سرور مجازی آراز سرور مجازی آراز
آموزش شبکه و امنیت

تروجان چیست ؟ چگونه از سیستم خود در برابر تروجان محافظت کنیم؟

در دنیای دیجیتال و اطلاعات، آلوده شدن سیستم‌ها و خطر دسترسی به اطلاعات توسط دیگران امری اجتناب‌ناپذیر است. این آلودگی، می‌تواند، یک ویروس، بدافزار، تروجان و دیگر نمونه‌های مشابه باشد. یکی از مخرب‌ترین این بدافزارها که می‌تواند آسیبی عمیق به سیستم شما وارد کند، تروجان است که اهمیت آن باعث شده تا ما در این مقاله ضمن توضیح در این مورد که خطر تروجان چیست ، در مورد اینکه تروجان چطور کار می‌کند و از کجا می‌توان دریافت که یک سیستم به تروجان آلوده شده نیز صحبت خواهیم کرد؛ با ما همراه باشید. 

شما می‌توانید برای خرید سرور مجازی پرسرعت وارد سایت ابرآراز شده و از خدمات و امتیازات ویژه‌ی ما بهره‌مند شوید.

آنچه در این مقاله به آن می‌پردازیم:

سرور مجازی آراز سرور مجازی آراز
  • معنی تروجان چیست ؟
  • تاریخچه‌ای از تروجان (منظور از اسب تروجان چیست ؟)
  • trojan چگونه کار میکند ؟
  • نحوه‌ی محافظت در برابر فایل تروجان چیست ؟

معنی تروجان چیست ؟

همانطور که در ادامه نیز شرح خواهیم داد تروجان بدافزار ی است که نام خود را از افسانه‌ی معروف یونانی وام گرفته است؛ دلیل این امر نیز روش مشابهی است که این ویروس‌های مخرب برای ورود به سیستم پیش می‌گیرند. شناسایی تروجان کار آسانی نیست زیرا در میان برنامه‌های به ظاهر بی‌خطر پنهان می‌شود و تلاش می‌کند با فریب شما، شما را قانع سازد تا به دست خود این سیستم را به روی سیستم خود نصب کنید. 

یک پاسخ ساده برای سوال شما مبنی براینکه تروجان یعنی چه این است که این بدافزار عموما به عنوان یک پیست در یک ایمیل یا یک فایل رایگان برای دانلود پنهان شده و سپس به دستگاه کاربر منتقل می‌شود. پس از دانلود، کد مخرب وظیفه‌ای را که برای آن طراحی شده است را اجرا می‌کند؛ یعنی دسترسی به اطلاعات و محتویات سیستم شما. یکی از بزرگ‌ترین نشانه‌های فعال بودن یک تروجان در دستگاه، فعالیت غیرمعمول مانند تغییر غیرمنتظره تنظیمات رایانه است.

جهت کسب اطلاعات بیشتر درباره سرور ابری این صفحه را دنبال کنید.

تاریخچه‌ای از تروجان (منظور از اسب تروا یا تروجان چیست ؟)

داستان اصلی اسب تروا را می‌توان در داستان‌های بسیاری ازجمله ادیسه اثر هومر یافت. در داستان، دشمنان شهر تروا با استفاده از اسبی که وانمود می‌کردند هدیه است، توانستند وارد دروازه‌های شهر شوند. سربازان داخل اسب چوبی بزرگ پنهان شدند و به این طریق توانستند به شهر نفوذ کنند.

چند عنصر از داستان تروا وجود دارد که اصطلاح “اسب تروا” را به نام مناسبی برای این نوع حملات سایبری تبدیل می‌کند:

  • اسب تروا یک راه‌حل منحصر به فرد برای دستیابی به هدف بود. در داستان، مهاجمان به مدت 10 سال شهر را محاصره کرده بودند و موفق به شکست آن نشده بودند. یک ویروس تروجان، می‌تواند راه خوبی برای پشت سر گذاشتن راه‌های دفاعی باشد که شما برای سیستم دفاعی خود استفاده کرده باشید. 
  • اسب تروا هدیه‌ای مشروع و معقول به نظر می‌رسید؛ یک ویروس تروجان مانند یک نرم‌افزار قانونی به نظر می‌رسد.
  • سربازان سوار بر اسب تروا سیستم دفاعی شهر را کنترل می‌کردند. با یک ویروس تروجان، بدافزار کنترل سیستم شما را به دست می‌گیرد و به طور بالقوه آن را در برابر سایر “مهاجمین” آسیب پذیر می‌کند.

