تروجان چیست

نویسنده:

دسته:

تاریخ انتشار:


تروجان روزگاری یک ترفند درخشان و شاهکار مهندسی استادانه بود. اما امروز چیزی جز یک آفت مخرب دیجیتالی نیست که تنها هدف آن خراب‌کاری در رایانه قربانی است. این بدافزار برای دستیابی به اهداف خرابکارانه از هیچ تلاشی اعم از خواندن رمزهای عبور یا بازکردن راه برای بدافزارهای دیگر فروگذار نمی‌کند. هکرها به‌کمک این تکنولوژی مخرب راهی برای نفوذ به سیستم‌ها پیدا کرده‌اند که در قالب یک برنامه مفید وارد سیستم کاربر می‌شود و قربانی پس از دانلود و باز کردن آن، کنترل سیستم خود را به هکر واگذار می‌کند. اگر می‌خواهید بدانید تروجان چیست با ما در ادامه این مقاله همراه باشید.

تروجان چیست و چگونه کار می‌کند؟

تروجان‌ها برای راه‌ اندازی انواع حملات مخرب طراحی شده‌اند. در نتیجه این حملات آسیب‌های جدی به سیستم قربانی وارد می‌شود، از مرور اطلاعات موجود در هارد دیسک گرفته تا سرقت داده‌ها، یافتن کلمات کلیدی مانند رمزهای عبور شخصی یا شماره حساب بانکی، خاموش شدن تصادفی کامپیوتر و یا حتی حذف کل اطلاعات هارد دیسک. برنامه‌نویس تروجان می‌تواند به‌راحتی آن را از راه دور کنترل کند و سخت‌افزار و شبکه‌هایی که از نظر فیزیکی قابل دسترسی نیستند را آلوده کند.

به عنوان مثال، ممکن است شخصی ایمیلی از طرف یکی از دوستان دریافت ‌کند که دارای پیوست آلوده است. از آنجایی که به دوست خود اطمینان دارد پیوست‌های موجود در ایمیل را باز می‌کند و به این ترتیب به تروجان اجازه می‌دهد تا روی دستگاه منتشر شده، به سرعت پخش شود و به سیستم آسیب برساند.

تاریخچه تروجان

مفهوم تروجان از یک افسانه یونانی به همین نام می‌آید. در این افسانه، یونانی‌ها شهر تروآ (تروجان) را به منظور تصرف، محاصره کردند. چند روز بعد، در حالی که سربازان خسته و ناامید بودند، حیله­‌ای به کار بردند که آنها را به پیروزی رساند. آن­ ها اسب عظیمی به شکل تو خالی ساختند و سربازان خود را در آن جای دادند و خود اطراف شهر را ترک کردند. مردم تروآ که فکر کردند محاصره شکسته شد و در جنگ پیروز شدند اسب را به نشانه پیروزی وارد شهر کردند. سربازان یونانی در یک فرصت مناسب از اسب بیرون آمده و شهر را از درون دچار فروپاشی کردند.

تروجان‌ها یکی از اولین تهدیدات امنیت سایبری بودند که در اوایل دهه ۸۰ و ۹۰ میلادی با گسترش استفاده از کامپیوترها توسعه یافتند. در سال ۱۹۷۵ یک برنامه‌نویس به نام جان واکر اولین بدافزار تروجان را طراحی کرد. از آن زمان، این بدافزار به سرعت به پیشرفت خود ادامه داد و به تدریج شناسایی آن‌ پیچیده‌تر شد.

در سال‌های اخیر مواردی مشاهده شده که تروجان‌ها آسیب‌های جدی و زیان مالی زیادی به اهداف خود وارد آورده‌اند. یکی از قابل توجه‌ترین این نوع بدافزارها Emotet است که طبق گزارش سال ۲۰۲۱ یوروپل در مورد جرایم سازمان یافته، این تروجان در دسته جرایم و تهدیدات جدی قرار گرفت. Emotet یک تروجان بانکی است که با استفاده از ایمیل به قربانیان خود حمله می‌کند. این بدافزار در یک حمله به بانک Consorcio شیلی، یک ضربه ۲ میلیون دلاری به بانک وارد کرد!

راه‌های نفوذ تروجان چیست؟

در این بخش نگاه دقیق‌تری به نقاط ضعف سیستم‌ها در برابر حملات تروجان‌ها خواهیم داشت. از آن‌جایی که تروجان‌ها شبیه برنامه‌های معمولی به نظر می‌رسند، برای نفوذ به سیستم باید توجه کاربر را به خود جلب کنند تا کاربر ناآگاهانه آنها را روی سیستم نصب کند. این نوع بدافزارها با انواع دیگر متفاوت هستند؛ زیرا کاربر را فریب می‌دهند تا خودش آن را نصب کند. برای مثال کاربر فکر می‌کند که تروجان یک بازی یا فایل موسیقی معمولی است و آن را دانلود می‌کند؛ غافل از این‌که در حال بارگذاری یک ویروس مضر در رایانه خود است. بنابراین حتما فایل‌ها را از منابع معتبر دریافت کنید. بسیاری از کاربران، تروجان‌ها را از وبسایت‌های اشتراک‌گذاری فایل، پیوست‌های ایمیل، پیام‌های چت جعلی، وبسایت‌های آلوده، شبکه‌های هک شده و موارد دیگر نصب می‌کنند.

سایت‌های اشتراک‌گذاری فایل

تقریبا همه افراد، گهگاه از وب‌سایت‌های اشتراک فایل استفاده می‌کنند. وب‌سایت‌های اشتراک‌گذاری فایل به کاربران این امکان را می‌دهند تا بدون پرداخت قیمت خرده‌فروشی، نرم‌افزار برتر را دریافت کنند. با این حال، مشکل این است که این سایت‌ها برای هکرهایی که به دنبال راه نفوذ به سیستم‌ها هستند، بسیار جذاب هستند.

به عنوان مثال، یک هکر یک نسخه کرک شده از نرم‌افزاری در یک وبسایت آپلود می‌کند، سپس منتظر می‌ماند تا قربانیان آن را دانلود کنند به این ترتیب اجازه دسترسی و کنترل کامپیوتر آن‌ها را پیدا می‌کند. ویروس‌های تروجان می‌توانند به شکل‌ها فایل‌های موسیقی، بازی‌ها و برنامه‌های متعدد تکثیر شوند.

پیوست‌های ایمیل

دومین روش رایج آلوده شدن کاربران به ویروس‌های تروجان چیست؟ پیوست‌های ایمیل!

به عنوان مثال، یک هکر ایمیلی با یک پیوست آلوده برای شما ارسال می‌کند، به این امید که شما آن را باز کنید. بسیاری از هکرها این ایمیل‌ها را به طور تصادفی بین افراد مختلف پخش می‌کنند؛ اما برخی از آنان به دنبال افراد یا مشاغل خاصی هستند و فقط آنها را هدف قرار می‌دهند.

هکرهایی که به دنبال افراد و مشاغل خاص هستند، ایمیلی جعلی به آنها ارسال می‌کنند؛ به طوری‌که فرد فکر می‌کند ارسال‌کننده ایمیل را می‌شناسد. این ایمیل می‌تواند حاوی یک فایل Word یا هر نوع فایل دیگری باشد که کاربر آن را ایمن می‌داند، اما به‌محض بازکردن فایل پیوست، ویروس کامپیوتر قربانی را آلوده می‌کند. ساده‌ترین راه برای محافظت از خود در برابر این حمله هدفمند تماس با فرستنده قبل از باز کردن پیوست است.

پیام‌های جعلی

تعداد بی‌شماری از برنامه‌های محبوب و کاربردی امکان چت از طریق کامپیوتر را به کاربران شخصی می‌دهند. چنانچه کاربر نداند که چگونه باید از خود محافظت کند، این برنامه‌ها سیستم او را در معرض خطر تروجان قرار می‌دهد.

هکرها یک پیام را جعل می‌کنند به طوری که به نظر می‌رسد از طرف شخصی مورد اعتماد آمده است. حتی ممکن است نام‌های کاربری مشابهی با مخاطبین یک کاربر خاص ایجاد کنند؛ به این امید که او متوجه تفاوت‌های جزئی با مخاطب اصلی نشود و از طریق آن یک تروجان به سیستم او وارد می‌کنند.

وب‌سایت‌های آلوده

بسیاری از هکرها وب‌سایت‌ها را به جای کاربران هدف قرار می‌دهند. آن‌ها نقاط ضعفی را در وب‌سایت‌های ناامن پیدا می‌کنند و به آپلود فایل‌های آلوده می‌پردازند یا در برخی موارد حتی کل وب‌سایت را در اختیار می‌گیرند. حال هکر می‌تواند از وب‌سایت برای هدایت بازدیدکننده به یک سرور مخرب که حاوی تروجان است استفاده کند.

استفاده از وب‌سایت‌های معتبر و شناخته‌شده یکی از راه‌های کاهش احتمال افتادن در این دام است، اما یک برنامه آنتی‌ ویروس خوب نیز می‌تواند به شناسایی سایت‌های آلوده و هک شده کمک کند.

شبکه‌های وای‌فای هک شده

شبکه‌های وای‌فای هک شده نیز منبع رایج تروجان‌ها و سایر بدافزارها هستند. یک هکر می‌تواند یک شبکه هات اسپات جعلی ایجاد کند که دقیقا شبیه شبکه‌ای است که می‌خواهید به آن متصل شوید. هنگامی که به اشتباه به این شبکه جعلی متصل می‌شوید، شما را به وب‌سایت‌های جعلی هدایت می‌کند که به قدری واقعی به نظر می‌رسند که حتی متخصصان نیز در تشخیص تفاوت‌های آن با مشکل مواجه می‌شوند.

کرم کامپیوتری چیست و چگونه کار می کند؟ برای اطلاعات بیشتر مقاله مورد نظر را مطالعه نمایید.

کارهایی که تروجان روی سیستم انجام می‌دهد

به طور کلی، تروجان‌ها می‌توانند به شدت خطرناک باشند و نه تنها به اطلاعات شخصی شما آسیب ‌بزنند، بلکه باعث خسارت‌های مالی نیز بشوند. برخی از رایج‌ترین کارهایی که تروجان انجام می‌دهد عبارت است از:

  • جمع‌آوری اطلاعات یا جاسوسی: تروجان‌ها می‌توانند به طور مخفیانه اطلاعات شخصی شما مانند نام کاربری، رمز عبور، اطلاعات حساب‌های بانکی یا حتی تصاویر دوربین وبکم شما را جمع‌آوری کنند. این داده‌ها معمولا به هکرها ارسال می‌شوند تا مورد سوء استفاده قرار گیرد.
  • نصب برنامه‌های مخرب: تروجان‌ها گاهی ممکن است باعث شوند تا دیگر بدافزارهای مخرب مانند ویروس‌ها یا ransomware بر روی سیستم شما نصب گردند؛ این کار می‌تواند باعث آسیب به سیستم و داده‌های شما شود.
  • اجرای کدهای مخرب: ممکن است تروجان کدهای مخرب خاصی را اجرا کند که به عملیات‌های مختلفی می‌پردازند؛ مانند باز شدن پنجره‌های اضافی، دزدیدن اطلاعات، دسترسی برای هکرها و...
  • تخریب یا تغییر فایل‌ها: بعضی از تروجان‌ها می‌توانند فایل‌های شما را حذف کرده، تغییر دهند یا به طور کامل تخریب نمایند؛ این اختلال می‌تواند باعث از دست رفتن داده‌های مهم و خرابی ویندوز شما شود.
  • افزایش دسترسی به سیستم: این بدافزار می‌تواند به هکرها اجازه دهد تا به طور غیرمجاز به رایانه شما دسترسی پیدا کنند و از طریق آن، فعالیت‌های مخربی انجام داده یا اطلاعات شما را بدزدند.
  • تبدیل رایانه به زامبی: گاهی تروجان هیچ کاری با شخص شما یا اطلاعات شخصی شما ندارد؛ اما می‌خواهد از سیستم شما در یک شبکه تحت امر خود استفاده کند. در این حالت، رایانه به طور مخفیانه به دستورات هکر یا مهاجم پاسخ می‌دهد و بدون اطلاع کاربر می‌تواند به حملات به سایر رایانه‌ها یا شبکه‌ها کمک کند.
  • ارسال پیامک‌های پرهزینه: بعضی از تروجان‌ها می‌توانند به موبایل‌ها حمله کرده و به صورت مخفیانه به شماره‌های تلفن کاربران پیامک‌های پرهزینه ارسال کنند. این نوع حمله با اهداف مالی انجام می‌شود و می‌تواند منجر به قبض‌های کلان برای کاربران گردد.

انواع رایج بدافزار تروجان چیست؟

چه یک فرد مبتدی در زمینه امنیت سایبری باشید چه مهندس شبکه، لازم است انواع تهدیدات تروجان را بشناسید. در ادامه برخی از برجسته‌ترین بدافزارهای تروجان فهرست شده است. اگرچه این لیست جامع نیست، اما تعداد زیادی از مهم‌ترین حملات و اقدامات مخرب امنیت سایبری از طریق این تروجان‌ها صورت می‌گیرد.

تروجان بک‌دور

مهاجمان می‌توانند از تروجان‌های بک‌دور برای دسترسی از راه دور و کنترل سخت‌افزار مورد نظر خود استفاده کنند. تروجان‌های بک‌ دور از طریق نصب و راه‌اندازی کدهای شخص ثالث روی دستگاه‌های قربانیان، عملکرد میکروفون‌ها، دوربین‌های رایانه و یا حتی رمزهای کلیدی و محرمانه مانند رمزهای بانکی را به‌دست می‌آورند. بک‌دور یکی از ساده‌ترین نوع تروجان‌هاست که هکرها برای فعالیت‌های خرابکارانه خود از آن استفاده می‌کنند.

تروجان حمله انکار سرویس توزیع شده

تروجان‌های DDoS به آدرس IP کاربر حمله می‌کنند و حملاتی را ترتیب می‌دهند که منجر به ازدیاد ترافیک شبکه و در نهایت از بین رفتن سیستم قربانی می‌شود.

تروجان AV

تروجان‌های AV مانند یک نرم‌افزار آنتی‌ویروس عمل می‌کنند؛ با این تفاوت که برای شناسایی و حذف ویروس‌ها، از کاربر تقاضای پول می‌کنند.

تروجان Mailfinder

همان‌طور که از اسمشان پیداست، این نوع تروجان‌ها فهرست آدرس‌های ایمیل کاربر را می‌دزدند و آن را به شرکت‌های بازاریابی ایمیلی و هرزنامه می‌فروشند.

تروجان باج‌گیر

این تروجان پس از اجرای حمله، برای خنثی‌سازی آسیبی که به کامپیوتر کاربر وارد کرده، باج می‌گیرد. علاوه بر این، می‌تواند داده‌های کاربر را مسدود کرده و یا موجب اختلال در عملکرد کامپیوتر او شود.

تروجان دسترسی از راه دور

این تروجان به دنبال این است که با استفاده از دسترسی از راه دور، کنترل کامل رایانه قربانی را به دست گیرد.

تروجان اس ام اسی

این نوع تروجان دستگاه تلفن همراه افراد را آلوده می‌کند و هدفش انتقال و تغییر مسیر پیام‌های متنی است. معمولا این بدافزار به تلفن همراه فرد حمله می‌کند و به طور مخفیانه پیامک‌های متعددی می‌فرستد که هزینه‌اش را قربانی در صورت‌حساب خود می‌پردازد.

نوع تروجان توضیحات
Backdoor Trojan به هکرها اجازه می‌دهد تا به طور مخفیانه به رایانه هدف دسترسی پیدا کنند و کنترل آن را در دست بگیرند.
Data Sending Trojans اطلاعات حساس کاربر مانند کلمات عبور و اطلاعات شخصی را جمع‌آوری کرده و به هکر ارسال می‌کند.
Downloader Trojan برای دانلود و نصب نرم‌افزارهای مخرب دیگر بر روی رایانه هدف طراحی شده است.
Banking Trojan برای سرقت اطلاعات بانکی و مالی کاربران طراحی شده و می‌تواند به نرم افزارهای بانکی شما نفوذ کند.
Ransom Trojan با قفل کردن فایل‌ها و درخواست باج از کاربر برای بازگشت دسترسی به داده‌ها عمل می‌کند.
Rootkit Trojans با ایجاد تغییر در سیستم عامل، تلاش می‌کنند تا از شناسایی خود توسط آنتی ویروس جلوگیری نماید.
Fake AV Trojan خود را به عنوان نرم‌افزار آنتی‌ویروس معرفی می‌کند و برای فریب کاربران به نصب نرم‌افزارهای مخرب استفاده می‌شود.
Distributed Denial of Service (DDoS) Trojan شبکه‌ای از سیستم‌های آلوده برای انجام حملات با هدف افزایش بار و از کار افتادن سیستم یا سایت

نمونه‌هایی از حملات تروجان بدافزار

حال که فهمیدید تروجان چیست شاید بخواهید نمونه‌های واقعی از این حملات را بشناسید. امروزه یکی از محبوب‌ترین انواع تروجان‌ها برای هکرها باج‌افزار است. افزایش استفاده از ارزهای دیجیتال، راه‌اندازی این نوع حملات را راحت‌تر کرده است. در نتیجه این حمله دسترسی به شبکه‌‌ها و دستگاه‌ها تا زمانی که قربانیان باج را نپردازند، محدود می‌شود. صنعت بانکداری هدف اصلی حملات باج افزار است و در نیمه اول سال ۲۰۲۱ شاهد افزایش چشم‌گیر این حملات نسبت به سال قبل بوده‌ایم.

در سال ۲۰۰۷، یک تروجان معروف به کرم طوفان به کامپیوترهای ایالات متحده و اروپا حمله کرد. مهاجمان این حمله را با ارسال ایمیلی با موضوع «۲۳۰ کشته در اثر طوفان در اروپا» راه‌اندازی کردند. مقامات دولتی و مجریان قانون برای مهار آن به شدت با مشکل مواجه شدند؛ زیرا حتی پس از مقابله با حمله اولیه، کد آن خودبه‌خود تکرار می‌شد.

در همین راستا مقاله مهمترین راه‌های مقابله با باج افزار را مطالعه کنید.

نحوه تشخیص تروجان چیست؟

از آنجایی که تروجان‌ها غالبا به شکل فایل‌های سیستمی قانونی ظاهر می‌شوند، شناسایی و حذف آن‌ها با اسکنرهای ویروس و بدافزار معمولی بسیار سخت است. برای مقابله با این دسته از بدافزارها معمولا به ابزارهای نرم‌افزاری تخصصی نیاز داریم.

با این همه، چنانچه برخی از نشانه‌ها و علائم زیر را به طور هم‌زمان در سیستم خود مشاهده نمودید می‌توانید به حضور تروجان در سیستم خود پی ببرید:

  • تغییر در صفحه نمایش کامپیوتر، از جمله تغییر رنگ و وضوح.
  • ظاهر شدن بیش از حد تبلیغات پاپ آپ که ممکن است با جلب توجه، کاربر نهایی را وادار کند روی تبلیغ کلیک کند.
  • ممکن است ماوس کامپیوتر خود به خود شروع به حرکت کند یا کاملا بی‌حرکت شود و عملکرد دکمه‌های ماوس برعکس شود.
  • ممکن است صفحه اصلی مرورگر تغییر کند یا مرورگر به طور مداوم کاربر را به وب‌سایتی متفاوت هدایت کند؛ مثلا وب‌سایتی که مقاله‌ای دارد با عنوان تروجان چیست؟ این وب‌سایت هدایت‌شده اغلب حاوی پیشنهادی است که کاربران می‌توانند روی آن کلیک کنند یا آن را دانلود کنند که به نوبه خود بدافزار بیشتری را نصب می‌کند.
  • برنامه‌های آنتی ویروس غیرفعال می‌شوند و اقدامات لازم برای حذف بدافزار غیر قابل دسترس خواهد بود.
  • ممکن است پیام‌های مرموز و نمایش‌های گرافیکی غیرعادی ظاهر شوند.
  • برنامه‌های ناشناس در Task Manager اجرا می‌شوند.
  • نوار وظیفه یا از نظر ظاهری تغییر می‌کند یا به طور کامل ناپدید می‌شود.
  • ممکن است تصویر زمینه دسکتاپ کامپیوتر و همچنین قالب آیکن‌ها و برنامه‌های دسکتاپ تغییر کند.
  • سرویس ایمیل شخصی کاربر ممکن است شروع به ارسال پیام‌های هرزنامه به همه یا برخی از آدرس‌های موجود در لیست مخاطبین کند که اغلب حاوی بدافزار است.

چطور از حملات تروجان در امان بمانیم؟

درست است که تروجان‌ها خطرات جدی برای کامپیوترها به حساب می‌آیند، اما این خطرات را می‌توان با هوشیاری و پیروی از پروتکل‌های امنیتی به حداقل رساند. در این بخش نکاتی را مطرح می‌کنیم تا با رعایت آنها بتوان ریسک ابتلا به این بدافزار را کاهش داد.

نصب نرم افزار آنتی ویروس

نرم‌افزار آنتی‌ویروس به‌روز‌شده می‌تواند یک سپر حفاظتی قوی در برابر اکثر تروجان‌ها باشد. اما باید بدانید اگر آن را به‌روز نگه ندارید، نمی‌توانید روی آن حساب کنید. مهاجمان روز به روز در حال پیشرفت و طراحی روش‌های جدید برای نفوذ هستند.

به‌روزرسانی منظم سیستم‌عامل دستگاه

به روز نگه داشتن سیستم‌عامل کامپیوتر یا دستگاه تلفن همراه، راه دیگری برای دور نگه داشتن مهاجمان است. نصب پچ‌های جدید باعث رفع باگ‌های سیستم‌عامل شده و نقاط ضعف آن را کاهش می‌دهد.

استفاده از رمزهای عبور قوی و منحصربه‌فرد

رمزهای عبور قوی و منحصربه‌فرد خط دفاعی سیستم در برابر مهاجمان است. انتخاب یک رمز عبور آسان که به‌راحتی قابل حدس زدن باشد به هکرها اجازه می‌دهد به حساب‌هایتان دسترسی پیدا کنند.

چطور از حملات تروجان در امان بمانیم؟

استفاده از فایروال‌ برای حفاظت از اطلاعات شخصی

بسیاری از آنتی‌ویروس‌ها شامل فایروال‌هایی هستند که یک لایه حفاظتی اضافی مبتنی بر سخت‌افزار، به‌ویژه برای حملات DDoS ایجاد می‌کنند. نصب و استفاده از این فایروال‌ها به‌خوبی می‌تواند جلوی حملات تروجان را بگیرد.

تهیه نسخه پشتیبان

پشتیبان‌گیری اگرچه از فایل‌ها در برابر بدافزار محافظت نمی‌کند، اما از اتلاف داده‌های ارزشمند به‌خصوص در صورت حملات باج‌افزار جلوگیری می‌کند. تا وقتی فایل بکاپ در اختیار دارید، حداقل نگران از‌دست‌دادن داده‌های خود نیستید.

فقط بازدید از وب‌سایت‌های امن و معتبر

وجود علامت قفل در URL نشان‌دهنده این است که وبسایت دارای گواهینامه SSL یا TLS بوده و داده‌ها را حین انتقال رمزگذاری می‌کند.

فقط کلیک روی پیوست‌ ایمیل‌های مطمئن

قطعا مهاجمین سایبری ایمیلی برایتان نمی‌فرستند که به تروجان بودن پیام اشاره کند. چون می‌دانند شما آن را باز نمی‌کنید. آنها دائما در حال یافتن راه‌های جدید برای ترغیب افراد به کلیک کردن روی پیوست‌ها هستند، از جمله جعل هویت دوستان و همکاران. اگر پیامی غیرعادی از طرف یک شخص یا شرکت آشنا دریافت کردید، به این فکر کنید که اصلا چرا باید چنین پیامی برایتان ارسال کنند. حتما پیش از بازکردن پیام، آن را از طریق تماس با آن فرد یا شرکت بررسی کنید.

فقط دانلود نرم افزارهای مورد اعتماد

نرم‌افزارهای خود را فقط از منابع معتبر دانلود کنید، به خصوص نرم‌افزارهای امنیتی که ممکن است در نهایت یک تروجان AV باشند. هیچ‌وقت روی هشدارهای مرورگر در مورد صفحات وب ناآشنا کلیک نکنید و هر پیامی را باز نکنید.

روش‌های حذف تروجان چیست؟

حال که روش‌های پیش‌گیری از تروجان را شناختید، خوب است بیاموزید که چگونه از شر این بدافزارها خلاص شوید. ابتدا دستگاه ویندوز خود را در حالت Safe Mode راه‌­اندازی کنید و سپس تمام نرم‌افزارهایی که منابع معتبر ندارند را حذف کنید. دقت کنید که نرم‌افزارهای سیستمی را به‌اشتباه حذف نکنید.

نصب و استفاده از یک آنتی ویروس قابل اعتماد نیز یکی از روش‌های موثر حذف تروجان‌هاست. یک برنامه آنتی‌ویروس به راحتی تروجان‌ها را شناسایی، جداسازی و سپس به سرعت حذف می‌کند.

مطالعه مقاله اکتیو دایرکتوری چیست از دست ندهید.

آموزش حذف تروجان از ویندوز

حذف این بدافزارها در اغلب موارد دشوار نیست؛ برای حذف تروجان از ویندوز خود لازم است که مراحل زیر را به ترتیب انجام دهید.

۱- روی منوی استارت در سمت چپ صفحه دسکتاپ خود کلیک نمایید.

مرحله اول حذف تروجان در ویندوز

۲- عبارت Windows Security را جستجو کرده و روی آن کلیک نمایید.

مرحله دوم حذف تروجان در ویندوز

۳- روی سه خط بالا کلیک کرده و سپس وارد قسمت Virus & threat protection شوید.

مرحله سوم حذف تروجان در ویندوز

۴- روی گزینه scan options کلیک کنید تا گزینه‌های اسکن ظاهر گردند.

مرحله چهارم حذف تروجان در ویندوز

۵- گزینه full scan را انتخاب کرده و سپس روی scan now کلیک نمایید.

مرحله پنجم حذف تروجان در ویندوز

۶- منتظر بمانید تا اسکن به طور کامل انجام شود.

مرحله ششم حذف تروجان در ویندوز

در صورتی که تروجانی یافت شود، ویندوز شما به طور خودکار فعالیت آن را متوقف کرده و آن را حذف می‌نماید و نیازی به انتخاب دستی شما نیست.

کلام آخر

هدف ما از نگارش این مقاله آشنایی با تروجان‌ها و مسائل امنیتی مربوط به این عوامل حمله سایبری بود.‌ حال که می‌دانید تروجان چیست و چه خطراتی را موجب می‌شود، بهتر است مسائل امنیتی را با دقت بیشتری رعایت کنید. قبل از هر چیز روش‌های پیش‌گیری از این بدافزارها را به‌طور کامل اجرا کنید و به محض دیدن علائم مشکوک در سیستم آنها را جدی گرفته و اقدام به حذف بدافزار یا تعمیر سیستم خود نمایید. داشتن یک سیستم پاک و مطمئن علاوه بر راحتی، احتمال زیان‌های مالی را برای خودتان و سایر کسانی که از طریق کامپیوتر با آن‌ها در ارتباط هستید کاهش می‌دهد.

امیدواریم از این مقاله لذت برده باشید. اگر شما همراهان عزیز تسکا اطلاعات بیشتری درباره تروجان دارید، خواهشمندیم نظرات‌تان را با ما و همراهان ما در میان بگذارید.

سوالات متداول

تروجان یک نوع بدافزار است که در قالب یک نرم‌افزار عادی وارد سیستم می‌شود و به هکر امکان کنترل، سرقت داده و تخریب سیستم را می‌دهد.

تروجان‌ها اغلب از طریق پیوست‌های ایمیل، سایت‌های آلوده، شبکه‌های وای‌فای هک‌شده یا دانلود نرم‌افزارهای کرک‌شده وارد سیستم می‌شوند.

نشانه‌هایی مثل کند شدن سیستم، تغییر ناگهانی تنظیمات، باز شدن پنجره‌های تبلیغاتی، تغییر در صفحه اصلی مرورگر و غیرفعال شدن آنتی‌ویروس می‌تواند حاکی از وجود تروجان باشد.

سرقت اطلاعات شخصی، نصب بدافزارهای دیگر، دسترسی غیرمجاز، قفل کردن فایل‌ها، ارسال پیامک‌های پرهزینه و حتی تبدیل سیستم به زامبی در حملات سایبری از جمله خطرات تروجان است.

از جمله معروف‌ترین‌ها می‌توان به Backdoor Trojan، Banking Trojan، Ransom Trojan، Fake AV Trojan و SMS Trojan اشاره کرد.

استفاده از آنتی‌ویروس‌های معتبر، به‌روزرسانی منظم سیستم‌عامل، استفاده از رمزهای قوی، عدم کلیک روی لینک‌های مشکوک و دانلود فقط از منابع معتبر بهترین راه‌های پیشگیری هستند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


مقالات مرتبط

SIEM چیست

SIEM چیست؟ | کاربرد + مزایا و بهترین نرم افزارها

SIEM یکی از ابزارهای اساسی برای برقراری امنیت در محیط‌های فناوری اطلاعات است. این ابزارها به جمع‌آوری، دسته‌بندی و تجزیه...

حملات XSS چیست؟ + انواع آن و راه پیشگیری

حملات XSS چیست؟ + انواع آن و راه پیشگیری

هکرها از روش‌های مختلفی برای دزدیدن اطلاعات کاربران استفاده می‌کنند. یکی از این روش‌ها استفاده از حمله XSS است. در...

فایروال UTM چیست؟ بررسی تفاوت UTM و firewallهای دیگر

فایروال UTM چیست؟ مقایسه با firewallهای دیگر

دستگاه UTM یا سیستم مدیریت یکپارچه تهدیدات (Unified Threat Management) یک راهکار امنیتی همه‌کاره است که قابلیت‌های مختلف حفاظتی را...