بخشی از مقاله

كرمهاى كامپيوترى

آيا تا به حال اتفاق افتاده كه وقتى شما هيچ كارى با سيستم كامپيوترى تان انجام نمى دهيد، شاهد باشيد كه سيستم تحت بار كار قرار دارد و برنامه هايتان به كندى اجرا مى شوند؟ يا زمانى كه به اينترنت وصل هستيد و از جانب شما هيچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات كماكان روشن هستند و برقرارى ارتباط با اينترنت كندتر و كندتر مى شود؟


اگر جواب شما به يكى از سؤالهاى بالا مثبت باشد، بايد به شما بگوييم كه كامپيوترتان كرم گذاشته است! يا به اصطلاح علمى آلوده به يك كرم كامپيوترى شده است.اولين كرم كامپيوترى در آمريكا در روز سوم نوامبر ۱۹۸۸ كشف شد. در آن روز بسيارى از سيستمهاى كامپيوترى عملاً توانايى انجام عمليات را از دست دادند، چون مشغول اجراى دستورهاى كرمهاى عزيزى بودند كه آنها را تحت تسلط خود درآورده بود.

اما واقعاً يك كرم كامپيوترى چيست و چه تفاوتى با ويروسهاى كامپيوترى دارد؟ويروسهاى كامپيوترى برنامه هاى مخربى هستند كه براى انتقال از يك سيستم كامپيوترى به سيستم ديگر بايد حتماً خود را به يك فايل اضافه كنند. بدين ترتيب امكان انتقال ويروسها تنها از طريق دريافت واجراى فايلهاى آلوده به شكل نامه هاى الكترونيكى و يا فايلهاى اجرايى و مشابه آنها امكانپذير است.

همچنين ويروسها خودشان را داخل يك سيستم تكثير مى كنند و تا زمانى كه شما به عنوان كاربر كامپيوتر دخالتى نداشته باشيد، هيچ ويروسى به سيستم ديگر منتقل نخواهد دشد، مشكل زمانى پيش مى آيد كه شما كار كپى فايلهاى آلوده را انجام مى دهيد و فايلها به همراه ويروس موجود در آنها به سيستم ديگرى منتقل مى شوند، درحالى كه كرمها روش ديگرى براى انتقال خود دارند.


وقتى شما به اينترنت يا هر شبكه كامپيوترى ديگرى وصل مى شويد، با بسيارى از سيستمهاى كامپيوترى ديگر در ارتباط هستيد، كرمها طورى طراحى مى شوند كه خودبه خود از مسيرهاى ارتباطى كامپيوترها با يكديگر عبور كرده و به سيستمهاى ديگر نفوذ مى كنند. بدين ترتيب نقش كاربر در انتقال كرمها در حداقل خود قرار دارد.

كرمها خودشان را به فايلها نمى چسبانند، اما زمانى كه به هر شكل تبادل اطلاعات بين سيستمهاى كامپيوترى انجام مى شود، كرمها مسير را دنبال كرده و به سيستم مقصد وارد مى شوند. بدين ترتيب هر شكلى از فعاليت ارتباطى بين سيستمهاى كامپيوترى را از جمله دريافت ايميل حتى بدون خواندن آن، چت كردن به شكل متنى و صوتى و تصويرى و نيز ارسال و دريافت فايلهاى مختلف حتى بسيار كوتاه و مختصر مى تواند راه را براى نفوذ كرمها به سيستم شما باز كند. بخصوص سايتهايى كه به طور اتوماتيك پيشنهاد دانلود كردن برنامه هاى خاص را مى دهند، در اين مورد بسيار راه نفوذ خطرناكى هستند.

بنابراين درحالى كه ويروسها فقط از طريق بعضى فايلهاى خاص منتقل مى شوند، در مورد كرمها هيچ محدوديتى وجود ندارد. ضمناً يكى از بزرگترين معضلات كرمها اين است كه به افراد ثالث اين امكان را مى دهد كه بدون اجازه شما از طريق اينترنت به سيستم كامپيوترى تان دسترسى پيدا كنند و آنچه دلشان مى خواهد انجام دهند.
به علاوه، ويروسها براى انجام يك كار مشخص مثلاً خراب كردن سكتور صفر هارد ديسك و يا آلوده كردن فايلهاى اجرايى براى جلوگيرى از انجام آنها طراحى مى شوند و در كل هر ويروس وظيفه مشخصى به عهده دارد، اما كرمها كار مشخصى انجام نمى دهند. تنها كارى كه كرمها مى كنند، اين است كه تمام منابع سيستم شما را اشغال مى كنند.

در حافظه جايگزين مى شوند، بار كار پردازنده مركزى را افزايش مى دهند، اطلاعات فزاينده اى زمان ارتباط با اينترنت دريافت و ارسال مى كنند و بدين ترتيب عملكرد سيستمى كه تمام منابعش توسط كرمها اشغال شده، آنقدر پايين مى آيد كه عملاً از كار مى افتد. وقتى يك كرم وارد سيستم شما مى شود، معمولاً اطلاعى از ورود خودش نمى دهد و كار را به صورت پنهانى آغاز مى كند. كرمها علاوه بر ارسال خودشان به سيستمهاى ديگر، در سيستم اوليه نيز به تعداد انبوه تكثير مى شوند.

در بهترين حالت ويروس بعد از اينكه كل سيستم شما را در اختيار گرفت، حضورش را به شكل يك متن يا تصوير يا آهنگ اعلام مى كند، اما در طول زمانى كه كرم در سيستم شما وجود دارد، هيچ اعلام مشخصى از آن صورت نمى گيرد. مطمئن ترين راه براى جلوگيرى از ورود كرمها به سيستم شما، نصب كردن برنامه هاى ضد ويروس جديد است كه كرمها را نيز شناسايى مى كنند. البته اين كار خودبه خود عملكرد سيستم را به شدت تحت تأثير قرار مى دهد، اما به نظر مى رسد در شرايط موجود، تنها گزينه ممكن براى جلوگيرى از كرم ،گذاشتن سيستم شما است!


ويروس هاي رايانه اي
هر برنامه ای که به صورت مخفیانه و بدون آگاهی کاربر به کامپیوتر وارد شود SPY نامیده می شود SPY WARE ها می توانند فعلیتهای تخریبی بیشماری انجام دهند مثلا می توانند شماره کارت های اعتباری و یا آدرس های ایمیل و همچنین پسورد ها و ... را استخراج کنند و تمامی اطلاعات را برای شخص نفوذ گر بفرستند.


کرم اينترنتي يا Worm
Worm : گونه ای از برنامه هاي تخريبي کرم اينترنتي يا Worm هستند و کار اصلي آنها تخريب اطلاعات شخصي بر اساس يک الگوي خاص و مشخص مي باشد اين گونه برنامه ها بدون اين که ردپايي از خود باقي بگذارد اطلاعات را تخريب مي کنند و در عين حال از کامپيوتري به کامپيوتر ديگر ميروند بعضي از اين گونه کرمهاي اينترنتي بسيار بد تر از ويروس ها عمل مي کنند چون از همه موانع امنيتي به راحتي عبور مي کنند و اعمال تخريبي خود را انجام مي دهند . اسب تروآ


Trojan : گونه دیگری از برنامه های تخریبی اسب تروآ یا تروجان Trojan می باشند این گونه از برنامه ها در ظاهر وانمود می کنند که خوب و بی ضرر اند اما در حقیقت هدف این گونه از برنامه ها خراب کردن و دزدیدن اطلاعات می باشند . اسبهای تروآ می توانند در زمان اتصال به اینترنت و یا از طریق ایمیل به سیستم وارد شوند و می توانند فایلها را حذف و اضافه ویا تغییر دهند. سیستم مانیتور


System Monitor : سیستم مانیتور برنامه هایی خاص منظوره برای کنترل فعالیتهای کاربران می باشند .این گونه از برنامه ها می توانند تمامی اطلاعات را از قبیل آدرسهای Email و پسورد ها و سایتهای بازدید شده و کلمات تایپ شده توسط صفحه کلید را جمع آوری کنند این گونه از برنامه ها حتی می توانند از فعالیتهای کاربران عکس برداری کرده و عکسها را بعلاوه سایر اطلاعات جمع آوری شده به آدرس ایمیلی خاص هدایت کنند .
BACK DOOR : گونه ای از برنامه ها که فرد تجاوز گر به جا گذاشته و امکان نفوذ مجدد را برای دستیابی بعدی فراهم می کند.


TRACE : یک نمونه از برنامه های جاسوسی TRACE می باشد این گونه از برنامه ها می توانند به صورتهای مختلف سیستم را تخریب کنند یعنی هم می توانند به محیط ریجستری وارد شده و یا در حافظه رم مقیم شوند ویا به درون دیسکها منتقل شوند و حتی خود را به فایلها بچسبانند و کار تخریبی انجام دهند. علاوه بر این گروه از ابزار های تخریبی و جاسوسی گونه های دیگری ازاین قبیل ابزار ها وجود دارند که سیستم را مورد هجوم و تخریب می دهند می توان از این گروه به ماکرو ها و EXPLOIT ها نیز اشاره کرد


نرم‌افزارهاي جاسوسي چگونه شما را کنترل مي‌کنند
نرم ‌افزارهاي جاسوسي در اينترنت جزو خطرناک‌ترين نرم افزارها در جهان مجازي محسوب مي‌شوند . اين نرم افزارها مي‌توانند با کنترل و مانيتور کردن فعاليت‌هاي افراد روي شبکه اطلاعات مهمي ‌از سيستم‌هاي مورد استفاده به دست بياورند .
حتی در بی ضررترين حالت ، Spyware تجاوز به حريم شخصی افراد است . نرم‌افزارهای Spyware (مانند Cydoor، Gator،Lop.com و Xupiter) بدون اطلاع کاربر و از طريق برنامه‌های به اشتراک گذاری فايل (peer-to-peer) ، نرم‌افزارهای مجانی و يا برنامه‌هايی که تصاوير زيبای مختلف را بر روی کامپيوتر نمايش می‌دهند، خود را بر روی کامپيوتر کاربران نصب می‌نمايند .


اين‌گونه نرم‌افزارها که عمدتاً از آنها برای مقاصد تبليغاتی هدفمند استفاده می‌شود ، عادات وبی يک کاربر را رديابی می‌کنند . برخی از آنها کلمات تايپ شده توسط کاربر و يا تصوير نمايش داده شده روی مانيتور را ثبت و برای صاحبان خود ارسال می‌کنند .
اجتناب از اين برنامه‌ها بسيار مشکل است . زيرا اغلب با همراه چيزهای ديگری می آيند و بدون اينکه مشخص باشد خود را بر روی کامپيوتر نصب می‌کنند . در اين حالت حذف کردن آنها بسيار سخت ، زمان‌بر و هزينه‌بر می‌باشد .

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید