تروجان چیست ؟ چگونه از سیستم خود در برابر تروجان محافظت کنیم؟
در دنیای دیجیتال و اطلاعات، آلوده شدن سیستمها و خطر دسترسی به اطلاعات توسط دیگران امری اجتنابناپذیر است. این آلودگی، میتواند، یک ویروس، بدافزار، تروجان و دیگر نمونههای مشابه باشد. یکی از مخربترین این بدافزارها که میتواند آسیبی عمیق به سیستم شما وارد کند، تروجان است که اهمیت آن باعث شده تا ما در این مقاله ضمن توضیح در این مورد که خطر تروجان چیست ، در مورد اینکه تروجان چطور کار میکند و از کجا میتوان دریافت که یک سیستم به تروجان آلوده شده نیز صحبت خواهیم کرد؛ با ما همراه باشید.
آنچه در این مقاله به آن میپردازیم:
- معنی تروجان چیست ؟
- تاریخچهای از تروجان (منظور از اسب تروجان چیست ؟)
- trojan چگونه کار میکند ؟
- نحوهی محافظت در برابر فایل تروجان چیست ؟
معنی تروجان چیست ؟
همانطور که در ادامه نیز شرح خواهیم داد تروجان بدافزار ی است که نام خود را از افسانهی معروف یونانی وام گرفته است؛ دلیل این امر نیز روش مشابهی است که این ویروسهای مخرب برای ورود به سیستم پیش میگیرند. شناسایی تروجان کار آسانی نیست زیرا در میان برنامههای به ظاهر بیخطر پنهان میشود و تلاش میکند با فریب شما، شما را قانع سازد تا به دست خود این سیستم را به روی سیستم خود نصب کنید.
یک پاسخ ساده برای سوال شما مبنی براینکه تروجان یعنی چه این است که این بدافزار عموما به عنوان یک پیست در یک ایمیل یا یک فایل رایگان برای دانلود پنهان شده و سپس به دستگاه کاربر منتقل میشود. پس از دانلود، کد مخرب وظیفهای را که برای آن طراحی شده است را اجرا میکند؛ یعنی دسترسی به اطلاعات و محتویات سیستم شما. یکی از بزرگترین نشانههای فعال بودن یک تروجان در دستگاه، فعالیت غیرمعمول مانند تغییر غیرمنتظره تنظیمات رایانه است.
جهت کسب اطلاعات بیشتر درباره سرور ابری این صفحه را دنبال کنید.
تاریخچهای از تروجان (منظور از اسب تروا یا تروجان چیست ؟)
داستان اصلی اسب تروا را میتوان در داستانهای بسیاری ازجمله ادیسه اثر هومر یافت. در داستان، دشمنان شهر تروا با استفاده از اسبی که وانمود میکردند هدیه است، توانستند وارد دروازههای شهر شوند. سربازان داخل اسب چوبی بزرگ پنهان شدند و به این طریق توانستند به شهر نفوذ کنند.
چند عنصر از داستان تروا وجود دارد که اصطلاح “اسب تروا” را به نام مناسبی برای این نوع حملات سایبری تبدیل میکند:
- اسب تروا یک راهحل منحصر به فرد برای دستیابی به هدف بود. در داستان، مهاجمان به مدت 10 سال شهر را محاصره کرده بودند و موفق به شکست آن نشده بودند. یک ویروس تروجان، میتواند راه خوبی برای پشت سر گذاشتن راههای دفاعی باشد که شما برای سیستم دفاعی خود استفاده کرده باشید.
- اسب تروا هدیهای مشروع و معقول به نظر میرسید؛ یک ویروس تروجان مانند یک نرمافزار قانونی به نظر میرسد.
- سربازان سوار بر اسب تروا سیستم دفاعی شهر را کنترل میکردند. با یک ویروس تروجان، بدافزار کنترل سیستم شما را به دست میگیرد و به طور بالقوه آن را در برابر سایر “مهاجمین” آسیب پذیر میکند.
آشنایی با نحوه عملکرد تروجان
با پاسخ سوال خود مبنی براینکه معنی تروجان چیست آشنا شدید؟ بیایید باهم بررسی کنیم که تروجان چگونه عمل میکند. برخلاف اغلب ویروسهای کامپیوتری، یک فایل تروجان نمیتواند به خودی خود به سیستم شما وارد شود. به معنای دقیقتر این بدافزار برای فعالیت در سیستم شما به اجازهی شما نیاز دارد. این بدان معناست که فایل اجرایی (exe) باید پیاده سازی شده و برنامه برای حمله تروجان به سیستم دستگاه نصب شود.
دستگاهها همچنین میتوانند توسط تروجان از طریق تاکتیکهای مهندسی اجتماعی آلوده شوند و مجرمان سایبری از آن برای وادار کردن کاربران به دانلود یک برنامه مخرب استفاده کنند. فایل مخرب ممکن است در تبلیغات بنری، تبلیغات پاپ آپ یا لینکهای موجود در سایتها پنهان شود.
کامپیوتر آلوده به بدافزار تروجان نیز میتواند آن را به کامپیوتر دیگری منتقل کند. در این صورت، هکر دستگاه شما را به یک سیستم زامبی تبدیل میکند. بدین معنا که بدون اطلاع کاربر از راه دور آن را کنترل میکند. سپس هکرها میتوانند از رایانه زامبی برای ادامه اشتراکگذاری بدافزار در شبکهای از دستگاهها، به نام باتنت، استفاده کنند. (برای آشنایی با مفهوم بات نت و جلوگیری از حملات آنها، مطالب مقالهی botnet بات نت چیست را از دست ندهید.)
نحوهی ورود تروجان ها به سیستم شما
به عنوان مثال، یک کاربر ممکن است یک ایمیل از شخصی که میشناسد دریافت کند که شامل پیوستی است که قانونی به نظر میرسد. با این حال، پیوست حاوی کدهای مخربی است که تروجان را بر روی دستگاه شما اجرا و نصب میکند. کاربر اغلب متوجه نمیشود که اتفاق ناخوشایندی رخ داده است. زیرا کامپیوتر او بدون هیچ نشانهای از آلوده بودن به کار خود ادامه میدهد.
بدافزار تروجان تا زمانی که کاربر اقدام خاصی مانند بازدید از یک وب سایت یا برنامه بانکی خاص را انجام ندهد، شناسایی نشده باقی میماند. اینگونه فعالیتها کد مخرب را فعال میکند و تروجان تلاش میکند اقدام مورد نظر هکر را انجام دهد. بسته به نوع تروجان و نحوه ایجاد آن، بدافزار ممکن است خود را حذف کند، به حالت غیرفعال برگردد یا در دستگاه فعال بماند.
تروجان ها همچنین می توانند با استفاده از یک رشته بدافزار موبایل به گوشی های هوشمند و تبلت ها حمله کرده و آنها را آلوده کنند. این ممکن است از طریق هدایت مجدد ترافیک توسط مهاجم به یک دستگاه متصل به شبکه Wi-Fi و سپس استفاده از آن برای انجام حملات سایبری رخ دهد.
چگونه از سیستم در برابر ویروس تروجان محافظت کنیم ؟
ویروس اسب تروجان اغلب میتواند ماهها روی دستگاه باقی بماند بدون اینکه کاربر بداند کامپیوترش آلوده شده است. با این حال، نشانههای آشکار وجود یک تروجان شامل تغییر ناگهانی تنظیمات رایانه، کاهش عملکرد رایانه یا انجام فعالیت غیرعادی است. بهترین راه برای تشخیص تروجان جستجو در دستگاه با استفاده از اسکنر تروجان یا نرم افزار حذف بدافزار است.
نمونه هایی از حملات ویروس اسب تروجان چیست ؟
حملات تروجان با آلوده کردن رایانهها و سرقت اطلاعات کاربر باعث آسیبهای عمده شدهاند. نمونههای معروف تروجان ها عبارتند از:
تروجان Rakhni
تروجان Rakhni باجافزار یا یک ابزار کریپتجکر را ارائه میدهد که به مهاجم امکان میدهد از دستگاهی برای استخراج ارز دیجیتال استفاده کند تا دستگاهها را آلوده نماید.
Tiny Banker
Tiny Banker هکرها را قادر میسازد تا جزئیات مالی کاربران را بدزدند. این بدافزار زمانی کشف شد که حداقل 20 بانک ایالاتمتحده را آلوده کرد.
Zeus یا Zbot
Zeus ابزاری است که خدمات مالی را هدف قرار میدهد و به هکرها امکان میدهد بدافزار تروجان خود را بسازند. کد منبع از تکنیک هایی مانند گرفتن فرم و ثبت با ضربه کلید برای سرقت اطلاعات کاربری و جزئیات مالی استفاده می کند.
تروجان، تنها یکی از حملاتی است که میتواند در فضای وب برای شما اتفاق بیافتد. اگر میخواهید با مهمترنی حملات سایبری آشنایی پیدا کنید، پیشنهاد میکنیم از مطالب مقاله انواع حمله های سایبری چیست استفاده کنید.
