تروجان چیست و چگونه کار می کند؟

بدافزار
چهارشنبه, ۲۴ شهريور ۱۴۰۰
زمان مورد نیاز برای مطالعه: حدود 7 دقیقه

اسب تروا یا تروجان نوعی بدافزار است که غالباً تحت عنوان یک نرم افزار قانونی درون سیستم عامل مخفی می شود. تروجان ها توسط مجرمان سایبری و هکرهایی که سعی می کنند به سیستم کاربران نفوذ کنند، به کار گرفته شوند. کاربران معمولاً توسط تکنیک های مهندسی اجتماعی و فیشینگ، فریب داده می شوند تا این بدافزار را در سیستم های خود دانلود و اجرا کنند. پس از فعال شدن، آنها می توانند هکرها را قادر به جاسوسی از سیستم، سرقت اطلاعات حساس و دسترسی دائمی به کامپیوتر کاربر از طریق بکدور کنند.

تروجان چیست؟

اصطلاح تروجان از یک داستان یونان باستان در مورد اسب فریبنده تروا که منجر به سقوط شهر تروا شد، گرفته شده است. وقتی صحبت از کامپیوتر ها می شود، یک تروجان به طور مشابه (داستان یونان باستان) عمل می کند. تحت عنوان یک نرم افزار قانونی و بی ضرر پنهان شده یا سعی می کند کاربر را فریب دهد تا آن را دانلود و اجرا کند.

ممکن است شنیده باشید که مردم از اصطلاح ویروس تروجان استفاه می کنند. اما این اصطلاح کمی گمراه کننده است، چرا که برخلاف ویروس ها، تروجان ها به خودی خود تکثیر نمی شوند. آنها وانمود می کنند که نرم افزارهای مفید و مورد نیاز کاربر هستند، در حالی که مخفیانه حاوی دستورالعمل ها و کد های مخرب می باشند. می توان تروجان را همانند چتری برای انجام حملات بدافزاری در نظر بگیریم، که هکرها از آن ها استفاده می کنند تا حملات مختلف خود را پنهانی و در زیر این چتر پایه ریزی کنند.

تروجان ها چگونه کار می کنند؟

یک تروجان ابتدا باید توسط کاربر قربانی اجرا شود تا کار خود را انجام دهد. تروجان می تواند از طریق روش های مختلفی به سیستم عامل نفوذ کرده و آن را آلوده کند. به عنوان مثال:

  • کاربر با باز کردن پیوست ایمیل آلوده یا کلیک روی یک لینک مخرب، قربانی فیشینگ یا سایر حملات مهندسی اجتماعی می شود و تروجان ها از این طریق به سیستم نفوذ می کند.
  • کاربر با پنجره ای مواجه می شود که ادعا می کند کامپیوتر شما آلوده است و از کاربر می خواهد تا برنامه ای را برای پاکسازی کامپیوتر دانلود و اجرا کند. این روش به عنوان scareware شناخته می شود. در واقع، کاربران در حال دانلود تروجان بر روی دستگاه خود هستند.
  • کاربر از یک وبسایت آلوده بازدید می کند و گرفتار حمله drive_by_download می شود.
  • کاربر نرم افزاری را از یک منبع نامعتبر دانلود و نصب می کند.
  • مهاجمان یک تروجان را از طریق کیت اکسپلویت و آسیب پذیری نرم افزاری به صورت غیر مجاز نصب می کنند.

اصطلاح Trojan dropper گاهی در رابطه با تروجان ها استفاده می شود. dropper ها معمولاً به صورت اسکریپت یا برنامه های کوچک اجرا می شوند. آنها خود هیچ گونه فعالیت مخربی انجام نمی دهند بلکه با دانلود، فشرده سازی و نصب ماژول های آلوده اصلی، راه را برای حملات دیگر هموار می کنند.

ویروس‌ ها و بدافزار ها چه تفاوتی با هم دارند؟

انواع مختلف تروجان

تروجان ها با توجه به نوع اقداماتی که می توانند در کامپیوتر انجام دهند طبقه بندی می شوند، که به عنوان مثال می توان به موارد زیر اشاره کرد:

1. تروجان بکدور

تروجان بکدور یک مسیر مخفی در سیستم ایجاد می کنند که از طریق آن، هکرها می توانند از راه دور به کامپیوتر کاربر دسترسی پیدا کرده و آن را کنترل کنند. در بسیاری از موارد، هکرها قادرند کنترل کامل کامپیوتر را به دست آورده و هرکاری که می خواهند انجام دهند. همچنین هکرها می توانند با استفاده از تروجان های بکدور، دستگاه های آلوده شده را به یک بات نت منتقل کرده و در فرصتی مناسب، از آن ها برای انجام حملات سایبری گسترده استفاده کنند.

2. تروجان بانکی

این نوع خاص بسیار رایج است و می تواند پیامدهای مالی ناخوشایندی برای قربانیان داشته باشد. همانطور که از نامش پیداست، هدف اصلی یک تروجان بانکی بدست آوردن داده های بانکی ذخیره شده در سیستم کاربر است، که به هکرها امکان دسترسی به حساب های بانکی، کارت های اعتباری و سیستم های پرداخت الکترونیکی را می دهد.

Zbot، همچنان یکی از پرکارترین و پرسودترین تروجان های بانکی موجود است. پس از انتشار سورس کد Zbot در سال 2011، گونه های جدیدتری از روی این تروجان ساخته شده است.

3. تروجان DDoS

حملات DDoS در سال های اخیر به طور فزاینده ای رایج و مخرب شده است. به طوری که برخی از کارشناسان برآورد کرده اند که متوسط حملات DDoS، حدود 2.5 میلیون دلار برای کسب و کارها خسارت دارد. تروجان DDoS مجرمان سایبری را قادر می سازد تا از منابع کامپیوتر کاربر برای ارسال درخواست ها به آدرس هدف استفاده کرده و سرویس مورد نظر را از دسترس خارج کنند.

4. تروجان Downloader

این نوع به طور قابل توجهی در بین کاربران خانگی رایج است و معمولا پس از دانلود یک فایل یا برنامه از یک منبع نا معتبر به سیستم نفوذ می کنند. این تروجان ها اغلب به شکل برنامه های تبلیغاتی مزاحم و برنامه های ناخواسته عمل می کنند که می توانند سرعت کامپیوتر شما را به شدت کاهش دهند. downloader ها اغلب پیچیدگی کمتری نسبت به سایر انواع تروجان ها دارند، با اینحال می توانند به سادگی عملکرد سیستم شما را تحت تاثیر قرار دهند.

لطفا توجه داشته باشید که انواع زیادی از تروجان ها وجود دارد، که هرکدام به شکلی می توانند امنیت سیستم کاربران را به مخاطره اندازند. در این مطلب تلاش کردیم تا در خصوص رایج ترین انواع  آنها که ممکن است با آن ها سر و کار داشته باشید، توضیح دهیم.

انواع مختلف تروجان
انواع مختلف تروجان ها

تروجان چه تاثیری بر روی سیستم می گذارد؟

تروجان ها در مخفی شدن فوق العاده خوب عمل می کنند. پس از آن که نصب شوند، معمولا در بَک گراند سیستم عامل و بدون اطلاع کاربر اجرا شده و کار خود را انجام می دهند. اگر آلوده شوید، احتمالا زمانی متوجه آن خواهید شد که به اندازه کافی دیر شده است. اگر مشکوک هستید که دستگاه شما به تروجان آلوده شده است یا نه، باید به یکی از علائم زیر توجه کنید:

  • عملکرد بسیار کند سیستم عامل و یا کِرش کردن مداوم
  • ایجاد تغییر در صفحه دسکتاپ. به عنوان مثال، وضوح صفحه نمایش تغییر کرده است و رنگ ها متفاوت به نظر می رسد.
  • نوار ابزار ویندوز (taskbar) تغییر شکل داده و یا به کلی ناپدید شده است.
  • برنامه های ناشناخته ای که شما نصب نکرده اید، در Task manager ویندوز اجرا شده است.
  • نمایش مداوم پنجره های pop-ups که محصولات مختلف را تبلیغ و ارائه می کنند. با کلیک روی آنها، به انواع بدافزارها آلوده می شوید.
  • هنگام وبگردی، به وبسایت های ناشناس هدایت می شوید.
  • افزایش دریافت ایمیل های اسپم

می توان برخی از تروجان ها را با غیرفعال کردن استارت آپ های ویندوز که از منابع قابل اعتماد نیستند، حذف کرد. برای این منظور، باید سیستم را در حالت safe-mode ریستارت کنید و سپس اقدام به حذف آنها کنید.

