تروجان چیست؟
تروجان روزگاری یک ترفند درخشان و شاهکار مهندسی استادانه بود. اما امروز چیزی جز یک آفت مخرب دیجیتالی نیست که تنها هدف آن خرابکاری در رایانه قربانی است. این بدافزار برای دستیابی به اهداف خرابکارانه از هیچ تلاشی اعم از خواندن رمزهای عبور یا بازکردن راه برای بدافزارهای دیگر فروگذار نمیکند. هکرها بهکمک این تکنولوژی مخرب راهی برای نفوذ به سیستمها پیدا کردهاند که در قالب یک برنامه مفید وارد سیستم کاربر میشود و قربانی پس از دانلود و باز کردن آن، کنترل سیستم خود را به هکر واگذار میکند. اگر میخواهید بدانید تروجان چیست با ما در ادامه این مقاله همراه باشید.
نگاهی به تاریخچه تروجان
مفهوم تروجان از یک افسانه یونانی به همین نام میآید. در این افسانه، یونانیها شهر تروآ (تروجان) را به منظور تصرف، محاصره کردند. چند روز بعد، در حالی که سربازان خسته و ناامید بودند، حیلهای به کار بردند که آنها را به پیروزی رساند. آن ها اسب عظیمی به شکل تو خالی ساختند و سربازان خود را در آن جای دادند و خود اطراف شهر را ترک کردند. مردم تروآ که فکر کردند محاصره شکسته شد و در جنگ پیروز شدند اسب را به نشانه پیروزی وارد شهر کردند. سربازان یونانی در یک فرصت مناسب از اسب بیرون آمده و شهر را از درون دچار فروپاشی کردند.
تروجانها یکی از اولین تهدیدات امنیت سایبری بودند که در اوایل دهه ۸۰ و ۹۰ میلادی با گسترش استفاده از کامپیوترها توسعه یافتند. در سال ۱۹۷۵ یک برنامهنویس به نام جان واکر اولین بدافزار تروجان را طراحی کرد. از آن زمان، این بدافزار به سرعت به پیشرفت خود ادامه داد و به تدریج شناسایی آن پیچیدهتر شد.
در سالهای اخیر مواردی مشاهده شده که تروجانها آسیبهای جدی و زیان مالی زیادی به اهداف خود وارد آوردهاند. یکی از قابل توجهترین این نوع بدافزارها Emotet است که طبق گزارش سال ۲۰۲۱ یوروپل در مورد جرایم سازمان یافته، این تروجان در دسته جرایم و تهدیدات جدی قرار گرفت. Emotet یک تروجان بانکی است که با استفاده از ایمیل به قربانیان خود حمله میکند. این بدافزار در یک حمله به بانک Consorcio شیلی، یک ضربه ۲ میلیون دلاری به بانک وارد کرد!
تروجان چیست و چگونه کار میکند؟
تروجانها برای راه اندازی انواع حملات مخرب طراحی شدهاند. در نتیجه این حملات آسیبهای جدی به سیستم قربانی وارد میشود، از مرور اطلاعات موجود در هارد دیسک گرفته تا سرقت دادهها، یافتن کلمات کلیدی مانند رمزهای عبور شخصی یا شماره حساب بانکی، خاموش شدن تصادفی کامپیوتر و یا حتی حذف کل اطلاعات هارد دیسک. برنامهنویس تروجان میتواند بهراحتی آن را از راه دور کنترل کند و سختافزار و شبکههایی که از نظر فیزیکی قابل دسترسی نیستند را آلوده کند.
به عنوان مثال، ممکن است شخصی ایمیلی از طرف یکی از دوستان دریافت کند که دارای پیوست آلوده است. از آنجایی که به دوست خود اطمینان دارد پیوستهای موجود در ایمیل را باز میکند و به این ترتیب به تروجان اجازه میدهد تا روی دستگاه منتشر شده، به سرعت پخش شود و به سیستم آسیب برساند.
راههای نفوذ تروجان چیست؟
در این بخش نگاه دقیقتری به نقاط ضعف سیستمها در برابر حملات تروجانها خواهیم داشت. از آنجایی که تروجانها شبیه برنامههای معمولی به نظر میرسند، برای نفوذ به سیستم باید توجه کاربر را به خود جلب کنند تا کاربر ناآگاهانه آنها را روی سیستم نصب کند. این نوع بدافزارها با انواع دیگر متفاوت هستند؛ زیرا کاربر را فریب میدهند تا خودش آن را نصب کند. برای مثال کاربر فکر میکند که تروجان یک بازی یا فایل موسیقی معمولی است و آن را دانلود میکند؛ غافل از اینکه در حال بارگذاری یک ویروس مضر در رایانه خود است. بنابراین حتما فایلها را از منابع معتبر دریافت کنید. بسیاری از کاربران، تروجانها را از وبسایتهای اشتراکگذاری فایل، پیوستهای ایمیل، پیامهای چت جعلی، وبسایتهای آلوده، شبکههای هک شده و موارد دیگر نصب میکنند.
سایتهای اشتراکگذاری فایل
تقریبا همه افراد، گهگاه از وبسایتهای اشتراک فایل استفاده میکنند. وبسایتهای اشتراکگذاری فایل به کاربران این امکان را میدهند تا بدون پرداخت قیمت خردهفروشی، نرمافزار برتر را دریافت کنند. با این حال، مشکل این است که این سایتها برای هکرهایی که به دنبال راه نفوذ به سیستمها هستند، بسیار جذاب هستند.
به عنوان مثال، یک هکر یک نسخه کرک شده از نرمافزاری در یک وبسایت آپلود میکند، سپس منتظر میماند تا قربانیان آن را دانلود کنند به این ترتیب اجازه دسترسی و کنترل کامپیوتر آنها را پیدا میکند. ویروسهای تروجان میتوانند به شکلها فایلهای موسیقی، بازیها و برنامههای متعدد تکثیر شوند.
پیوستهای ایمیل
دومین روش رایج آلوده شدن کاربران به ویروسهای تروجان چیست؟ پیوستهای ایمیل!
به عنوان مثال، یک هکر ایمیلی با یک پیوست آلوده برای شما ارسال میکند، به این امید که شما آن را باز کنید. بسیاری از هکرها این ایمیلها را به طور تصادفی بین افراد مختلف پخش میکنند؛ اما برخی از آنان به دنبال افراد یا مشاغل خاصی هستند و فقط آنها را هدف قرار میدهند.
هکرهایی که به دنبال افراد و مشاغل خاص هستند، ایمیلی جعلی به آنها ارسال میکنند؛ به طوریکه فرد فکر میکند ارسالکننده ایمیل را میشناسد. این ایمیل میتواند حاوی یک فایل Word یا هر نوع فایل دیگری باشد که کاربر آن را ایمن میداند، اما بهمحض بازکردن فایل پیوست، ویروس کامپیوتر قربانی را آلوده میکند. سادهترین راه برای محافظت از خود در برابر این حمله هدفمند تماس با فرستنده قبل از باز کردن پیوست است.
پیامهای جعلی
تعداد بیشماری از برنامههای محبوب و کاربردی امکان چت از طریق کامپیوتر را به کاربران شخصی میدهند. چنانچه کاربر نداند که چگونه باید از خود محافظت کند، این برنامهها سیستم او را در معرض خطر تروجان قرار میدهد.
هکرها یک پیام را جعل میکنند به طوری که به نظر میرسد از طرف شخصی مورد اعتماد آمده است. حتی ممکن است نامهای کاربری مشابهی با مخاطبین یک کاربر خاص ایجاد کنند؛ به این امید که او متوجه تفاوتهای جزئی با مخاطب اصلی نشود و از طریق آن یک تروجان به سیستم او وارد میکنند.
وبسایتهای آلوده
بسیاری از هکرها وبسایتها را به جای کاربران هدف قرار میدهند. آنها نقاط ضعفی را در وبسایتهای ناامن پیدا میکنند و به آپلود فایلهای آلوده میپردازند یا در برخی موارد حتی کل وبسایت را در اختیار میگیرند. حال هکر میتواند از وبسایت برای هدایت بازدیدکننده به یک سرور مخرب که حاوی تروجان است استفاده کند.
استفاده از وبسایتهای معتبر و شناختهشده یکی از راههای کاهش احتمال افتادن در این دام است، اما یک برنامه آنتی ویروس خوب نیز میتواند به شناسایی سایتهای آلوده و هک شده کمک کند.
شبکههای وایفای هک شده
شبکههای وایفای هک شده نیز منبع رایج تروجانها و سایر بدافزارها هستند. یک هکر میتواند یک شبکه هات اسپات جعلی ایجاد کند که دقیقا شبیه شبکهای است که میخواهید به آن متصل شوید. هنگامی که به اشتباه به این شبکه جعلی متصل میشوید، شما را به وبسایتهای جعلی هدایت میکند که به قدری واقعی به نظر میرسند که حتی متخصصان نیز در تشخیص تفاوتهای آن با مشکل مواجه میشوند.
کرم کامپیوتری چیست و چگونه کار می کند؟ برای اطلاعات بیشتر مقاله مورد نظر را مطالعه نمایید.
انواع رایج بدافزار تروجان چیست؟
چه یک فرد مبتدی در زمینه امنیت سایبری باشید چه مهندس شبکه، لازم است انواع تهدیدات تروجان را بشناسید. در ادامه برخی از برجستهترین بدافزارهای تروجان فهرست شده است. اگرچه این لیست جامع نیست، اما تعداد زیادی از مهمترین حملات و اقدامات مخرب امنیت سایبری از طریق این تروجانها صورت میگیرد.
تروجان بکدور
مهاجمان میتوانند از تروجانهای بکدور برای دسترسی از راه دور و کنترل سختافزار مورد نظر خود استفاده کنند. تروجانهای بک دور از طریق نصب و راهاندازی کدهای شخص ثالث روی دستگاههای قربانیان، عملکرد میکروفونها، دوربینهای رایانه و یا حتی رمزهای کلیدی و محرمانه مانند رمزهای بانکی را بهدست میآورند. بکدور یکی از سادهترین نوع تروجانهاست که هکرها برای فعالیتهای خرابکارانه خود از آن استفاده میکنند.
تروجان حمله انکار سرویس توزیع شده
تروجانهای DDoS به آدرس IP کاربر حمله میکنند و حملاتی را ترتیب میدهند که منجر به ازدیاد ترافیک شبکه و در نهایت از بین رفتن سیستم قربانی میشود.
تروجان AV
تروجانهای AV مانند یک نرمافزار آنتیویروس عمل میکنند؛ با این تفاوت که برای شناسایی و حذف ویروسها، از کاربر تقاضای پول میکنند.
تروجان Mailfinder
همانطور که از اسمشان پیداست، این نوع تروجانها فهرست آدرسهای ایمیل کاربر را میدزدند و آن را به شرکتهای بازاریابی ایمیلی و هرزنامه میفروشند.
تروجان باجگیر
این تروجان پس از اجرای حمله، برای خنثیسازی آسیبی که به کامپیوتر کاربر وارد کرده، باج میگیرد. علاوه بر این، میتواند دادههای کاربر را مسدود کرده و یا موجب اختلال در عملکرد کامپیوتر او شود.
تروجان دسترسی از راه دور
این تروجان به دنبال این است که با استفاده از دسترسی از راه دور، کنترل کامل رایانه قربانی را به دست گیرد.
تروجان اس ام اسی
این نوع تروجان دستگاه تلفن همراه افراد را آلوده میکند و هدفش انتقال و تغییر مسیر پیامهای متنی است. معمولا این بدافزار به تلفن همراه فرد حمله میکند و به طور مخفیانه پیامکهای متعددی میفرستد که هزینهاش را قربانی در صورتحساب خود میپردازد.
نمونههایی از حملات تروجان بدافزار
حال که فهمیدید تروجان چیست شاید بخواهید نمونههای واقعی از این حملات را بشناسید. امروزه یکی از محبوبترین انواع تروجانها برای هکرها باجافزار است. افزایش استفاده از ارزهای دیجیتال، راهاندازی این نوع حملات را راحتتر کرده است. در نتیجه این حمله دسترسی به شبکهها و دستگاهها تا زمانی که قربانیان باج را نپردازند، محدود میشود. صنعت بانکداری هدف اصلی حملات باج افزار است و در نیمه اول سال ۲۰۲۱ شاهد افزایش چشمگیر این حملات نسبت به سال قبل بودهایم.
در سال ۲۰۰۷، یک تروجان معروف به کرم طوفان به کامپیوترهای ایالات متحده و اروپا حمله کرد. مهاجمان این حمله را با ارسال ایمیلی با موضوع «۲۳۰ کشته در اثر طوفان در اروپا» راهاندازی کردند. مقامات دولتی و مجریان قانون برای مهار آن به شدت با مشکل مواجه شدند؛ زیرا حتی پس از مقابله با حمله اولیه، کد آن خودبهخود تکرار میشد.
در همین راستا مقاله مهمترین راههای مقابله با باج افزار را مطالعه کنید.
نحوه تشخیص تروجان چیست؟
از آنجایی که تروجانها غالبا به شکل فایلهای سیستمی قانونی ظاهر میشوند، شناسایی و حذف آنها با اسکنرهای ویروس و بدافزار معمولی بسیار سخت است. برای مقابله با این دسته از بدافزارها معمولا به ابزارهای نرمافزاری تخصصی نیاز داریم.
با این همه، چنانچه برخی از نشانهها و علائم زیر را به طور همزمان در سیستم خود مشاهده نمودید میتوانید به حضور تروجان در سیستم خود پی ببرید:
- تغییر در صفحه نمایش کامپیوتر، از جمله تغییر رنگ و وضوح.
- ظاهر شدن بیش از حد تبلیغات پاپ آپ که ممکن است با جلب توجه، کاربر نهایی را وادار کند روی تبلیغ کلیک کند.
- ممکن است ماوس کامپیوتر خود به خود شروع به حرکت کند یا کاملا بیحرکت شود و عملکرد دکمههای ماوس برعکس شود.
- ممکن است صفحه اصلی مرورگر تغییر کند یا مرورگر به طور مداوم کاربر را به وبسایتی متفاوت هدایت کند؛ مثلا وبسایتی که مقالهای دارد با عنوان تروجان چیست؟ این وبسایت هدایتشده اغلب حاوی پیشنهادی است که کاربران میتوانند روی آن کلیک کنند یا آن را دانلود کنند که به نوبه خود بدافزار بیشتری را نصب میکند.
- برنامههای آنتی ویروس غیرفعال میشوند و اقدامات لازم برای حذف بدافزار غیر قابل دسترس خواهد بود.
- ممکن است پیامهای مرموز و نمایشهای گرافیکی غیرعادی ظاهر شوند.
- برنامههای ناشناس در Task Manager اجرا میشوند.
- نوار وظیفه یا از نظر ظاهری تغییر میکند یا به طور کامل ناپدید میشود.
- ممکن است تصویر زمینه دسکتاپ کامپیوتر و همچنین قالب آیکنها و برنامههای دسکتاپ تغییر کند.
- سرویس ایمیل شخصی کاربر ممکن است شروع به ارسال پیامهای هرزنامه به همه یا برخی از آدرسهای موجود در لیست مخاطبین کند که اغلب حاوی بدافزار است.
چطور از حملات تروجان در امان بمانیم؟
درست است که تروجانها خطرات جدی برای کامپیوترها به حساب میآیند، اما این خطرات را میتوان با هوشیاری و پیروی از پروتکلهای امنیتی به حداقل رساند. در این بخش نکاتی را مطرح میکنیم تا با رعایت آنها بتوان ریسک ابتلا به این بدافزار را کاهش داد.
نصب نرم افزار آنتی ویروس
نرمافزار آنتیویروس بهروزشده میتواند یک سپر حفاظتی قوی در برابر اکثر تروجانها باشد. اما باید بدانید اگر آن را بهروز نگه ندارید، نمیتوانید روی آن حساب کنید. مهاجمان روز به روز در حال پیشرفت و طراحی روشهای جدید برای نفوذ هستند.
بهروزرسانی منظم سیستمعامل دستگاه
به روز نگه داشتن سیستمعامل کامپیوتر یا دستگاه تلفن همراه، راه دیگری برای دور نگه داشتن مهاجمان است. نصب پچهای جدید باعث رفع باگهای سیستمعامل شده و نقاط ضعف آن را کاهش میدهد.
استفاده از رمزهای عبور قوی و منحصربهفرد
رمزهای عبور قوی و منحصربهفرد خط دفاعی سیستم در برابر مهاجمان است. انتخاب یک رمز عبور آسان که بهراحتی قابل حدس زدن باشد به هکرها اجازه میدهد به حسابهایتان دسترسی پیدا کنند.
استفاده از فایروال برای حفاظت از اطلاعات شخصی
بسیاری از آنتیویروسها شامل فایروالهایی هستند که یک لایه حفاظتی اضافی مبتنی بر سختافزار، بهویژه برای حملات DDoS ایجاد میکنند. نصب و استفاده از این فایروالها بهخوبی میتواند جلوی حملات تروجان را بگیرد.
تهیه نسخه پشتیبان
پشتیبانگیری اگرچه از فایلها در برابر بدافزار محافظت نمیکند، اما از اتلاف دادههای ارزشمند بهخصوص در صورت حملات باجافزار جلوگیری میکند. تا وقتی فایل بکاپ در اختیار دارید، حداقل نگران ازدستدادن دادههای خود نیستید.
فقط بازدید از وبسایتهای امن و معتبر
وجود علامت قفل در URL نشاندهنده این است که وبسایت دارای گواهینامه SSL یا TLS بوده و دادهها را حین انتقال رمزگذاری میکند.
فقط کلیک روی پیوست ایمیلهای مطمئن
قطعا مهاجمین سایبری ایمیلی برایتان نمیفرستند که به تروجان بودن پیام اشاره کند. چون میدانند شما آن را باز نمیکنید. آنها دائما در حال یافتن راههای جدید برای ترغیب افراد به کلیک کردن روی پیوستها هستند، از جمله جعل هویت دوستان و همکاران. اگر پیامی غیرعادی از طرف یک شخص یا شرکت آشنا دریافت کردید، به این فکر کنید که اصلا چرا باید چنین پیامی برایتان ارسال کنند. حتما پیش از بازکردن پیام، آن را از طریق تماس با آن فرد یا شرکت بررسی کنید.
فقط دانلود نرم افزارهای مورد اعتماد
نرمافزارهای خود را فقط از منابع معتبر دانلود کنید، به خصوص نرمافزارهای امنیتی که ممکن است در نهایت یک تروجان AV باشند. هیچوقت روی هشدارهای مرورگر در مورد صفحات وب ناآشنا کلیک نکنید و هر پیامی را باز نکنید.
روش های حذف تروجان چیست؟
حال که روشهای پیشگیری از تروجان را شناختید، خوب است بیاموزید که چگونه از شر این بدافزارها خلاص شوید. ابتدا دستگاه ویندوز خود را در حالت Safe Mode راهاندازی کنید و سپس تمام نرمافزارهایی که منابع معتبر ندارند را حذف کنید. دقت کنید که نرمافزارهای سیستمی را بهاشتباه حذف نکنید.
نصب و استفاده از یک آنتی ویروس قابل اعتماد نیز یکی از روشهای موثر حذف تروجانهاست. یک برنامه آنتیویروس به راحتی تروجانها را شناسایی، جداسازی و سپس به سرعت حذف میکند.
مطالعه مقاله اکتیو دایرکتوری چیست از دست ندهید.
کلام آخر
هدف ما از نگارش این مقاله آشنایی با تروجانها و مسائل امنیتی مربوط به این عوامل حمله سایبری بود. حال که میدانید تروجان چیست و چه خطراتی را موجب میشود، بهتر است مسائل امنیتی را با دقت بیشتری رعایت کنید. قبل از هر چیز روشهای پیشگیری از این بدافزارها را بهطور کامل اجرا کنید و به محض دیدن علائم مشکوک در سیستم آنها را جدی گرفته و اقدام به حذف بدافزار یا تعمیر سیستم خود نمایید. داشتن یک سیستم پاک و مطمئن علاوه بر راحتی، احتمال زیانهای مالی را برای خودتان و سایر کسانی که از طریق کامپیوتر با آنها در ارتباط هستید کاهش میدهد.
امیدواریم از این مقاله لذت برده باشید. اگر شما همراهان عزیز تسکا اطلاعات بیشتری درباره تروجان دارید، خواهشمندیم نظراتتان را با ما و همراهان ما در میان بگذارید.
کند شدن سیستم، کرشهای مکرر، نرمافزارهای ناشناخته، و تغییرات ناگهانی در تنظیمات میتوانند نشانههای وجود تروجان باشند.
استفاده از نرمافزارهای ضدویروس، بهروزرسانی منظم سیستمعامل و نرمافزارها، و عدم دانلود از منابع غیرقابل اعتماد میتواند کمک کند.
فوراً سیستم را با نرمافزار ضدویروس اسکن کرده و هرگونه نرمافزار مشکوک را حذف کنید. در صورت لزوم، سیستم را به حالت اولیه بازگردانی کنید.
بله، بسیاری از تروجانها طراحی شدهاند تا اطلاعات شخصی و مالی کاربران را سرقت کنند.
دیدگاهتان را بنویسید