انواع تروجان چیست
تروجانها به عنوان نوعی بدافزار، به شکلهای مختلفی طراحی میشوند و هر یک از آنها هدف خاصی را دنبال میکند. این بدافزارها به صورت پنهانی وارد سیستم میشوند و بدون اطلاع کاربر، فعالیتهای مخرب خود را آغاز میکنند. در ادامه به بررسی چند نوع رایج تروجان میپردازیم:
Backdoor
این نوع تروجان به مهاجمان امکان میدهد تا از راه دور به سیستم دسترسی پیدا کنند. با استفاده از یک در پشتی که این تروجان ایجاد میکند، هکرها میتوانند دستورات مختلفی را اجرا کنند، اطلاعاتی را ارسال و دریافت کنند، فایلها را حذف یا اضافه کنند و حتی سیستم را در زمانهای دلخواه خود راهاندازی مجدد کنند. این نوع تروجان معمولاً در جرائم سایبری و جاسوسی مورد استفاده قرار میگیرد.
Dropper
این تروجان به طور خاص طراحی شده است تا بدافزارهای دیگر را بدون اینکه کاربر متوجه شود، وارد سیستم کند. این تروجانها اغلب توسط آنتیویروسها شناسایی نمیشوند زیرا معمولاً خودشان حاوی بدافزارهای خطرناک نیستند، بلکه نقش نصبکننده برای بدافزارهای دیگر را ایفا میکنند.
Banker
تروجانهای بانکی به طور خاص برای سرقت اطلاعات مالی و بانکی کاربران طراحی شدهاند. این تروجانها میتوانند اطلاعات حسابهای بانکی، کارتهای اعتباری و تراکنشهای مالی کاربر را به سرقت ببرند. مهاجمان از این اطلاعات برای خالی کردن حسابهای بانکی و انجام تراکنشهای غیرمجاز استفاده میکنند.
FTP
این نوع تروجانها با باز کردن یک پورت خاص در سیستم قربانی، به مهاجمان امکان دسترسی و انتقال اطلاعات را میدهند. هکرها از طریق این پورت باز، میتوانند به دادههای حساس دسترسی پیدا کنند و آنها را به سرورهای خود منتقل کنند.
IM Trojan
تروجانهای پیامرسان برای دسترسی به اطلاعات موجود در پیامهای متنی و پیامرسانهای اینترنتی طراحی شدهاند. با آلوده شدن سیستم به این نوع تروجان، هکرها میتوانند به اطلاعات شخصی و حسابهای کاربری که در پیامهای شما وجود دارد، دسترسی پیدا کنند. این اطلاعات میتواند شامل رمزهای عبور، اطلاعات بانکی و سایر دادههای حساس باشد.
Downloader
تروجان دانلودر به گونهای عمل میکند که پس از نفوذ به سیستم، دیگر برنامههای مخرب را از اینترنت دانلود و نصب میکند. این تروجانها معمولاً بهروزرسانیهای مخربی را برای بدافزارهای موجود در سیستم فراهم میکنند و با افزایش دسترسی خود، اطلاعات بیشتری را از سیستم به سرقت میبرند.
آسیبهای تروجان چیست
تروجانها یکی از خطرناکترین انواع بدافزارها هستند که میتوانند به سیستم عامل کامپیوتر شما آسیبهای جدی و جبرانناپذیری وارد کنند. این بدافزارها معمولاً از طریق فایلها، ایمیلها، یا لینکهای آلوده به صورت پنهانی وارد سیستم میشوند و در ابتدا ممکن است هیچ نشانهای از وجود آنها دیده نشود. اما با گذشت زمان، تأثیرات مخرب آنها آشکار میشود. یکی از نخستین نشانههای وجود تروجان در سیستم، کاهش شدید سرعت و عملکرد دستگاه است. کامپیوتر ممکن است بهطور ناگهانی کند شده و برنامهها با تاخیر زیاد یا بهصورت ناقص اجرا شوند.
علاوه بر این، تروجانها میتوانند تغییرات ناخواستهای در ظاهر و تنظیمات سیستم ایجاد کنند. برای مثال، ممکن است رزولوشن صفحهنمایش بهطور خودکار تغییر کند، یا میزان روشنایی و رنگها به حالت غیرطبیعی درآید. در برخی موارد، حتی ممکن است نوار Taskbar بهطور کامل ناپدید شود یا تغییراتی در آن ایجاد شود که به راحتی قابل شناسایی نیستند. این تغییرات نهتنها ظاهر سیستم را به هم میریزند، بلکه میتوانند عملکرد کلی سیستم را نیز تحت تاثیر قرار دهند.