ویروسها چه كارهایی می‌توانند انجام بدهند؟

▪ تئوری: در تئوری ، ویروسها هر كاری را كه از عهده سیستم عاملها برمی آیند را می توانند انجام دهند. اما در عمل ، ویروسها محدود به بعضی چیزها هستند. كار تخریبی ویروسها می تواند با …

▪ تئوری:
در تئوری ، ویروسها هر كاری را كه از عهده سیستم عاملها برمی آیند را می توانند انجام دهند.
اما در عمل ، ویروسها محدود به بعضی چیزها هستند. كار تخریبی ویروسها می تواند با یك برنامه نسبتا كوچك انجام شود. برای یك ویروس موثر هیچ گزینه ای بمانند سرعت در نصب نیست..
در اوایل ، ویروسها ضرر زیادی بوجود نمی آوردند. بیشتر برنامه های بامزه بودند تا یك ویروس . بعنوان مثال نمایش دادن یك پیغام بر روی نمایشگر سیستم بود. بدترین نوع آنها ، فایلها را نابود یا دیسك سخت را از نو فرمت می كردد. امروزه نویسندگانی پیدا شده اند كه ویروسهایی با اهداف مخربتر و كلاهبرداری می نویسند.
به عنوان مثال بعضی از ویروسها دارای بخشی به نام ثبت كننده كلید زنی KEY LOGGER هستند.
▪ نحوه كار KEY LOGGER ها :
KEY LOGGER ها كلیه كلید زنیهای شما را در یك فایل ثبت می كنند و سپس به طور مرتب و دوره ای آن فایل را بدون اطلاع شما برای سازنده ویروس ایمیل می كنند.
▪ نحوه سو استفاده :
این فایل حاوی اطلاعاتی از قبیل كلمه های عبور ، اطلاعات كارت اعتباری ،ISP و حساب كاربری شما می باشد. كه با بررسی فایل می توان این اطلاعات را استخراج كرد.
با استخراج این اطلاعات نویسندگان ویروس می توانند مانند كاربر اصلی به ISP و حساب كاربری شخص دسترسی پیدا كرده و هر كاری دلشان بخواهد با آن انجام دهند. بعنوان نمونه ارسال نامه بدون اجازه كاربر اصلی و یا استفاده از خدمات پر هزینه. همچنین می توانند از شماره كارت اعتباری شخص برای خرید استفاده كنند یا حتی اطلاعات آن را به دیگران بفروشند.
می بینید كه با آلوده شدن یك سیستم به این ویروس چه خطراتی كاربر را تهدید نمیكند.
ویروسها غالبا برای باز كردن درپشتی (BACK DOOR) كامپیوتر شما به كار می روند.
BACK DOOR ها به سازنده ویروس امكان می دهد كه وقتی به اینترنت وصل می شوید به كامپیوتر شما دسترسی پیدا كند و از آن برای اهداف خودش بهره گیرد.
یك استفاده متداول ویروسها و درهای پشته ای كه ذكر كردیم آن است كه كامپیوتر شما را برای استفاده در حملات DOS (خارج از سرویس سازی ، DENIAL OF SERVICES ) به گروگان بگیرد.
▪ نحوه حملات DOS :
حملات DOS نوعی از حملات هستند كه هدف از آن بلا استفاده كردن كامپیوتر قربانی است. برای این منظور از یك مثال استفاده می كنیم. فرض كنید یك مزاحم تلفنی شماره شما را می گیرد و به محض آن كه گوشی را بر می دارید قطع كند. همین كه شما نیز گوشی را روی دستگاه تلفن بگذارید او دوباره به شما زنگ بزند و این كار را در تمام روز انجام دهد.
مسلما در چنین وضعیتی شما قادر به استفاده از تلفن نخواهید بود. این وضعیت را میتوان یك حمله DOS برای تلفن شما نامید.
حال فرض كنید كه شما ۱۰ شماره تلفن مختلف دارید و مزاحم نمی تواند با یك تلفن خود همه خطهای شما را خارج از سرویس كند. اما اگر مزاحم از ۲۰ دوست خود برای اشغال كردن همه خطوط شما كمك بگیرد بسادگی هر ۱۰ خط شما بلا استفاده می شود. این وضعیت به حمله خارج از سرویس سازی توزیعی مشهور است.
▪ مدل واقعی از حملات DOS :
فرض كنید یك سازنده ویروس بتواند یك برنامه بر روی كامپیوتر و ۱۰۰۰ كامپیوتر دیگر بگذارد. این برنامه در ظهر یك روز معین فعال خواهد شد و به مدت ۶ ساعت سعی خواهد كرد كه به پایگاه وب مثلا XYZ وصل شود. در این تاریخ ، پایگاه وب XYZ آن قدر مراجعه مزاحمانه خواهد داشت كه موجب می شود كاربران واقعی آن پایگاه نتوانند به آن وصل شوند.