آشنایی با نحوه عملکرد تروجان

با پاسخ سوال خود مبنی براینکه معنی تروجان چیست آشنا شدید؟ بیایید باهم بررسی کنیم که تروجان چگونه عمل می‌کند. برخلاف اغلب ویروس‌های کامپیوتری، یک فایل تروجان نمی‌تواند به خودی خود به سیستم شما وارد شود. به معنای دقیق‌تر این بدافزار برای فعالیت در سیستم شما به اجازه‌ی شما نیاز دارد. این بدان معناست که فایل اجرایی (exe) باید پیاده سازی شده و برنامه برای حمله تروجان به سیستم دستگاه نصب شود.

دستگاه‌ها همچنین می‌توانند توسط تروجان از طریق تاکتیک‌های مهندسی اجتماعی آلوده شوند و مجرمان سایبری از آن برای وادار کردن کاربران به دانلود یک برنامه مخرب استفاده کنند. فایل مخرب ممکن است در تبلیغات بنری، تبلیغات پاپ آپ یا لینک‌های موجود در سایت‌ها پنهان شود.

کامپیوتر آلوده به بدافزار تروجان نیز می‌تواند آن را به کامپیوتر دیگری منتقل کند. در این صورت، هکر دستگاه شما را به یک سیستم زامبی تبدیل می‌کند. بدین معنا که بدون اطلاع کاربر از راه دور آن را کنترل می‌کند. سپس هکرها می‌توانند از رایانه زامبی برای ادامه اشتراک‌گذاری بدافزار در شبکه‌ای از دستگاه‌ها، به نام بات‌نت، استفاده کنند. (برای آشنایی با مفهوم بات نت و جلوگیری از حملات آنها، مطالب مقاله‌ی botnet بات نت چیست را از دست ندهید.)

نحوه‌ی ورود تروجان ها به سیستم شما

به عنوان مثال، یک کاربر ممکن است یک ایمیل از شخصی که می‌شناسد دریافت کند که شامل پیوستی است که قانونی به نظر می‌رسد. با این حال، پیوست حاوی کدهای مخربی است که تروجان را بر روی دستگاه شما اجرا و نصب می‌کند. کاربر اغلب متوجه نمی‌شود که اتفاق ناخوشایندی رخ داده است. زیرا کامپیوتر او بدون هیچ نشانه‌ای از آلوده بودن به کار خود ادامه می‌دهد.

بدافزار تروجان تا زمانی که کاربر اقدام خاصی مانند بازدید از یک وب سایت یا برنامه بانکی خاص را انجام ندهد، شناسایی نشده باقی می‌ماند. اینگونه فعالیت‌ها کد مخرب را فعال می‌کند و تروجان تلاش می‌کند اقدام مورد نظر هکر را انجام دهد. بسته به نوع تروجان و نحوه ایجاد آن، بدافزار ممکن است خود را حذف کند، به حالت غیرفعال برگردد یا در دستگاه فعال بماند.

تروجان ها همچنین می توانند با استفاده از یک رشته بدافزار موبایل به گوشی های هوشمند و تبلت ها حمله کرده و آنها را آلوده کنند. این ممکن است از طریق هدایت مجدد ترافیک توسط مهاجم به یک دستگاه متصل به شبکه Wi-Fi و سپس استفاده از آن برای انجام حملات سایبری رخ دهد.

