جستجو در تالار

در حال نمایش نتایج برای برچسب های 'بدافزار'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

9 نتیجه پیدا شد

  1. ساختار PushIran.DL PushIran.DL مجموعه‌ای از بدافزارهای مختلف است که با نام‌های گوناگون خود را به کاربران معرفی می‌کند، نام‌هایی مانند «شبیه کدوم بازیگری»، «قارچ‌خور»، «مجموعه +۱۸» و…؛ که لیست حدود ۲۲۰ نمونه از این بدافزارها که در قالب اپلیکیشن‌های مختلف اندروید ارائه شده‌اند را می‌توانید در اینجا مشاهده کنید. علاوه بر این از نگاه ما دستکم ۱۰ میلیون دستگاه اندروید در ایران به این بدافزار آلوده هستند. کارکرد PushIran.DL اولین و شاید مهمترین کارکرد بدافزارهای PushIran.DL به استفاده از سرویس‌های ارزش افزوده مخابراتی یا VAS باز می‌گردد که به طراحان این بدافزارها اجازه کسب درآمد مستقیم از طریق دستگاه‌های آلوده را می‌دهد. برای این منظور طراحان PushIran.DL با شرکت‌های ارائه دهنده خدمات ارزش افزوده مخابراتی قرارداد می‌بندند و سپس درصدی را به عنوان کمیسیون از طرف این شرکت‌ها دریافت می‌کنند. چگونگی کسب درآمد خیره‌کننده شرکت‌های VAS هم به این نکته باز می‌گردد که توسعه‌دهندگان PushIran.DL امکان فعال‌سازی پیامکی سرویس‌های VAS را به عنوان یکی از قابلیت‌های تجاری، به اپ‌های آلوده خود اضافه می‌کنند و سپس شروع به شارژ روزانه کاربران می‌کنند. مبلغ این شارژ روزانه که از اعتبار سیم کارت قربانی کم و یا آنکه به صورتحساب ماهیانه وی اضافه می‌شود چیزی بین ۲۰۰ تا ۴۰۰ تومان در روز است. علاوه بر این روش، توسعه‌دهندگان PushIran.DL از شبکه بدافزاری خودشان در جهت نصب اجباری اپلیکیشن‌های مختلف بر روی دستگاه قربانیان، افزایش بازدید پست‌های تلگرامی و اینستاگرامی،‌ نمایش پاپ‌آپ‌های تبلیغاتی، کلیک دزدی برای بالا بردن میزان بازدید وب‌سایت‌های مختلف و همچنین هدایت کاربر به صفحات و وب‌سایت‌های مختلف، مانند وب‌سایت‌های خدمات ارزش افزوده استفاده می‌کنند. به عنوان مثال تصویر زیر دو نمونه از پاپ‌آپ‌های تبلیغاتی‌ای است که PushIran.DL به صورت اجباری بر روی دستگاه کاربران به نمایش درمی‌آورد. در همینجا باید به این نکته اشاره کنم که اگر شما به هر دلیلی این دست پیام‌های را بر روی دستگاه اندرویدی خودتان مشاهده کردید، بدانید که تلفن هوشمند و یا تبلت‌تان به یکی از بدافزارهای PushIran.DL آلوده شده است. روش‌های مقابله با PushIran.DL اولین قدم برای مقابله با بدافزارهای PushIran.DL آن است که یک آنتی‌ویروس بر روی تلفن همراه و یا تبلت خودتان نصب کنید. براساس بررسی‌های ما، آنتی‌ویروس‌های زیر بدافزارهای تولیدی PushIran.DL را شناسایی می‌کنند: Dr.Web Avira ESET NOD32 Kaspersky Trend Micro دقت کنید که این آنتی‌ویروس‌های را از گوگل پلی و یا کافه بازار دانلود کنید و به هیچ عنوان فایل APK را از مکان‌های دیگر و کانال‌های تلگرامی دانلود نکنید. علاوه بر این، همواره آنتی‌ویروس نصب شده را به‌روزرسانی کنید. غیر از نصب آنتی‌ویروس و به‌روز نگه داشتن آن، همواره قبل از نصب یک اپلیکیشن جدید به بخش نظرات آن بروید و نظر دیگر کاربران را مطالعه و از اصالت اپلیکیشن اطمینان حاصل کنید. دلیل این پیشنهاد هم آن است که در بسیاری از موارد دیده شده است که طراحان PushIran.DL اپلیکیشنی را با یک نام منتشر کرده‌اند در حالی که آن اپلیکیشن چنین کارکردی را نداشته است. علاوه بر این در زمان دریافت نوتیفیکیشن‌های مختلف دقت لازم را بکنید و بدون بررسی بر روی نوتیفیکیشنی کلیک کنید و یا به اپلیکیشنی‌های مختلف دسترسی‌های مختلف ندهید. در نهایت از نصب اپلیکیشن‌هایی مانند فال حافظ، شبیه چه کسی هستید، عشق آینده شما کیست و… شدیدا خودداری کنید و به هیچ عنوان و تحت هیچ شرایطی آنها را نصب نکنید. خدمات ارزش افزوده طبق بررسی‌های انجام شده، برخی از اپلیکیشن‌های آلوده به PushIran.DL با فعال‌سازی طرح‌های ارزش افزوده مخابراتی (Value-Added Service یا VAS)، هزینه‌های مختلفی را به کاربران تحمیل می‌کنند. سازندگان و منتشرکنندگان این بدافزارها، پس از انجام توافق با مشتریان خود (شرکت‌ها و ارائه‌دهندگان سرویس‌های ارزش افزوده مخابراتی)، فعال‌سازی پیامکی سرویس‌های VAS را به عنوان یکی از قابلیت‌های تجاری، به اپ‌های آلوده خود اضافه می‌کنند. طی این توافق، مهاجمان مبالغی را بابت کارمزد و سود از مشتریان خود دریافت می‌کنند. براساس مشاهدات ما، این مساله به دو صورت اجباری (بدون اطلاع کاربر و در پشت‌پرده کارکرد بدافزارها) و اختیاری (طرح‌های فریبنده تبلیغاتی و جعلی) انجام می‌شوند که به‌طور متوسط، روزانه هزینه‌ای بین ۲۰۰ تا ۴۰۰ تومان از اعتبار (شارژ) کاربر قربانی کم می‌کند یا به صورتحساب دوره‌ای وی اضافه می‌شود. بررسی خانواده بدافزارهای PushIran.DL ۱) دانلودرهای PushIran.DL بررسی‌های فنی روی نمونه بدافزارهای PushIran.DL نشان می‌دهد که فایل‌های دانلودر پس از آلوده‌سازی دستگاه‌های اندرویدی، با سرورهای فرمان و کنترل مهاجمان ارتباط برقرار می‌کنند. این ارتباط به‌منظور ثبت اطلاعات اولیه دستگاه‌ها (مانند مدل دستگاه، نوع اپراتور مخابراتی، موقعیت مکانی و...) است. پس از آن، مهاجمان از طریق ارسال فرمان‌های مختلف از طریق پوش نوتیفیکیشن‌ها (مانند پیام‌های تبلیغاتی، لینک دانلود اپلیکیشن‌های مختلف، هدایت کاربر به وب‌سایت‌های مختلف)، این بدافزارها را از راه دور کنترل می‌کنند. برخی از این دانلودرها به‌صورت پیش‌فرض و بلافاصله پس از اجرای اولیه، فایل‌های APK مشکوک جدید را از اینترنت دریافت می‌کنند. این مساله از طریق فراخوان لینک فایل که در کدهای دانلودر از پیش تعبیه شده است، صورت می‌گیرد. مهاجمان برای توزیع اپلیکیشن‌های APK مشکوک (فایل‌هایی که ممکن است بدافزارهایی مخرب‌تر باشند) از دو شیوه کلی پیروی می‌کنند: سرورهای خصوصی: استفاده از سرورهای خصوصی، امکان جایگزین کردن برنامه‌های کاربردی سالم با فایل‌های آلوده را به راحتی برای مهاجمان فراهم می‌کند. برای مثال از سرور ........ برای این موضوع استفاده شده است. سرویس‌های اشتراک‌گذاری فایل: در برخی موارد مهاجمان برای مخفی نگه داشتن ردپاهای خود و تسریع در پخش فایل و ارائه میزان دقیق دانلود فایل به سفارش‌دهندگان تبلیغات، از سرویس‌های عمومی اشتراک‌گذاری فایل استفاده می‌کنند. برای مثال می‌توان به سرویس ........ اشاره کرد که در ابتدای سال ۱۳۹۷ از طریق آن فایل‌های آلوده بسیار زیادی به اشتراک گذاشته شده است.
  2. خبرگزاری ایسنا: گروه NSO یک شرکت کوچک مستقر در رژیم صهیونیستی است که با انتشار بدافزار، باج‌افزار و جاسوس‌افزارهای مختلف به کنترل از راه دور و سرقت اطلاعات ذخیره شده و موجود در گوشی‌های هوشمند اندرویدی، آیفون و همچنین سایر دستگاه‌های الکترونیکی می‌پردازد. این گروه به منظور جاسوسی و دسترسی به اطلاعات محرمانه موجود در دستگاه‌های اطلاعاتی، نهادهای امنیتی و افراد ارتشی و مهم کشورهای مختلف فعالیت‌های گسترده‌ای را در سراسر جهان انجام می‌دهند. حالا تازه‌ترین گزارش‌های منتشره حاکی است که یکی از جدیدترین و به روزترین جاسوس‌افزارهای این شرکت تحت عنوان پگاسوس (Pegasus)، دستگاه‌های الکترونیکی و گوشی‌های موبایل بسیاری از فعالان حقوق بشر، خبرنگاران و روزنامه‌نگاران موردنظر خود را هک کرده و به اطلاعات موجود در آن‌ها نفوذ پیدا کرده است. بر اساس این آمار و گزارش‌ها، ملیت بیشتر این روزنامه‌نگاران، خبرنگاران و فعالان حقوق بشر عربستان سعودی، امارات متحده عربی و مکزیک بوده است که البته نام برخی دیگر از ملیت های دیگر نیز در این گزارش آمده است. جاسوس افزار پگاسوس قادر است با هک و نفوذ از راه دور گوشی‌های هوشمند اندرویدی و iOS، به حجم زیادی از اطلاعات موردنیاز هکرها و مجرمان سایبری نظیر پیام‌های ارسال و دریافت شده قربانیان، تاریخچه ایمیل و پست الکترونیکی، پیام رسان‌هایی نظیر واتس اپ، مکان جغرافیایی (Location) کاربر، دوربین، تصاویر و محتوای ذخیره شده موبایل آن‌ها دسترسی پیدا کند. تمامی این اتفاقات به گونه‌ای رخ می‌دهد که خود قربانی و کاربر موردنظر متوجه سرقت اطلاعاتش نمی‌شود و همه چیز کاملا تحت کنترل هکرها و مجرمان سایبری مربوطه خواهد بود و آن‌ها تا زمانی که بخواهند، دستگاه‌های الکترونیکی قربانیان را تحت کنترل و مدیریت خود خواهند گرفت. آمار حملات سایبری و هک در سال ۲۰۱۷ به اوج خود رسیده است و برآوردها نیز حاکی است که رکورد حملات سایبری در سال آینده میلادی ۲۰۱۸ شکسته خواهد شد. بدافزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آن‌ها شده است. بنابراین می‌توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت‌های کوچک و بزرگ در جهان است و دیگر نمی توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است. منبع : برترین ها
  3. تلفن های هوشمند به تدریج به دستگاه اصلی بسیاری از مردم در سراسر جهان تبدیل می شوند و عجیب نیست که جایگزین شدن دسکتاپ ها توسط گوشی های موبایل باعث شده باشد هکرها و راهزنان سایبری هم رفته رفته تمرکز خود را بر روی توسعه روش های مخرب و بدافزارهایی برای این پلتفرم قرار دهند. معمولا بدافزارهای موبایلی یک یا دو هدف را دنبال می کنند که عبارت اند از استراق سمع و به سرقت بردن اطلاعات کاربران یا نمایش آگهی از طریق نصب برنامه های ناخواسته بر روی گوشی قربانیان و کسب درآمد از این روش. اما اخیرا موسسه کسپرسکی بدافزاری را کشف کرده که به دلیل نوع عملکردش به آن لقب "آچار فرانسه" داده است. به گزارش Extreme Tech، این بدافزار موبایلی که Loapi نام دارد از تمامی ماژول های ممکن برای انجام هر نوع فعالیت مخربی بر روی گوشی های آلوده استفاده میکند. طیف فعالیت های این بدافزار به حدی گسترده است که از نمایش آگهی ها گرفته تا استخراج ارز مجازی (Cryptocurrency مانند بیت کوین و مشابه آن) را تحت پوشش قرار می دهد و به اندازه ای در این فعالیت ها خرابکارانه زیاده روی می کند که در نهایت می تواند به دلیل عملکرد وحشتناک پردازنده باعث انفجار باتری گوشی شود. نکته بسیار مهم درباره Loapi آن است که هیچ روش جدیدی برای نفوذ آن به تلفن های هوشمند کشف نشده و از تکنیک مهندسی اجتماعی برای انتشارش استفاده می شود. در نتیجه بسیاری از تلفن های هوشمند به دلیل مراجعه به وب سایت های آلوده یا از طریق لینک های انتقالی به این بدافزار دچار می شوند. جالب آنکه حتی روش این کار نیز بسیار پیش پا افتاده است. با مراجعه به برخی وب سایت های خاص، بدافزار از کاربر می خواهد برنامه ای با پسوند APK را بر روی گوشی خود نصب کند که همان فایل آلوده است. شاید به نظر برسد همه کاربران از نصب این برنامه خودداری می کنند اما در کمال شگفتی بسیاری از آنها به راحتی به نصب اپلیکیشن می پردازند. پس از نصب برنامه، Loapi چند ماژول اختصاصی را از سرور کنترلی خود دانلود کرده و به این طریق فعالیت هایی مانند پیوستن به باتنت ها، نمایش تبلیغات بر روی گوشی، ارسال پیام های متنی برای آلوده کردن کاربران بیشتر و حتی تلاش برای به دست آوردن ارز مجازی را انجام می دهد و در این مسیر حتی آیکون برنامه را نیز مخفی می کند تا حذف آن با مشکل مواجه شود. ارز مجازی که توسط این بدافزار برای توسعه دهندگان آن استخراج می شود Monero نام دارد که در حال حاضر قیمت آن در حدود 400 دلار است. به گفته کسپرسکی نوع فعالیت برای استخراج ارز مجازی توسط بدافزار Loapi به گونه ای است که می تواند باعث نابودی گوشی و انفجار آن شود. تقریبا همه گوشی های آزمایشگاه کسپرسکی که برای بررسی این بدافزار از آنها استفاده می شده است به دلیل گرمای بیش از حد پردازنده و دفرمه شدن باتری منفجر شده اند. برای مقابله با آلوده شدن گوشی به این نرم افزار تنها کافیست از نصب برنامه های مشکوک که از طریق لینک ها یا وب سایت های ناشناس به شما معرفی می شوند خودداری کنید. منبع : مجله سخت افزار
  4. اطلاعات جدیدی درباره یک از محصولات سازمان جنگال: بد افزار موبایل پروژه ۲۲۰ مرکز تحقیقات امنیت کاوش قابلیت شنود و جمع آوری اطلاعات گوشی های اندروید و آی فون را دارد. این اطلاعات شامل: استخراج پیامکهای ارسالی و دریافتی به صورت آنلاین و ذخیره شده، استخراج تماسهای برقرار شده به صورت آنلاین و ذخیره شده، استخراج لیست مخاطبین، مکانیابی از طریق "GPS" یا آنتن های شبکه مخابراتی می باشد. مستندات زیر (سناریو تست و مستندات فنی سایت فرماندهی و کنترل) دقیقا این قابلیت ها را توضیح داده. مثلا: به نقل قول مستندات پروژه ۲۲۰: "پس از نصب بد افزار و شروع فعالیت این ماژول ابتدا پیامکها، تماسها و مخاطبین فعلی را استخراج کرده و به صورت رمز در صف ارسال قرار می دهد تا به سرور ارسال شوند. سپس به حالت آنلاین رفته و اطلاعات پیامکهای تبادلی، تماسها و هر گونه تغییر در لیست مخاطبین را دریافت کرده و به صورت رمز ارسال می کند". برای دانلود "مستندات فنی طراحی و پیاده سازی سایت فرماندهی و کنترل پروژه ۲۲۰" لطفا اینجا کلیک کنید برای دانلود "سناریو تست پروژه ۲۲۰" لطفا اینجا کلیک کنید
  5. محققان موفق به کشف بدافزار DressCode در 40 اپلیکیشن اندروید موجود در گوگل پلی شده اند. پیش بینی می شود این اپلیکیشن های آلوده توسط 500 هزار تا 2 میلیون کاربر دانلود شده باشند. این اپلیکیشن ها از ماه آوریل سال 2016 روی گوگل پلی بارگذاری شده بود. کارشناسان امنیتی شرکت چک پوینت (Check Point)، ادعا می کنند این بدافزار، اپلیکیشن های آلوده را به سرورهای پراکسی و بات نت تبدیل می کند. بات نت ها بوسیلۀ هکرها برای کنترل ابزارهای متصل به اینترنت به منظور توزیع لینک های کلاه برداری و باج افزارها، استفاده می شوند. ظرفیت هر بات نت به سایز آن بستگی دارد و در مورد بدافزار مذکور هدف تنها ایجاد ترافیک IP مجازی برای استفادۀ هکرها و وب گاه های شخص سوم اپلیکیشن های مذکور بوده است. زمانی که اپلیکیشن آلوده روی تلفن همراه اندرویدی نصب شود، بدافزار با سرور ارتباط برقرار می کند. سرور مربوط بلافاصله به بدافزار دستور می دهد به حالت خاموش باقی بماند تا زمانی که سرور دستور تبدیل ابزار به ساکس پراکسی و ایجاد ترافیک را صادر کند. این بدافزار همچنین می تواند به هکرها اجازۀ دسترسی به شبکه های متصل به تلفن همراه را نیز بدهد. با استفاده از این روش هکرها می توانند به سرقت اطلاعات دست زده و یا سیستم امنیتی سازمان ها را دچار اختلال کنند. منبع: باشگاه خبرنگاران جوان
  6. یک شرکت فناوری اسرائیلی، به ایجاد بدافزار برای تلفن‌های هوشمند آیفون و استفاده از آن برای جاسوسی، متهم شد. این شرکت به جاسوسی در مورد فعالان حقوق بشر در خاورمیانه متهم است. این خبر، شرکت اپل را مجبور کرد، به‌روزرسانی جدیدی (نسخه‌ی iOS 9.3.5) برای محصولات خود ارائه کند. شرکت اپل به کاربران خود در مورد سه آسیب‌پذیری در نسخه‌های قبلی محصولات خود، هشدار داد؛ طبق این گزارش، هکرها از این آسیب‌پذیری‌ها برای جاسوسی از خبرنگاران استفاده کرده‌اند. این شرکت که توسط یکی از مقامات سابق ارتش اسرائیل مدیریت می‌شود، معروف به NSO، محکوم ‌به جاسوسی از تلفن‌های هوشمند است. این بدافزار، توسط فعالان حقوق بشر امارات متحده عربی کشف‌شده است. بدافزار قبلا توسط آزمایشگاه شهروندی تورنتو، توسط احمد منصور کشف‌شده بود. وی توسط مقامات اماراتی دستگیر و شکنجه شده و لینکی مشکوک به او ارسال شده بود. این آزمایشگاه دولت امارات را مسئول این عملیات‌ها و ایجاد بدافزار به کمک شرکت اسرائیلی می‌داند. بدافزار مذکور قادر به پیگیری پیام‌های متنی و ایمیل‌ها است. همچنین به کمک این بدافزار می‌توان صوت و تصویر نیز دریافت کرد. همکاری واحد امنیت ارتش اسرائیل با مقامات اماراتی و توسعه‌ی فناوری بخش خصوصی، قبلا نیز مشکلات به وجود آورده و منجر نگرانی دیگر کشورها شده بود. این در حالی است که شرکت NSO، پیش تر اعلام کرده بود، این بدافزار در تلفن‌های اندروید و بلک‌بری نیز قادر به اجرا است.
  7. آشنایی با برنامه های مخرب و انواع آن ها هر نرم افزار با توجه به دستور العمل هایی که در آن وجود دارد ، عملیات خاصی را انجام می دهد.برنامه نویس یک نرم افزار با توجـه به هدفی که از ایجاد نرم افزار دارد ، یکسری دستورالعمل هایی را در نرم افزار پیش بینی می کند. حال اگر یک برنامه نویس قصد داشته باشد ، برنامه ای تولید کند که به برنامه های دیگر و فایلها و اطلاعات رایانه آسیب برساند ، در نرم افزار یکسری دستورالعمل را برای نابود کردن یا خراب کردن فایل های رایانه قرار می دهد. برنامه های مخرب برای اهداف مختلفی تولید می شوند.گاهی اوقات یک برنامه مخرب برای ضربه زدن به شرکتهای رقیب نرمافزاری و بدنام کردن کردن محصولات شرکت رقیب تهیه می شود.گاهی اوقات برنامه مخرب توسط برنامه نویسان حرفه ای برای ضربه زدن به اطلاعات شبکه های رایانه ای کشور های دیگر و یا نشان دادن قدرت نرم افزاری خود و مطرح کردن نام یک گروه در دنیای برنامه نویسان می باشد. برنامه های مخرب را از لحاظ نوع علکرد می توان به چهار دسته زیر تقسیم کرد : کرم (Worm)برنامه ای که بدون اطلاع کاربران خود را بین رایانه ها تکثیر می کند. همچنین ممکن است این برنامه خود را در حافظه رایانه اینقدر تکثیر کند که رایانه دچار اختلال شود. کرم ممکن است به اطلاعات رایانه نیز آسیب برساند. کرم ها بیشتر در شبکه های رایانه ای و اینترنت امکان فعالیت دارند و از نقاط ضعف سیستم عامل ها و شبکه ها برای تکثیر خود استفاده می کنند. اسب تروا ( Trojan)برناه ای که ظاهری مفید از خود نشان می دهد ولی در پشت صحنه عملیات مخربی را انجام می دهد یا اطلاعات کاربر را از طریق اینترنت در اختیار طراح برنامه قرار می دهد. مثلاً ممکن ااست این نرم افزار به صورت یک بازی در اختیار کاربر قرار گیرد ولی بعد از اجرا خود را در Startup قرار داده و هر بار که ویندوز اجرا می شود در حافظه قرار گیرد و اطلاعات مهم کاربر را به سرقت ببرد. (انتخاب اسم اسب تراوا برای این نوع برنامه های مخرب ، اشاره به داستان تاریخی اسب چوبی که یونانیان در جنگک از آن برای فریب دشمن استفاده کردند، دارد) بمب (Bomb)برنامه ای است که در آن کد مخربی گنجانده شده است که در حالت عادی این کد اجرا نمی شود ولی به محض ینکه شرایط مورد نظر نویسنده برنامه ایجاد شد ، کد مخرب اجرا شده و برنامه ها آسیب می بینند . مثلاً هروقت زمان رایانه به تاریخ مشخصی برسد ، قسمت مرب برنامه به کار می افتد به همین علت نام بمب را به این نوع برنامه ها نسبت می دهند. ویروس(Virus)ویروس اصطلاح رایجی ست که به همه برنامه های مخرب گفته می شود. در صورتیکه ویروس از نظر کارشناسان امنیتی تعریف مشخصی دارد که در ادامه با آن آشنا می شویــــــــم.
  8. GHOST

    معمولا بدافزارهایی که برای آلوده کردن سیستم عامل iOS طراحی می شوند تنها می توانند آیفون های قفل شکسته را آلوده کنند، اما این بار بدافزاری شناسایی شده که حتی آیفون های دستکاری نشده و قفل نشکسته را هم آلوده می کند. آنچه که بدافزار AceDeceiver را به برنامه ای خطرناک مبدل کرده این است که برای نصب آن بر روی گوشی ها و تبلت های ساخت اپل نیازی به دستکاری و سوءاستفاده از مجوزهای شرکت های تجاری ندارد. علت آن است که بدافزار مذکور از آسیب پذیری موجود در طراحی مکانیزم DRM برای مدیریت دسترسی به فایل های دیجیتال بهره می گیرد. AceDeceiver که قبلا حتی از طریق فروشگاه آنلاین اپل قابل بارگذاری بود، در حال حاضر از این فروشگاه حذف شده است، اما به سرعت در اینترنت در حال گسترش است. این بدافزار از جولای ۲۰۱۵ تا فوریه ۲۰۱۶ در فروشگاه آنلاین اپل بارگذاری شده و خود را در قالب برنامه نمایش دهنده وال پیپر جا زده است. طراحی هوشمندانه این بدافزار باعث دور زده شدن سیستم مرور برنامه های ارسالی در App Store شده است. اپل تنها ماه قبل توانست آلوده بودن این برنامه را کشف کند. در ماه اکتبر هم بدافزار YiSpecter در چین شناسایی شد که آیفون ها و آی پدهای قفل نشکسته را هدف قرار می داد. سال قبل هم بدافزار KeyRaider شناسایی شد که توانسته بود صدها هزار آیفون قفل شکسته را آلوده کند.
  9. GAZALE201

    این برنامه برای محافظت از اتصال ناخواسته نرم افزار های نصب شده به اینترنت هست از قابلیت هی این برنامه عدم اجازه نصب برنامه ها و بد افزار هاست و هم چنین بلاک تماس و اس ام اس های دریافتی مورد استفاده قرار میگیره 91Panda Firewall 1.4.rar