همه

تروجان چیست ؟ چگونه از سیستم خود در برابر تروجان محافظت کنیم؟

در دنیای دیجیتال و اطلاعات، آلوده شدن سیستم‌ها و خطر دسترسی به اطلاعات توسط دیگران امری اجتناب‌ناپذیر است. این آلودگی، می‌تواند، یک ویروس، بدافزار، تروجان و دیگر نمونه‌های مشابه باشد. یکی از مخرب‌ترین این بدافزارها که می‌تواند آسیبی عمیق به سیستم شما وارد کند، تروجان است که اهمیت آن باعث شده تا ما در این مقاله ضمن توضیح در این مورد که خطر تروجان چیست ، در مورد اینکه تروجان چطور کار می‌کند و از کجا می‌توان دریافت که یک سیستم به تروجان آلوده شده نیز صحبت خواهیم کرد؛ با ما همراه باشید. 

شما می‌توانید برای خرید سرور مجازی پرسرعت وارد سایت ابرآراز شده و از خدمات و امتیازات ویژه‌ی ما بهره‌مند شوید.

آنچه در این مقاله به آن می‌پردازیم:

  • معنی تروجان چیست ؟
  • تاریخچه‌ای از تروجان (منظور از اسب تروجان چیست ؟)
  • trojan چگونه کار میکند ؟
  • نحوه‌ی محافظت در برابر فایل تروجان چیست ؟

معنی تروجان چیست ؟

همانطور که در ادامه نیز شرح خواهیم داد تروجان بدافزار ی است که نام خود را از افسانه‌ی معروف یونانی وام گرفته است؛ دلیل این امر نیز روش مشابهی است که این ویروس‌های مخرب برای ورود به سیستم پیش می‌گیرند. شناسایی تروجان کار آسانی نیست زیرا در میان برنامه‌های به ظاهر بی‌خطر پنهان می‌شود و تلاش می‌کند با فریب شما، شما را قانع سازد تا به دست خود این سیستم را به روی سیستم خود نصب کنید. 

یک پاسخ ساده برای سوال شما مبنی براینکه تروجان یعنی چه این است که این بدافزار عموما به عنوان یک پیست در یک ایمیل یا یک فایل رایگان برای دانلود پنهان شده و سپس به دستگاه کاربر منتقل می‌شود. پس از دانلود، کد مخرب وظیفه‌ای را که برای آن طراحی شده است را اجرا می‌کند؛ یعنی دسترسی به اطلاعات و محتویات سیستم شما. یکی از بزرگ‌ترین نشانه‌های فعال بودن یک تروجان در دستگاه، فعالیت غیرمعمول مانند تغییر غیرمنتظره تنظیمات رایانه است.

تاریخچه‌ای از تروجان (منظور از اسب تروا یا تروجان چیست ؟)

داستان اصلی اسب تروا را می‌توان در داستان‌های بسیاری ازجمله ادیسه اثر هومر یافت. در داستان، دشمنان شهر تروا با استفاده از اسبی که وانمود می‌کردند هدیه است، توانستند وارد دروازه‌های شهر شوند. سربازان داخل اسب چوبی بزرگ پنهان شدند و به این طریق توانستند به شهر نفوذ کنند.

چند عنصر از داستان تروا وجود دارد که اصطلاح “اسب تروا” را به نام مناسبی برای این نوع حملات سایبری تبدیل می‌کند:

  • اسب تروا یک راه‌حل منحصر به فرد برای دستیابی به هدف بود. در داستان، مهاجمان به مدت 10 سال شهر را محاصره کرده بودند و موفق به شکست آن نشده بودند. یک ویروس تروجان، می‌تواند راه خوبی برای پشت سر گذاشتن راه‌های دفاعی باشد که شما برای سیستم دفاعی خود استفاده کرده باشید. 
  • اسب تروا هدیه‌ای مشروع و معقول به نظر می‌رسید؛ یک ویروس تروجان مانند یک نرم‌افزار قانونی به نظر می‌رسد.
  • سربازان سوار بر اسب تروا سیستم دفاعی شهر را کنترل می‌کردند. با یک ویروس تروجان، بدافزار کنترل سیستم شما را به دست می‌گیرد و به طور بالقوه آن را در برابر سایر “مهاجمین” آسیب پذیر می‌کند.

آشنایی با نحوه عملکرد تروجان

با پاسخ سوال خود مبنی براینکه معنی تروجان چیست آشنا شدید؟ بیایید باهم بررسی کنیم که تروجان چگونه عمل می‌کند. برخلاف اغلب ویروس‌های کامپیوتری، یک فایل تروجان نمی‌تواند به خودی خود به سیستم شما وارد شود. به معنای دقیق‌تر این بدافزار برای فعالیت در سیستم شما به اجازه‌ی شما نیاز دارد. این بدان معناست که فایل اجرایی (exe) باید پیاده سازی شده و برنامه برای حمله تروجان به سیستم دستگاه نصب شود.

دستگاه‌ها همچنین می‌توانند توسط تروجان از طریق تاکتیک‌های مهندسی اجتماعی آلوده شوند و مجرمان سایبری از آن برای وادار کردن کاربران به دانلود یک برنامه مخرب استفاده کنند. فایل مخرب ممکن است در تبلیغات بنری، تبلیغات پاپ آپ یا لینک‌های موجود در سایت‌ها پنهان شود.

کامپیوتر آلوده به بدافزار تروجان نیز می‌تواند آن را به کامپیوتر دیگری منتقل کند. در این صورت، هکر دستگاه شما را به یک سیستم زامبی تبدیل می‌کند. بدین معنا که بدون اطلاع کاربر از راه دور آن را کنترل می‌کند. سپس هکرها می‌توانند از رایانه زامبی برای ادامه اشتراک‌گذاری بدافزار در شبکه‌ای از دستگاه‌ها، به نام بات‌نت، استفاده کنند. (برای آشنایی با مفهوم بات نت و جلوگیری از حملات آنها، مطالب مقاله‌ی botnet بات نت چیست را از دست ندهید.)

نحوه‌ی ورود تروجان ها به سیستم شما

به عنوان مثال، یک کاربر ممکن است یک ایمیل از شخصی که می‌شناسد دریافت کند که شامل پیوستی است که قانونی به نظر می‌رسد. با این حال، پیوست حاوی کدهای مخربی است که تروجان را بر روی دستگاه شما اجرا و نصب می‌کند. کاربر اغلب متوجه نمی‌شود که اتفاق ناخوشایندی رخ داده است. زیرا کامپیوتر او بدون هیچ نشانه‌ای از آلوده بودن به کار خود ادامه می‌دهد.

بدافزار تروجان تا زمانی که کاربر اقدام خاصی مانند بازدید از یک وب سایت یا برنامه بانکی خاص را انجام ندهد، شناسایی نشده باقی می‌ماند. اینگونه فعالیت‌ها کد مخرب را فعال می‌کند و تروجان تلاش می‌کند اقدام مورد نظر هکر را انجام دهد. بسته به نوع تروجان و نحوه ایجاد آن، بدافزار ممکن است خود را حذف کند، به حالت غیرفعال برگردد یا در دستگاه فعال بماند.

تروجان ها همچنین می توانند با استفاده از یک رشته بدافزار موبایل به گوشی های هوشمند و تبلت ها حمله کرده و آنها را آلوده کنند. این ممکن است از طریق هدایت مجدد ترافیک توسط مهاجم به یک دستگاه متصل به شبکه Wi-Fi و سپس استفاده از آن برای انجام حملات سایبری رخ دهد.

چگونه از سیستم در برابر ویروس تروجان محافظت کنیم ؟

ویروس اسب تروجان اغلب می‌تواند ماه‌ها روی دستگاه باقی بماند بدون اینکه کاربر بداند کامپیوترش آلوده شده است. با این حال، نشانه‌های آشکار وجود یک تروجان شامل تغییر ناگهانی تنظیمات رایانه، کاهش عملکرد رایانه یا انجام فعالیت غیرعادی است. بهترین راه برای تشخیص تروجان جستجو در دستگاه با استفاده از اسکنر تروجان یا نرم افزار حذف بدافزار است.

نمونه هایی از حملات ویروس اسب تروجان چیست ؟

حملات تروجان با آلوده کردن رایانه‌ها و سرقت اطلاعات کاربر باعث آسیب‌های عمده شده‌اند. نمونه‌های معروف تروجان ها عبارتند از:

تروجان Rakhni

تروجان Rakhni باج‌افزار یا یک ابزار کریپت‌جکر را ارائه می‌دهد که به مهاجم امکان می‌دهد از دستگاهی برای استخراج ارز دیجیتال استفاده کند تا دستگاه‌ها را آلوده نماید.

Tiny Banker

Tiny Banker هکرها را قادر می‌سازد تا جزئیات مالی کاربران را بدزدند. این بدافزار زمانی کشف شد که حداقل 20 بانک ایالات‌متحده را آلوده کرد.

Zeus یا Zbot

Zeus ابزاری است که خدمات مالی را هدف قرار می‌دهد و به هکرها امکان می‌دهد بدافزار تروجان خود را بسازند. کد منبع از تکنیک هایی مانند گرفتن فرم و ثبت با ضربه کلید برای سرقت اطلاعات کاربری و جزئیات مالی استفاده می کند.

تروجان، تنها یکی از حملاتی است که می‌تواند در فضای وب برای شما اتفاق بیافتد. اگر می‌خواهید با مهم‌ترنی حملات سایبری آشنایی پیدا کنید، پیشنهاد می‌کنیم از مطالب مقاله انواع حمله های سایبری چیست استفاده کنید.

امیدواریم که در این مقاله توانسته باشیم به درستی به تمامی سوالات شما مبنی بر اینکه تعریف تروجان چیست و شناسایی تروجان چگونه انجام می‌شود، توضیح داده باشیم. اما اگر در این خصوص به مشکلی برخوردید، سوالات خود را با ما در قسمت کامنت به اشتراک بگذارید تا در سریع‌ترین زمان ممکن به آنها پاسخ دهیم. علاوه بر آن ما در پیج اینستاگرامی خود، پیرامون جدیدترین و تازه‌ترین اخبار حوزه‌ی تکنولوژی و فناوری صحبت خواهیم کرد. با ما در اینستاگرام ابرآراز همراه باشید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا