مقایسه آنتی ویروس ارائه لایسنس اورجینال آنتی ویروس | لایسنس فا

مقایسه آنتی ویروس لایسنس آنتی ویروس اورجینال لایسنس آنتی ویروس و خرید آنتی ویروس اورجینال لایسنس آنتی ویروس آویرا اینترنت سکیوریتی اینترنت سکیوریتی ای وی جی نود 32

تفاوت بین تروجان ها ، بدافزارها و ویروس ها در چیست؟

آیا کرم ها و تروجان ها را می شناسید؟

یک سوال متداول که در قالب های متفاوت پرسیده می شود عبارت است از اینکه آیا آنتی بدافزار، همانند “آنتی بدافزار امسی سافت” در برابر ویروس ها محافظتی انجام می دهد. پاسخی کوتاه به این سوال این است” بله. عبارت بدافزار کوتاه شده عبارت نرم افزار مخرب است. ویروس های کامپیوتری همه مخرب اند، و در دسته بدافزار قرار می گیرند، همانند تروجان ها، دوت کیت ها و یا جاسوس افزارها.

آیا کرم ها و تروجان ها را می شناسید؟ تفاوت بین بدافزارها و ویروس ها در چیست؟

این همانند شباهت سگ های پا کوتاه با سگ هاست: هر ویروس یک بدافزار است درست همانطور که یک سگ پاکوتاه نیز یک سگ است. اما برعکس آن صادق نیست؛ یعنی نمی توان گفت هر سگی، یک سگ پاکوتاه است. لذا هر بخش از بدافزار یک ویروس است، اما در عین حال به یک زیردسته تعلق می گیرد. در واقع امروزه ویروس های جدیدی پیدا شده اند، و قسمت اعظم بدافزارهای کنونی از انگل های مجازی ساخته شده است.

آنتی ویروس در دنیای امروزه کلمه ای گیج کننده به نظر می رسد

متاسفانه بیشتر تولیدکنندگان نرم افزاری، خیلی مبهم از عبارات ویروس و آنتی بد افزار استفاده می کنند. بعضی از کاربران باور کرده اند که آنتی ویروس ها نسبت به آنتی بدافزارها بهترند، در حالی که آنتی بدافزارها در واقع واژه ای عمومی اند. امروزه آنتی ویروس های زیادی در برابر بد افزارها نیز محافظت انجام می دهند. امروزه واژه آنتی بد افزار نمی تواند کاملا در برابر تمام تهدیدات محافظت انجام دهد، و تنها در انجام کارهایی خاص تبحر دارد.

به منظور حل این مشکل، باید نام برنامه های آنتی ویروس عوض شود. عبارت آنتی ویروس به زمان حفظ امنیت در کامپیوترها، در اواخر دهه 1980 برمیگردد. همان زمان بود که سرو کله اولین ویروس های کامپیوتری پیدا شد، که اولین آن میکلانژ نام داشت و توانست خیلی از فایل های صوتی و تصویری را تحت پوشش خود قرار دهد. این نمونه های اولیه از بدافزارها، برنامه هایی مستقل نبودند، بلکه تنها کدی بودند که در برنامه های معمولی نوشته می شدند، سپس آن برنامه به عنوان میزبان  عمل می کرد و آن را منتشر می کرد.

به همین موجب عبارت «ویروس کامپیوتری» متولد شد. درست همانطور که یک ویروس زیستی به یک سلول میزبان نیاز دارد تا بتواند DNA خود را در آن قرار داده و آن را پخش کند، یک ویروس کامپیوتری نیز به یک برنامه معین نیاز دارد تا بتواند تکثیر شود. به همین دلیل می توان ریشه عبارت آنتی ویروس را درک کرد. بیشتر مالکان نرم افزار، هیچ گاه نام خود را تغییر ندادند چرا که با همین نام بین مشتری های خود جا افتاده بودند.

آن ها نمی خواستند هویت برندشان را از دست بدهند. با اینکه بیشتر آنتی ویروس های مدرن خودشان نیز یک آنتی بدافزار کامل به حساب می آیند.  با نگاهی به توضیحات می توان به راحتی متوجه شد که یک برنامه امنیتی از شما در برابر چه انگل های مجازی ای محافظت می کند. مهم نیست که برچسب این برنامه محافظ آنتی ویروس باشد و یا آنتی بد افزار. آنچه که مهم است محتوای درون این برنامه است نه نام و یا نوع بسته بندی آن.

آیا کرم ها و تروجان ها را می شناسید؟ تفاوت بین بدافزارها و ویروس ها در چیست؟

انواع بد افزارها

همه ویروس ها را می شناسند، و تقریبا همه با تروجان ها، جاسوس افزارها و یا نرم افزارهای تبلیغاتی مزاحم آشنایی دارند. اما آیا روت کیت ها  و باج افزارها را نیز می شناسید؟در این جا مقدمه ای از انواع بدافزارها آورده شده است. اگر مایل هستید اطلاعات بیشتری در مورد بدافزارها بدست آورید مقاله انواع خطرات اینترنتی چه هستند بدافزار را مطالعه فرمایید.

ویروس: یک ویروس کامپیوتری خودش را با استفاده از کدی در یک برنامه دیگر پخش و منتشر می کند. نام آن متناظر با نام ویروس استفاده شده در زیست و پزشکی است. نه تنها یک ویروس کامپیوتری بارها می توان منتشر شود و نرم افزار میزبان را از کار بیاندازد، بلکه از خود رفتاری مخرب را نیز نشان می دهد.

اسب تروجان/ تروجان ها: یک اسب تروجان نوعی بدافزار است که تبدیل به یک برنامه بسیار مفید شده است. هدف کاربر این است که تروجان را اجرا کند، به آن اجازه دهد که کنترل کل کامپیوتر شما را بر دست بگیرد و برای مقاصد خود از آن استفاده کند. این باعث می شود که بدافزارهایی اضافی در سیستم شما نصب شود (همانند درهای پشتی و یا کی لاگرها).

کرم: کرم ها نرم افزارهایی مخرب اند که به محض آلوده شدن کامپیوترتان منتشر می شوند. بر خلاف ویروس ها، آن ها نیاز به یک برنامه میزبان ندارند و خودشان را از طریق یو اس بی استیک ها، و رسانه های ارتباطی همانند ایمیل و یا حملاتی به سیستم عاملتان پخش می کنند.انتشار آن ها موجب تضعیف عملکرد کامپیوتر و شبکه ها می شود و ممکن است رفتاری مخرب از آن ها سر بزند.

کی لاگرها: کی لاگرها مخفیانه هرچیزی که روی کیبورد تایپ می کنید را ثبت می کنند، که به مهاجمان این امکان را می دهد تا بتوانند به پسورد و دیگر داده های مهمتان همانند اطلاعات بانکداری آنلاین شما دست یابند.

دایالرها: دایالرها در واقع نشان از روزهایی دارند که مودم ها و ISDN ها به عنوان یک استاندارد در اتصال به اینترنت به کار می رفتند. آن ها شماره هایی که تماس به آن ها هزینه های زیادی داشت را می گرفتند و باعث زیاد شدن قبض تلفن می شدند و خسارت مالی زیادی را روی دست قربانی ها می گذاشتند. دایالرها روی اتصالهای کابلی و ADSL کار نمی کنند؛ به همین دلیل است که اکنون دیگر منقرض شده اند.

در پشتی/ بات: یک در پشتی بخشی از کد است که توسط نویسنده نرم افزار در برنامه پیاده سازی می شود، تا امکان دسترسی به کامپیوتر شما و یا یک نرم افزار محافظ دیگر فراهم شود. درهای پشتی اغلب زمانی که تروجان ها برای اولین بار اجرا شدند نصب شده، و لذا مهاجم می تواند مستقیما به کامپیوتر شما دسترسی پیدا کند. کامپیوتر آلوده که از آن به عنوان «بات» یاد می شود، به بخشی از بات نت تبدیل می شود.

اکسپلویت ها و یا کدهای مخرب: اکسپلویت ها به صورت سیستمی بعد از کشف آسیب پذیری ها در برنامه کامپیوتری شما استفاده می شوند. مهاجم با استفاده از آن ها می تواند بر روی کامپیوتر شما کنترل جزیی یا کلی داشته باشد.

جاسوس افزار: جاسوس افزار نرم افزاری است که از شما جاسوسی می کند، برای مثال بدون اطلاع کاربر انواع داده های او را از کامپیوترش بر می دارد.

نرم افزارهای تبلیغات مزاحم: این نرم افزارها از واژه تبلیغات ریشه گرفته اند. به علاوه که برنامه کار اصلی خود را انجام می دهد، تبلیغات زیادی برای کاربر به نمایش در می آید. نرم افزارهای تبلیغات مزاحم به تنهایی خطری ندارد، اما نمایش بی حد و حصر تبلیغات کاربر را خسته می کند که می توان آن ها را با یک آنتی بدافزار برطرف کرد.

روت کیت: یک روت کیت اغلب شامل مولفه های متعددی است که به سازنده اجازه می دهد بدون اجازه به سیستم مورد نظرش درسترسی پیدا کند. به علاوه این برنامه ها فرآیند  و اقدامات خود را با استفاده از دیگر نرم افزارها پنهان می کنند. برای مثال آن ها می توانند از طریق اکسپلویت و یا تروجان نصب شوند.

روج ها / ترس افزارها: از این نرم افزارها به نام آنتی جاسوس افزارهای باج گیر و یا آنتی ویروس های باج گیر یاد می شود. این باج گیرها به صورت یک نرم افزار امنیتی ظاهر می شوند. آن ها اغلب هشدارهایی تصنعی را نمایش می دهند تا کاربر را گول بزنند تا این نرم افزار را بخرند و مهاجمان به واسطه آن بتوانند به صورت غیرقانونی سودی کسب کنند.

باج افزارها: باج افزار دقیقا همانند معنی ای که از عبارتشان برمی آید، باجگیری می کنند. باج افزار داده های شخصی کاربر را رمزگذاری می کند می کند و یا کل کامپیوتر را قفل می کند (باج افزار مخصوص قفل صفحه نمایش). سپس از کاربر خواسته می شود تا مبلغی را از طریق یک سرویس بی نام به حساب او پرداخت کند تا قفل کامپیوتر و فایل های شما را باز کند.

آیا کرم ها و تروجان ها را می شناسید؟ تفاوت بین بدافزارها و ویروس ها در چیست؟

گذشته و آینده بد افزارها

اگر از یکی از برنامه های ما که به اسکنر بدافزار مجهز است استفاده می کنید؛ همانند آنتی بد افزار امسی سافت و یا کیت اضطراری امسی سافت، در روز بین 20000 تا 3000 امضا دریافت می کنید. این بدافزارها به طور منظم بر اساس یک مبنا تغییر می کنند، چرا که به دلیل اختراع کامپیوتر هر نوعی از این بدافزارها بالاخره از بین خواهند رفت.

پیش از ظهور تروجان هایی همانند Sub7  و Netbus  و کرم هایی همچون SQL Slammer  یا Sasser، ویروس ها در دهه 90 در اوج محبوبیت خود قرار داشتند. دایالرها امروز منسوخ شده اند، اما در 10 تا 15 سال پیش،  در زندگی روزانه هر کاربر کامپیوتری موجب آزار و اذیت می شدند. در سال پیش، باج افزارها رواج پیدا کرده اند، شاید معروف ترین آن ها را یادتان باشد: تروجان BKA و GEMA، اینکه آن ها به عنوان تروجان در نظر گرفته شده اند به دلیل نوع ایجاد آلودگی شان می باشد، یک بد افزار واقعی همانند یک باج افزار سنتی رفتار می کند.

در طی سال های گذشته روندی کاملا متمایز توسعه یافته است، که از بدافزارهایی که خیلی کم در تهاجم استفاده می شوند کمک می گیرد. در عوض انواعی بدافزار نیز وجود دارند که در ترکیب با هم استفاده می شوند و طبقه بندی بدافزارهایی که دربالا به آن اشاره شد را مشکل می کنند همانند تروجان GEMA. برای تهاجم به کامپیوترتان، از یک تروجان، اکسپلویت و یا یک کرم استفاده می شود. سپس یک در پشتی در رایانه شما نصب می شود تا به مهاجم اجازه دهد که به کامپیوتر شما دسترسی داشته باشد و متعاقبا یک کی لاگر، روت کیت و جاسوس افزار و چیزهایی از این قبیل به دنبال آن نصب خواهند شد.

یک هکر یا مهاجم چطور از شما سوء استفاده می کند

زمانی که یک مهاجم کاملا بر کامپیوتر شما تسلط یافت، قادر خواهد بود پسورد و داده های هم شما را بردارد، و از کامپیوتر شما برای انجام حملات DoS خود استفاده کند و در عوض از شما درخواست کند پرداختی را انجام داده و یا با تهدید از شرکت ها طلب پرداخت مبلغی را کند. بدین صورت، یک هکر قادر است که صدها و شاید ده ها هزار کامپیوتر که به نام بات شناخته شده اند و شبکه ای به نام بات نت را تشکیل می دهند را کنترل کند و بر آن ها تسلط یابد. کارشناسان تخمین می زنند در آلمان به تنهایی، حدود 50000 کامپیوتر بخشی از این بات نت ها هستند – بدون اینکه صاحبان آن ها متوجه باشند.

طی 10 سال پیش فراهم آورندگان نرم افزارهای امنیتی نتوانسته اند از مهلکه بدافزارها جان سالم به در ببرند، و نویسندگان بدافزارها نیز مدام کدهای خود را اصلاح می کنند و بسیار در این زمینه حرفه ای شده اند. نتیجه نیز ایجاد بدافزارهایی می شود که کسی متوجه حضورشان نمی شود و یا زمانی متوجه می شوند که خیلی دیر است.

لذا مشاوره های امنیتی ای که در وب سایت ها پیدا می کنید تاریخ گذشته اند. این که فقط بخواهید از یک وب سایت مشکوک دوری کنید و یا از اکانت اصلی تان روی کامپیوتر استفاده نکنید تا کامپیوترتان را امن نگاه دارید، برای حفظ امنیت کافی نیست، چرا که بدافزارها قادرند با استفاده از یک اکسپلویت وارد سیستم شما شوند. لذا حتی زمانی که شما هر هفته کامپیوتر خود را با آنتی ویروس های رایگان اسکن کنید، فایده ای ندارد چرا که روت کیت به مرکز سیستم شما قلاب می اندازد و آثار خود را نیز پنهان می کند.

مهم نیست کاربر چقدر در زمینه کامیپوتر خبره باشد، تنها باید نرم افزار امنیتی خود را با محافط ریل تایم به طور منظم آپدیت کنید چرا که این کار برای کامپیوتر شما ضروری است. بدافزار امسی سافت به سه روش کامپیوتر شما را محافظت می کند. محافظت سرف شما را از گشت و گذار در وب سایت های خطرناک منع می کند. یک اسکنر دو موتوره هر بدافزاری که می خواهد وارد سیستم شما شود را شناسایی می کند و حتی انگل های ناشناخته آن نیز تسط تحلیل پیشرفته رفتاری آن شناسایی می شوند. لذا از شر بدافزارها راحت می شوید.


برچسب ها: , , , , , , , , , , , ,