تروجان (Trojan) چیست؟

اسب تروجان - Trojan Horse
آنچه در این مقاله میخوانید:

تروجان چیست و چگونه عمل می کند؟ چطور از این حملات در امان بمانیم و از آنها جلوگیری نماییم؟ از سیر تا پیاز Trojan را اینجا بخوانید!

تروجان ها نوعی بدافزار هستند. به طور کلی، فایل ها، سیستم ها یا کدهای کامپیوتری که خود را در سایر نرم افزارهای واقعی جاسازی می کنند تا بی ضرر به نظر برسند. مانند هدف اسب تروجان در افسانه یونانی، تروجان ها گیرندگان خود را فریب می دهند، خود را برای جعل هویت فایل های قانونی بسته بندی می کنند و افراد را هدف قرار می دهند تا آنها را کلیک کنند، باز کنند یا نصب کنند.

پس از باز شدن، یک Trojan بدافزاری را نصب می‌کند که جاسوسی می‌کند و به نرم‌افزار رایانه، داده‌ها یا شبکه‌های کاربران آسیب جدی وارد می‌کند. تروجان ها گاهی به عنوان ویروس های تروجان یا ویروس های اسب تروجان نیز شناخته می شوند. با این حال، این کاملا دقیق نیست. ویروس ها تمایل به تکثیر و گسترش دارند، در حالی که یک تروجان برای تکثیر طراحی نشده است. ویروس‌ها و تروجان‌ها همچنین از این جهت متفاوت هستند که ویروس‌ها به منظور تغییر داده‌ها هستند، در حالی که اسب‌های تروجان برای سرقت اطلاعات طراحی شده‌اند.

 

 

 

تروجان چیست و تاریخچه آن

تروجان ها یکی از اولین تهدیدات امنیت سایبری بودند که در اوایل دهه 1980 و 1990 با گسترش بیشتر رایانه ها در تجارت و استفاده شخصی توسعه یافتند. در سال 1975، یک برنامه نویس کامپیوتری به نام جان واکر اولین تروجان به نام “حیوان” را اختراع کرد. از آن زمان، بدافزارها به سرعت به پیشرفت خود ادامه دادند و به تدریج شناسایی آنها پیچیده تر شد.

در تاریخ اخیر، مواردی وجود داشته است که تروجان‌ها برای اهداف نامشخص خود مضر و پرهزینه بوده‌اند. یکی از برجسته ترین آنها Emotet بود که در گزارش سال 2021 یوروپل در مورد جرایم سازمان یافته، SOCTA (ارزیابی تهدید جرایم جدی و سازمان یافته) قرار گرفت. Emotet با استفاده از ایمیل به‌عنوان وسیله‌ای برای حمله به قربانیان خود، به عنوان یک تروجان بانکی شناخته شد و باعث شد بانک شیلی Consorcio متحمل ضرر 2 میلیون دلاری شود.

 

تروجان چیست و چگونه کار می کند؟

تروجان ها برای تکمیل انواع حملات مخرب طراحی شده‌اند. فیشینگ و سایر انواع مهندسی اجتماعی نمونه هایی از روش های رایج تحویل هستند. آسیب آنها می تواند از مرور هارد دیسک تا سرقت داده ها، ضبط ضربه های کلیدی که ممکن است رمزهای عبور شخصی یا شماره حساب باشد، تا خاموش کردن تصادفی کامپیوتر یا حذف کل هارد دیسک باشد. شخصی که یک تروجان را ارائه می‌کند می‌تواند آن را از راه دور کنترل کند، و باعث می‌شود سخت‌افزار و شبکه‌هایی که از نظر فیزیکی قابل دسترسی نیستند را آلوده کند.

به عنوان مثال، یک کاربر ممکن است ایمیلی دریافت کند که به نظر می رسد از طرف کسی است که می شناسد. پیوست در پیام تروجان واقعی به نظر می رسد. از آنجایی که به نظر می‌رسد ایمیل‌ها از یک دوست یا سازمان مورد اعتماد می‌آیند، اکثر مردم قبل از کلیک کردن روی پیوند دو بار فکر نمی‌کنند. این به تروجان اجازه می دهد تا بدافزار را روی دستگاه منتشر کند، که می تواند به سرعت پخش شود، کامپیوتر را آلوده کند و به طور بالقوه آسیب برساند.

 

انواع رایج بدافزار تروجان، از سیر تا پیاز!!

چه یک مبتدی در زمینه امنیت سایبری باشید یا یک کارشناس، بهتر است بدانید چه تهدیداتی وجود دارد. پاسخ دادن به “تروجان چیست؟” پیچیده تر است در زیر برخی از برجسته ترین بدافزارهای تروجان فهرست شده است. اگرچه جامع نیست، اما بخشی از انواع کلیدی حملات است که برای کسانی که اقدامات مخرب امنیت سایبری را انجام می دهند قابل دسترسی است.

 

تروجان درب پشتی (Trojan Backdoor)

مهاجمان می توانند از تروجان های Backdoor برای دسترسی از راه دور و کنترل سخت افزار مورد نظر استفاده کنند. تروجان‌های Backdoor می‌توانند نصب و راه‌اندازی کدهای شخص ثالث را بر روی دستگاه‌های قربانیان فعال کنند که سپس اعمال مختلفی مانند ضبط ضربه‌های کلید یا حتی کارکردن میکروفون‌ها و دوربین‌های رایانه را مجبور می‌کنند. یکی از ساده ترین و مضر ترین تروجان ها، مهاجمان نیز از آن برای مدیریت گروهی از رایانه های آلوده و همچنین برای دانلود و سرقت داده ها استفاده می کنند.

 

تروجان حمله انکار سرویس توزیع شده (DDoS)

تروجان های DDoS به آدرس IP کاربر حمله می کنند و حملاتی را برای بمباران و از بین بردن شبکه شما انجام می دهند.

 

تروجان جعلی AV

تروجان‌های AV جعلی مانند نرم‌افزار آنتی‌ویروس ارائه می‌شوند، اما برای انجام وظیفه شناسایی و حذف خطرات، صرف نظر از اینکه تهدید واقعی یا تقلبی باشند، از شما پول می‌خواهند.

 

Mailfinder Trojan

تروجان های Mailfinder لیست آدرس های ایمیل شما را در دستگاه شما سرقت می کنند.

 

تروجان باج گیر

این تروجان به دنبال جبران خسارت مالی از مالک است تا آسیبی که به رایانه شما وارد کرده است را جبران کند. علاوه بر این، تروجان Ransom می تواند شامل مسدود کردن داده های شما یا اختلال در عملکرد رایانه شما باشد.

 

تروجان دسترسی از راه دور

این تروجان به دنبال این است که با استفاده از اتصال دسترسی از راه دور، کنترل کامل رایانه شما را به مهاجم ارائه دهد.

 

تروجان اس ام اس

اس ام اس و انواع دیگر تروجان های مشابه دستگاه تلفن همراه شما را آلوده کرده و به دنبال انتقال و تغییر مسیر پیام های متنی هستند.

 

 

نمونه هایی از حملات تروجان بدافزار

یکی از محبوب‌ترین اشکال امروزی حملات بدافزار تروجان با استفاده از باج‌ افزار رخ می‌دهد. افزایش استفاده از ارزهای دیجیتال، راه اندازی این اشکال حملات را راحت تر کرده است، که دسترسی به شبکه های رایانه‌ای و دستگاه ها را تا زمانی که قربانیان پرداخت را ارسال کنند، محدود و گروگان نگه می دارند. باج افزار پرداخت را انجام می دهد. صنعت بانکداری هدف اصلی حملات باج افزار بوده است و در نیمه اول سال 2021 افزایش 1318 درصدی حملات را نسبت به مدت مشابه سال قبل تجربه کرده است.

در سال 2007، یک حمله بدافزار تروجان به نام کرم “طوفان” به کامپیوترهای ایالات متحده و اروپا حمله کرد. مهاجمان این تروجان را با ارسال یک ایمیل به گیرندگان با موضوع: “230 مرده در اثر طوفان در اروپا” راه اندازی کردند. مقامات دولتی و مجریان قانون برای مهار این نوع تروجان مشکل داشتند زیرا حتی پس از اینکه حمله اولیه را خاموش کردند، کد با تکرار خود دوباره ظاهر شد.

