کرم کامپیوتری (Computer Vorm) چیست؟
از گذشته تا به امروز آسیب پذیریهای زیادی برای سیستمها وجود داشته است که دادههای شما را با خطرات زیادی مواجه میسازد. در گذشته از کرم کامپیوتری برای آسیب رساندن به سیستم استفاده میشد؛ ولی در حال حاضر هکرها به دنبال دستیابی کامل به رایانه و سیستم شما هستند. کرم کامپیوتری از جمله بد افزارهایی است که قابلیت خود تکثیری داشته و در اتصالات شبکه پخش میشود. در این محتوا قصد داریم به توضیح درباره کرم کامپیوتری بپردازیم. پس همراه ما باشید.
آیا کرمهای کامپیوتری خطرناک هستند؟
بله. کرمهای کامپیوتری میتوانند طیف گستردهای از حملات را انجام دهند که برای مثال میتوان به دسترسی هکرها اشاره کرد. در همین حین برطرف ساختن این کرمها و پاکسازی سیستم کاری سخت و زمان بر است. چرا که این بد افزار به صورت خودکار و با سرعتی بالا پخش میشود و به تبع حذف آن نیز کاری زمان بر است.
انواع کرمهای کامپیوتری
در این بخش به توضیح درباره انواع کرمهای کامپیوتری میپردازیم.
- کرمهای ایمیل: از این کرم برای ارسال انبوه استفاده میشود و کرمها به وسیله ایمیل انتشار مییابند.
- کرمهای اشتراک گذاری فایلها: این نوع از کرمها خود را به عنوان فایلی پاک و عاری از آلودگی معرفی و وقتی کاربر آنها را دانلود میکنند دستگاه آنها را آلوده میسازند و حتی میتوانند اطلاعات محرمانهای را که دشمن میتواند به نفع خود استفاده کند یا به مهاجمان دیگر بفروشد، ضبط کند.
- کرمهای IM: این کرمها به صورت پیوستها در پلتفرمها قرار میگیرند و مخاطب معمولاً با کلیک بر روی URL آن منجر به پخش شدن کرم در پلتفرم میگردند.
- کریپتو کرمها: در این نوع بد افزار دادههای کاربران رمزگذاری میشود و به ازای دادن دسترسی مجدد به آنها هکرها تقاضای دریافت پول میکنند.
- کرم IRC: از این کرم برای آلوده کردن اتاقهای گفتگو و انجمنها با ارسال پیامهای آلوده استفاده میشود.
- کرمهای P2P: بهره گیری از مکانیزم P2P برای توزیع.
نحوه عملکرد کرم کامپیوتری
کرمهای کامپیوتری پیوسته به دنبال راهکارهایی هستند تا بتوانند خیلی آسان و بدون کوچکترین جلب توجه به شبکه شما نفوذ پیدا نمایند. هکرها معمولاً در نخستین بار از ایمیلهای فیشینگ استفاده میکنند. زمانی کاربر پیوند مدنظر را باز میکند کرم کامپیوتری دانلود میشود و یا کاربر به وب سایتی خطرناک هدایت میشود.
با گذشت زمان کرم به دنبال راهی برای گسترش و تکثیر خود میباشد که یکی از این راهکارها ارسال ایمیل مخرب و آلوده به همه مخاطبین رایانه شما است.
متداولترین نمونههای کرمهای کامپیوتری
در این بخش قصد داریم تا شناخته شدهترین کرمهای کامپیوتری را به شما معرفی نماییم.
موریس کرمها
این نوع کرم کامپیوتری در سال 1988 ایجاد شد. موریس برخی از کدها را بدون بررسی باگهای آن که میتوانست مشکلاتی را برای افراد ایجاد کند منتشر نمود. این امر منجر به بروزخسارتهای هنگفتی شد.
کرم طوفان
این کرم با ارسال ایمیل نادرست به کاربران با محتوایی درباره یک طوفان بی سابقه و مرگ هزاران نفر توانست حجم بسیار بالایی از رایانهها را به خود درگیر سازد.
کرم SQL
تولید آی پی آدرسهای تصادفی و ارسال خود برای آنها. در این مسیر آن دستهای که توسط آنتی ویروسها محافظت نمیشدند طعمه قرار میگرفتند.
کرم کامپیوتری و ویروس چه تفاوتی باهم دارند؟
باوجودآنکه میان کرمهای کامپیوتری و ویروسها شباهتهای زیادی وجود دارد؛ ولی در کنار آن تفاوتهایی نیز میان آنها نهفته است. کرمهای کامپیوتری از جمله بد افزارهایی هستند که برای فعال سازی خود به میزبانی نیاز نداشته و خود تکثیر هستند و میتوانند بدون دخالت انسان گسترش پیدا نمایند. در مقابل ویروسها به فایلهای میزبانی برای تکثیر خود نیاز دارند.
برای محافظت از سیستم خود در برابر کرمهای کامپیوتری چه کارهایی را میتوان انجام داد؟
با همهٔ این تفاسیر عنوان شده افراد پیوسته به دنبال راهی برای محافظت از رایانه خود در برابر کرمها و دیگر ملویرها هستند. شما میتوانید با انجام کارهای زیر خطر مواجه با کرمهای کامپیوتری را تا حد زیادی کاهش دهید.
- دقت کنید که هر لینک و پیوستی را باز نکنید. ایمیلهای ناشناس و نامعتبر و این دست از موارد میتوانند شامل کرمهای کامپیوتری بوده که سیستم شما بخش و امنیت آن را به خطر میاندازند.
- سیستم عاملها و نرم افزارهای خود را بهروزرسانی کنید. شما با انجام این کار میتوانید از نسخههای جدید و با مشکلات و باگهای امنیتی کمتر برخوردار شوید.
- از آنتی ویروسها استفاده کنید. استفاده از آنتی ویروسها از کرمهای کامپیوتری جلوگیری میکنند و از برنامههای شما محافظت میکنند.
- فایروالها. دیواره آتش یا همان فایروال ازجمله ابزار امنیتی است که هدف از استفاده از آن ایجاد یک مانع میان شبکه داخلی و خارجی در راستای محافظت در برابر حملات سایبری است.
- و…
و در آخر
در این محتوا به توضیح درباره کرم کامپیوتری پرداختیم و گفتیم کرمهای کامپیوتری به صورت اتومات و خودبهخود فعال میشوند و میتوانند مشکلات امنیتی را برای شما ایجاد نمایند. در صورتی که میخواهید این خطرات را تا حد زیادی برطرف سازید ما به شما استفاده از لایسنسهای اشتراکی پویان آی تی را پیشنهاد میدهیم تا بتوانید با بدافزارها مقابله نمایید.
سؤالات متداول
نحوه عملکرد کرمهای کامپیوتری چگونه است؟
کرمها از طریق آسیب پذیریهای نرم افزاری انتقال مییابند بدین صورت که پس از بازشدن یک فایل کرمهای کامپیوتری به سیستم شما دسترسی پیدا میکنند و میتوانند شما را به دیگر سایتهای مخرب هدایت کنند و بدون آنکه کاربر تشخیص دهد سیستم او را آلوده سازند.
کرمهای کامپیوتری چگونه انتشار مییابند؟
این کرمها به صورت مستقل و بدون نیاز به نرم افزارها و فایلهای اضافی منتشر میشوند حال میخواهد از طریق پیوند یا فایلی که از طریق ایمیل و چت باشد با دیگر ارتباطات آنلاین
به این مقاله امتیاز دهید!
میانگین امتیاز 0 / 5. تعداد رأی ها : 0
هنوز هیچ رأیی داده نشده. اولین نفر باشید!
اولین دیدگاه را اضافه کنید.