چگونه از سیستم در برابر ویروس تروجان محافظت کنیم ؟

ویروس اسب تروجان اغلب می‌تواند ماه‌ها روی دستگاه باقی بماند بدون اینکه کاربر بداند کامپیوترش آلوده شده است. با این حال، نشانه‌های آشکار وجود یک تروجان شامل تغییر ناگهانی تنظیمات رایانه، کاهش عملکرد رایانه یا انجام فعالیت غیرعادی است. بهترین راه برای تشخیص تروجان جستجو در دستگاه با استفاده از اسکنر تروجان یا نرم افزار حذف بدافزار است.

نمونه هایی از حملات ویروس اسب تروجان چیست ؟

حملات تروجان با آلوده کردن رایانه‌ها و سرقت اطلاعات کاربر باعث آسیب‌های عمده شده‌اند. نمونه‌های معروف تروجان ها عبارتند از:

تروجان Rakhni

تروجان Rakhni باج‌افزار یا یک ابزار کریپت‌جکر را ارائه می‌دهد که به مهاجم امکان می‌دهد از دستگاهی برای استخراج ارز دیجیتال استفاده کند تا دستگاه‌ها را آلوده نماید.

Tiny Banker

Tiny Banker هکرها را قادر می‌سازد تا جزئیات مالی کاربران را بدزدند. این بدافزار زمانی کشف شد که حداقل 20 بانک ایالات‌متحده را آلوده کرد.

Zeus یا Zbot

Zeus ابزاری است که خدمات مالی را هدف قرار می‌دهد و به هکرها امکان می‌دهد بدافزار تروجان خود را بسازند. کد منبع از تکنیک هایی مانند گرفتن فرم و ثبت با ضربه کلید برای سرقت اطلاعات کاربری و جزئیات مالی استفاده می کند.

تروجان، تنها یکی از حملاتی است که می‌تواند در فضای وب برای شما اتفاق بیافتد. اگر می‌خواهید با مهم‌ترنی حملات سایبری آشنایی پیدا کنید، پیشنهاد می‌کنیم از مطالب مقاله انواع حمله های سایبری چیست استفاده کنید.

امیدواریم که در این مقاله توانسته باشیم به درستی به تمامی سوالات شما مبنی بر اینکه تعریف تروجان چیست و شناسایی تروجان چگونه انجام می‌شود، توضیح داده باشیم. اما اگر در این خصوص به مشکلی برخوردید، سوالات خود را با ما در قسمت کامنت به اشتراک بگذارید تا در سریع‌ترین زمان ممکن به آنها پاسخ دهیم. علاوه بر آن ما در پیج اینستاگرامی خود، پیرامون جدیدترین و تازه‌ترین اخبار حوزه‌ی تکنولوژی و فناوری صحبت خواهیم کرد. با ما در اینستاگرام ابرآراز همراه باشید.

انواع تروجان چیست

تروجان‌ها به عنوان نوعی بدافزار، به شکل‌های مختلفی طراحی می‌شوند و هر یک از آن‌ها هدف خاصی را دنبال می‌کند. این بدافزارها به صورت پنهانی وارد سیستم می‌شوند و بدون اطلاع کاربر، فعالیت‌های مخرب خود را آغاز می‌کنند. در ادامه به بررسی چند نوع رایج تروجان می‌پردازیم:

 Backdoor

این نوع تروجان به مهاجمان امکان می‌دهد تا از راه دور به سیستم دسترسی پیدا کنند. با استفاده از یک در پشتی که این تروجان ایجاد می‌کند، هکرها می‌توانند دستورات مختلفی را اجرا کنند، اطلاعاتی را ارسال و دریافت کنند، فایل‌ها را حذف یا اضافه کنند و حتی سیستم را در زمان‌های دلخواه خود راه‌اندازی مجدد کنند. این نوع تروجان معمولاً در جرائم سایبری و جاسوسی مورد استفاده قرار می‌گیرد.

Dropper

این تروجان به طور خاص طراحی شده است تا بدافزارهای دیگر را بدون اینکه کاربر متوجه شود، وارد سیستم کند. این تروجان‌ها اغلب توسط آنتی‌ویروس‌ها شناسایی نمی‌شوند زیرا معمولاً خودشان حاوی بدافزارهای خطرناک نیستند، بلکه نقش نصب‌کننده برای بدافزارهای دیگر را ایفا می‌کنند.

