تروجان چیست؟ 🐴- معرفی انواع تروجان ها و نحوه جلوگیری از اثرات مخرب آن ها!
جلوگیری از هک واتساپ
جلوگیری از هک واتساپ ❤️ بهترین روش های تضمینی و کاربردی
مارس 26, 2022
کی لاگر
کی لاگر چیست؟؟ 🤖 – با استفاده از کی لاگر چه کار هایی می توان انجام داد؟
مارس 30, 2022

تروجان چیست؟ 🐴- معرفی انواع تروجان ها و نحوه جلوگیری از اثرات مخرب آن ها!

تروجان

تروجان

تروجان یکی از مهمترین بدافزار هایی است که می توانید در دنیای دیجیتال پیدا کنید. قطعا آشنا شدن شما با این نوع از بد افزار ها می تواند به شما کمک کند که امنیت بیشتری داشته باشید. در این مقاله قصد داریم به شما همه چیز را در مورد تروجان بگوییم.

داستان اسب تروجان…

جنگ تروا، در اساطیر یونان، جنگ بین یونانیان و مردم تروا است. این درگیری پس از ربودن “هلن”، همسر “منلائوس اسپارتی ” توسط شاهزاده تروا  آغاز شد. این موضوع باعث شد منلائوس برادرش آگاممنون را متقاعد کند که ارتشی از یونان را علیه تروا رهبری کند. کشتی‌های نظامی به رهبری بزرگترین قهرمانان یونانی ” آشیل” که احتمالا نام او را زیاد شنیده اید جمع شدند.  یونانیان به مدت 9 سال شهرها و حومه های اطراف تروا را ویران کردند. اما خود شهر که به خوبی مستحکم بود  توسط هکتور و دیگر پسران خاندان سلطنتی اداره می شد و مقاومت کرد.

سرانجام یونانیان یک اسب چوبی توخالی بزرگ ساختند که در آن گروه کوچکی از جنگجویان پنهان شده بودند. یونانیان تظاهر کردند که به سمت خانه حرکت کردند. یعنی از تصرف کردن شهر و جنگ با تروایی ها دست برداشته بودند.عده ای از جنگجویان در این اسب بزرگ چوبی مخفی شدند. تروایی ها بعد از دیدن این صحنه که یونانی ها از شهر دور شدند تصور کردند که این اسب ررا به نشانه ی تسلیم و صلح در بیابان ها قرار داده اند. به همین دلیل این اسب را به نشانه ی پیروزی به داخل شهر آوردند و به جسن پرداختند.

سرانجام…

شب که شکم اسب بزرگ در تروا باز شد دیگر دیر شده بود.چون همه ی جنگجویان مخفی در آن اسب چوبی خارج شدند و در را برای همه ی یونانی ها باز کردند. به این صورت تصرف 9 ساله ی یک شهر محکم به راحتی به پایان رسید و همه ی تروا تصرف شد!.

تروجان

تروجان از اسب تروا برگرفته شده که باعث تصرف شهر تروا شد!

حالا تروجان چیست؟

یونانی‌ها سرانجام موفق شدند شهر تروا را که مدت‌ها در محاصره بود، تصرف کنند و جنگ تروا را به پایان برسانند. هزاران سال بعد، اسطوره اسب تروا به اسم تروجان هنوز زنده است.. البته امروزه در مفهومی نامطلوب. زیرا چیزی که زمانی به عنوان یک ترفند درخشان و یک شاهکار مهندسی استادانه شناخته می‌شد، امروزه به عنوان یک آفت دیجیتال مخرب در نظر گرفته می‌شود. که تنها هدف آن ایجاد ویرانی بدون توجه به رایانه‌های قربانیانش است.

تروجان این کار را با خواندن رمزهای عبور، ضبط ضربه های صفحه کلید یا باز کردن درب برای بدافزارهای بیشتر انجام می دهد . که حتی می تواند کل رایانه را به گروگان بگیرد. این اقدامات می تواند شامل موارد زیر باشد:

حذف داده ها
مسدود کردن داده ها
اصلاح داده ها
کپی کردن داده ها
اختلال در عملکرد کامپیوترها یا شبکه های کامپیوتری

برخلاف ویروس ها و کرم (worm) های کامپیوتری، تروجان ها قادر به تکثیر نیستند.

انواع تروجان

تروجان های درب پشتی ( Backdoor Trojans)

آنها یکی از ساده ترین اما بالقوه خطرناک ترین انواع تروجان هستند. این به این دلیل است که آنها می توانند انواع بدافزارها را در نقش خود به عنوان دروازه بر روی سیستم شما بارگذاری کنند .یا حداقل اطمینان حاصل کنند که رایانه شما در برابر حمله آسیب پذیر است. درب پشتی اغلب برای راه اندازی بات نت استفاده می شود. بدون دانش شما، کامپیوتر شما بخشی از یک شبکه زامبی می شود که برای حملات استفاده می شود. علاوه بر این، درهای پشتی می توانند به اجرای کد و دستورات در دستگاه شما یا نظارت بر ترافیک وب شما اجازه دهند.

بهره برداری(Exploits)

اکسپلویت ها برنامه هایی هستند که حاوی داده ها یا کدهایی هستند که از یک آسیب پذیری در یک برنامه کاربردی در رایانه شما بهره می برند.

روت کیت

روت کیت ها برای پنهان کردن اشیا یا فعالیت های خاص در سیستم شما طراحی شده اند. اغلب هدف اصلی آنها جلوگیری از شناسایی برنامه های مخرب است تا مدت زمانی که برنامه ها می توانند روی رایانه آلوده اجرا شوند طولانی شود.

تروجان های Dropper/downloader

یکی از شناخته شده ترین تروجان های قطره چکانی، بدافزار Emotet است که اکنون بی ضرر شده است. اما برخلاف تروجان های درب پشتی، نمی تواند هیچ کدی را روی رایانه شخصی اجرا کند. در عوض، بدافزارهای دیگری را با خود می آورد، به عنوان مثال Trojan Trickbot بانکی و باج افزار Ryuk. بنابراین Dropper ها شبیه تروجان های دانلودر هستند، تفاوت آن ها در این است که دانلود کننده ها برای بیرون کشیدن بدافزار از شبکه به یک منبع شبکه نیاز دارند.

خود Dropper ها قبلاً حاوی سایر مؤلفه های مخرب در بسته برنامه هستند. هر دو نوع تروجان را می توان از راه دور به صورت مخفیانه توسط برنامه نویسان مسئول به روز کرد، به عنوان مثال به طوری که اسکنرهای ویروس نتوانند آنها را با تعاریف جدید شناسایی کنند. توابع جدید نیز می توانند به این روش اضافه شوند.

بیشتر بخوانید: رفع هک واتساپ

تروجان های بانکی

تروجان های بانکی از رایج ترین تروجان ها هستند. با توجه به استقبال روزافزون بانکداری آنلاین، و همچنین بی دقتی برخی از کاربران، این جای تعجب نیست – آنها روشی امیدوارکننده برای مهاجمان هستند تا بتوانند به سرعت پول خود را دریافت کنند. هدف آنها به دست آوردن اعتبار دسترسی به حساب های بانکی است. برای انجام این کار، از تکنیک‌های فیشینگ استفاده می‌کنند، برای مثال با فرستادن قربانیان ادعایی به یک صفحه دستکاری شده، جایی که قرار است اعتبار دسترسی خود را وارد کنند.

بر این اساس، هنگام استفاده از بانکداری آنلاین باید اطمینان حاصل کنید که از روش‌های ایمن برای تأیید استفاده می‌کنید، مانند فقط اپلیکیشن بانک مربوطه، و هرگز داده‌های دسترسی خود را در یک رابط وب وارد نکنید.

تروجان های DDoS

حملات انکار سرویس توزیع شده (DDoS) همچنان وب را آزار می دهد. در این حملات، سرور یا شبکه با درخواست‌ها، معمولاً توسط یک بات‌نت، اژدر می‌شود. به عنوان مثال، در اواسط ژوئن 2020، آمازون از یک حمله بی سابقه به سرورهای خود جلوگیری کرد. برای بیش از سه روز، وب سرویس‌های آمازون با خروجی داده 2.3 ترابایت در ثانیه هدف قرار گرفتند. برای دستیابی به چنین قدرت محاسباتی باید یک بات نت عظیم وجود داشته باشد.

بات‌نت‌ها از کامپیوترهای زامبی تشکیل شده‌اند. در ظاهر آنها به طور عادی در حال اجرا هستند، اما در سکوت به عنوان مهاجم نیز عمل می کنند. دلیل این امر یک تروجان با یک جزء در پشتی است که بدون توجه به رایانه خوابیده و در صورت لزوم توسط اپراتور آن فعال می شود. اگر حمله بات نت یا حمله DDoS موفقیت آمیز باشد، وب سایت ها یا حتی کل شبکه ها دیگر قابل دسترسی نیستند.

تروجان های آنتی ویروس جعلی

تروجان های آنتی ویروس جعلی به خصوص موذیانه هستند. آنها به جای محافظت، هر دستگاهی را با مشکل جدی مواجه می کنند. با یافته‌های ادعایی ویروس، آنها می‌خواهند باعث ایجاد وحشت در بین کاربران ناآگاه شوند و آنها را متقاعد کنند که با پرداخت هزینه محافظت مؤثری را خریداری کنند. اما به جای یک اسکنر ویروس مفید، کاربر فقط با مشکلات بیشتری مواجه می‌شود، زیرا داده‌های پرداخت او برای سوء استفاده بیشتر به مبدأ تروجان منتقل می‌شود.

بنابراین اگر هنگام بازدید از یک وب سایت به طور ناگهانی در مرورگر خود اخطار ویروس دریافت کردید، باید این موضوع را نادیده بگیرید و فقط به اسکنر ویروس سیستم خود اعتماد کنید.

Trojan-GameThief

این نوع برنامه اطلاعات حساب کاربری را از گیمرهای آنلاین می دزدد.

Trojan-IM (پیام‌رسانی فوری)

برنامه‌های Trojan-IM اطلاعات ورود و رمز عبور شما را برای برنامه‌های پیام‌رسانی فوری مانند ICQ، MSN Messenger، AOL Instant Messenger، Yahoo Pager، Skype و غیره سرقت می‌کنند. می‌توان استدلال کرد که این پیام‌رسان‌ها امروزه به ندرت مورد استفاده قرار می گیرند. با این حال، حتی سرویس های پیام رسان جدید نیز از تروجان ها مصون نیستند. مسنجر فیس بوک، واتس اپ، تلگرام یا سیگنال نیز می توانند به هدف تروجان ها تبدیل شوند. اخیراً در دسامبر 2020، یک تروجان ویندوز از طریق یک کانال تلگرام فرمان داده شد. پیام‌رسانی فوری نیز باید در برابر حملات خطرناک فیشینگ محافظت شود.

در ژانویه 2018، محققان امنیتی در Kaspersky یک تروجان به نام Skygofree را کشف کردند. این بدافزار عملکردهای بسیار پیشرفته ای دارد و به عنوان مثال می تواند به تنهایی به شبکه های Wi-Fi متصل شود، حتی اگر کاربر این عملکرد را در دستگاه خود غیرفعال کرده باشد. تروجان Skygofree همچنین می تواند بر سرویس پیام رسان محبوب WhatsApp نظارت داشته باشد. پیام ها را می خواند و همچنین می تواند آنها را بدزدد.

تروجان

تروجان ها انواع مختلفی دارند که هر کدام از یک روش برای حمله استفاده می کنند

Trojan-Ransom

این نوع تروجان می تواند داده های رایانه شما را تغییر دهد تا رایانه شما به درستی کار نکند یا دیگر نتوانید از داده های خاصی استفاده کنید. مجرم تنها پس از پرداخت باج مورد نیاز، عملکرد رایانه شما را بازیابی می کند یا داده های شما را رفع انسداد می کند.

تروجان های اس ام اس

آنها ممکن است مانند یادگاری از قرن دیگر به نظر برسند، با این حال هنوز فعال هستند و تهدیدی مهم هستند. تروجان های پیامکی مانند بدافزار اندروید Faketoken می توانند به روش های مختلفی کار کنند. به عنوان مثال، Faketoken پیام‌های SMS انبوه را به شماره‌های بین‌المللی گران قیمت ارسال می‌کند و خود را در سیستم به عنوان یک برنامه پیام کوتاه استاندارد پنهان می‌کند. صاحب گوشی هوشمند باید هزینه های این کار را بپردازد. سایر تروجان های پیامکی با خدمات گران قیمت SMS ارتباط برقرار می کنند.

Trojan-Spy

برنامه‌های Trojan-Spy می‌توانند از نحوه استفاده شما از رایانه خود جاسوسی کنند. به عنوان مثال، با ردیابی داده‌هایی که از طریق صفحه کلید خود وارد می‌کنید . یا گرفتن اسکرین شات یا دریافت لیستی از برنامه‌های در حال اجرا.

Trojan-Mailfinder

این برنامه ها می توانند آدرس های ایمیل را از رایانه شما جمع آوری کنند.

علاوه بر این، انواع دیگری از تروجان ها وجود دارد:

Trojan-ArcBomb
Trojan-Clicker
Trojan-Notifier
Trojan-Proxy
Trojan-PSW

تروجان ها به عنوان یک تهدید برای تمام دستگاه های نهایی

تروجان ها در حال حاضر نه تنها رایانه های ویندوز، بلکه رایانه های مک و دستگاه های تلفن همراه را نیز هدف قرار می دهند. بر این اساس، هرگز نباید بدون حفاظت ضد بدافزار به‌روز ، احساس امنیت کنید یا بدون محافظت در اینترنت باشید. بدافزار اغلب از طریق پیوست های آلوده، پیام های متنی دستکاری شده یا وب سایت های جعلی وارد رایانه ها می شود. با این حال، تروجان های سرویس مخفی نیز وجود دارند که می توانند از راه دور بدون توجه کاربر و بدون هیچ گونه تعاملی از طرف اهداف، بر روی سیستم های هدف نصب شوند.

ه عنوان مثال، نرم افزار Pegasus از سازنده اسرائیلی NSO، از طریق شبکه تلفن همراه توزیع می شود. پگاسوس دارای زرادخانه قدرتمندی از گزینه های رهگیری است. می توان دستگاه را به طور کامل خواند، تماس ها را ضبط کرد، یا از تلفن به عنوان یک دستگاه اشکال استفاده کرد. در آلمان نیز مقامات پلیس از یک تروجان دولتی برای نظارت و ردیابی مجرمان استفاده می کنند. با این حال، بدافزار، که در زبان رسمی به عنوان نرم افزار منبع TKÜ شناخته می شود، نمی تواند بدون حکم دادگاه برای نظارت استفاده شود.

بیشتر بخوانید: برنامه هک

مجرمان سایبری می خواهند با trojan ها بیشترین آسیب را وارد کنند

اگر دولت از نرم افزارهای نظارتی برای ردیابی و مجازات جرایم جنایی استفاده می کند، مجرمان سایبری دقیقاً عکس این موضوع را در ذهن دارند. در مورد مجرمان اینترنتی، همه چیز در مورد غنی سازی شخصی به هزینه قربانیان آنها است. در انجام این کار، مجرمان از برنامه های مختلف، حتی گاهی از کل زنجیره بدافزار استفاده می کنند. چگونه این کار را انجام می دهند؟

یک مثال ممکن است یک درب پشتی باشد که بدون توجه به رایانه از طریق یک پیوست ایمیل آلوده نصب شده است. این دروازه تضمین می‌کند که بدافزار بیشتر به‌طور مخفیانه و بی‌صدا بدون توجه به رایانه شخصی بارگذاری می‌شود. مثال دیگر یک keylogger برای ضبط ضربه‌های کلید مانند گذرواژه‌ها یا محتوای محرمانه. یک تروجان بانکی برای سرقت داده‌های مالی یا باج‌افزاری است .که کل رایانه را رمزگذاری می‌کند . تنها پس از پرداخت مقدار قابل توجهی بیت‌کوین، داده‌های ربوده شده را منتشر می‌کند.

بدافزار Emotet در این زمینه بدنام است که به صورت دوره‌ای مورد استفاده قرار می‌گیرد .این بدافزار به عنوان “مخرب‌ترین بدافزار” توصیف می‌شود. به عبارت دقیق تر، “Trojan King” یک شبکه رباتی است که از ایمیل های اسپم و اسناد آلوده Word یا Excel برای یافتن قربانیان خود استفاده می کند. BSI یک صفحه اضافی با اطلاعات Emotet راه اندازی کرده است.

به طور خلاصه:

Emotet را یکی از مخرب ترین و خطرناک ترین تروجان ها می دانند.
هنوز معلوم نیست چه کسی پشت Emotet است.
خسارت ناشی از Emotet به میلیون ها نفر می رسد.
شرکت ها اهداف اصلی هستند. اگر Emotet آدرس‌های ایمیل ذخیره‌شده را از دفترچه‌های آدرس بخواند و آنها را به پایگاه داده عظیم خود اضافه کند، همچنان کاربران خصوصی می‌توانند تحت تأثیر قرار بگیرند.
برای جلوگیری از خطر، علاوه بر داشتن نرم افزار به روز، ماکروها باید در ورد و اکسل غیرفعال شوند و هیچ پیوستی از ایمیل های فرستنده ناشناس باز نشود.

تروجان

تروجان ها بدافزار ها و ویروس های واگیر داری هستند!

Piggybacking روی دستگاه انتهایی

تروجان ها فقط در پیوست های ایمیل یافت نمی شوند. آن‌ها همچنین می‌توانند در برنامه‌های ظاهراً رایگان «پیگ‌بک» کنند. بنابراین، بار دیگر، مهم است که از منابع مشکوک برای کاربرد های مختلف استفاده نکنید

دانلودهایی مانند بسته های کدک یا برنامه های کرک شده می تواند آلوده به تروجان باشد. مر این که از وب سایت های معتبر ایرانی دانلود شوند. حتی اگر ممکن است چند یورو صرفه جویی کنید. آسیبی که می تواند توسط تروجان ها ایجاد شود ضرر بسیار بیشتری از آن چند یورو یا چند دلار به شما خواهد زد. اگر نرم افزار از طریق کانال های معمولی خریداری شده باشد، اغلب از ارزش آن بیشتر است.

اتفاقاً تروجان را نباید با ویروس اشتباه گرفت. ویروس‌های رایانه‌ای به‌طور مستقل تکثیر می‌شوند، در حالی که یک تروجان صرفاً یک درب بازکننده است.اما با عواقب بالقوه ویرانگر.

بیشتر بخوانید: جلوگیری از هک واتساپ

چگونه از خود در برابر Trojan ها محافظت کنیم؟

قبل از باز کردن پیوست‌های ایمیل‌ها فکر کنید. فرستنده و متن را بررسی کنید و در نظر بگیرید که آیا پیوست واقعاً باید باز شود یا خیر.

سیستم های موبایل و ثابت خود را همیشه به روز نگه دارید. به روز رسانی های امنیتی را به طور منظم، هم برای سیستم عامل و هم برای برنامه های نصب شده نصب کنید.

ماکروها را در Word و Excel مجاز نکنید.

بدون فکر روی لینک ها کلیک نکنید. همچنین احتمال عفونت درایو بای وجود دارد. این نصب بدون توجه بدافزار هنگام بازدید از وب سایت های جعلی است که اطمینان حاصل می کند که بدافزار در سیستم خانگی در پس زمینه بارگیری می شود.

از دانلود برنامه ها از منابع ناامن خودداری کنید. در دستگاه های تلفن همراه، از نصب برنامه هایی که در فروشگاه Google Play یا Apple Store ارائه نمی شوند، خودداری کنید.

نکته مهم:

همیشه تمام پسوندهای فایل نمایش داده شود. این به شما می گوید که آیا یک تصویر فرضی – معمولاً با پسوند jpg – توسط یک فایل اجرایی با پسوند exe پشتیبانی می شود یا خیر.

به عنوان یک اقدام امنیتی اضافی، از احراز هویت دو مرحله ای از طریق یک برنامه تلفن همراه و رمزهای عبور قوی یا در حالت ایده آل یک مدیر رمز عبور استفاده کنید.

همیشه سیستم خود را با یک اسکنر ویروس با تعاریف به روز اسکن کنید. مجموعه Kaspersky Internet Security از شما در برابر برنامه های مخرب و محتوای مخرب محافظت می کند.

به طور منظم از اطلاعات خود نسخه پشتیبان تهیه کنید. نه تنها در سرویس های ابری، بلکه در یک حامل داده فیزیکی، مانند هارد دیسک SSD یا HDD همراه با اتصال USB.

هنگام وب گردی مراقب باشید

نتیجه

تروجان های ذکر شده در اینجا شناخته شده ترین انواع هستند. وجه مشترک همه آنها این است که فقط با کمک کاربر می توانند وارد دستگاه نهایی شوند. با این حال، اگر با دقت وبگردی کنید می دانید که پیوست های ایمیل را بدون فکر باز نکنید .فقط برنامه ها را از منابع امن تهیه کنید تا بتوانید از این تهدیدات جلوگیری کنید. یک سیستم عامل به روز و یک اسکنر ویروس همیشه روشن، حتی بهتر از شما در برابر تروجان ها محافظت می کند.