در مورد اینکه کدام برنامه خاص را حذف می کنید، بسیار دقیق و محتاط باشید، چرا که در صورت حذف فایل های مهم سیستم عامل، می توانید در عملکرد صحیح سیستم عامل خِللی وارد کنید.

چگونه از سیستم عامل در برابر تروجان محافظت کنیم؟

مانند همیشه، ترکیبی از نرم افزارهای حفاظتی مانند آنتی ویروس و رعایت بهداشت سایبری، بهترین محافظت در برابر بدافزارهای تروجان است:

  • در دانلود کردن بسیار دقیق و محتاط باشید. هرگز نرم افزاری را از منبعی که کاملاً به آن اعتماد ندارید، دانلود یا نصب نکنید.
  • از حملات فیشینگ آگاه باشید. هرگز پیوست ایمیل، لینک و یا برنامه ای را که از طریق شخصی ناشناس برای شما ارسال می شود، اجرا نکنید.
  • نرم افزار ها و سیستم عامل خود را مرتبا بروز کنید. علاوه بر بروزرسانی سیستم عامل، باید سایر نرم افزارهایی را که در کامپیوتر خود استفاده می کنید، بروز کنید. بروزرسانی ها اغلب شامل پَچ های امنیتی هستند تا کاربر را در برابر تهدیدات جدید محافظت کنند.
  • از وبسایت های ناامن بازدید نکنید. به دنبال سایت هایی باشید که دارای گواهی نامه امنیتی هستند. آدرس آنها باید با https شروع شود نه http. همچنین باید نماد قفل در نوار آدرس وجود داشته باشد.
  • از کلیک روی pop-up ها خودداری کنید. روی پنجره های ناآشنا و غیرقابل اعتماد کلیک نکنید. ممکن است به شما هشدار دهند که دستگاه شما آلوده است و با نصب یک برنامه فوق العاده می توانید آن را پاکسازی کنید. این یک تاکتیک رایج نفوذ بدافزار است.
  • محافظت از حساب های کاربری با پسوردهای استاندارد و منحصر بفرد. حدس پسورد استاندارد آسان نیست و در حالت ایده آل، ترکیبی از حروف بزرگ و کوچک، کاراکترهای ویژه و اعداد است. از پسوردهای مشابه برای همه حساب های کاربری خود استفاده نکنید و پسوردهای خود را به طور مرتب تغییر دهید. ابزارهای مدیریت پسورد یک راه عالی برای ساخت و مدیریت پسورد است.
  • از فایروال استفاده کنید. فایروال ترافیک ورودی و خروجی به سیستم کاربر را کنترل می کند. در حالی که اکثر سیستم عامل ها از جمله ویندوز، دارای فایروال داخلی استاندارد هستند، استفاده از فایروال سخت افزاری برای محافظتی کامل تر نیز ایده خوبی است.
  • به طور منظم از اطلاعات خود بکاپ بگیرید. در حالی که بکاپ گیری از اطلاعات کاربر در برابر تروجان محافظت نمی کند، اما در صورت آلوده شدن سیستم و از بین رفتن اطلاعات، بسیار دارای اهمیت می شود.

با استفاده از یک آنتی ویروس معتبر و با کیفیت، می توانید از تمامی دستگاه های خود اعم از کامپیوترهای دسکتاپ، لپ تاپ، تبلت و گوشی های هوشمند، در برابر حملات بدافزاری مانند تروجان ها محافظت کنید.

روز خوب و بدون بدافزاری داشته باشید!

برگرفته از:

What is a Trojan? – Definition and Explanation

آیا این مطلب برای شما مفید بود؟

این مطلب را با دوستان و آشنایان خود به اشتراک بگذارید.

مشاهده همه مطالب مشابه

نظر مخاطبان

بدون نظر

ارسال نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *