انواع ویروس از نظر نوع عملکرد

– Trojan یا اسب تراوا یا تروژان ، نوعی از ویروس هستند که خود را در تعداد زیاد کپی نمی کنند و سایر فایل ها را نیز آلوده نمی کنند ؛ کار این نوع از ویروس ها ، نشستن در سیستم و منتظر ماندن به قصد برداشت اطلاعات یا آسیب زدن به سیستم کاربر است. Trojan ها می توانند از راه دور ، توسط Hacker کنترل شوند. آن ها اغلب ظاهری مشروع دارند که توسط کاربر پذیرفته می شود. دیده شده است بعضی از تروجان ها خود را در قالب یک نرم افزار آنتی ویروس در سیستم کاربر نصب می کنند و سپس دائماً به کاربر پیامی را نمایش می دهند که سیستم شما دچار ویروس های خطرناکی شده است و برای ویروس زدایی مثلاً باید این نرم افزار را به قیمت ۴۰ دلار خریداری کنید. از این طریق سالانه میلیون ها دلار به جیب سازندگان این نوع ویروس ها سرازیر می شود.

 

– Worm یا همان کرم ، برخلاف Trojan ها ، خود را به تعداد زیادی در سیستم کاربر تکـثیر می کنند و هدفشان ایجاد اختلال و افت سرعت کامپیوتر است. کامپیوترهایی که فاقد Firewall باشند ، بیشتر دچار اینگونه ویروس ها می شوند ؛ زیرا منشا اکثر Worm ها از طریق اینترنت است. از آنجا که تاکتیک عملکرد Worm ها بر تکثیر شدن آن هاست ، یکی از روش های انتشار آن ها ، از طریق ایمیل است. از دیگر کارهایWorm این است که در یک شبکه محلی پخش شده و سبب اختلال و افزایش ترافیک گردد.

 

– Malware یا بدافزار می تواند یک نرم افزار مخرب باشد ، می تواند یک کد یا یک Script باشد به جهت ایجاد اختلال یا دسترسی به یک سیستم. گاهی آن را زیرمجموعه‌ی Trojan ها می دانند اما چون دایره‌ی Trojan ها وسیع است نمی توان گفت که Malware همان Trojanاست ؛ بلکه می تواند گفت نوعی از Trojan است.

 

– Adware ها در حقیقت سبب آلوده شدن سیستم به قصد آسیب رساندن منتشر نمی شوند ؛ بلکه فقط به جهت نمایش تبلیغات مزاحمی منتشر می شوند که می تواند برای سازندگان آن ها ، منافع اقتصادی داشته باشد. در بعضی آنتی ویروس ها ، برای مبارزه با چنین ویروس هایی قسمتی با نام Anti-Adware یا Anti Banner تعبیه شده است.

 

– Spyware ها همانطور که از نامشان پیداست ، به جهت جاسوسی و سرقت اطلاعات طراحی شده اند. ماهیت آن ها ، نرم افزار است. اینگونه نرم افزارها معمولاً به صورت Silent و بدون جلب توجه و رضایت کاربر نصب می شوند و اقدام به جمع آوری و ارسال مطالب مورد نیاز می کنند. این نرم افزارها معمولاً در جایی مانند Program and Feature در Control Panel قابل مشاهده نیستند ؛ زیرا مشخص نیست سازنده‌ی آن ، چه مسیر پنهانی را برای نصب این نرم افزار در نظر گرفته است.

 

– Rootkit ها نرم افزارهای مخربی هستند با رفتاری بسیار طبیعی که به صورت پنهان ، این اجازه را می دهند که سازنده ویروس ، نظارت مداومی بر روی سیستم شما داشته باشد. این فایل معمولاً در سیستم پنهان می ماند تا زمانی که سازنده‌ی ویروس نیاز به آن اطلاعاتی را دارید که کاربر در سیستم خود فراهم کرده است ؛ برای مثال دسترسی به Password ها. در بسیاری از آنتی ویروس ها ، گزینه‌ی Anti-Rootkitوجود دارد ولی از آنجا که دایره امکانات ساخت Rootkit ها وسیع است ، اغلب آنتی ویروس ها در تشخیص انواع متنوع آن ناتوانند. بهترین راه رهایی از این نوع ویروس ها ، فقط نصب مجدد سیستم‌عامل (ویندوز) است.

 

– Phishing یک واژه عمومی برای هر نوع کلاهبرداری است. Hack ، ترویج جرم ، سرقت ، حقه بازی های اینترنتی و … می توانند نوعی ازPhishing باشند. اغلب ویروس هایی که بر این اساس کار می کنند ، بیشتر به قصد دست پیدا کردن به حساب های بانکی افراد طراحی شده اند. برای مثال برای شما یک ایمیل ارسال می شود که اعتبار فلان Account شما به پایان رسیده است و برای تمدید اعتبار وارد این صفحه شده و پرداخت را انجام دهید. به محض کلیک بر روی لینک مورد نظر ، وارد صفحه ای خواهید شد که ظاهری دقیقاً مشابه ظاهر بانک اینترنتی شما دارد و شما گمان می کنید وارد سایت بانک شدید ؛ در حالیکه این سایت از طرف کلاهبرداران طراحی شده است. شما با اطمینان خاطر ، اطلاعات حساب بانکی خود را وارد می کنید ، بی خبر از آن که در حال ارسال اطلاعات خود برای کلاهبرداران هستید. تنها راه جلوگیری از این نوع کلاهبرداری ها این است که کمی هوشمندانه عمل کنید و حتماً آدرس اینترنتی سایت باز شده را ملاحظه نمائید و مطمئن شوید که مربوط به بانک شماست.

 

– Logger یکی از روش هایی است که برای دسترسی به اطلاعات شما ایجاد شده است. برای مثال ممکن است وارد کافی‌نت شوید و پیش از شما ، شخصی با همان کامپیوتر کار کرده باشد و نرم افزار KeyLogger را در آن نصب کرده باشد. اکنون شما با همان کامپیوتر وارد صندوقeMail خود می شوید و یا وارد حساب اینترنت بانک خود می شوید. تمامی اطلاعاتی که با کیبورد تایپ کرده اید توسط نرم افزار KeyLogger ثبت می شود. حال شما کافی نت را ترک می کنید و همان شخص مجدداً به کافی نت مراجعه می کند. تمامی اطلاعات شما در دستان اوست. این کار در ادارات و مراکز عمومی که نظارت کردن و پیدا کردن کلاهبردار بسیار دشوار می شود صورت می گیرد. درست است که ظاهر اینگونه کلاهبرداری ها با ویروس یا ویروسی شدن یکسان نیست ، اما از آنجا که جزء طبقه بندی امنیتی قرار دارد ، Logger ها را ویروس تلقی می کنند.