 

چگونه روی موبایل تاثیر می گذارند و آیا تهدیدی برای همه دستگاه ها هستند؟

از رایانه های رومیزی گرفته تا لپ تاپ ها و سیستم عامل های ویندوز و مک، تروجان ها یک تهدید بالقوه برای هر دستگاهی هستند. و در محیط غالب امروزی موبایل، سخت افزارهایی مانند گوشی های هوشمند و تبلت ها اهداف اصلی هستند.

مجرمان سایبری در متقاعد کردن کاربران ساده لوح برای دانلود برنامه‌های جعلی مملو از بدافزارهایی که مانند یک برنامه یا سایر موارد معمول دانلود شده واقعی به نظر می‌رسند، مهارت دارند. مانند تروجان‌هایی که روی لپ‌تاپ و دسک‌تاپ اجرا می‌شوند، بدافزار روی دستگاه‌های تلفن همراه داده‌های دستگاه را می‌دزدند و اغلب با ارسال پیام‌های متنی SMS ممتاز به دنبال کسب درآمد هستند.

 

 

چگونه به شناسایی، حذف و محافظت در برابر آنها کمک کنیم؟

 

تشخیص

شناسایی تروجان ها ممکن است چالش برانگیز باشد زیرا آنها اغلب فایل های سیستمی قانونی را تقلید می کنند. برنامه های آنتی ویروس سنتی در شناسایی آنها موثر نیستند. برخی از رایج ترین علائم حمله تروجان عبارتند از:

  • ظاهر پنجره های شگفت انگیز مرورگر و جعبه های پاپ آپ
  • عملکرد بسیار کند پردازنده کامپیوتر
  • برنامه های نرم افزاری غیر قابل تشخیص
  • خاموش شدن و راه اندازی مجدد کامپیوتر ناگهانی
  • فایل های گم شده، حذف شده، جابجا شده یا رمزگذاری شده است
  • اتصالات اینترنت کند یا قطع شده

نکته مثبت این است که تروجان ها خودشان را تکرار نمی کنند، بنابراین حذف برنامه میزبان بدافزار اغلب تهدید را از بین می برد. اما سناریوهایی وجود دارد که ممکن است چنین نباشد. به عنوان مثال، برخی از تروجان‌ها برنامه‌های بدافزار اضافی را نصب می‌کنند و با حذف یک برنامه، شناسایی و حذف همه چیز را سخت‌تر می‌کنند. بهتر است از نرم افزار آنتی ویروس برای خلاص شدن از شر هرگونه حمله تروجان استفاده کنید. این ساده ترین و موثرترین قدم اول برای شناسایی و حذف تروجان ها است.

 

حذف کردن

حذف یک تروجان بدون استفاده از نرم افزار آنتی ویروس ممکن است به مراحل مختلفی نیاز داشته باشد، بسته به اینکه بدافزار به عنوان یک برنامه ظاهر می شود یا اینکه فرآیندهای پس زمینه مخرب ایجاد می کند. در هر دو شرایط، کارشناسان پیشنهاد می‌کنند که کامپیوتر را در حالت امن راه‌اندازی کنید تا آسیب‌های بیشتر به حداقل برسد.

همچنین سیستم عامل های ویندوز و مک نیز به برنامه های عملیاتی متفاوتی برای از بین بردن تهدیدات تروجان ها نیاز دارند. با انجام مراحل زیر یک تروجان را از رایانه شخصی حذف کنید.

 

اگر از رایانه شخصی ویندوزی استفاده می کنید:

  • تنظیمات کامپیوتر را باز کنید
  • “برنامه ها” را انتخاب کنید
  • به «برنامه‌ها و ویژگی‌ها» بروید
  • نام برنامه تروجان را انتخاب کرده و آن را حذف کنید

 

با انجام مراحل زیر یک تروجان را از مک حذف کنید:

  • Finder را راه اندازی کنید
  • پوشه Applications را باز کنید (روی Command+Shift+A کلیک کنید)
  • تروجان را پیدا کنید
  • فایل را به سطل زباله منتقل کنید

 

 

محافظت

وقتی صحبت از محافظت در برابر حملات تروجان می شود، کاربران نهایی اولین خط دفاعی هستند. کاربران باید این شکل خاص از بدافزار را راه‌اندازی کنند، بنابراین آموزش آن‌ها برای ارزیابی و احتیاط بسیار نسبت به آنچه کلیک می‌کنند و باز می‌کنند برای محافظت در برابر تروجان‌ها ضروری است. برخی از بهترین شیوه ها برای کاربران نهایی عبارتند از:

  • فقط بازدید از وب سایت هایی با URL هایی که با HTTPS شروع می شوند.
  • هرگز پیوست ها را دانلود نکنید یا روی پیوندهای ناخواسته یا غیرمنتظره کلیک نکنید، حتی اگر به نظر می رسد از یک مخاطب شناخته شده باشد.
  • از نصب برنامه ها یا برنامه ها از وب سایت های غیر رسمی یا مخازن برنامه خودداری کنید.
  • اجتناب از ورود به سیستم از طریق پیوندهای ایمیل یا پیام متنی (ورود به حساب ها از طریق یک برگه مرورگر جدید یا یک برنامه تأیید شده)
  • از یک فیلتر هرزنامه برای کمک به جلوگیری از دسترسی پیام های مخرب به صندوق ورودی ایمیل استفاده کنید.

مدیران شبکه همچنین نقش کلیدی در محافظت مجدد از تروجان ها ایفا می کنند. آنها باید نرم افزار امنیت اینترنت رایانه را نصب کنند و اسکن های تشخیصی دوره ای را روی دستگاه های تلفن همراه اجرا کنند. علاوه بر این، کارشناسان توصیه می کنند که با شروع اعلان اولیه مبنی بر در دسترس بودن بروز رسانی های جدید، سیستم عامل خود را به سرعت بالا ببرید.

بروز رسانی منظم نرم افزار آنتی ویروس به اندازه نصب نرم افزار آنتی ویروس مهم است. این امر مانع از دسترسی مهاجمان به رایانه ها از طریق آسیب پذیری در سیستم های قدیمی می شود. فایروال ها به محرمانه نگه داشتن اطلاعات شخصی شما کمک می کنند. و در آخر، ضمیمه های ایمیل را قبل از باز کردن آنها بررسی کنید. کاربران باید همان اقدامات احتیاطی را در مورد پنجره های پاپ آپی که برنامه های رایگان ارائه می دهند، انجام دهند.

 

 

تروجان چیست: Piggybacking بر روی دستگاه انتهایی یک چیز است

در حالی که تروجان‌ها معمولاً در فایل‌هایی مانند پیوست‌های ایمیل یافت می‌شوند، راه‌های دیگری نیز وجود دارد که می‌توانند بدون توجه به شبکه‌ها و دستگاه‌ها دسترسی پیدا کنند. برخی از انواع تروجان ها “piggyback” در برنامه های ظاهرا رایگان. Piggybacking همچنین می‌تواند به یک همسایه یا شخص دیگری در نزدیکی Wi-Fi کاربر که به اتصال اینترنت همسایه دسترسی دارد و از آن استفاده می‌کند، اشاره کند. اگرچه این ممکن است بی ضرر به نظر برسد، اما انجام این کار عموماً باعث می شود کاربران از پهنای باند کمتری برای استفاده از اتصال به اینترنت استفاده کنند و بیشتر در معرض حملات بدافزار قرار بگیرند.

 

درباره محافظت در برابر حملات بیشتر بدانید

آموزش امنیت سایت ما به شما صاحبان کسب و کار اینترنتی کمک میکند تا از خود در برابر تهدیدات سایبری حفاظت کنید. پیشگیری بهتر از درمان است! اما اگر اکنون نیاز شما به درمان است، پس قطعا خدمات امنیت سایت ما برای شما ضروری است!

میانگین 5 از 5 - (1 نفر امتیاز داده‌اند)

این مقاله را به اشتراک بگذارید

با عضویت در خبرنامه ایمیلی از آخرین مقالات و کدهای تخفیف باخبر شو!

میخوای کسب و کار آنلاین
و پر فروش داشته باشی؟

با ما در ارتباط باش، میتونیم کمکت کنیم!

رشد و توسعه کسب و کار آنلاین با پانا مارکتینگ

پانا مارکتینگ در تمامی شهرهای کشور فعالیت دارد اما دفتر اصلی فعلی ما در مشهد می باشد. مطالعه بیشتر

راههای ارتباط با ما

با شما تماس می گیریم!