کرم کامپیوتری

کرم کامپیوتری (Computer Vorm) چیست؟

فهرست مطالب

از گذشته تا به امروز آسیب پذیری‌های زیادی برای سیستم‌ها وجود داشته است که داده‌های شما را با خطرات زیادی مواجه می‌سازد. در گذشته از کرم‌ کامپیوتری برای آسیب رساندن به سیستم استفاده می‌شد؛ ولی در حال حاضر هکرها به دنبال دستیابی کامل به رایانه و سیستم شما هستند. کرم کامپیوتری از جمله بد افزارهایی است که قابلیت خود تکثیری داشته و در اتصالات شبکه پخش می‌شود. در این محتوا قصد داریم به توضیح درباره کرم کامپیوتری بپردازیم. پس همراه ما باشید.

آیا کرم‌های کامپیوتری خطرناک هستند؟

بله. کرم‌های کامپیوتری می‌توانند طیف گسترده‌ای از حملات را انجام دهند که برای مثال می‌توان به دسترسی هکرها اشاره کرد. در همین حین برطرف ساختن این کرم‌ها و پاک‌سازی سیستم کاری سخت و زمان بر است. چرا که این بد افزار به صورت خودکار و با سرعتی بالا پخش می‌شود و به تبع حذف آن نیز کاری زمان بر است.

انواع کرم‌های کامپیوتری

در این بخش به توضیح درباره انواع کرم‌های کامپیوتری می‌پردازیم.

  1. کرم‌های ایمیل: از این کرم برای ارسال انبوه استفاده می‌شود و کرم‌ها به وسیله ایمیل انتشار می‌یابند.
  2. کرم‌های اشتراک گذاری فایل‌ها: این نوع از کرم‌ها خود را به عنوان فایلی پاک و عاری از آلودگی معرفی و وقتی کاربر آن‌ها را دانلود می‌کنند دستگاه آن‌ها را آلوده می‌سازند و حتی می‌توانند اطلاعات محرمانه‌ای را که دشمن می‌تواند به نفع خود استفاده کند یا به مهاجمان دیگر بفروشد، ضبط کند.
  3. کرم‌های IM: این کرم‌ها به صورت پیوست‌ها در پلتفرم‌ها قرار می‌گیرند و مخاطب معمولاً با کلیک بر روی URL آن منجر به پخش شدن کرم در پلتفرم می‌گردند.
  4. کریپتو کرم‌ها: در این نوع بد افزار داده‌های کاربران رمزگذاری می‌شود و به ازای دادن دسترسی مجدد به آن‌ها هکرها تقاضای دریافت پول می‌کنند.
  5. کرم IRC: از این کرم برای آلوده کردن اتاق‌های گفتگو و انجمن‌ها با ارسال پیام‌های آلوده استفاده می‌شود.
  6. کرم‌های P2P: بهره گیری از مکانیزم P2P برای توزیع.

نحوه عملکرد کرم کامپیوتری

کرم‌های کامپیوتری پیوسته به دنبال راهکارهایی هستند تا بتوانند خیلی آسان و بدون کوچک‌ترین جلب توجه به شبکه شما نفوذ پیدا نمایند. هکرها معمولاً در نخستین بار از ایمیل‌های فیشینگ استفاده می‌کنند. زمانی کاربر پیوند مدنظر را باز می‌کند کرم کامپیوتری دانلود می‌شود و یا کاربر به وب سایتی خطرناک هدایت می‌شود.

با گذشت زمان کرم به دنبال راهی برای گسترش و تکثیر خود می‌باشد که یکی از این راهکارها ارسال ایمیل مخرب و آلوده به همه مخاطبین رایانه شما است.

متداول‌ترین نمونه‌های کرم‌های کامپیوتری

در این بخش قصد داریم تا شناخته شده‌ترین کرم‌های کامپیوتری را به شما معرفی نماییم.

  • موریس کرم‌ها

این نوع کرم کامپیوتری در سال 1988 ایجاد شد. موریس برخی از کدها را بدون بررسی باگ‌های آن که می‌توانست مشکلاتی را برای افراد ایجاد کند منتشر نمود. این امر منجر به بروزخسارت‌های هنگفتی شد.

  • کرم طوفان

این کرم با ارسال ایمیل نادرست به کاربران با محتوایی درباره یک طوفان بی سابقه و مرگ هزاران نفر توانست حجم بسیار بالایی از رایانه‌ها را به خود درگیر سازد.

  • کرم  SQL

تولید آی پی آدرس‌های تصادفی و ارسال خود برای آن‌ها. در این مسیر آن دسته‌ای که توسط آنتی ویروس‌ها محافظت نمی‌شدند طعمه قرار می‌گرفتند.

کرم کامپیوتری و ویروس چه تفاوتی باهم دارند؟

باوجودآنکه میان کرم‌های کامپیوتری و ویروس‌ها شباهت‌های زیادی وجود دارد؛ ولی در کنار آن تفاوت‌هایی نیز میان آن‌ها نهفته است. کرم‌های کامپیوتری از جمله بد افزارهایی هستند که برای فعال سازی خود به میزبانی نیاز نداشته و خود تکثیر هستند و می‌توانند بدون دخالت انسان گسترش پیدا نمایند. در مقابل ویروس‌ها به فایل‌های میزبانی برای تکثیر خود نیاز دارند.

برای محافظت از سیستم خود در برابر کرم‌های کامپیوتری چه کارهایی را می‌توان انجام داد؟

با همهٔ این تفاسیر عنوان شده افراد پیوسته به دنبال راهی برای محافظت از رایانه خود در برابر کرم‌ها و دیگر ملویرها هستند. شما می‌توانید با انجام کارهای زیر خطر مواجه با کرم‌های کامپیوتری را تا حد زیادی کاهش دهید.

  1. دقت کنید که هر لینک و پیوستی را باز نکنید. ایمیل‌های ناشناس و نامعتبر و این دست از موارد می‌توانند شامل کرم‌های کامپیوتری بوده که سیستم شما بخش و امنیت آن را به خطر می‌اندازند.
  2. سیستم عامل‌ها و نرم افزارهای خود را به‌روزرسانی کنید. شما با انجام این کار می‌توانید از نسخه‌های جدید و با مشکلات و باگ‌های امنیتی کمتر برخوردار شوید.
  3. از آنتی ویروس‌ها استفاده کنید. استفاده از آنتی ویروس‌ها از کرم‌های کامپیوتری جلوگیری می‌کنند و از برنامه‌های شما محافظت می‌کنند.
  4. فایروال‌ها. دیواره آتش یا همان فایروال ازجمله ابزار امنیتی است که هدف از استفاده از آن ایجاد یک مانع میان شبکه داخلی و خارجی در راستای محافظت در برابر حملات سایبری است.
  5. و…

و در آخر

در این محتوا به توضیح درباره کرم کامپیوتری پرداختیم و گفتیم کرم‌های کامپیوتری به صورت اتومات و خودبه‌خود فعال می‌شوند و می‌توانند مشکلات امنیتی را برای شما ایجاد نمایند. در صورتی که می‌خواهید این خطرات را تا حد زیادی برطرف سازید ما به شما استفاده از لایسنس‌های اشتراکی پویان آی تی را پیشنهاد می‌دهیم تا بتوانید با بدافزارها مقابله نمایید.

سؤالات متداول

  • نحوه عملکرد کرم‌های کامپیوتری چگونه است؟

کرم‌ها از طریق آسیب پذیری‌های نرم افزاری انتقال می‌یابند بدین صورت که پس از بازشدن یک فایل کرم‌های کامپیوتری به سیستم شما دسترسی پیدا می‌کنند و می‌توانند شما را به دیگر سایت‌های مخرب هدایت کنند و بدون آنکه کاربر تشخیص دهد سیستم او را آلوده سازند.

  • کرم‌های کامپیوتری چگونه انتشار می‌یابند؟

این کرم‌ها به صورت مستقل و بدون نیاز به نرم افزارها و فایل‌های اضافی منتشر می‌شوند حال می‌خواهد از طریق پیوند یا فایلی که از طریق ایمیل و چت باشد با دیگر ارتباطات آنلاین

به این مقاله امتیاز دهید!

میانگین امتیاز 0 / 5. تعداد رأی ها : 0

هنوز هیچ رأیی داده نشده. اولین نفر باشید!

اشتراک گذاری اشتراک گذاری در تلگرام اشتراک گذاری در لینکدین اشتراک گذاری در ایکس کپی کردن لینک پست

و در ادامه بخوانید

اولین دیدگاه را اضافه کنید.

برچسب ها

امنیت بدافزار