهم بین ویروس و کرم رایانه ای، این است که ویروس برای اجرا شدن و انجام اعمال مخربش مانند تخریب فایلها و مستندات، به یک برنامه هاست یا یک سیستم عامل فعال که از پیش آلوده شده باشد نیاز دارد.
این در حالیست که کرم های کامپیوتری بدافزارهایی مستقل هستند که بدون کمک هیچ شخصی خود را در شبکههای کامپیوتری کپی میکنند.
ویروس های کامپیوتری اغلب به یک فایل قابل اجرا یا ورد ضمیمه میشوند و در اکثر موارد، توسط اشتراکگذاری P2P، سایتهای آلوده و دانلود پیوست ایمیلها انتشار مییابند.
پس از نفوذ یک ویروس به سیستم قربانی، ویروس تا فعال شدن برنامه یا فایل هاست آلوده، کاری انجام نمیدهد و پس از آن، ویروس اجرا میشود و خود را تکثیر میکند.
از طرف دیگر کرم های کامپیوتری، نیازی به برنامه هاست ندارند و پس از آلوده کردن سیستم از طریق اتصال شبکه یا فایلهای آلودهی دانلود شده، کپیهای متعددی از خود میسازند و از طریق شبکه یا اینترنت، هر کامپیوتر یا سروری که دارای ضعف امنیتی باشد، آلوده و خود را در آن تکثیر میکنند.
همانطور که بالاتر هم اشاره شد، از آنجا که هر کپی از کرم کامپیوتری نیز میتواند خود را کپی کند، نرخ آلودگی سیستمها و شبکهها بطور نمایی رشد میکند.
کرم های کامپیوتری بر اساس روش تکثیرشان به چندین دسته تقسیم میشوند. هر دسته از کرم های رایانه ای، از یک بردار حمله امضا برای انتشار از یک ماشین به ماشین دیگر استفاده میکند. در ادامه به معرفی ۷ دسته از کرم های کامپیوتری پرداخته شده است.
کرم های ایمیل پس از ارسال توسط ایمیل و آلوده کردن سیستم یک شخص، ایمیل آلوده را برای تمام افراد در لیست مخاطبین قربانی ارسال میکند و به همین ترتیب برای لیست مخاطبین هرکدام از آنها و الی آخر.
برخی از این ایمیلها حاوی فایلهای ضمیمهای هستند که در صورت دانلود و نصب، کرم را بر سیستم قربانی اجرا میکنند.
برخی دیگر لینکهای کوتاه شدهی مخربی را در متن ایمیل قرار میدهند تا در صورت کلیک کاربر بر آن، کرم مورد نظر به طور خودکار بر سیستم آنها دانلود شود.
اما موفقترین کرم های ایمیلی، آنهایی هستند که با تکنیکهای مهندسی اجتماعی، افراد را به دانلود فایل موجود در پیوست ایمیل یا کلیک بر لینک قرار داده شده در متن، تشویق میکنند.
این کرم کامپیوتری که آن را به اختصار کرم IM مینامند، قادر به تکثیر خود در پیامرسانهای فوری مانند فیسبوک، اسکایپ و واتساپ است. برای این منظور، این نوع کرم پیامی حاوی یک URL به مخاطبهای قربانی ارسال میکند که به یک فایل حاوی کرم لینک شده است.
کرم نظیر به نظیر یا اشتراکگذاری فایل (P2P-Worm)
این نوع کرم از طریق شبکههای اشتراک فایل نظیر به نظیر گسترش مییابد. بیشتر این کرمها به روشی نسبتاً ساده کار میکنند: برای ورود به یک شبکه نظیر به نظیر، تمام کرم ها کپی خود را در پوشه اشتراک فایل، که معمولاً در یک دستگاه محلی است، قرار میدهند. شبکه نظیر به نظیر نیز هنگام جستجوی فایل، آن را به کاربران از راه دور فایل اطلاع میدهد و خدماتی را فراهم میکند که بارگیری فایل از رایانه آلوده را امکانپذیر میکند.
از آنجا که این شبکههای اشتراکگذاری فایل، اغلب در محیطهای کمتر قانونی عمل میکنند، از امنیت بالایی برخوردار نیستند و هکرها میتوانند براحتی کرم هایی کامپیوتری را در فایلهایی که درخواست بالایی دارند، جایگذاری کنند.
کرم شبکه (network worm)
کرمهای شبکه از طریق شبکههای کامپیوتری منتشر میشوند. وجه تمایز این نوع کرمها این است که برای انتشار به عملکرد کاربر احتیاج ندارند. این نوع کرمها معمولاً به دنبال آسیبپذیریهای مهم در نرمافزارهای موجود در رایانههای شبکه هستند. به منظور آلوده كردن كامپيوترهای موجود در شبكه، این كرم يک بسته خاص ساخته شده را میفرستد (موسوم به اکسپلویت) و در نتيجه كد كرم (يا بخشی از كد كرم) به رايانه قربانی نفوذ كرده و فعال میشود.
این نوع کرم های رایانه ای، از آسیبپذیری موجود در سیستمها و شبکهها استفاده میکنند و حتی دستگاههای دارای تکنولوژی اینترنت اشیا را نیز آلوده میکنند.
برای محافظت از سیستم خود در برابر این کرم کامپیوتری، برنامهها و سیستم عامل خود را بطور مرتب بروزرسانی کنید.
کرم آی آر سی (IRC-Worm)
این نوع کرمها از طریق گپ رلهی اینترنتی (IRC) پخش میشوند. مانند کرمهای ایمیل، این نوع کرم نیز دو روش برای گسترش از طریق کانالهای IRC دارد. اولین مورد شامل ارسال URL است که منجر به کپی شدن کرم میشود. روش دوم ارسال فایل آلوده به کاربر کانال IRC است. با این حال، گیرنده فایل آلوده باید فایل را بپذیرد، آن را در دیسک ذخیره کند و آن را راهاندازی کند.
کرم رمز ارز (Crypto worm)
کرم های کامپیوتی رمز ارز، کارکردی شبیه به باجافزارها دارند و با رمزگذاری دادههای سیستم قربانی، و وعدهی دادن کلید مربوط به آن، از قربانی درخواست رمزارز میکنند.
کرم کامپیوتری (Worm)
کرمها از طریق منابع شبکه در شبکههای رایانهای پخش میشوند. برخلاف شبکه ـ کرمها، یک کاربر برای فعال شدن آن باید یک کرم را راهاندازی کند. این نوع کرمها شبکههای رایانهای از راه دور را جستجو میکنند و خود را در دایرکتوریهایی که قابل خواندن/ نوشتن هستند (در صورت یافتن) کپی میکنند. بعلاوه، این کرمها یا از توابع سیستم عامل داخلی برای جستجوی دایرکتوریهای شبکه قابل دسترسی استفاده میکنند یا به طور تصادفی کامپیوترها را در اینترنت جستجو میکنند، به آنها متصل میشوند و سعی میکنند به دیسکهای این رایانهها دسترسی کامل داشته باشند.
کرم های کامپیوتری در گذشته
بر خلاف دورهی حاضر که انتشار کرم ها کاملا مجازی و توسط ایمیل و لینکهای آلوده صورت میگیرد، در گذشته شخص مهاجم مجبور بود که کرم را بر یک فلاپی دیسک یا هرگونه درایو دیگر جایگذاری کند و آن را به سیستم شخص مورد نفوذ متصل یا وارد کند.
اعمال مخرب کرم های کامپیوتری
در ابتدا کرم ها تنها جنبهی سرگرمی داشتند و بعدتر در شناسایی آسیبپذیری سیستمها به هکرها کمک میکردند.
همانطور که بالاتر هم اشاره شد، عمل مخرب کرم های رایانهای، ایجاد اختلال در کامپیوتر آلوده یا کند کردن آن با استفاده بیش از حد از قدرت پردازش سیستم است.
اما متاسفانه هکرها متوجه شدند که میتوانند استفاده دیگری نیز از کرم ها داشته باشند. در واقع کرم ها میتوانند با باز کردن «درب پشتی» سیستم، به هکر امکان انواع حملات سایبری و حتی نصب دیگر بدافزارها را بدهند.
روش تشخیص کرم در کامپیوتر
کرم ها معمولا در پسزمینهی سیستم فعالیت میکنند اما، فعالیت آنها میتواند منجر به بروز علائمی شود که با شناسایی آنها، به وجود کرم در سیستم مشکوک شویم.
در ادامه ۴ نشانه وجود کرم در کامپیوتر ذکر شدهاند که در صورت مشاهده هر کدام توصیه میکنیم، با بررسی دقیقتر و کشف کرم مذکور، آن را پاک و سیستم خود را امن نگه دارید.
۱. کند شدن کامپیوتر
برخی کرم های کامپیوتری با مصرف بیش از حد منابع سیستم، مانع از کارکرد صحیح دیگر برنامهها میشوند. اگر کامپیوتری بیش از حد هنگ میکند، یا کند شده و کار نمیکند، احتمال وجود کرم در آن وجود دارد.
۲. کم شدن حافظه کامپیوتر
همانطور که گفته شد، کرم ها خودشان را کپی میکنند و این باعث پر شدن حافظه سیستم آلوده میشود. اگر حافظه کامپیوتری بیش از حد معمول و قابل انتظار، پر شده باشد، میتواند نشانه وجود کرم در آن باشد.
۳. رفتار عجیب کامپیوتر
از آنجا که کرم ها خود را تکثیر میکنند و در قالب پیام و ایمیل به دیگر مخاطبین قربانی ارسال میشوند، هشدارهای غیرمعمولی، تغییرات خود به خود، و اضافه یا کم شدن فایلهای سیستم، میتواند نشانه وجود کرم در آن باشد.
۴. پرسش مخاطبانتان از پیامهای عجیب ارسالی از جانب شما
حتی اگر با موارد بالا هم متوجه وجود کرم در سیستم نشوید، احتمالا برخی از مخاطبین شما که ایمیل حاوی کرم را از جانب شما دریافت کردهاند، در مورد آن از شما پرسش خواهند کرد. این فرصتی است که میتوانید از وجود کرم بر سیستم خود آگاه شوید و جهت پاکسازی آن برآیید.
۷ روش محافظت از کامپیوتر در برابر کرم ها
۱. پیوست ایمیلهایی که نمیشناسید را باز نکنید.
۲. بر لینکهای ناآشنا و با آدرسهای غیرمعتبر کلیک نکنید.
۳. از برنامههای P2P استفاده نکنید.
۴. بر تبلیغات مشکوک کلیک نکنید.
۵. برنامههای خود را مرتبا بروزرسانی کنید.
۶. از پسوردهای طولانی و غیرقابل حدس، و با کارکترهای کم کاربرد استفاده کنید.
۷. از یک آنتی ویروس قوی و پیشرفته استفاده نمایید.
کرم ها در گوشی و تبلت
اولین کرم گوشی در سال ۲۰۰۵ توسط کسپرسکی گزارش شد. کرم های گوشی نیز مشابه کرم های کامپیوتری هستند و بیشتر از طریق لینکهای موجود در پیامکها، و پیامهای مستقیم در شبکههای اجتماعی و پیامرسانها مانند توییتر، اینستاگرام، تلگرام، واتساپ و … تکثیر میشوند و برای مخاطبین شخص قربانی ارسال میشوند.
برای محافظت از گوشی و تبلت خود در برابر بدافزارها و کرم ها و ویروس ها، میتوانید از استفاده نمایید.
.
- کامپیوتر را با نرم افزار آنتی ویروس بروز، اسکن کنید.
- از نرم افزار آنتی ویروس برای حذف بدافزارها، کدهای مخرب و کرمهایی که پیدا میکند و پاکسازی فایلهای آلوده استفاده کنید.
- مطمئن شوید که سیستم عامل و همه برنامهها بهروز و patch شدهاند.