تازه های کسب و کارعمومی

کرم کامپیوتری چیست

کرم کامپیوتری نوعی بدافزار است که وظیفه اصلی آن تکثیر و آلوده کردن رایانه‌های دیگر و فعال باقی ماندن در سیستم‌های آلوده است.

یک کرم کامپیوتری خودش را کپی می‌کند تا به کامپیوترهای غیر آلوده سرایت کند و اغلب این کار را با سوء استفاده از بخش‌هایی از سیستم عامل که به صورت خودکار و برای کاربر نامرئی هستند، انجام می‌دهد.

معمول است که کرم‌ها فقط زمانی مورد توجه قرار می‌گیرند که تکثیر کنترل نشده‌ی آنها منابع سیستم را مصرف می‌کند و سایر وظایف را کُند یا متوقف می‌کند.

کرم‌های کامپیوتری چگونه کار می‌کنند؟

کرم‌های کامپیوتری اغلب به اقدامات و آسیب‌پذیری‌های پروتکل‌های شبکه برای انتشار تکیه می‌کنند. پس از اینکه یک کرم کامپیوتری بارگذاری شد و شروع به کار بر روی سیستم تازه آلوده کرد، معمولاً از دستور اصلی خود پیروی می‌کند: فعال ماندن در یک سیستم آلوده تا زمان ممکن و سرایت به سیستم‌های آسیب‌پذیر دیگر تا جایی که ممکن است.

کرم‌ها می‌توانند مانند یک منبع بی خطر مانند یک فایل کاری یا لینکی که کاربر روی آن کلیک می‌کند یا دانلود می‌کند ظاهر شده و بعداً به صورت کرم نمایان شوند.

فرق بین کرم و ویروس چیست؟

همانطور که در گزارش “امنیت اینترنت” که در سال ۱۹۹۶ توسط بخش CERT موسسه مهندسی نرم افزار در دانشگاه کارنگی ملون منتشر شد، کرم‌های کامپیوتری “برنامه‌های خودتکثیری هستند که بدون دخالت انسانی پس از شروع پخش می‌شوند.”

در مقابل، این گزارش خاطر نشان می‌کند که “ویروس‌ها نیز برنامه‌هایی هستند که خود تکثیرند، اما معمولاً نیاز به اقداماتی از جانب کاربر دارند تا ناخواسته به برنامه‌ها یا سیستم‌های دیگر سرایت کنند.”

چند نوع کرم کامپیوتری وجود دارد؟

انواع مختلفی از کرم‌های کامپیوتری مخرب وجود دارد:

کرم‌های ایمیل

کرم‌های ایمیل با ایجاد و ارسال پیام‌هایی به تمام آدرس‌های فهرست مخاطبین کاربر، کار می‌کنند. این پیام‌ها شامل یک فایل اجرایی مخرب است که وقتی گیرنده آن را باز می‌کند، سیستم آلوده می‌شود.

کرم‌های ایمیل موفق، معمولاً از تکنیک‌های  و  برای تشویق کاربران به باز کردن فایل پیوست استفاده می‌کنند.

کرم‌های اشتراک‌گذاری فایل

کرم‌های اشتراک‌گذاری فایل، برنامه‌هایی هستند که به صورت فایل‌های رسانه‌ای پنهان می‌شوند.

، که یکی از بدنام‌ترین کرم‌های کامپیوتری تا به امروز است، از دو جزء تشکیل شده: یک کرم برای انتشار بدافزار از طریق دستگاه‌های USB آلوده به فایل میزبان، و همچنین بدافزاری که سیستم‌های کنترل نظارتی و جمع آوری داده‌ها را هدف قرار می‌دهد.

کرم‌های اشتراک گذاری فایل به طور گسترده برای هدف قرار دادن محیط‌های صنعتی، از جمله تاسیسات برق، خدمات تامین آب و تاسیسات فاضلاب استفاده می‌شوند.

کرم‌های رمزگذار

روش کار کرم‌های رمزگذار، رمزگذاری داده‌ها در سیستم قربانی است. از این نوع کرم‌ها می‌توان در حملات باج افزار استفاده کرد که در آن مجرمان با قربانی ارتباط برقرار کرده و در ازای دریافت کلید برای رمزگشایی فایل‌های آنها، مبلغی را درخواست می‌کنند. ثبت درخواست کرک نرم افزار در سایت ما فراهم شد

کرم‌های اینترنتی

برخی از کرم‌های کامپیوتری به طور خاص وب‌سایت‌های محبوب با امنیت ضعیف را هدف قرار می‌دهند. اگر آنها بتوانند سایت را آلوده کنند، می‌توانند رایانه‌ای را که به آن وب‌سایت دسترسی دارد نیز آلوده کنند.

از آنجا، کرم‌های اینترنتی به سایر دستگاه‌هایی که رایانه آلوده از طریق اینترنت و اتصالات شبکه خصوصی به آنها متصل می‌شود، پخش می‌شوند.

کرم‌های پیام‌رسانی فوری

کرم‌های پیام‌رسان فوری مانند کرم‌های ایمیل، در پیوست‌ها یا لینک‌ها مخفی می‌شوند که کرم بتواند همچنان در فهرست مخاطبین کاربر آلوده منتشر شود. تنها تفاوت آن در اینست که به جای دریافت ایمیل، به صورت یک پیام فوری در یک سرویس چت انجام می‌شود.

اگر کرم، زمان کافی برای تکثیر خود بر روی رایانه را نداشته باشد، گسترش آن اغلب با تغییر رمز عبور در حساب سرویس چت کاربر قابل حل است.

کرم های کامپیوتری چگونه پخش می‌شوند؟

درحالی‌که برخی از کرم‌های رایانه‌ای برای انتشار اولیه نیاز به اقدامی از جانب کاربر ، مانند کلیک کردن روی یک لینک دارند، برخی دیگر به راحتی می‌توانند بدون تعامل کاربر منتشر شوند. تنها لازم است که کرم روی یک سیستم آلوده فعال شود.

قبل از استفاده گسترده از شبکه‌ها، کرم‌های کامپیوتری از طریق رسانه‌های ذخیره‌سازی آلوده، مانند فلاپی دیسک‌ها پخش می‌شدند. وقتی فلاپی آلوده روی سیستم نصب می‌شد، سایر دستگاه‌های ذخیره‌سازی متصل به سیستم قربانی را نیز آلوده می‌کرد.

امروزه، درایوهای USB، مانند فعالیت‌های اینترنتی همچون ایمیل، چت و گشت و گذار در وب، یک بستر رایج برای کرم‌های کامپیوتری هستند.

چند نمونه قدیمی کرم‌های کامپیوتری

کرم‌ها از ابتدای اینترنت وجود داشته‌اند. چندین مورد از آنها تاکنون توانسته‌اند به صورت قابل توجهی گسترش یافته و باعث اختلال عمده در شبکه و کسب‌وکارها شوند.

۱کرم موریس

اگرچه کرم موریس که در سال ۱۹۸۸ منتشر شد، به طور گسترده‌ای به عنوان اولین کرم کامپیوتری در نظر گرفته می‌شود، اما بهتر است به عنوان اولین کرمی شناخته شود که به طور گسترده در اینترنت منتشر شد.

کرم موریس کار رابرت تاپان موریس جونیور، دانشجوی فارغ التحصیل کرنل بود که بنا بر گزارش‌ها سعی داشت تمام سیستم‌های متصل به شبکه پیش ساز اینترنت،  را شمارش کند.

۲کرم ILOVEYOU

یکی از آسیب‌رسان‌ترین کرم‌های رایانه‌ای، کرم ILOVEYOU بود که در سال ۲۰۰۰ راه‌اندازی شد. کرم ILOVEYOE بدافزاری را از طریق پیوست‌های ایمیل منتشر کرد و به نظر می‌رسید فایل‌های متنی، اسکریپت‌های اجرا شده در جلسات گفتگوی فوری و فایل‌های اجرایی، به نام فایل‌های رایج سیستم تغییر نام داده شده‌اند.

ILOVEYOU عمدتاً زمانی گسترش می‌یابد که قربانیان هدف یک پیوست ایمیل را باز می‌کنند و بدافزار مجدداً خود را به تمام مخاطبین قربانی در Microsoft Outlook ارسال می‌کند.

براساس گزارش‌ها، این بدافزار پس از انتشار در ۴ می ۲۰۰۰، ۴۵ میلیون کاربر را تحت تأثیر قرار داد و به سرعت گسترش یافت به طوری که برخی شرکت‌ها، از جمله شرکت خودروسازی فورد، مجبور شدند خدمات ایمیل خود را به طور موقت تعطیل کنند.

کرم Stuxnet

همانطور که در بالا ذکر شد، Stuxnet یک کرم اشتراک گذاری فایل است که برای اولین بار در سال ۲۰۱۰ شناسایی شد. محققان امنیتی دریافتند که این کرم توسط آژانس‌های اطلاعاتی ایالات متحده و اسرائیل برای دخالت در تولید سلاح‌های هسته‌ای ایران ایجاد شده است.

Stuxnet از طریق درایوهای USB وارد شد و از نقایص موجود در سیستم عامل ویندوز برای گسترش استفاده کرد و در نهایت باعث اختلال در عملکرد سانتریفیوژهای هسته‌ای شد.

زمانی که فایل‌های رایانه شخصی قفل شد، هکرها با مالک تماس گرفتند و در ازای دریافت کلید رمزگشایی فایل‌هایشان، درخواست وجه کردند. با این حال، حتی پس از پرداخت، کلید تنها به چند قربانی داده شد.

چگونه از آلوده شدن به کرم کامپیوتری جلوگیری کنیم؟

حفظ نکات امنیت سایبری برای محافظت از سیستم‌ها در برابر آلوده شدن به کرم‌های رایانه ضروری است. اقدامات زیر به جلوگیری از آلوده شدن توسط کرم‌های کامپیوتری کمک می‌کنند:

  • به‌روزرسانی‌های سیستم‌های عامل و بسته‌های نرم افزاری را نصب کنید.
  • استفاده از  به کاهش دسترسی نرم افزارهای مخرب به سیستم‌ها کمک می‌کند.
  • از نرم افزار آنتی ویروس برای جلوگیری از اجرای نرم افزارهای مخرب استفاده کنید.
  • هرگز روی پیوست‌ها یا لینک‌های موجود در ایمیل یا سایر برنامه‌های پیام‌رسان که ممکن است سیستم‌ها را در معرض نرم افزارهای مخرب قرار دهند، کلیک نکنید.
  • از رمزگذاری برای محافظت از داده‌های حساس ذخیره شده در رایانه‌ها، سرورها و دستگاه‌های تلفن همراه استفاده کنید.

اگرچه برخی از کرم‌ها برای انجام کاری فراتر از انتشار خود در سیستم‌های قربانی جدید طراحی شده‌اند، اکثر کرم‌ها با ویروس‌ها، روت‌کیت‌ها یا سایر نرم‌افزارهای مخرب در ارتباط هستند که می‌تواند باعث آسیب و خطرات دیگری نیز بشود.

چگونه یک کرم کامپیوتری را تشخیص دهیم؟

تشخیص وجود کرم ممکن است سخت باشد. علائمی که نشان دهنده وجود کرم است عبارتند از:

  • مسائل مربوط به عملکرد رایانه در طول زمان و پهنای باند رایانشی محدود بدون دلیل مشخص
  • فریز شدن یا خراب شدن غیرمنتظره سیستم
  • رفتار غیرمعمول سیستم، از جمله برنامه‌هایی که بدون تعامل کاربر اجرا یا خاتمه می‌یابند
  • صداها، تصاویر یا پیام‌های غیر معمول
  • ظاهر شدن ناگهانی فایل‌ها یا آیکن‌های ناآشنا، یا ناپدید شدن غیرمنتظره فایل‌ها یا آیکن‌ها
  • پیام‌های هشدار از سیستم عامل یا نرم افزار آنتی ویروس
  • ارسال ایمیل به مخاطبین که کاربر آنها را ارسال نکرده است

چگونه یک کرم کامپیوتری را حذف کنیم؟

حذف یک کرم کامپیوتری می‌تواند دشوار باشد. در موارد شدید، ممکن است سیستم نیاز به فرمت مجدد داشته و همه نرم افزارها باید مجددا نصب شوند. هنگام شروع پاسخ حادثه، توصیه می‌شود از یک رایانه شناخته شده و ایمن برای دانلود هرگونه بروزرسانی یا برنامه مورد نیاز در یک دستگاه ذخیره‌سازی خارجی و سپس نصب آنها بر روی دستگاه آسیب دیده استفاده کنید.

اگر امکان شناسایی کرمی که سیستم را آلوده کرده وجود داشته باشد، ممکن است دستورالعمل یا ابزار خاصی برای حذف آن بدون نیاز به wipe کردن کامل سیستم وجود داشته باشد.

قبل از اقدام به حذف کرم رایانه، سیستم باید از اینترنت یا هر شبکه سیمی یا بی‌سیم، جدا شود. همچنین، هر وسیله ذخیره‌سازی غیر دائمی، مانند USB یا هارد اکسترنال را بردارید و آنها را به طور جداگانه برای رفع آلودگی اسکن کنید.

هنگامی که سیستم از شبکه جدا شد، موارد زیر را انجام دهید:

همه امضاهای آنتی ویروس را بروز کنیددر این مطلب سعی شده تا به اکثر مباحثی که در مورد کرم های کامپیوتری و رایانه ای وجود دارد، پاسخ داده شود.

ممکن است تنها برخی بخش‌های این مقاله مورد نظر شما باشد، از این رو در ادامه عناوین بخش‌های مختلف آن لیست شده‌اند، تا بدون فوت وقت و سردرگمی بتوانید مطلب مورد نظر خود را مطالعه بفرمایید.

همینطور اگر سوال یا نظری در مورد این مقاله یا اطلاعات بیشتری در خصوص کرم کامپیوتری داشتید، باعث افتخار ماست، که در انتهای همین صفحه، آن را برایمان یادداشت کنید.

کرم کامپیوتری چیست؟

تاریخچه کرم کامپیوتری

فرق ویروس و کرم کامپیوتری چیست؟

انواع کرم های کامپیوتری یا رایانه ای

اعمال مخرب کرم های کامپیوتری

۴ روش تشخیص کرم در کامپیوتر

۷ روش محافظت از کامپیوتر در برابر کرم ها

کرم ها در گوشی و تبلت

یک کرم کامپیوتری، بدافزاری است که بدون نیاز به دخالت هیچ شخصی، قادر به کپی کردن خود از یک کامپیوتر یا گوشی به یک کامپیوتر یا گوشی دیگر است.

کرم کامپیوتری، اغلب از یک شبکه کامپیوتری و با تکیه بر آسیب‌پذیری‌ها و ضعف‌های سیستم قربانی برای گسترش خود استفاده می‌کند.

این بدافزار از این سیستم به عنوان هاست برای اسکن و آلوده کردن دیگر کامپیوترها استفاده می‌کند. در واقع زمانی که یک کامپیوتر آلوده به کرم رایانه ای شناسایی می‌شود، کرم به اسکن و آلوده کردن دیگر کامپیوترهایی که از این کامپیوتر به عنوان هاست استفاده می‌کنند، ادامه می‌دهد.

کرم های کامپیوتری برای کپی کردن و گسترش خود، از روش‌های بازگشتی بدون برنامه‌های هاست استفاده می‌کنند و خود را بر اساس رشدی نمایی توزیع می‌نمایند که سبب می‌شود در مدت زمان کوتاهی، تعداد بسیار زیادی از سیستم‌ها را آلوده کنند.

حداقل عمل مخربی که کرم های رایانه ای تقریبا همیشه انجام می‌دهند، صدمه زدن به شبکه، حتی تنها با مصرف پهنای باند است. در حالیکه ویروس های کامپیوتری تقریبا همیشه، فایل‌های سیستم آلوده را تغییر می‌دهند و در آنها اختلال ایجاد می‌کنند.

برخی کرم های کامپیوتری طوری طراحی شده‌اند که فقط گسترش می‌یابند و خود را از یک سیستم در سیستم دیگر کپی می‌کنند و به ظاهر هیچ عمل مخربی ندارند. اما همین توزیع حجیم آنها در شبکه باعث ایجاد اختلال در ترافیک شبکه می‌گردد.

تاریخچه کرم کامپیوتری

در این داستان کرمی کامپیوتری طراحی شده بود که داده‌ها را جمع‌آوری می‌کرد و هدفش گرفتن انتقام از قدرتمندانی بود، که یک شبکه اطلاعات الکترونیکی ملی را اداره می‌کردند.

فرق ویروس و کرم کامپیوتری چیست؟

یک تفاوت مهم بین ویروس و کرم رایانه ای، این است که ویروس برای اجرا شدن و انجام اعمال مخربش مانند تخریب فایل‌ها و مستندات، به یک برنامه هاست یا یک سیستم عامل فعال که از پیش آلوده شده باشد نیاز دارد.

این در حالیست که کرم های کامپیوتری بدافزارهایی مستقل هستند که بدون کمک هیچ شخصی خود را در شبکه‌های کامپیوتری کپی می‌کنند.

ویروس های کامپیوتری اغلب به یک فایل قابل اجرا یا ورد ضمیمه می‌شوند و در اکثر موارد، توسط اشتراک‌گذاری P2P، سایت‌های آلوده و دانلود پیوست‌ ایمیل‌ها انتشار می‌یابند.

پس از نفوذ یک ویروس به سیستم قربانی، ویروس تا فعال شدن برنامه یا فایل هاست آلوده، کاری انجام نمی‌دهد و پس از آن، ویروس اجرا می‌شود و خود را تکثیر می‌کند.

از طرف دیگر کرم های کامپیوتری، نیازی به برنامه هاست ندارند و پس از آلوده کردن سیستم از طریق اتصال شبکه یا فایل‌های آلوده‌ی دانلود شده، کپی‌های متعددی از خود می‌سازند و از طریق شبکه یا اینترنت، هر کامپیوتر یا سروری که دارای ضعف امنیتی باشد، آلوده و خود را در آن تکثیر می‌کنند.

همانطور که بالاتر هم اشاره شد، از آنجا که هر کپی از کرم کامپیوتری نیز می‌تواند خود را کپی کند، نرخ آلودگی سیستم‌ها و شبکه‌ها بطور نمایی رشد می‌کند.

کرم های کامپیوتری بر اساس روش تکثیرشان به چندین دسته تقسیم می‌شوند. هر دسته از کرم های رایانه ای، از یک بردار حمله امضا برای انتشار از یک ماشین به ماشین دیگر استفاده می‌کند. در ادامه به معرفی ۷ دسته از کرم های کامپیوتری پرداخته شده است.

کرم های ایمیل پس از ارسال توسط ایمیل و آلوده کردن سیستم یک شخص، ایمیل آلوده را برای تمام افراد در لیست مخاطبین قربانی ارسال می‌کند و به همین ترتیب برای لیست مخاطبین هرکدام از آنها و الی آخر.

برخی از این ایمیل‌ها حاوی فایل‌های ضمیمه‌ای هستند که در صورت دانلود و نصب، کرم را بر سیستم قربانی اجرا می‌کنند.

برخی دیگر لینک‌های کوتاه شده‌ی مخربی را در متن ایمیل قرار می‌دهند تا در صورت کلیک کاربر بر آن، کرم مورد نظر به طور خودکار بر سیستم آنها دانلود شود.

اما موفق‌ترین کرم های ایمیلی، آنهایی هستند که با تکنیک‌های مهندسی اجتماعی، افراد را به دانلود فایل موجود در پیوست ایمیل یا کلیک بر لینک قرار داده شده در متن، تشویق می‌کنند.

این کرم کامپیوتری که آن را به اختصار کرم IM می‌نامند، قادر به تکثیر خود در پیام‌رسان‌های فوری مانند فیسبوک، اسکایپ و واتساپ است. برای این منظور، این نوع کرم پیامی حاوی یک URL به مخاطب‌های قربانی ارسال می‌کند که به یک فایل حاوی کرم لینک شده است.

کرم نظیر به نظیر یا اشتراک‌گذاری فایل (P2P-Worm)

این نوع کرم‌ از طریق شبکه‌های اشتراک فایل نظیر به نظیر گسترش می‌یابد. بیشتر این کرم‌ها به روشی نسبتاً ساده کار می‌کنند: برای ورود به یک شبکه نظیر به نظیر، تمام کرم‌ ها کپی خود را در پوشه اشتراک فایل، که معمولاً در یک دستگاه محلی است، قرار می‌دهند. شبکه نظیر به نظیر نیز هنگام جستجوی فایل، آن را به کاربران از راه دور فایل اطلاع می‌دهد و خدماتی را فراهم می‌کند که بارگیری فایل از رایانه آلوده را امکان‌پذیر می‌کند.

از آنجا که این شبکه‌های اشتراک‌گذاری فایل، اغلب در محیط‌های کمتر قانونی عمل می‌کنند، از امنیت بالایی برخوردار نیستند و هکرها می‌‌توانند براحتی کرم هایی کامپیوتری را در فایل‌هایی که درخواست بالایی دارند، جایگذاری کنند.

کرم شبکه (network worm)

کرم‌های شبکه از طریق شبکه‌های کامپیوتری منتشر می‌شوند. وجه تمایز این نوع کرم‌ها این است که برای انتشار به عملکرد کاربر احتیاج ندارند. این نوع کرم‌ها معمولاً به دنبال آسیب‌پذیری‌های مهم در نرم‌افزارهای موجود در رایانه‌های شبکه هستند. به منظور آلوده كردن كامپيوترهای موجود در شبكه، این كرم يک بسته خاص ساخته شده را می‌فرستد (موسوم به اکسپلویت) و در نتيجه كد كرم (يا بخشی از كد كرم) به رايانه قربانی نفوذ كرده و فعال می‌شود.

این نوع کرم های رایانه ای، از آسیب‌پذیری موجود در سیستم‌ها و شبکه‌ها استفاده می‌کنند و حتی دستگاه‌های دارای تکنولوژی اینترنت اشیا را نیز آلوده می‌کنند.

برای محافظت از سیستم خود در برابر این کرم کامپیوتری، برنامه‌ها و سیستم عامل خود را بطور مرتب بروزرسانی کنید.

کرم آی آر سی (IRC-Worm)

این نوع کرم‌ها از طریق گپ رله‌ی اینترنتی (IRC) پخش می‌شوند. مانند کرم‌های ایمیل، این نوع کرم‌ نیز دو روش برای گسترش از طریق کانال‌های IRC دارد. اولین مورد شامل ارسال URL است که منجر به کپی شدن کرم می‌شود. روش دوم ارسال فایل آلوده به کاربر کانال IRC است. با این حال، گیرنده فایل آلوده باید فایل را بپذیرد، آن را در دیسک ذخیره کند و آن را راه‌اندازی کند.

کرم رمز ارز (Crypto worm)

کرم های کامپیوتی رمز ارز، کارکردی شبیه به باج‌افزارها دارند و با رمزگذاری داده‌های سیستم قربانی، و وعده‌ی دادن کلید مربوط به آن، از قربانی درخواست رمزارز می‌کنند.

کرم کامپیوتری (Worm)

کرم‌ها از طریق منابع شبکه در شبکه‌های رایانه‌ای پخش می‌شوند. برخلاف شبکه ـ کرم‌ها، یک کاربر برای فعال شدن آن باید یک کرم را راه‌اندازی کند. این نوع کرم‌ها شبکه‌های رایانه‌ای از راه دور را جستجو می‌کنند و خود را در دایرکتوری‌هایی که قابل خواندن/ نوشتن هستند (در صورت یافتن) کپی می‌کنند. بعلاوه، این کرم‌ها یا از توابع سیستم عامل داخلی برای جستجوی دایرکتوری‌های شبکه قابل دسترسی استفاده می‌کنند یا به طور تصادفی کامپیوترها را در اینترنت جستجو می‌کنند، به آنها متصل می‌شوند و سعی می‌کنند به دیسک‌های این رایانه‌ها دسترسی کامل داشته باشند.

کرم های کامپیوتری در گذشته

بر خلاف دوره‌ی حاضر که انتشار کرم ها کاملا مجازی و توسط ایمیل و لینک‌های آلوده صورت می‌گیرد، در گذشته شخص مهاجم مجبور بود که کرم را بر یک فلاپی دیسک یا هرگونه درایو دیگر جایگذاری کند و آن را به سیستم شخص مورد نفوذ متصل یا وارد کند.

اعمال مخرب کرم های کامپیوتری

در ابتدا کرم ها تنها جنبه‌ی سرگرمی داشتند و بعدتر در شناسایی آسیب‌پذیری سیستم‌ها به هکرها کمک می‌کردند.

همانطور که بالاتر هم اشاره شد، عمل مخرب کرم های رایانه‌ای، ایجاد اختلال در کامپیوتر آلوده یا کند کردن آن با استفاده بیش از حد از قدرت پردازش سیستم است.

اما متاسفانه هکرها متوجه شدند که می‌توانند استفاده دیگری نیز از کرم ها داشته باشند. در واقع کرم ها می‌توانند با باز کردن «درب پشتی» سیستم، به هکر امکان انواع حملات سایبری و حتی نصب دیگر بدافزارها را بدهند.

روش تشخیص کرم در کامپیوتر

کرم ها معمولا در پس‌زمینه‌ی سیستم فعالیت می‌کنند اما، فعالیت آنها می‌تواند منجر به بروز علائمی شود که با شناسایی آنها، به وجود کرم در سیستم مشکوک شویم.

در ادامه ۴ نشانه وجود کرم در کامپیوتر ذکر شده‌اند که در صورت مشاهده هر کدام توصیه می‌کنیم، با بررسی دقیق‌تر و کشف کرم مذکور، آن را پاک و سیستم خود را امن نگه دارید.

۱. کند شدن کامپیوتر

برخی کرم های کامپیوتری با مصرف بیش از حد منابع سیستم، مانع از کارکرد صحیح دیگر برنامه‌ها می‌شوند. اگر کامپیوتری بیش از حد هنگ می‌کند، یا کند شده و کار نمی‌کند، احتمال وجود کرم در آن وجود دارد.

۲. کم شدن حافظه کامپیوتر

همانطور که گفته شد، کرم ها خودشان را کپی می‌کنند و این باعث پر شدن حافظه سیستم آلوده می‌شود. اگر حافظه کامپیوتری بیش از حد معمول و قابل انتظار، پر شده باشد، می‌تواند نشانه وجود کرم در آن باشد.

۳. رفتار عجیب کامپیوتر

از آنجا که کرم ها خود را تکثیر می‌کنند و در قالب پیام و ایمیل به دیگر مخاطبین قربانی ارسال می‌شوند، هشدارهای غیرمعمولی، تغییرات خود به خود، و اضافه یا کم شدن فایل‌های سیستم، می‌تواند نشانه وجود کرم در آن باشد.

۴. پرسش مخاطبانتان از پیام‌های عجیب ارسالی از جانب شما

حتی اگر با موارد بالا هم متوجه وجود کرم در سیستم نشوید، احتمالا برخی از مخاطبین شما که ایمیل حاوی کرم را از جانب شما دریافت کرده‌اند، در مورد آن از شما پرسش خواهند کرد. این فرصتی است که می‌توانید از وجود کرم بر سیستم خود آگاه شوید و جهت پاکسازی آن برآیید.

۷ روش محافظت از کامپیوتر در برابر کرم ها

۱. پیوست ایمیل‌هایی که نمی‌شناسید را باز نکنید.

۲. بر لینک‌های ناآشنا و با آدرس‌های غیرمعتبر کلیک نکنید.

۳. از برنامه‌های P2P استفاده نکنید.

۴. بر تبلیغات مشکوک کلیک نکنید.

۵. برنامه‌های خود را مرتبا بروزرسانی کنید.

۶. از پسوردهای طولانی و غیرقابل حدس، و با کارکترهای کم کاربرد استفاده کنید.

۷. از یک آنتی ویروس قوی و پیشرفته استفاده نمایید.

کرم ها در گوشی و تبلت

اولین کرم گوشی در سال ۲۰۰۵ توسط کسپرسکی گزارش شد. کرم های گوشی نیز مشابه کرم های کامپیوتری هستند و بیشتر از طریق لینک‌های موجود در پیامک‌ها، و پیام‌های مستقیم در شبکه‌های اجتماعی و پیام‌رسان‌ها مانند توییتر، اینستاگرام، تلگرام، واتساپ و … تکثیر می‌شوند و برای مخاطبین شخص قربانی ارسال می‌شوند.

برای محافظت از گوشی و تبلت خود در برابر بدافزارها و کرم ها و ویروس ها، می‌توانید از استفاده نمایید.

.

  • کامپیوتر را با نرم افزار آنتی ویروس بروز، اسکن کنید.
  • از نرم افزار آنتی ویروس برای حذف بدافزارها، کدهای مخرب و کرم‌هایی که پیدا می‌کند و پاکسازی فایل‌های آلوده استفاده کنید.
  • مطمئن شوید که سیستم عامل و همه برنامه‌ها به‌روز و patch شده‌اند.

 

دکمه بازگشت به بالا