Sinowal.VTJ-، پیشدستی فوق العاده!
این کد مخرب یکی از عجیبترین و منحصر بفردترین ویروسهای منتشر شده در سال 2008 میلادی بوده است.
ابتدا نامهای را در صندوق پستی خود مشاهده میکنید که از طرف شخصی ناشناس برایتان ارسال شده. آن را باز میکنید... شخص ناشناس به شما گفته است که تاکنون چندین بار از آدرس شما برای وی ویروسهای خطرناکی ارسال شده است و اینکه وی به عمدی یا غیر عمدی بودن این مسئله اهمیتی نمیدهد؛ اما در صورت تکرار، این مسئله را با مستندات موجود به پلیس اطلاع خواهد داد.
مستندات موجود برای اطلاع شما نیز به نامه ضمیمه شدهاند. اما دستپاچگی و سپس کلیک بر روی این فایل، رایانه خود را در معرض حمله کرم Sinowal.VTJ قرار خواهید داد که یکی از مخربترین و سمجترین ویروسهای رایانهای است.
Bat.Gen.D- آشپز بیمزه!
اگر به فایلی مشکوک برخورد گردید که نام آن «دستور پخت انواع کیک به شیوه اسپانیایی» بود روی آن کلیک نکنید. البته اگر هم روی آن کلیک کنید اتفاق خاصی نمیافتد؛ چون در ابتدا همه چیز خوب پیش میرود. این فایل خود را دستورالعمل کامل آشپزی و پخت شیرینی معرفی میکند. اما پس از مدتی میفهمید که در حقیقت این کد، ابزاری را در رایانه شما نصب کرده که خود یک موتور ساخت و تولید ویروسهای رایانهایست. از این به بعد داستان را خودتان حدس بزنید!
-Banker.LIN همه خرابکاریهای رئیس جمهور!
اگر با یک فایل با تصویر پرچم ایالات متحده برخورد کردید، حتما به آن شک کنید.
به احتمال زیاد این فایل، به یک کرم رایانهای آلوده است که از طریق حافظههای جانبی، صندوقهای پست الکترونیک و یا از طریق کنجکاوی شما برای مشاهده یک فیلم اینترنتی جذاب از انتخابات اخیر ایالات متحده در رایانه شما وارد شده است.
رمزهای عبور و اطلاعات بانکی شما هدف اصلی این کرم محسوب می شوند. پس یا از ضد ویروسهای به روز استفاده کنید و یا هفتهای یکبار تمام اطلاعات بانکی خود را تغییر دهید!
Banbra.GDB به هر حال شما بیگناه نیستید!
اگر روزی پلیس به منزل شما مراجعه کند، شاید در را به روی او باز کنید و وی را به منزل خود راه دهید و شاید از او درخواست مدارک شناسایی کنید در مورد انتشار کرم Banbra.GDB نیز دقیقا همین شرایط حاکم است.
این بدافزار خود را به عنوان یک اطلاعیه پلیسی جا میزند و به کاربر اعلام میکند که متاسفانه از رایانه وی در یک حمله خرابکارانه اینترنتی استفاده شده و از وی میخواهد که اطلاعات مفصل را با مراجعه به لینک زیر دریافت نماید. به محض اینکه کاربر برای درخواست اطلاعات بیشتر، روی لینک موجود در پایین نامه کلیک میکند یک کرم اینترنتی به شکل نامحسوس در رایانه وی نصب میشود و به سرقت اطلاعات شخصی وی میپردازد.
براساس اعلام Pandalabs، لابراتوارهای امنیتی پاندا، با توجه به منسوخ شدن بسیاری از روشهای فریبکارانه که کاربران را به دانلود فایلهای آلوده یا کلیک بر روی لینکهای مخرب تحریک میکنند، بکارگیری روشهای جدید مانند استفاده از کدهایی به نام ترس افزار یا Shockware مورد توجه خرابکاران اینترنتی قرار گرفته است. این نوع بدافزار که نمونههایی از آنها را در همین گزارش ملاحظه فرمودید، با دستپاچه کردن کاربران و ایجاد ترس و دلهره آنها را به انجام عملکردهای سریع و ناآگاهانه که معمولا بسیار نا ایمن هستند، وادار میکند.
برای اطمینان از عدم وجود کدهای مخرب در سیستمها و شبکههای رایانهای میتوانید به ترتیب از برنامههای آنلاین و رایگان Panda ActiveScan و Panda MalwareRadar به آدرس www.infectedornot.com استفاده فرمایید.
نظرات شما عزیزان:
موضوعات مرتبط: درس هفتم Word ، ،
برچسبها:



















