امنیت و هک, نرم افزار, همه مطالب

آشنایی با انواع بدافزار و چگونگی عملکرد آن‌ها

انواع بدافزار

اگر تاکنون با مطلبی در خصوص امنیت کامپیوتر و بدافزار برخورد کرده باشید، احتمالا احساس کرده‌اید که به دنیایی با واژه‌های ناآشنا وارد شده‌اید و شاید فهم برخی از اصطلاحات و لغات برایتان مشکل باشد. 

برای درک بهتر این موضوع، بهتر است که به اصطلاحات رایج در زمینه بدافزارها ( که می‌توانند به سیستم کامپیوتر یا موبایل شما آسیب برسانند و حریم شخصی‌تان را تهدید کنند) مسلط شویم.

در ادامه، به بررسی انواع بدافزارها از جمله ویروس‌ها، کرم‌ها و هر چیز دیگری که اطلاعات شما را به‌خطر می‌اندازد، می‌پردازیم.

در ضمن اگر به‌دنبال سایر راههای محافظت از رایانه و اطلاعات شخصی خود، در برابر انواع خطرات هستید، می‌توانید مقاله‌ی ما را در مورد ضرورت استفاده از یک آنتی‌ویروس مطمئن و معتبر، مطالعه کنید.

فهرست مطالب

بدافزار یا Malware چیست؟

بدافزار یا نرم‌افزار مخرب به هر نرم‌افزاری گفته می‌شود که هدف آسیب رساندن به داده‌ها، دستگاه‌ها یا افراد را دارد. این عبارت از دو واژه‌ی MALICIOUS  و SOFTWARE   گرفته شده است که می‌تواند به‌‌جای همه‌ی مواردی که در ادامه آورده می‌شود استفاده شود.

سیستم‌های آلوده به بدافزار با علائمی مانند کندتر شدن، ارسال ایمیل‌ها بدون اقدام کاربر، راه‌اندازی مجدد یا شروع فرآیندهای ناشناخته به‌صورت خودکار، ظاهر می‌شوند.

استفاده از بدافزار برای بهره‌برداری از آسیب‌پذیری‌ها همچنان رو به افزایش است. به‌طوری که در سال 2018 مقدار آن به 812.67 میلیون دستگاه آلوده به کد مخرب رسید.

آشنایی با انواع بدافزار (Malware)

به‌طور کلی، به هر چیزی که سلامت رایانه‌ی شما را به خطر بیندازد، بدافزار یا MALWARE  می‌گویند. گاهی اوقات نوع خاصی از بدافزار، از اجتماع چندین مورد مختلف تشکیل می‌شود.

بنابراین برای آسان‌تر کردن موضوع، به‌کار بردن همان اصطلاح عمومی و رایج (بدافزار)، می‌تواند مفید باشد. علاوه بر این نام‌های اختصاصی دیگری که به هر یک از بدافزارها تعلق دارد، تنها به‌منظور ارائه تعریفی از نحوه انتشار، تکثیر و نحوه عمل آن‌هاست.

پس اطلاع دقیق از نوع بدافزاری که سیستم شما را دچار مشکل می‌کند، اهمیتی ندارد.

اما از آنجایی که نام‌گذاری بدافزارها، نحوه انتقال و تکثیر آن‌ها را معلوم می‌کند، می‌تواند به‌منظور محافطت بهتر از سیستم، اطلاعاتی را در اختیار کاربران قرار دهد.

در ادامه انواع رایج بدافزار را بیان خواهیم کرد:

  • ویروس‌ها
  • کرم‌ها (WORMS)
  • اسب تروجان (TROJAN HORSE)
  • باج افزارها (RANSOMWARE)
  • ربات‌ها (BOTNET)
  • کی لاگر (KEY LOGGER)
  • روت‌کیت‌ها (ROOTKIT)
  • درب مخفی (BACKDOOR)
  • نرم‌افزارهای جاسوسی (SPYWARE)
  • تبلیغ‌افزار (ADWARE)
  • بمب‌های منطقی (LOGIC BOMBS)

ویروس‌ها

ویروس، به انواعی از بدافزارهاست که همانند عوامل عفونی در بدن انسان و حیوانات، قابلیت تکثیر خودکار دارند.

یک ویروس کامپیوتری نیزهمانند یک ویروس زنده، برای حرکت کردن و تکثیر یافتن نیاز به اتصال به میزبان خود را دارد. در واقع نام‌گذاری این بدافزار به نحوه‌ی تکثیر یافتن آن اشاره دارد نه به نحوه عملکرد آن.

بیشتر مردم از واژه‌ی ویروس به‌جای “بدافزار” استفاده می‌کنند، در حالی که “بدافزار” اصطلاح مناسب‌تری است.

ویروس‌ها در گذشته غالبا توسط فلاپی و سی‌دی از رایانه‌ای به رایانه‌ی دیگر منتقل می‌شدند. اما امروزه اینترنت و نرم‌افزارهای مختلف بستری نو را برای انتقال آن‌ها، فراهم کرده‌اند.

از آنجایی که اولین بدافزار‌هایی که شناخته شدند ویروس‌ها بودند، در صنعت امنیت رایانه، بیشتر از عبارت آنتی‌ویروس  یا ضدویروس برای نام‌گذاری نرم‌افزارهایی که می‌توانند بدافزارها را شناسایی و نابود کنند، استفاده می‌شود.

کرم‌ها (WORMS)

کرم‌های کامپوتری، از نظر توانایی تکثیر خودکار، به ویروس‌ها شباهت زیادی دارند. اما برخلاف ویروس‌ها برای تکثیر خود نیازی به اتصال به فایل‌های دیگر ندارند و اغلب در شبکه‌های اینترنتی تکثیر می‌شوند. که این توانایی آن‌ها را بسیار خطرناک می‌کند.

به‌عنوان مثال کرم OOMPA-LOOMPA  توسط INTEGO در 16 فوریه 2016 کشف و به‌عنوان OSX/OOMP.A شناسایی شد. این کرم کاربران OSX را از طریق ICHAT مورد حمله قرار می‌دهد.

اسب تروجان (TROJAN HORSE)

به‌بیان ساده‌تر، یک تروجان نوعی بدافزار است که به شکل قطعه‌ای از یک نرم‌افزار یا فایل مفید ظاهر می‌شود و عملیاتی به ظاهر قابل‌قبول و مجاز روی سیستم شما انجام می‌دهد. اما در اصل، در حال انجام عملیاتی مخرب است.

تروجان ها معمولاً از طریق پیوست‌های ایمیل، دانلودهای وب‌سایت و پیام‌های فوری دانلود می‌شوند.

تاکتیک‌های مهندسی اجتماعی معمولاً برای فریب کاربران برای بارگذاری و اجرای تروجان‌ها بر روی سیستم‌هایشان به‌کار می‌روند. برخلاف ویروس‌ها و کرم‌های کامپیوتری، تروجان‌ها قادر به تکثیر خود نیستند.

باج افزارها (RANSOMWARE)

RANSOMWARE  بدافزاری است که به‌منظور دریافت مبلغی به‌عنوان باج؛ رایانه‌ی شما را قفل  یا فایل‌هایتان را گرو می‌گیرد. در واقع، باج‌افزار نوعی بدافزار است که برای قفل کردن کاربران از سیستمشان یا ممانعت از دسترسی به داده‌ها تا زمان پرداخت باج طراحی شده است.

این بدافزار می‌تواند از طریق یک اسب تروجان یا هنگام دانلود کردن از یک وب‌سایت آلوده وارد سیستم شما شود. این روش، تجارتی بزرگ در فضای مجازی به حساب می‌آید، چرا که سارقان فضای مجازی از این راه پول هنگفتی را از کسانی که نیاز به دسترسی به فایل‌های خود دارند، اخاذی می‌کنند.

این سارقان اغلب راه‌های نفوذ پیچیده‌ای در مراکز تماس یا پشتیبانی مشتریان دارند. علاوه بر نصب آنتی‌ویروس، بهترین راه برای جلوگیری از چنین جرایمی،BACK UP  گرفتن مستمر از فایل‌هایتان است. به این صورت همیشه ‌یک کپی از آن‌ها خواهید داشت.

به‌عنوان مثال KERANGER که توسط INTEGO VIRUSBARRIER به‌عنوان OSX/KERANNGER  شناسایی شد نخستین باج‌افزار شناخته شده است.

ربات‌ها (BOTNET)

بات‌نت، مخفف ROBOT NETWORK است. شبکه‌ای از کامپوترها است که دسترسی به آن محدود است و از را دور کنترل می‌شوند. این نوع رایانه‌ها، ربات یا ZOMBY نام دارند. بات‌نت‌ها با ارسال ایمیل‌های SPAM یا درخواست‌هایی بیشتر از ظرفیت سرورها، آن‌ها را مورد هدف قرار می‌دهند. آن‌ها معمولاً از راه دور کنترل می‌شوند.

به‌عنوان مثال IWORM که به‌عنوان OSX/IWORM شناسایی شده است، یک بات نت پیچیده است که ازREDDIT  برای برقراری ارتباط با مک‌های آلوده استفاده می‌کند.

کی لاگر (KEY LOGGER)

یکی از انواع بدافزار است که می‌تواند تمام اطلاعات صفحه کلید کاربر را ذخیره و سیو کند. این بدافزار در واقع نوعی سخت‌افزار است که  تمام اطلاعات شخصی شما را از جمله نام کاربری، کلمات عبور، شماره کارت‌های اعتباری و مشخصات ایمیل شما را ثبت می‌کند.

پس جاسوسی کردن و دسترسی به اطلاعات حساب‌های آنلاین کاربران توسط این بدافزار امکان‌پذیر است.

گاهی توسط کارفرمایان نیز استفاده می‌شود. برخی از آن‌ها از کی لاگرها برای ردیابی فعالیت کارکنان استفاده می‌کنند. اما بیشتر برای سرقت رمزهای عبور یا داده‌های حساس استفاده می‌شود.

روت‌کیت‌ها (ROOTKIT)

روت‌کیت، نرم‌افزاری است که امکان دسترسی به ROOT یا کنترل کامل سیستم شما را برای هکرها فراهم می‌کند و ممکن است توسط یک اسب تروجان، حمله فیشینگ یا سایر روش‌ها بر روی سیستم شما نصب شود.

روت‌کیت در واقع به‌شکل یک درب مخفی روی سیستم شما عمل می‌کند که توسط آن سارقان می‌توانند به تمام فایل‌ها دسترسی پیدا کنند. همچنین دسترسی آن‌ها به کامپیوتر شما یا وجود سایر بدافزارها پنهان و مخفی می‌ماند.

برخی از نرم افزارهای آنتی ویروس می‌توانند روت‌کیت‌ها را شناسایی کنند، با این حال، پاک کردن آن‌ها از یک سیستم دشوار است.

در بیشتر موارد، بهتر است روت‌کیت را حذف کرده و سیستم آسیب‌دیده را بازسازی کنید.

درب مخفی (BACKDOOR)

BACKDOOR، راهی برای ورود به رایانه ‌یا تلفن همراه شما، بدون نیاز به احراز هویت است که می‌تواند دسترسی به فایل‌های رمزگذاری شده را بدون نیاز به کلمه عبور فراهم کند. همچنین راهی برای دسترسی به تمام اطلاعات شما می‌باشد.

در برخی موارد، تولیدکنندگان به‌منظور ورود مجدد کاربرانی که از حساب  خود خارج و کلمه عبور خود را فراموش کرده‌اند، یا بازگرداندن سیستم به تنظیمات کارخانه از BACKDOOR استفاده می‌کنند.

نرم‌افزارهای جاسوسی (SPYWARE)

Adware و Spyware هر دو نرم افزارهای جاسوسی هستند.

ابزارهای تبلیغاتی مزاحم برای ارائه تبلیغات در یک مرورگر وب طراحی شده‌اند. در حالی که ابزارهای تبلیغاتی مزاحم بی ضرر هستند، اما می‌توانند برای کاربر آزاردهنده باشند. از سوی دیگر، Spyware نوعی بدافزار است که برای دسترسی و آسیب رساندن به رایانه شما طراحی شده است.

نرم افزارهای جاسوسی اطلاعات کاربر مانند عادات، تاریخچه مرور و اطلاعات شخصی را شناسایی و جمع‌آوری می‌کنند. سپس مهاجمان داده‌های شما را به تبلیغ‌کنندگان یا شرکت‌ها می‌فروشند، اطلاعات حساب بانکی شما را ضبط می‌کنند یا هویت شخصی شما را سرقت می‌کنند.

در واقع این بدافزارها، با ذخیره اطلاعات صفحه کلید شما از جمله نام‌ کاربری، کلمات عبور، ردیابی فعالیت‌های شما در اینترنت یا کارگذاری میکروفون و دوربین روی سیستم شما به جاسوسی از شما می‌پردازند.

به‌عنوان مثال نرم‌افزارهای جاسوسی که از ویندوز به OSX منتقل می‌شوند و به OSX/XSLCMD  معروف هستند قابلیت  ذخیره صفحه کلید و عکس گرفتن از صفحه نمایش را دارند.

تبلیغ‌افزار (ADWARE)

نرم‌افزارهایی که تبلیغات را بر روی صفحه نمایش رایانه ‌یا وب‌سایت‌ها به نمایش می‌گذارند تا از این طریق درآمدی کسب کنند ADWARE نام دارند. برخی نرم‌افزارهای رایگان که از لحاظ فنی این قابلیت را دارند، بدافزار به حساب نمی‌آیند.

عبارت ADWARE به نرم‌افزارهایی اطلاق می‌شود که کاربر به آسانی قادر به حذف تبلیغات در آن‌ها نمی‌باشد.

بمب‌های منطقی (Logic Bombs)

 بمب‌های منطقی نوعی بدافزار هستند که فقط در صورت فعال شدن کار می‌کنند. مثلاً در تاریخ یا زمان خاصی و یا در بیست و پنجمین ورود به یک حساب کاربری فعال می‌شوند.

ویروس‌ها و کرم‌ها اغلب حاوی بمب‌های منطقی هستند تا محموله (کد مخرب) خود را در یک زمان از پیش تعریف‌شده یا زمانی که شرایط دیگری برآورده می‌شود، تحویل دهند.

آسیب‌های ناشی از بمب‌های منطقی از تغییر بایت داده‌ها تا غیرقابل خواندن هارد دیسک متفاوت است.

نرم‌افزارهای آنتی‌ویروس می‌توانند رایج‌ترین انواع بمب‌های منطقی را در هنگام اجرا شناسایی کند.

با این حال، تا زمانی که این کار انجام نشود، بمب‌های منطقی می‌توانند برای هفته‌ها، ماه‌ها یا سال‌ها روی یک سیستم پنهان بمانند.

چگونگی آلوده شدن یک کامپیوتر یا شبکه توسط بدافزارها

روش‌های مختلفی وجود دارد که عوامل تهدید برای استقرار بدافزار در یک شبکه یا سیستم به‌کار می‌برند. از جمله آن‌ها می‌توان مهندسی اجتماعی و سوءاستفاده از آسیب‌پذیری‌ها را نام برد.

مهندسی اجتماعی

 بدافزارها اغلب از طریق فیشینگ، ویشینگ یا smishing مستقر می‌شوند که همگی از انواع حملات مهندسی اجتماعی هستند.

در واقع 92 درصد بدافزارها از طریق ایمیل ارسال می‌شوند.

به‌طور خلاصه، عوامل تهدید تلاش می‌کنند اطلاعات حساس را با دستکاری افراد برای کلیک کردن روی لینک‌ها، دانلود پیوست‌ها یا فراهم کردن دسترسی از طریق تلفن بازیابی کنند.

در صورت موفقیت آمیز بودن، کدهای مخرب در سیستم یا شبکه‌ی شما استقرار می‌یابند.

 بهره‌برداری یا سوءاستفاده از آسیب‌پذیری‌ها

 یکی از ساده‌ترین راه‌هایی که هکرها وارد یک سیستم یا شبکه می‌شوند، استفاده از مجموعه‌ای از اکسپلویت‌های شناخته شده مانند Kerberoasting است.

در واقع رویکرد “آزمایش و خطا” نام دارد، با این حال، درجه بالایی از مهارت فنی در این فرآیند دخیل است.

چگونه از حملات بدافزارها جلوگیری کنیم؟

 در حالی که امکان محافظت کامل در برابر مجرمان سایبری وجود ندارد، تعدادی از اقدامات شرکت‌ها که برای کاهش یا جلوگیری از حملات بدافزارها مفید می‌باشند عبارتند از:

  • توسعه سیاست‌های امنیتی
  • اجرای آموزش آگاهی از امنیت
  • استفاده از احراز هویت چندعاملی مبتنی بر برنامه
  • نصب فیلترهای ضدبدافزار و هرزنامه
  • تغییر سیاست‌های پیش‌فرض سیستم‌عامل
  • انجام ارزیابی‌های آسیب‌پذیری معمول

توسعه سیاست‌های امنیتی

 خط‌‌ مشی‌های امنیتی نقشه راه را برای کارمندان فراهم می‌کند که چه کاری و در چه زمانی آن را انجام دهند و چه کسی به سیستم‌ها یا اطلاعات دسترسی پیدا می‌کند.

خط‌ ‌مشی‌ها نیز برای انطباق، مقررات یا قوانین مورد نیاز هستند.

نمونه‌هایی از سیاست‌های امنیتی که ممکن است به جلوگیری از حملات بدافزار کمک کند عبارتند از:

خط مشی آگاهی مهندسی اجتماعی – دستورالعمل‌هایی را برای ایجاد آگاهی از تهدید مهندسی اجتماعی تعریف می‌کند و همچنین رویه‌هایی را هنگام برخورد با این تهدیدات تعریف می‌کند.

دستورالعمل حفاظت از بدافزار سرور – هدف از خط ‌مشی حفاظت از بدافزار سرور این است که مشخص کند کدام سیستم‌های سرور باید دارای برنامه‌های ضد ویروس و یا ضدجاسوس‌افزار باشند.

خط مشی نصب نرم‌افزار – هدف از سیاست نصب نرم‌افزار، تشریح الزامات مربوط به نصب نرم‌افزار بر روی دستگاه‌های شرکت است.

راهنمای رسانه قابل جابجایی – هدف از خط مشی رسانه قابل جابجایی به حداقل رساندن خطر از دست دادن اطلاعات یا قرار گرفتن آن‌ها در معرض آسیب است. همچنین کاهش خطر ابتلا به آلودگی‌های بدافزار در رایانه‌های شرکت است.

اجرای آموزش آگاهی از امنیت

آموزش آگاهی از امنیت در اصل سرمایه‌گذاری در امنیت کلی سازمان شما است. این آموزش می‌تواند مقدار قابل‌توجهی از سرمایه شما را ذخیره کند که پتانسیل گم شدن و به سرقت رفتن در حملات سایبری را دارد.

علاوه بر این، بسیاری از چارچوب‌های انطباق و ممیزی‌ها (ISO 27001، SOC 2، CMMC، HIPAA، HITRUST، و غیره) به آموزش‌های آگاهی امنیتی دوره‌ای برای کارکنان نیاز دارند.

آموزش آگاهی شامل ایجاد یک خط پایه، آموزش کاربران، راه‌اندازی کمپین‌های فیشینگ و گزارش نتایج است.

تست خط پایه – برای ارزیابی احتمال اینکه کاربر در معرض حمله فیشینگ قرار بگیرد، آزمایش خط پایه را ارائه دهید.

آموزش کاربران – ماژول‌های تعاملی، ویدئوها، بازی‌ها، پوسترها و خبرنامه‌هایی که برای آموزش کاربران در مورد آخرین حملات مهندسی اجتماعی طراحی شده‌اند. این آموزش اغلب با یادآوری ایمیل‌های برنامه‌ریزی شده خودکار انجام می‌شود.

کمپین‌های فیشینگ – حملات فیشینگ شبیه‌سازی شده را در سازمان خود انجام دهید.

این آموزش‌ها باید حداقل به‌صورت سالانه انجام شود و کارکنان نه تنها در شناسایی حملات، بلکه برای واکنش مناسب و به‌موقع، و گزارش به تیم مربوطه برای اقدام پیشگیرانه، آموزش ببینند.

آن‌ها باید درک کنند که چه رفتاری ناامن تلقی می‌شود و بدانند چه زمانی باید برای محافظت از خود و سازمانشان اقدام کنند.

استفاده از احراز هویت چندعاملی مبتنی بر برنامه

 به گفته مایکروسافت، تنها با استفاده از احراز هویت چندعاملی MFA  می‌توان از 99.9 درصد از حملات خودکار بدافزارها علیه سیستم‌های ویندوز جلوگیری کرد.

البته لازم به ذکر است که MFA مبتنی بر پیامک قابل دور زدن است. زیرا این فناوری، رمزهای عبور را به‌صورت متن ساده ارسال می‌کند. این به هکرها اجازه می‌دهد تا رمز عبور را بگیرند، به حساب شما دسترسی پیدا کنند و سپس بدون اینکه متوجه شوید کد را به تلفن شما ارسال کنند.

در عوض، توصیه می‌شود از MFA مبتنی بر برنامه یا MFA سخت‌افزاری مانند YubiKey استفاده کنید.

 نصب فیلترهای ضد بدافزار و هرزنامه

ایمیل‌ها روش اصلی برای ارسال بدافزار و حملات مهندسی اجتماعی هستند.

در حالی که کارمندان نرم‌افزار ضدویروس و ضدبدافزار را روی دستگاه‌های خود نصب کرده‌اند، افزودن آن‌ها به سرورهای ایمیل شما نیز، به‌عنوان بخشی از رویکرد دفاعی عمیق توصیه می‌شود.

راه‌اندازی فیلتر هرزنامه یک اقدام مفید است. از یک طرف، مدیر شبکه می‌خواهد تمام ترافیک مخرب را مسدود کند. از سوی دیگر، اگر فیلترها بیش از حد تهاجمی باشند، ترافیک قانونی مسدود می‌شود و کاربران شروع به شکایت می‌کنند.

پس از 2-3 هفته استفاده، می‌توان یک خط پایه برای شبکه ایجاد کرد و تنظیمات بیشتری انجام داد.

ابزارهای نرم‌افزاری مانند Mimecast قابلیت فیلتر هرزنامه و ضد بدافزار را ارائه می‌دهند. در واقع به کاربران خلاصه‌ای از ایمیل‌هایی که به‌حساب آن‌ها ارسال شده است، داده می شود. سپس کاربران می‌توانند انتخاب کنند که یک ایمیل فردی یا کل دامنه را مسدود، تأیید یا برای همیشه مجاز بدانند.

تغییر سیاست‌های پیش‌فرض سیستم‌عامل

 تنظیمات پیش‌فرض اقدامات امنیتی خوبی هستند که می‌توان آن‌ها را تا حد زیادی بهبود بخشید.

در این مثال، مایکروسافت توصیه می‌کند تاریخچه رمز عبور را از 10 به 24 رمز عبور تغییر دهید و حداکثر سن رمز عبور را از 90 روز به 42 روز کاهش دهید.

دستورالعمل پیش‌فرض دامنه ویندوز – آسیب‌پذیری شبکه

در نهایت این مسئولیت سرپرست شبکه است که اطمینان حاصل کند که دامنه، ایستگاه‌های کاری و دستگاه‌ها برای رعایت سیاست‌های امنیتی در سازمان تنظیم شده‌اند.

انجام ارزیابی‌های آسیب‌پذیری معمول

ارزیابی‌های آسیب‌پذیری روتین را انجام دهید.

 انجام اسکن‌های آسیب‌پذیری شبکه به شناسایی: آسیب‌پذیری‌های شناخته شده، فقدان کنترل‌های امنیتی و پیکربندی‌های نادرست، کمک می‌کند.

اسکنرهایی مانند Nessus برای اسکن پورت‌ها، تجزیه‌و‌تحلیل پروتکل‌ها و نقشه شبکه استفاده می‌شوند.

بیشتر خدمات اسکن آسیب‌پذیری شامل یک گزارش ارزیابی هستند که حاوی یک طرح اصلاحی برای حل مشکلات سیستم‌های در معرض خطر است.

سازمان‌ها همچنین ممکن است بخواهند یک برنامه مدیریت پچ را اجرا کنند. هدف اصلی مدیریت پچ به‌طور مداوم: شناسایی، اولویت‌بندی، اصلاح و گزارش آسیب‌پذیری‌های امنیتی در سیستم‌ها است.

جمع‌بندی

به‌طور کلی، به هر چیزی که سلامت رایانه‌ی شما را به خطر بیندازد، بدافزار یا MALWARE  می‌گویند.

دوست عزیز

به انتهای این مقاله رسیدیم. از اینکه تا به اینجای کار با ما همراه بودید، سپاسگزاریم. خوشحال می‌شویم که نظر شما عزیزان را در قسمت کامنت مطالعه کنیم. اگر به مطالب بیشتر در حوزه‌ی امنیت و هک علاقمندید می‌توانید وبلاگ ما را دنبال کنید.

مطالب مرتبط

۱۶ نظر در “آشنایی با انواع بدافزار و چگونگی عملکرد آن‌ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.