تروجان چیست ؟ چگونه از سیستم خود در برابر تروجان محافظت کنیم؟
در دنیای دیجیتال و اطلاعات، آلوده شدن سیستمها و خطر دسترسی به اطلاعات توسط دیگران امری اجتنابناپذیر است. این آلودگی، میتواند، یک ویروس، بدافزار، تروجان و دیگر نمونههای مشابه باشد. یکی از مخربترین این بدافزارها که میتواند آسیبی عمیق به سیستم شما وارد کند، تروجان است که اهمیت آن باعث شده تا ما در این مقاله ضمن توضیح در این مورد که خطر تروجان چیست ، در مورد اینکه تروجان چطور کار میکند و از کجا میتوان دریافت که یک سیستم به تروجان آلوده شده نیز صحبت خواهیم کرد؛ با ما همراه باشید.
آنچه در این مقاله به آن میپردازیم:
- معنی تروجان چیست ؟
- تاریخچهای از تروجان (منظور از اسب تروجان چیست ؟)
- trojan چگونه کار میکند ؟
- نحوهی محافظت در برابر فایل تروجان چیست ؟
معنی تروجان چیست ؟
همانطور که در ادامه نیز شرح خواهیم داد تروجان بدافزار ی است که نام خود را از افسانهی معروف یونانی وام گرفته است؛ دلیل این امر نیز روش مشابهی است که این ویروسهای مخرب برای ورود به سیستم پیش میگیرند. شناسایی تروجان کار آسانی نیست زیرا در میان برنامههای به ظاهر بیخطر پنهان میشود و تلاش میکند با فریب شما، شما را قانع سازد تا به دست خود این سیستم را به روی سیستم خود نصب کنید.
یک پاسخ ساده برای سوال شما مبنی براینکه تروجان یعنی چه این است که این بدافزار عموما به عنوان یک پیست در یک ایمیل یا یک فایل رایگان برای دانلود پنهان شده و سپس به دستگاه کاربر منتقل میشود. پس از دانلود، کد مخرب وظیفهای را که برای آن طراحی شده است را اجرا میکند؛ یعنی دسترسی به اطلاعات و محتویات سیستم شما. یکی از بزرگترین نشانههای فعال بودن یک تروجان در دستگاه، فعالیت غیرمعمول مانند تغییر غیرمنتظره تنظیمات رایانه است.
تاریخچهای از تروجان (منظور از اسب تروا یا تروجان چیست ؟)
داستان اصلی اسب تروا را میتوان در داستانهای بسیاری ازجمله ادیسه اثر هومر یافت. در داستان، دشمنان شهر تروا با استفاده از اسبی که وانمود میکردند هدیه است، توانستند وارد دروازههای شهر شوند. سربازان داخل اسب چوبی بزرگ پنهان شدند و به این طریق توانستند به شهر نفوذ کنند.
چند عنصر از داستان تروا وجود دارد که اصطلاح “اسب تروا” را به نام مناسبی برای این نوع حملات سایبری تبدیل میکند:
- اسب تروا یک راهحل منحصر به فرد برای دستیابی به هدف بود. در داستان، مهاجمان به مدت 10 سال شهر را محاصره کرده بودند و موفق به شکست آن نشده بودند. یک ویروس تروجان، میتواند راه خوبی برای پشت سر گذاشتن راههای دفاعی باشد که شما برای سیستم دفاعی خود استفاده کرده باشید.
- اسب تروا هدیهای مشروع و معقول به نظر میرسید؛ یک ویروس تروجان مانند یک نرمافزار قانونی به نظر میرسد.
- سربازان سوار بر اسب تروا سیستم دفاعی شهر را کنترل میکردند. با یک ویروس تروجان، بدافزار کنترل سیستم شما را به دست میگیرد و به طور بالقوه آن را در برابر سایر “مهاجمین” آسیب پذیر میکند.
آشنایی با نحوه عملکرد تروجان
با پاسخ سوال خود مبنی براینکه معنی تروجان چیست آشنا شدید؟ بیایید باهم بررسی کنیم که تروجان چگونه عمل میکند. برخلاف اغلب ویروسهای کامپیوتری، یک فایل تروجان نمیتواند به خودی خود به سیستم شما وارد شود. به معنای دقیقتر این بدافزار برای فعالیت در سیستم شما به اجازهی شما نیاز دارد. این بدان معناست که فایل اجرایی (exe) باید پیاده سازی شده و برنامه برای حمله تروجان به سیستم دستگاه نصب شود.
دستگاهها همچنین میتوانند توسط تروجان از طریق تاکتیکهای مهندسی اجتماعی آلوده شوند و مجرمان سایبری از آن برای وادار کردن کاربران به دانلود یک برنامه مخرب استفاده کنند. فایل مخرب ممکن است در تبلیغات بنری، تبلیغات پاپ آپ یا لینکهای موجود در سایتها پنهان شود.
کامپیوتر آلوده به بدافزار تروجان نیز میتواند آن را به کامپیوتر دیگری منتقل کند. در این صورت، هکر دستگاه شما را به یک سیستم زامبی تبدیل میکند. بدین معنا که بدون اطلاع کاربر از راه دور آن را کنترل میکند. سپس هکرها میتوانند از رایانه زامبی برای ادامه اشتراکگذاری بدافزار در شبکهای از دستگاهها، به نام باتنت، استفاده کنند. (برای آشنایی با مفهوم بات نت و جلوگیری از حملات آنها، مطالب مقالهی botnet بات نت چیست را از دست ندهید.)
نحوهی ورود تروجان ها به سیستم شما
به عنوان مثال، یک کاربر ممکن است یک ایمیل از شخصی که میشناسد دریافت کند که شامل پیوستی است که قانونی به نظر میرسد. با این حال، پیوست حاوی کدهای مخربی است که تروجان را بر روی دستگاه شما اجرا و نصب میکند. کاربر اغلب متوجه نمیشود که اتفاق ناخوشایندی رخ داده است. زیرا کامپیوتر او بدون هیچ نشانهای از آلوده بودن به کار خود ادامه میدهد.
بدافزار تروجان تا زمانی که کاربر اقدام خاصی مانند بازدید از یک وب سایت یا برنامه بانکی خاص را انجام ندهد، شناسایی نشده باقی میماند. اینگونه فعالیتها کد مخرب را فعال میکند و تروجان تلاش میکند اقدام مورد نظر هکر را انجام دهد. بسته به نوع تروجان و نحوه ایجاد آن، بدافزار ممکن است خود را حذف کند، به حالت غیرفعال برگردد یا در دستگاه فعال بماند.
تروجان ها همچنین می توانند با استفاده از یک رشته بدافزار موبایل به گوشی های هوشمند و تبلت ها حمله کرده و آنها را آلوده کنند. این ممکن است از طریق هدایت مجدد ترافیک توسط مهاجم به یک دستگاه متصل به شبکه Wi-Fi و سپس استفاده از آن برای انجام حملات سایبری رخ دهد.
چگونه از سیستم در برابر ویروس تروجان محافظت کنیم ؟
ویروس اسب تروجان اغلب میتواند ماهها روی دستگاه باقی بماند بدون اینکه کاربر بداند کامپیوترش آلوده شده است. با این حال، نشانههای آشکار وجود یک تروجان شامل تغییر ناگهانی تنظیمات رایانه، کاهش عملکرد رایانه یا انجام فعالیت غیرعادی است. بهترین راه برای تشخیص تروجان جستجو در دستگاه با استفاده از اسکنر تروجان یا نرم افزار حذف بدافزار است.
نمونه هایی از حملات ویروس اسب تروجان چیست ؟
حملات تروجان با آلوده کردن رایانهها و سرقت اطلاعات کاربر باعث آسیبهای عمده شدهاند. نمونههای معروف تروجان ها عبارتند از:
تروجان Rakhni
تروجان Rakhni باجافزار یا یک ابزار کریپتجکر را ارائه میدهد که به مهاجم امکان میدهد از دستگاهی برای استخراج ارز دیجیتال استفاده کند تا دستگاهها را آلوده نماید.
Tiny Banker
Tiny Banker هکرها را قادر میسازد تا جزئیات مالی کاربران را بدزدند. این بدافزار زمانی کشف شد که حداقل 20 بانک ایالاتمتحده را آلوده کرد.
Zeus یا Zbot
Zeus ابزاری است که خدمات مالی را هدف قرار میدهد و به هکرها امکان میدهد بدافزار تروجان خود را بسازند. کد منبع از تکنیک هایی مانند گرفتن فرم و ثبت با ضربه کلید برای سرقت اطلاعات کاربری و جزئیات مالی استفاده می کند.
تروجان، تنها یکی از حملاتی است که میتواند در فضای وب برای شما اتفاق بیافتد. اگر میخواهید با مهمترنی حملات سایبری آشنایی پیدا کنید، پیشنهاد میکنیم از مطالب مقاله انواع حمله های سایبری چیست استفاده کنید.