تروجان چیست و چگونه عمل می کند؟ چطور از این حملات در امان بمانیم و از آنها جلوگیری نماییم؟ از سیر تا پیاز Trojan را اینجا بخوانید!
تروجان ها نوعی بدافزار هستند. به طور کلی، فایل ها، سیستم ها یا کدهای کامپیوتری که خود را در سایر نرم افزارهای واقعی جاسازی می کنند تا بی ضرر به نظر برسند. مانند هدف اسب تروجان در افسانه یونانی، تروجان ها گیرندگان خود را فریب می دهند، خود را برای جعل هویت فایل های قانونی بسته بندی می کنند و افراد را هدف قرار می دهند تا آنها را کلیک کنند، باز کنند یا نصب کنند.
پس از باز شدن، یک Trojan بدافزاری را نصب میکند که جاسوسی میکند و به نرمافزار رایانه، دادهها یا شبکههای کاربران آسیب جدی وارد میکند. تروجان ها گاهی به عنوان ویروس های تروجان یا ویروس های اسب تروجان نیز شناخته می شوند. با این حال، این کاملا دقیق نیست. ویروس ها تمایل به تکثیر و گسترش دارند، در حالی که یک تروجان برای تکثیر طراحی نشده است. ویروسها و تروجانها همچنین از این جهت متفاوت هستند که ویروسها به منظور تغییر دادهها هستند، در حالی که اسبهای تروجان برای سرقت اطلاعات طراحی شدهاند.
- مقاله مرتبط: آشنایی با انواع حملات سایبری + نحوه مقابله [54 حمله]
تروجان چیست و تاریخچه آن
تروجان ها یکی از اولین تهدیدات امنیت سایبری بودند که در اوایل دهه 1980 و 1990 با گسترش بیشتر رایانه ها در تجارت و استفاده شخصی توسعه یافتند. در سال 1975، یک برنامه نویس کامپیوتری به نام جان واکر اولین تروجان به نام “حیوان” را اختراع کرد. از آن زمان، بدافزارها به سرعت به پیشرفت خود ادامه دادند و به تدریج شناسایی آنها پیچیده تر شد.
در تاریخ اخیر، مواردی وجود داشته است که تروجانها برای اهداف نامشخص خود مضر و پرهزینه بودهاند. یکی از برجسته ترین آنها Emotet بود که در گزارش سال 2021 یوروپل در مورد جرایم سازمان یافته، SOCTA (ارزیابی تهدید جرایم جدی و سازمان یافته) قرار گرفت. Emotet با استفاده از ایمیل بهعنوان وسیلهای برای حمله به قربانیان خود، به عنوان یک تروجان بانکی شناخته شد و باعث شد بانک شیلی Consorcio متحمل ضرر 2 میلیون دلاری شود.
تروجان چیست و چگونه کار می کند؟
تروجان ها برای تکمیل انواع حملات مخرب طراحی شدهاند. فیشینگ و سایر انواع مهندسی اجتماعی نمونه هایی از روش های رایج تحویل هستند. آسیب آنها می تواند از مرور هارد دیسک تا سرقت داده ها، ضبط ضربه های کلیدی که ممکن است رمزهای عبور شخصی یا شماره حساب باشد، تا خاموش کردن تصادفی کامپیوتر یا حذف کل هارد دیسک باشد. شخصی که یک تروجان را ارائه میکند میتواند آن را از راه دور کنترل کند، و باعث میشود سختافزار و شبکههایی که از نظر فیزیکی قابل دسترسی نیستند را آلوده کند.
به عنوان مثال، یک کاربر ممکن است ایمیلی دریافت کند که به نظر می رسد از طرف کسی است که می شناسد. پیوست در پیام تروجان واقعی به نظر می رسد. از آنجایی که به نظر میرسد ایمیلها از یک دوست یا سازمان مورد اعتماد میآیند، اکثر مردم قبل از کلیک کردن روی پیوند دو بار فکر نمیکنند. این به تروجان اجازه می دهد تا بدافزار را روی دستگاه منتشر کند، که می تواند به سرعت پخش شود، کامپیوتر را آلوده کند و به طور بالقوه آسیب برساند.
انواع رایج بدافزار تروجان، از سیر تا پیاز!!
چه یک مبتدی در زمینه امنیت سایبری باشید یا یک کارشناس، بهتر است بدانید چه تهدیداتی وجود دارد. پاسخ دادن به “تروجان چیست؟” پیچیده تر است در زیر برخی از برجسته ترین بدافزارهای تروجان فهرست شده است. اگرچه جامع نیست، اما بخشی از انواع کلیدی حملات است که برای کسانی که اقدامات مخرب امنیت سایبری را انجام می دهند قابل دسترسی است.
تروجان درب پشتی (Trojan Backdoor)
مهاجمان می توانند از تروجان های Backdoor برای دسترسی از راه دور و کنترل سخت افزار مورد نظر استفاده کنند. تروجانهای Backdoor میتوانند نصب و راهاندازی کدهای شخص ثالث را بر روی دستگاههای قربانیان فعال کنند که سپس اعمال مختلفی مانند ضبط ضربههای کلید یا حتی کارکردن میکروفونها و دوربینهای رایانه را مجبور میکنند. یکی از ساده ترین و مضر ترین تروجان ها، مهاجمان نیز از آن برای مدیریت گروهی از رایانه های آلوده و همچنین برای دانلود و سرقت داده ها استفاده می کنند.
تروجان حمله انکار سرویس توزیع شده (DDoS)
تروجان های DDoS به آدرس IP کاربر حمله می کنند و حملاتی را برای بمباران و از بین بردن شبکه شما انجام می دهند.
تروجان جعلی AV
تروجانهای AV جعلی مانند نرمافزار آنتیویروس ارائه میشوند، اما برای انجام وظیفه شناسایی و حذف خطرات، صرف نظر از اینکه تهدید واقعی یا تقلبی باشند، از شما پول میخواهند.
Mailfinder Trojan
تروجان های Mailfinder لیست آدرس های ایمیل شما را در دستگاه شما سرقت می کنند.
تروجان باج گیر
این تروجان به دنبال جبران خسارت مالی از مالک است تا آسیبی که به رایانه شما وارد کرده است را جبران کند. علاوه بر این، تروجان Ransom می تواند شامل مسدود کردن داده های شما یا اختلال در عملکرد رایانه شما باشد.
تروجان دسترسی از راه دور
این تروجان به دنبال این است که با استفاده از اتصال دسترسی از راه دور، کنترل کامل رایانه شما را به مهاجم ارائه دهد.
تروجان اس ام اس
اس ام اس و انواع دیگر تروجان های مشابه دستگاه تلفن همراه شما را آلوده کرده و به دنبال انتقال و تغییر مسیر پیام های متنی هستند.
نمونه هایی از حملات تروجان بدافزار
یکی از محبوبترین اشکال امروزی حملات بدافزار تروجان با استفاده از باج افزار رخ میدهد. افزایش استفاده از ارزهای دیجیتال، راه اندازی این اشکال حملات را راحت تر کرده است، که دسترسی به شبکه های رایانهای و دستگاه ها را تا زمانی که قربانیان پرداخت را ارسال کنند، محدود و گروگان نگه می دارند. باج افزار پرداخت را انجام می دهد. صنعت بانکداری هدف اصلی حملات باج افزار بوده است و در نیمه اول سال 2021 افزایش 1318 درصدی حملات را نسبت به مدت مشابه سال قبل تجربه کرده است.
در سال 2007، یک حمله بدافزار تروجان به نام کرم “طوفان” به کامپیوترهای ایالات متحده و اروپا حمله کرد. مهاجمان این تروجان را با ارسال یک ایمیل به گیرندگان با موضوع: “230 مرده در اثر طوفان در اروپا” راه اندازی کردند. مقامات دولتی و مجریان قانون برای مهار این نوع تروجان مشکل داشتند زیرا حتی پس از اینکه حمله اولیه را خاموش کردند، کد با تکرار خود دوباره ظاهر شد.
چگونه روی موبایل تاثیر می گذارند و آیا تهدیدی برای همه دستگاه ها هستند؟
از رایانه های رومیزی گرفته تا لپ تاپ ها و سیستم عامل های ویندوز و مک، تروجان ها یک تهدید بالقوه برای هر دستگاهی هستند. و در محیط غالب امروزی موبایل، سخت افزارهایی مانند گوشی های هوشمند و تبلت ها اهداف اصلی هستند.
مجرمان سایبری در متقاعد کردن کاربران ساده لوح برای دانلود برنامههای جعلی مملو از بدافزارهایی که مانند یک برنامه یا سایر موارد معمول دانلود شده واقعی به نظر میرسند، مهارت دارند. مانند تروجانهایی که روی لپتاپ و دسکتاپ اجرا میشوند، بدافزار روی دستگاههای تلفن همراه دادههای دستگاه را میدزدند و اغلب با ارسال پیامهای متنی SMS ممتاز به دنبال کسب درآمد هستند.
چگونه به شناسایی، حذف و محافظت در برابر آنها کمک کنیم؟
تشخیص
شناسایی تروجان ها ممکن است چالش برانگیز باشد زیرا آنها اغلب فایل های سیستمی قانونی را تقلید می کنند. برنامه های آنتی ویروس سنتی در شناسایی آنها موثر نیستند. برخی از رایج ترین علائم حمله تروجان عبارتند از:
- ظاهر پنجره های شگفت انگیز مرورگر و جعبه های پاپ آپ
- عملکرد بسیار کند پردازنده کامپیوتر
- برنامه های نرم افزاری غیر قابل تشخیص
- خاموش شدن و راه اندازی مجدد کامپیوتر ناگهانی
- فایل های گم شده، حذف شده، جابجا شده یا رمزگذاری شده است
- اتصالات اینترنت کند یا قطع شده
نکته مثبت این است که تروجان ها خودشان را تکرار نمی کنند، بنابراین حذف برنامه میزبان بدافزار اغلب تهدید را از بین می برد. اما سناریوهایی وجود دارد که ممکن است چنین نباشد. به عنوان مثال، برخی از تروجانها برنامههای بدافزار اضافی را نصب میکنند و با حذف یک برنامه، شناسایی و حذف همه چیز را سختتر میکنند. بهتر است از نرم افزار آنتی ویروس برای خلاص شدن از شر هرگونه حمله تروجان استفاده کنید. این ساده ترین و موثرترین قدم اول برای شناسایی و حذف تروجان ها است.
حذف کردن
حذف یک تروجان بدون استفاده از نرم افزار آنتی ویروس ممکن است به مراحل مختلفی نیاز داشته باشد، بسته به اینکه بدافزار به عنوان یک برنامه ظاهر می شود یا اینکه فرآیندهای پس زمینه مخرب ایجاد می کند. در هر دو شرایط، کارشناسان پیشنهاد میکنند که کامپیوتر را در حالت امن راهاندازی کنید تا آسیبهای بیشتر به حداقل برسد.
همچنین سیستم عامل های ویندوز و مک نیز به برنامه های عملیاتی متفاوتی برای از بین بردن تهدیدات تروجان ها نیاز دارند. با انجام مراحل زیر یک تروجان را از رایانه شخصی حذف کنید.
اگر از رایانه شخصی ویندوزی استفاده می کنید:
- تنظیمات کامپیوتر را باز کنید
- “برنامه ها” را انتخاب کنید
- به «برنامهها و ویژگیها» بروید
- نام برنامه تروجان را انتخاب کرده و آن را حذف کنید
با انجام مراحل زیر یک تروجان را از مک حذف کنید:
- Finder را راه اندازی کنید
- پوشه Applications را باز کنید (روی Command+Shift+A کلیک کنید)
- تروجان را پیدا کنید
- فایل را به سطل زباله منتقل کنید
محافظت
وقتی صحبت از محافظت در برابر حملات تروجان می شود، کاربران نهایی اولین خط دفاعی هستند. کاربران باید این شکل خاص از بدافزار را راهاندازی کنند، بنابراین آموزش آنها برای ارزیابی و احتیاط بسیار نسبت به آنچه کلیک میکنند و باز میکنند برای محافظت در برابر تروجانها ضروری است. برخی از بهترین شیوه ها برای کاربران نهایی عبارتند از:
- فقط بازدید از وب سایت هایی با URL هایی که با HTTPS شروع می شوند.
- هرگز پیوست ها را دانلود نکنید یا روی پیوندهای ناخواسته یا غیرمنتظره کلیک نکنید، حتی اگر به نظر می رسد از یک مخاطب شناخته شده باشد.
- از نصب برنامه ها یا برنامه ها از وب سایت های غیر رسمی یا مخازن برنامه خودداری کنید.
- اجتناب از ورود به سیستم از طریق پیوندهای ایمیل یا پیام متنی (ورود به حساب ها از طریق یک برگه مرورگر جدید یا یک برنامه تأیید شده)
- از یک فیلتر هرزنامه برای کمک به جلوگیری از دسترسی پیام های مخرب به صندوق ورودی ایمیل استفاده کنید.
مدیران شبکه همچنین نقش کلیدی در محافظت مجدد از تروجان ها ایفا می کنند. آنها باید نرم افزار امنیت اینترنت رایانه را نصب کنند و اسکن های تشخیصی دوره ای را روی دستگاه های تلفن همراه اجرا کنند. علاوه بر این، کارشناسان توصیه می کنند که با شروع اعلان اولیه مبنی بر در دسترس بودن بروز رسانی های جدید، سیستم عامل خود را به سرعت بالا ببرید.
بروز رسانی منظم نرم افزار آنتی ویروس به اندازه نصب نرم افزار آنتی ویروس مهم است. این امر مانع از دسترسی مهاجمان به رایانه ها از طریق آسیب پذیری در سیستم های قدیمی می شود. فایروال ها به محرمانه نگه داشتن اطلاعات شخصی شما کمک می کنند. و در آخر، ضمیمه های ایمیل را قبل از باز کردن آنها بررسی کنید. کاربران باید همان اقدامات احتیاطی را در مورد پنجره های پاپ آپی که برنامه های رایگان ارائه می دهند، انجام دهند.
تروجان چیست: Piggybacking بر روی دستگاه انتهایی یک چیز است
در حالی که تروجانها معمولاً در فایلهایی مانند پیوستهای ایمیل یافت میشوند، راههای دیگری نیز وجود دارد که میتوانند بدون توجه به شبکهها و دستگاهها دسترسی پیدا کنند. برخی از انواع تروجان ها “piggyback” در برنامه های ظاهرا رایگان. Piggybacking همچنین میتواند به یک همسایه یا شخص دیگری در نزدیکی Wi-Fi کاربر که به اتصال اینترنت همسایه دسترسی دارد و از آن استفاده میکند، اشاره کند. اگرچه این ممکن است بی ضرر به نظر برسد، اما انجام این کار عموماً باعث می شود کاربران از پهنای باند کمتری برای استفاده از اتصال به اینترنت استفاده کنند و بیشتر در معرض حملات بدافزار قرار بگیرند.
درباره محافظت در برابر حملات بیشتر بدانید
آموزش امنیت سایت ما به شما صاحبان کسب و کار اینترنتی کمک میکند تا از خود در برابر تهدیدات سایبری حفاظت کنید. پیشگیری بهتر از درمان است! اما اگر اکنون نیاز شما به درمان است، پس قطعا خدمات امنیت سایت ما برای شما ضروری است!