 Banker

تروجان‌های بانکی به طور خاص برای سرقت اطلاعات مالی و بانکی کاربران طراحی شده‌اند. این تروجان‌ها می‌توانند اطلاعات حساب‌های بانکی، کارت‌های اعتباری و تراکنش‌های مالی کاربر را به سرقت ببرند. مهاجمان از این اطلاعات برای خالی کردن حساب‌های بانکی و انجام تراکنش‌های غیرمجاز استفاده می‌کنند.

FTP

این نوع تروجان‌ها با باز کردن یک پورت خاص در سیستم قربانی، به مهاجمان امکان دسترسی و انتقال اطلاعات را می‌دهند. هکرها از طریق این پورت باز، می‌توانند به داده‌های حساس دسترسی پیدا کنند و آن‌ها را به سرورهای خود منتقل کنند.

IM Trojan

تروجان‌های پیام‌رسان برای دسترسی به اطلاعات موجود در پیام‌های متنی و پیام‌رسان‌های اینترنتی طراحی شده‌اند. با آلوده شدن سیستم به این نوع تروجان، هکرها می‌توانند به اطلاعات شخصی و حساب‌های کاربری که در پیام‌های شما وجود دارد، دسترسی پیدا کنند. این اطلاعات می‌تواند شامل رمزهای عبور، اطلاعات بانکی و سایر داده‌های حساس باشد.

 Downloader

تروجان دانلودر به گونه‌ای عمل می‌کند که پس از نفوذ به سیستم، دیگر برنامه‌های مخرب را از اینترنت دانلود و نصب می‌کند. این تروجان‌ها معمولاً به‌روزرسانی‌های مخربی را برای بدافزارهای موجود در سیستم فراهم می‌کنند و با افزایش دسترسی خود، اطلاعات بیشتری را از سیستم به سرقت می‌برند.

آسیب‌های تروجان چیست

تروجان‌ها یکی از خطرناک‌ترین انواع بدافزارها هستند که می‌توانند به سیستم عامل کامپیوتر شما آسیب‌های جدی و جبران‌ناپذیری وارد کنند. این بدافزارها معمولاً از طریق فایل‌ها، ایمیل‌ها، یا لینک‌های آلوده به صورت پنهانی وارد سیستم می‌شوند و در ابتدا ممکن است هیچ نشانه‌ای از وجود آن‌ها دیده نشود. اما با گذشت زمان، تأثیرات مخرب آن‌ها آشکار می‌شود. یکی از نخستین نشانه‌های وجود تروجان در سیستم، کاهش شدید سرعت و عملکرد دستگاه است. کامپیوتر ممکن است به‌طور ناگهانی کند شده و برنامه‌ها با تاخیر زیاد یا به‌صورت ناقص اجرا شوند.

علاوه بر این، تروجان‌ها می‌توانند تغییرات ناخواسته‌ای در ظاهر و تنظیمات سیستم ایجاد کنند. برای مثال، ممکن است رزولوشن صفحه‌نمایش به‌طور خودکار تغییر کند، یا میزان روشنایی و رنگ‌ها به حالت غیرطبیعی درآید. در برخی موارد، حتی ممکن است نوار Taskbar به‌طور کامل ناپدید شود یا تغییراتی در آن ایجاد شود که به راحتی قابل شناسایی نیستند. این تغییرات نه‌تنها ظاهر سیستم را به هم می‌ریزند، بلکه می‌توانند عملکرد کلی سیستم را نیز تحت تاثیر قرار دهند.

ادمین

نویسنده ابرآراز متخصص فناوری اطلاعات و علاقه‌مند به رایانش ابری است که تلاش می‌کند با ارائه مقالات آموزشی و کاربردی، مفاهیم پیچیده فناوری را به زبانی ساده و قابل فهم برای همه کاربران ارائه دهد.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا