سرقت اطلاعات Amadey

amadey  trojan
مقالات علمی

سرقت اطلاعات Amadey

 

بد افزار ها معمولا انواع مختلفی از کارهای مخرب از جمله سرقت اطلاعات تخریب سیستم عامل ها و یا حتی دستگاه ها انجام می دهند . بد افزار ها در دسته های مختلفی قرار میگیرند که در اینجا به مهمترین انواع آنها اشاره می کنیم  سه بد افزار مهم عبارتند از کرم (worm)، ویروس (virus)

تروجان (Trojan) . که در ادامه توضیح مختصری در خصوص هر یک خواهیم داد.

کرم (worm) به صورت بخش جداگانه ای  از نرم افزار مخرب است که مرتبا خود را باز تولید کرده و از سیستمی به سیستم دیگر منتقل می شود .

دقیقا مشابه با بازی snake  در موبایل های قدیمی

ویروس (virus) بخشی از یک کد کامپیوتری است  که وارد یک کد دیگر می شود و برنامه را وادار به انجام عملیات مخرب می کند و گسترش پیدا می کند .

تروجان (trojan) برنامه ای است که بر خلاف دو بد افزار قبلی نمیتواند خود را تولید کند ولی می تواند ماهیت خود را تغییر و در ظاهر خود را چیزی نشان دهد که کاربر می خواهد و با این روش کاربر را مجاب می کند که آن را فعال کرده و گسترش پیدا کند . amadey  یک نوع تروجان است .دقت کنید که این بد افزار ها گاهی توسط خود مهاجمان با دستیابی به کامپیوتر و یا سرور ، نصب می شوند.

در روزهای اخیر اگر در دنیای فناوری فعالیت داشته باشید حتما کلمه سرقت اطلاعات یا Amadey به گوش شما خورده است.

بدافزار Amadey پس از دسترسی به قابلیت‌هایی مثل گرفتن عکس از صفحه‌نمایش، ابرداده‌های سیستم، اطلاعات درباره آنتی‌ویروس‌های سیستم، نصب بدافزارهای اضافی روی دستگاه آلوده و استخراج Credentialهای سیستم، اطلاعات را به سرقت می برد.

 

همانطور که میدانیم  متداول‌ترین شیوه حمله برای آلوده کردن دستگاه‌های کاربران، اسپم های  مخرب است، تروجان SmokeLoader بیشتر با فایل‌های مایکروسافت آفیس، به سیستم ها نفوذ میکند .

 

هدف اصلی بدافزار Amadey استقرار افزونه‌های اضافی و تروجان‌های دسترسی از راه دور، مانند Remcos RAT و RedLine Stealer، است که به عامل تهدید اجازه می‌دهد مجموعه‌ای از فعالیت‌های پس از بهره‌برداری را انجام دهد.

خوب چه راهکاری برای جلوگیری از نفوذ این بد افزار وجود دارد؟

کارشناسان افتا  برای جلوگیری از آلوده شدن احتمالی به بدافزار Amadey پیشنهاد می کنند  کاربران دستگاه‌های خود را به آخرین نسخه‌های سیستم‌عامل و مرورگر وب ارتقا دهند .و همچنین سازمان ها  به هیچ وجه از نرم افزارهای کرک شده استفاده نکند.

جهت دستیابی به اطلاعات بیشتر در این خصوص می توانید به پایگاه اینترنتی مرکز مرکز مدیریت راهبردی افتا مراجعه کنید.

 

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

6 مکان خالی از سکنه
مقالات علمی
۶ مکان خالی از سکنه

۶ مکان خالی از سکنه این مکان ها انرژی خاصی دارند. ۱. پترا، اردن منطقه اطراف پترا از سال ۷۰۰۰ قبل از میلاد مسکونی بوده است، اما قدمت این ویرانه‌های سنگ‌تراش شده به پادشاهی نبطی در قرن اول بازمی‌گردد. عشایر بادیه نشین از دیرباز این دره را با ارواح معروف …

مقالات علمی
امن ترین برنامه های پیام رسان ۲۰۲۲

امن ترین برنامه های پیام رسان ۲۰۲۲ در این مقاله به بررسی بهترین پیام رسان ها جهت حفظ حریم خصوصی تان می پردازیم. یکی از تکنیک های بسیار مهم در این زمینه رمزنگاری END-TO-END است که فقط فرستنده و گیرنده می توانند به دیتا دسترسی داشته باشند.   Signal از …

معرفی زبان برنامه نویسی C++
برنامه نویسی
معرفی زبان برنامه نویسی C++

این زبان از خانواده C  میباشد و بسیار قدرتمند است. یک زبان برنامه‌نویسی همه‌منظوره، همگردان، سطح میانی، شیءگرا و چندرگه است که از برنامه‌نویسی رویه‌ای، تجرید داده‌ها و برنامه‌نویسی شیءگرا پشتیبانی می‌کند.   تاریخچه زبان : استراس‌تروپ کار بر روی زبان «C دارای کلاس» را در سال ۱۹۷۹ آغاز کرد. …