تروجان یکی از مهمترین بدافزار هایی است که می توانید در دنیای دیجیتال پیدا کنید. قطعا آشنا شدن شما با این نوع از بد افزار ها می تواند به شما کمک کند که امنیت بیشتری داشته باشید. در این مقاله قصد داریم به شما همه چیز را در مورد تروجان بگوییم.
آنچه در این مقاله خواهید خواند :
جنگ تروا، در اساطیر یونان، جنگ بین یونانیان و مردم تروا است. این درگیری پس از ربودن “هلن”، همسر “منلائوس اسپارتی ” توسط شاهزاده تروا آغاز شد. این موضوع باعث شد منلائوس برادرش آگاممنون را متقاعد کند که ارتشی از یونان را علیه تروا رهبری کند. کشتیهای نظامی به رهبری بزرگترین قهرمانان یونانی ” آشیل” که احتمالا نام او را زیاد شنیده اید جمع شدند. یونانیان به مدت 9 سال شهرها و حومه های اطراف تروا را ویران کردند. اما خود شهر که به خوبی مستحکم بود توسط هکتور و دیگر پسران خاندان سلطنتی اداره می شد و مقاومت کرد.
سرانجام یونانیان یک اسب چوبی توخالی بزرگ ساختند که در آن گروه کوچکی از جنگجویان پنهان شده بودند. یونانیان تظاهر کردند که به سمت خانه حرکت کردند. یعنی از تصرف کردن شهر و جنگ با تروایی ها دست برداشته بودند.عده ای از جنگجویان در این اسب بزرگ چوبی مخفی شدند. تروایی ها بعد از دیدن این صحنه که یونانی ها از شهر دور شدند تصور کردند که این اسب ررا به نشانه ی تسلیم و صلح در بیابان ها قرار داده اند. به همین دلیل این اسب را به نشانه ی پیروزی به داخل شهر آوردند و به جسن پرداختند.
شب که شکم اسب بزرگ در تروا باز شد دیگر دیر شده بود.چون همه ی جنگجویان مخفی در آن اسب چوبی خارج شدند و در را برای همه ی یونانی ها باز کردند. به این صورت تصرف 9 ساله ی یک شهر محکم به راحتی به پایان رسید و همه ی تروا تصرف شد!.
یونانیها سرانجام موفق شدند شهر تروا را که مدتها در محاصره بود، تصرف کنند و جنگ تروا را به پایان برسانند. هزاران سال بعد، اسطوره اسب تروا به اسم تروجان هنوز زنده است.. البته امروزه در مفهومی نامطلوب. زیرا چیزی که زمانی به عنوان یک ترفند درخشان و یک شاهکار مهندسی استادانه شناخته میشد، امروزه به عنوان یک آفت دیجیتال مخرب در نظر گرفته میشود. که تنها هدف آن ایجاد ویرانی بدون توجه به رایانههای قربانیانش است.
تروجان این کار را با خواندن رمزهای عبور، ضبط ضربه های صفحه کلید یا باز کردن درب برای بدافزارهای بیشتر انجام می دهد . که حتی می تواند کل رایانه را به گروگان بگیرد. این اقدامات می تواند شامل موارد زیر باشد:
حذف داده ها
مسدود کردن داده ها
اصلاح داده ها
کپی کردن داده ها
اختلال در عملکرد کامپیوترها یا شبکه های کامپیوتری
برخلاف ویروس ها و کرم (worm) های کامپیوتری، تروجان ها قادر به تکثیر نیستند.
آنها یکی از ساده ترین اما بالقوه خطرناک ترین انواع تروجان هستند. این به این دلیل است که آنها می توانند انواع بدافزارها را در نقش خود به عنوان دروازه بر روی سیستم شما بارگذاری کنند .یا حداقل اطمینان حاصل کنند که رایانه شما در برابر حمله آسیب پذیر است. درب پشتی اغلب برای راه اندازی بات نت استفاده می شود. بدون دانش شما، کامپیوتر شما بخشی از یک شبکه زامبی می شود که برای حملات استفاده می شود. علاوه بر این، درهای پشتی می توانند به اجرای کد و دستورات در دستگاه شما یا نظارت بر ترافیک وب شما اجازه دهند.
اکسپلویت ها برنامه هایی هستند که حاوی داده ها یا کدهایی هستند که از یک آسیب پذیری در یک برنامه کاربردی در رایانه شما بهره می برند.
روت کیت ها برای پنهان کردن اشیا یا فعالیت های خاص در سیستم شما طراحی شده اند. اغلب هدف اصلی آنها جلوگیری از شناسایی برنامه های مخرب است تا مدت زمانی که برنامه ها می توانند روی رایانه آلوده اجرا شوند طولانی شود.
یکی از شناخته شده ترین تروجان های قطره چکانی، بدافزار Emotet است که اکنون بی ضرر شده است. اما برخلاف تروجان های درب پشتی، نمی تواند هیچ کدی را روی رایانه شخصی اجرا کند. در عوض، بدافزارهای دیگری را با خود می آورد، به عنوان مثال Trojan Trickbot بانکی و باج افزار Ryuk. بنابراین Dropper ها شبیه تروجان های دانلودر هستند، تفاوت آن ها در این است که دانلود کننده ها برای بیرون کشیدن بدافزار از شبکه به یک منبع شبکه نیاز دارند.
خود Dropper ها قبلاً حاوی سایر مؤلفه های مخرب در بسته برنامه هستند. هر دو نوع تروجان را می توان از راه دور به صورت مخفیانه توسط برنامه نویسان مسئول به روز کرد، به عنوان مثال به طوری که اسکنرهای ویروس نتوانند آنها را با تعاریف جدید شناسایی کنند. توابع جدید نیز می توانند به این روش اضافه شوند.
بیشتر بخوانید: رفع هک واتساپ
تروجان های بانکی از رایج ترین تروجان ها هستند. با توجه به استقبال روزافزون بانکداری آنلاین، و همچنین بی دقتی برخی از کاربران، این جای تعجب نیست – آنها روشی امیدوارکننده برای مهاجمان هستند تا بتوانند به سرعت پول خود را دریافت کنند. هدف آنها به دست آوردن اعتبار دسترسی به حساب های بانکی است. برای انجام این کار، از تکنیکهای فیشینگ استفاده میکنند، برای مثال با فرستادن قربانیان ادعایی به یک صفحه دستکاری شده، جایی که قرار است اعتبار دسترسی خود را وارد کنند.
بر این اساس، هنگام استفاده از بانکداری آنلاین باید اطمینان حاصل کنید که از روشهای ایمن برای تأیید استفاده میکنید، مانند فقط اپلیکیشن بانک مربوطه، و هرگز دادههای دسترسی خود را در یک رابط وب وارد نکنید.
حملات انکار سرویس توزیع شده (DDoS) همچنان وب را آزار می دهد. در این حملات، سرور یا شبکه با درخواستها، معمولاً توسط یک باتنت، اژدر میشود. به عنوان مثال، در اواسط ژوئن 2020، آمازون از یک حمله بی سابقه به سرورهای خود جلوگیری کرد. برای بیش از سه روز، وب سرویسهای آمازون با خروجی داده 2.3 ترابایت در ثانیه هدف قرار گرفتند. برای دستیابی به چنین قدرت محاسباتی باید یک بات نت عظیم وجود داشته باشد.
باتنتها از کامپیوترهای زامبی تشکیل شدهاند. در ظاهر آنها به طور عادی در حال اجرا هستند، اما در سکوت به عنوان مهاجم نیز عمل می کنند. دلیل این امر یک تروجان با یک جزء در پشتی است که بدون توجه به رایانه خوابیده و در صورت لزوم توسط اپراتور آن فعال می شود. اگر حمله بات نت یا حمله DDoS موفقیت آمیز باشد، وب سایت ها یا حتی کل شبکه ها دیگر قابل دسترسی نیستند.
تروجان های آنتی ویروس جعلی به خصوص موذیانه هستند. آنها به جای محافظت، هر دستگاهی را با مشکل جدی مواجه می کنند. با یافتههای ادعایی ویروس، آنها میخواهند باعث ایجاد وحشت در بین کاربران ناآگاه شوند و آنها را متقاعد کنند که با پرداخت هزینه محافظت مؤثری را خریداری کنند. اما به جای یک اسکنر ویروس مفید، کاربر فقط با مشکلات بیشتری مواجه میشود، زیرا دادههای پرداخت او برای سوء استفاده بیشتر به مبدأ تروجان منتقل میشود.
بنابراین اگر هنگام بازدید از یک وب سایت به طور ناگهانی در مرورگر خود اخطار ویروس دریافت کردید، باید این موضوع را نادیده بگیرید و فقط به اسکنر ویروس سیستم خود اعتماد کنید.
این نوع برنامه اطلاعات حساب کاربری را از گیمرهای آنلاین می دزدد.
برنامههای Trojan-IM اطلاعات ورود و رمز عبور شما را برای برنامههای پیامرسانی فوری مانند ICQ، MSN Messenger، AOL Instant Messenger، Yahoo Pager، Skype و غیره سرقت میکنند. میتوان استدلال کرد که این پیامرسانها امروزه به ندرت مورد استفاده قرار می گیرند. با این حال، حتی سرویس های پیام رسان جدید نیز از تروجان ها مصون نیستند. مسنجر فیس بوک، واتس اپ، تلگرام یا سیگنال نیز می توانند به هدف تروجان ها تبدیل شوند. اخیراً در دسامبر 2020، یک تروجان ویندوز از طریق یک کانال تلگرام فرمان داده شد. پیامرسانی فوری نیز باید در برابر حملات خطرناک فیشینگ محافظت شود.
در ژانویه 2018، محققان امنیتی در Kaspersky یک تروجان به نام Skygofree را کشف کردند. این بدافزار عملکردهای بسیار پیشرفته ای دارد و به عنوان مثال می تواند به تنهایی به شبکه های Wi-Fi متصل شود، حتی اگر کاربر این عملکرد را در دستگاه خود غیرفعال کرده باشد. تروجان Skygofree همچنین می تواند بر سرویس پیام رسان محبوب WhatsApp نظارت داشته باشد. پیام ها را می خواند و همچنین می تواند آنها را بدزدد.
این نوع تروجان می تواند داده های رایانه شما را تغییر دهد تا رایانه شما به درستی کار نکند یا دیگر نتوانید از داده های خاصی استفاده کنید. مجرم تنها پس از پرداخت باج مورد نیاز، عملکرد رایانه شما را بازیابی می کند یا داده های شما را رفع انسداد می کند.
آنها ممکن است مانند یادگاری از قرن دیگر به نظر برسند، با این حال هنوز فعال هستند و تهدیدی مهم هستند. تروجان های پیامکی مانند بدافزار اندروید Faketoken می توانند به روش های مختلفی کار کنند. به عنوان مثال، Faketoken پیامهای SMS انبوه را به شمارههای بینالمللی گران قیمت ارسال میکند و خود را در سیستم به عنوان یک برنامه پیام کوتاه استاندارد پنهان میکند. صاحب گوشی هوشمند باید هزینه های این کار را بپردازد. سایر تروجان های پیامکی با خدمات گران قیمت SMS ارتباط برقرار می کنند.
برنامههای Trojan-Spy میتوانند از نحوه استفاده شما از رایانه خود جاسوسی کنند. به عنوان مثال، با ردیابی دادههایی که از طریق صفحه کلید خود وارد میکنید . یا گرفتن اسکرین شات یا دریافت لیستی از برنامههای در حال اجرا.
این برنامه ها می توانند آدرس های ایمیل را از رایانه شما جمع آوری کنند.
علاوه بر این، انواع دیگری از تروجان ها وجود دارد:
Trojan-ArcBomb
Trojan-Clicker
Trojan-Notifier
Trojan-Proxy
Trojan-PSW
تروجان ها در حال حاضر نه تنها رایانه های ویندوز، بلکه رایانه های مک و دستگاه های تلفن همراه را نیز هدف قرار می دهند. بر این اساس، هرگز نباید بدون حفاظت ضد بدافزار بهروز ، احساس امنیت کنید یا بدون محافظت در اینترنت باشید. بدافزار اغلب از طریق پیوست های آلوده، پیام های متنی دستکاری شده یا وب سایت های جعلی وارد رایانه ها می شود. با این حال، تروجان های سرویس مخفی نیز وجود دارند که می توانند از راه دور بدون توجه کاربر و بدون هیچ گونه تعاملی از طرف اهداف، بر روی سیستم های هدف نصب شوند.
ه عنوان مثال، نرم افزار Pegasus از سازنده اسرائیلی NSO، از طریق شبکه تلفن همراه توزیع می شود. پگاسوس دارای زرادخانه قدرتمندی از گزینه های رهگیری است. می توان دستگاه را به طور کامل خواند، تماس ها را ضبط کرد، یا از تلفن به عنوان یک دستگاه اشکال استفاده کرد. در آلمان نیز مقامات پلیس از یک تروجان دولتی برای نظارت و ردیابی مجرمان استفاده می کنند. با این حال، بدافزار، که در زبان رسمی به عنوان نرم افزار منبع TKÜ شناخته می شود، نمی تواند بدون حکم دادگاه برای نظارت استفاده شود.
بیشتر بخوانید: برنامه هک
اگر دولت از نرم افزارهای نظارتی برای ردیابی و مجازات جرایم جنایی استفاده می کند، مجرمان سایبری دقیقاً عکس این موضوع را در ذهن دارند. در مورد مجرمان اینترنتی، همه چیز در مورد غنی سازی شخصی به هزینه قربانیان آنها است. در انجام این کار، مجرمان از برنامه های مختلف، حتی گاهی از کل زنجیره بدافزار استفاده می کنند. چگونه این کار را انجام می دهند؟
یک مثال ممکن است یک درب پشتی باشد که بدون توجه به رایانه از طریق یک پیوست ایمیل آلوده نصب شده است. این دروازه تضمین میکند که بدافزار بیشتر بهطور مخفیانه و بیصدا بدون توجه به رایانه شخصی بارگذاری میشود. مثال دیگر یک keylogger برای ضبط ضربههای کلید مانند گذرواژهها یا محتوای محرمانه. یک تروجان بانکی برای سرقت دادههای مالی یا باجافزاری است .که کل رایانه را رمزگذاری میکند . تنها پس از پرداخت مقدار قابل توجهی بیتکوین، دادههای ربوده شده را منتشر میکند.
بدافزار Emotet در این زمینه بدنام است که به صورت دورهای مورد استفاده قرار میگیرد .این بدافزار به عنوان “مخربترین بدافزار” توصیف میشود. به عبارت دقیق تر، “Trojan King” یک شبکه رباتی است که از ایمیل های اسپم و اسناد آلوده Word یا Excel برای یافتن قربانیان خود استفاده می کند. BSI یک صفحه اضافی با اطلاعات Emotet راه اندازی کرده است.
Emotet را یکی از مخرب ترین و خطرناک ترین تروجان ها می دانند.
هنوز معلوم نیست چه کسی پشت Emotet است.
خسارت ناشی از Emotet به میلیون ها نفر می رسد.
شرکت ها اهداف اصلی هستند. اگر Emotet آدرسهای ایمیل ذخیرهشده را از دفترچههای آدرس بخواند و آنها را به پایگاه داده عظیم خود اضافه کند، همچنان کاربران خصوصی میتوانند تحت تأثیر قرار بگیرند.
برای جلوگیری از خطر، علاوه بر داشتن نرم افزار به روز، ماکروها باید در ورد و اکسل غیرفعال شوند و هیچ پیوستی از ایمیل های فرستنده ناشناس باز نشود.
تروجان ها فقط در پیوست های ایمیل یافت نمی شوند. آنها همچنین میتوانند در برنامههای ظاهراً رایگان «پیگبک» کنند. بنابراین، بار دیگر، مهم است که از منابع مشکوک برای کاربرد های مختلف استفاده نکنید
دانلودهایی مانند بسته های کدک یا برنامه های کرک شده می تواند آلوده به تروجان باشد. مر این که از وب سایت های معتبر ایرانی دانلود شوند. حتی اگر ممکن است چند یورو صرفه جویی کنید. آسیبی که می تواند توسط تروجان ها ایجاد شود ضرر بسیار بیشتری از آن چند یورو یا چند دلار به شما خواهد زد. اگر نرم افزار از طریق کانال های معمولی خریداری شده باشد، اغلب از ارزش آن بیشتر است.
اتفاقاً تروجان را نباید با ویروس اشتباه گرفت. ویروسهای رایانهای بهطور مستقل تکثیر میشوند، در حالی که یک تروجان صرفاً یک درب بازکننده است.اما با عواقب بالقوه ویرانگر.
بیشتر بخوانید: جلوگیری از هک واتساپ
قبل از باز کردن پیوستهای ایمیلها فکر کنید. فرستنده و متن را بررسی کنید و در نظر بگیرید که آیا پیوست واقعاً باید باز شود یا خیر.
سیستم های موبایل و ثابت خود را همیشه به روز نگه دارید. به روز رسانی های امنیتی را به طور منظم، هم برای سیستم عامل و هم برای برنامه های نصب شده نصب کنید.
ماکروها را در Word و Excel مجاز نکنید.
بدون فکر روی لینک ها کلیک نکنید. همچنین احتمال عفونت درایو بای وجود دارد. این نصب بدون توجه بدافزار هنگام بازدید از وب سایت های جعلی است که اطمینان حاصل می کند که بدافزار در سیستم خانگی در پس زمینه بارگیری می شود.
از دانلود برنامه ها از منابع ناامن خودداری کنید. در دستگاه های تلفن همراه، از نصب برنامه هایی که در فروشگاه Google Play یا Apple Store ارائه نمی شوند، خودداری کنید.
همیشه تمام پسوندهای فایل نمایش داده شود. این به شما می گوید که آیا یک تصویر فرضی – معمولاً با پسوند jpg – توسط یک فایل اجرایی با پسوند exe پشتیبانی می شود یا خیر.
به عنوان یک اقدام امنیتی اضافی، از احراز هویت دو مرحله ای از طریق یک برنامه تلفن همراه و رمزهای عبور قوی یا در حالت ایده آل یک مدیر رمز عبور استفاده کنید.
همیشه سیستم خود را با یک اسکنر ویروس با تعاریف به روز اسکن کنید. مجموعه Kaspersky Internet Security از شما در برابر برنامه های مخرب و محتوای مخرب محافظت می کند.
به طور منظم از اطلاعات خود نسخه پشتیبان تهیه کنید. نه تنها در سرویس های ابری، بلکه در یک حامل داده فیزیکی، مانند هارد دیسک SSD یا HDD همراه با اتصال USB.
هنگام وب گردی مراقب باشید
تروجان های ذکر شده در اینجا شناخته شده ترین انواع هستند. وجه مشترک همه آنها این است که فقط با کمک کاربر می توانند وارد دستگاه نهایی شوند. با این حال، اگر با دقت وبگردی کنید می دانید که پیوست های ایمیل را بدون فکر باز نکنید .فقط برنامه ها را از منابع امن تهیه کنید تا بتوانید از این تهدیدات جلوگیری کنید. یک سیستم عامل به روز و یک اسکنر ویروس همیشه روشن، حتی بهتر از شما در برابر تروجان ها محافظت می کند.