جستجو در تالار

در حال نمایش نتایج برای برچسب های 'بدافزار'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

7 نتیجه پیدا شد

  1. تلفن های هوشمند به تدریج به دستگاه اصلی بسیاری از مردم در سراسر جهان تبدیل می شوند و عجیب نیست که جایگزین شدن دسکتاپ ها توسط گوشی های موبایل باعث شده باشد هکرها و راهزنان سایبری هم رفته رفته تمرکز خود را بر روی توسعه روش های مخرب و بدافزارهایی برای این پلتفرم قرار دهند. معمولا بدافزارهای موبایلی یک یا دو هدف را دنبال می کنند که عبارت اند از استراق سمع و به سرقت بردن اطلاعات کاربران یا نمایش آگهی از طریق نصب برنامه های ناخواسته بر روی گوشی قربانیان و کسب درآمد از این روش. اما اخیرا موسسه کسپرسکی بدافزاری را کشف کرده که به دلیل نوع عملکردش به آن لقب "آچار فرانسه" داده است. به گزارش Extreme Tech، این بدافزار موبایلی که Loapi نام دارد از تمامی ماژول های ممکن برای انجام هر نوع فعالیت مخربی بر روی گوشی های آلوده استفاده میکند. طیف فعالیت های این بدافزار به حدی گسترده است که از نمایش آگهی ها گرفته تا استخراج ارز مجازی (Cryptocurrency مانند بیت کوین و مشابه آن) را تحت پوشش قرار می دهد و به اندازه ای در این فعالیت ها خرابکارانه زیاده روی می کند که در نهایت می تواند به دلیل عملکرد وحشتناک پردازنده باعث انفجار باتری گوشی شود. نکته بسیار مهم درباره Loapi آن است که هیچ روش جدیدی برای نفوذ آن به تلفن های هوشمند کشف نشده و از تکنیک مهندسی اجتماعی برای انتشارش استفاده می شود. در نتیجه بسیاری از تلفن های هوشمند به دلیل مراجعه به وب سایت های آلوده یا از طریق لینک های انتقالی به این بدافزار دچار می شوند. جالب آنکه حتی روش این کار نیز بسیار پیش پا افتاده است. با مراجعه به برخی وب سایت های خاص، بدافزار از کاربر می خواهد برنامه ای با پسوند APK را بر روی گوشی خود نصب کند که همان فایل آلوده است. شاید به نظر برسد همه کاربران از نصب این برنامه خودداری می کنند اما در کمال شگفتی بسیاری از آنها به راحتی به نصب اپلیکیشن می پردازند. پس از نصب برنامه، Loapi چند ماژول اختصاصی را از سرور کنترلی خود دانلود کرده و به این طریق فعالیت هایی مانند پیوستن به باتنت ها، نمایش تبلیغات بر روی گوشی، ارسال پیام های متنی برای آلوده کردن کاربران بیشتر و حتی تلاش برای به دست آوردن ارز مجازی را انجام می دهد و در این مسیر حتی آیکون برنامه را نیز مخفی می کند تا حذف آن با مشکل مواجه شود. ارز مجازی که توسط این بدافزار برای توسعه دهندگان آن استخراج می شود Monero نام دارد که در حال حاضر قیمت آن در حدود 400 دلار است. به گفته کسپرسکی نوع فعالیت برای استخراج ارز مجازی توسط بدافزار Loapi به گونه ای است که می تواند باعث نابودی گوشی و انفجار آن شود. تقریبا همه گوشی های آزمایشگاه کسپرسکی که برای بررسی این بدافزار از آنها استفاده می شده است به دلیل گرمای بیش از حد پردازنده و دفرمه شدن باتری منفجر شده اند. برای مقابله با آلوده شدن گوشی به این نرم افزار تنها کافیست از نصب برنامه های مشکوک که از طریق لینک ها یا وب سایت های ناشناس به شما معرفی می شوند خودداری کنید. منبع : مجله سخت افزار
  2. اطلاعات جدیدی درباره یک از محصولات سازمان جنگال: بد افزار موبایل پروژه ۲۲۰ مرکز تحقیقات امنیت کاوش قابلیت شنود و جمع آوری اطلاعات گوشی های اندروید و آی فون را دارد. این اطلاعات شامل: استخراج پیامکهای ارسالی و دریافتی به صورت آنلاین و ذخیره شده، استخراج تماسهای برقرار شده به صورت آنلاین و ذخیره شده، استخراج لیست مخاطبین، مکانیابی از طریق "GPS" یا آنتن های شبکه مخابراتی می باشد. مستندات زیر (سناریو تست و مستندات فنی سایت فرماندهی و کنترل) دقیقا این قابلیت ها را توضیح داده. مثلا: به نقل قول مستندات پروژه ۲۲۰: "پس از نصب بد افزار و شروع فعالیت این ماژول ابتدا پیامکها، تماسها و مخاطبین فعلی را استخراج کرده و به صورت رمز در صف ارسال قرار می دهد تا به سرور ارسال شوند. سپس به حالت آنلاین رفته و اطلاعات پیامکهای تبادلی، تماسها و هر گونه تغییر در لیست مخاطبین را دریافت کرده و به صورت رمز ارسال می کند". برای دانلود "مستندات فنی طراحی و پیاده سازی سایت فرماندهی و کنترل پروژه ۲۲۰" لطفا اینجا کلیک کنید برای دانلود "سناریو تست پروژه ۲۲۰" لطفا اینجا کلیک کنید
  3. محققان موفق به کشف بدافزار DressCode در 40 اپلیکیشن اندروید موجود در گوگل پلی شده اند. پیش بینی می شود این اپلیکیشن های آلوده توسط 500 هزار تا 2 میلیون کاربر دانلود شده باشند. این اپلیکیشن ها از ماه آوریل سال 2016 روی گوگل پلی بارگذاری شده بود. کارشناسان امنیتی شرکت چک پوینت (Check Point)، ادعا می کنند این بدافزار، اپلیکیشن های آلوده را به سرورهای پراکسی و بات نت تبدیل می کند. بات نت ها بوسیلۀ هکرها برای کنترل ابزارهای متصل به اینترنت به منظور توزیع لینک های کلاه برداری و باج افزارها، استفاده می شوند. ظرفیت هر بات نت به سایز آن بستگی دارد و در مورد بدافزار مذکور هدف تنها ایجاد ترافیک IP مجازی برای استفادۀ هکرها و وب گاه های شخص سوم اپلیکیشن های مذکور بوده است. زمانی که اپلیکیشن آلوده روی تلفن همراه اندرویدی نصب شود، بدافزار با سرور ارتباط برقرار می کند. سرور مربوط بلافاصله به بدافزار دستور می دهد به حالت خاموش باقی بماند تا زمانی که سرور دستور تبدیل ابزار به ساکس پراکسی و ایجاد ترافیک را صادر کند. این بدافزار همچنین می تواند به هکرها اجازۀ دسترسی به شبکه های متصل به تلفن همراه را نیز بدهد. با استفاده از این روش هکرها می توانند به سرقت اطلاعات دست زده و یا سیستم امنیتی سازمان ها را دچار اختلال کنند. منبع: باشگاه خبرنگاران جوان
  4. یک شرکت فناوری اسرائیلی، به ایجاد بدافزار برای تلفن‌های هوشمند آیفون و استفاده از آن برای جاسوسی، متهم شد. این شرکت به جاسوسی در مورد فعالان حقوق بشر در خاورمیانه متهم است. این خبر، شرکت اپل را مجبور کرد، به‌روزرسانی جدیدی (نسخه‌ی iOS 9.3.5) برای محصولات خود ارائه کند. شرکت اپل به کاربران خود در مورد سه آسیب‌پذیری در نسخه‌های قبلی محصولات خود، هشدار داد؛ طبق این گزارش، هکرها از این آسیب‌پذیری‌ها برای جاسوسی از خبرنگاران استفاده کرده‌اند. این شرکت که توسط یکی از مقامات سابق ارتش اسرائیل مدیریت می‌شود، معروف به NSO، محکوم ‌به جاسوسی از تلفن‌های هوشمند است. این بدافزار، توسط فعالان حقوق بشر امارات متحده عربی کشف‌شده است. بدافزار قبلا توسط آزمایشگاه شهروندی تورنتو، توسط احمد منصور کشف‌شده بود. وی توسط مقامات اماراتی دستگیر و شکنجه شده و لینکی مشکوک به او ارسال شده بود. این آزمایشگاه دولت امارات را مسئول این عملیات‌ها و ایجاد بدافزار به کمک شرکت اسرائیلی می‌داند. بدافزار مذکور قادر به پیگیری پیام‌های متنی و ایمیل‌ها است. همچنین به کمک این بدافزار می‌توان صوت و تصویر نیز دریافت کرد. همکاری واحد امنیت ارتش اسرائیل با مقامات اماراتی و توسعه‌ی فناوری بخش خصوصی، قبلا نیز مشکلات به وجود آورده و منجر نگرانی دیگر کشورها شده بود. این در حالی است که شرکت NSO، پیش تر اعلام کرده بود، این بدافزار در تلفن‌های اندروید و بلک‌بری نیز قادر به اجرا است.
  5. آشنایی با برنامه های مخرب و انواع آن ها هر نرم افزار با توجه به دستور العمل هایی که در آن وجود دارد ، عملیات خاصی را انجام می دهد.برنامه نویس یک نرم افزار با توجـه به هدفی که از ایجاد نرم افزار دارد ، یکسری دستورالعمل هایی را در نرم افزار پیش بینی می کند. حال اگر یک برنامه نویس قصد داشته باشد ، برنامه ای تولید کند که به برنامه های دیگر و فایلها و اطلاعات رایانه آسیب برساند ، در نرم افزار یکسری دستورالعمل را برای نابود کردن یا خراب کردن فایل های رایانه قرار می دهد. برنامه های مخرب برای اهداف مختلفی تولید می شوند.گاهی اوقات یک برنامه مخرب برای ضربه زدن به شرکتهای رقیب نرمافزاری و بدنام کردن کردن محصولات شرکت رقیب تهیه می شود.گاهی اوقات برنامه مخرب توسط برنامه نویسان حرفه ای برای ضربه زدن به اطلاعات شبکه های رایانه ای کشور های دیگر و یا نشان دادن قدرت نرم افزاری خود و مطرح کردن نام یک گروه در دنیای برنامه نویسان می باشد. برنامه های مخرب را از لحاظ نوع علکرد می توان به چهار دسته زیر تقسیم کرد : کرم (Worm)برنامه ای که بدون اطلاع کاربران خود را بین رایانه ها تکثیر می کند. همچنین ممکن است این برنامه خود را در حافظه رایانه اینقدر تکثیر کند که رایانه دچار اختلال شود. کرم ممکن است به اطلاعات رایانه نیز آسیب برساند. کرم ها بیشتر در شبکه های رایانه ای و اینترنت امکان فعالیت دارند و از نقاط ضعف سیستم عامل ها و شبکه ها برای تکثیر خود استفاده می کنند. اسب تروا ( Trojan)برناه ای که ظاهری مفید از خود نشان می دهد ولی در پشت صحنه عملیات مخربی را انجام می دهد یا اطلاعات کاربر را از طریق اینترنت در اختیار طراح برنامه قرار می دهد. مثلاً ممکن ااست این نرم افزار به صورت یک بازی در اختیار کاربر قرار گیرد ولی بعد از اجرا خود را در Startup قرار داده و هر بار که ویندوز اجرا می شود در حافظه قرار گیرد و اطلاعات مهم کاربر را به سرقت ببرد. (انتخاب اسم اسب تراوا برای این نوع برنامه های مخرب ، اشاره به داستان تاریخی اسب چوبی که یونانیان در جنگک از آن برای فریب دشمن استفاده کردند، دارد) بمب (Bomb)برنامه ای است که در آن کد مخربی گنجانده شده است که در حالت عادی این کد اجرا نمی شود ولی به محض ینکه شرایط مورد نظر نویسنده برنامه ایجاد شد ، کد مخرب اجرا شده و برنامه ها آسیب می بینند . مثلاً هروقت زمان رایانه به تاریخ مشخصی برسد ، قسمت مرب برنامه به کار می افتد به همین علت نام بمب را به این نوع برنامه ها نسبت می دهند. ویروس(Virus)ویروس اصطلاح رایجی ست که به همه برنامه های مخرب گفته می شود. در صورتیکه ویروس از نظر کارشناسان امنیتی تعریف مشخصی دارد که در ادامه با آن آشنا می شویــــــــم.
  6. GHOST

    معمولا بدافزارهایی که برای آلوده کردن سیستم عامل iOS طراحی می شوند تنها می توانند آیفون های قفل شکسته را آلوده کنند، اما این بار بدافزاری شناسایی شده که حتی آیفون های دستکاری نشده و قفل نشکسته را هم آلوده می کند. آنچه که بدافزار AceDeceiver را به برنامه ای خطرناک مبدل کرده این است که برای نصب آن بر روی گوشی ها و تبلت های ساخت اپل نیازی به دستکاری و سوءاستفاده از مجوزهای شرکت های تجاری ندارد. علت آن است که بدافزار مذکور از آسیب پذیری موجود در طراحی مکانیزم DRM برای مدیریت دسترسی به فایل های دیجیتال بهره می گیرد. AceDeceiver که قبلا حتی از طریق فروشگاه آنلاین اپل قابل بارگذاری بود، در حال حاضر از این فروشگاه حذف شده است، اما به سرعت در اینترنت در حال گسترش است. این بدافزار از جولای ۲۰۱۵ تا فوریه ۲۰۱۶ در فروشگاه آنلاین اپل بارگذاری شده و خود را در قالب برنامه نمایش دهنده وال پیپر جا زده است. طراحی هوشمندانه این بدافزار باعث دور زده شدن سیستم مرور برنامه های ارسالی در App Store شده است. اپل تنها ماه قبل توانست آلوده بودن این برنامه را کشف کند. در ماه اکتبر هم بدافزار YiSpecter در چین شناسایی شد که آیفون ها و آی پدهای قفل نشکسته را هدف قرار می داد. سال قبل هم بدافزار KeyRaider شناسایی شد که توانسته بود صدها هزار آیفون قفل شکسته را آلوده کند.
  7. GAZALE201

    این برنامه برای محافظت از اتصال ناخواسته نرم افزار های نصب شده به اینترنت هست از قابلیت هی این برنامه عدم اجازه نصب برنامه ها و بد افزار هاست و هم چنین بلاک تماس و اس ام اس های دریافتی مورد استفاده قرار میگیره 91Panda Firewall 1.4.rar