بررسی و معرفی تروجان

تروجان (Trojan) چیست؟

تروجان (Trojan) نوعی بدافزار است که به شکل یک برنامه قانونی خود را معرفی کرده و بر روی کامپیوتر نصب می‌شود. مهاجمان معمولاً از تکنیک‌های مهندسی اجتماعی استفاده می‌کنند تا کدهای مخرب را درون نرم‌افزارهای به ظاهر قانونی پنهان کرده و با این روش به سیستم کاربران نفوذ کنند. برای توضیح ساده‌تر اینکه “تروجان چیست”، می‌توان گفت تروجان نوعی بدافزار است که غالباً در قالب یک پیوست ایمیل یا یک فایل رایگان برای دانلود مخفی می‌شود و پس از انتقال به دستگاه قربانی، کد مخرب خود را اجرا می‌کند. این کد ممکن است برای اهدافی مانند ایجاد دسترسی پنهانی به سیستم‌های سازمانی، جاسوسی بر فعالیت‌های آنلاین کاربران یا سرقت اطلاعات حساس طراحی شده باشد. نشانه‌های رایج فعالیت یک تروجان روی دستگاه شامل رفتارهای غیرعادی مانند تغییرات ناگهانی و غیرمنتظره در تنظیمات سیستم می‌باشد.

تاریخچه و داستان تروجان:

تاریخچه تروجان به داستان معروف اسب تروآ برمی‌گردد. در این داستان، دشمنان شهر تروآ با استفاده از یک اسب چوبی که آن را به‌ عنوان هدیه به شهر داده بودند، توانستند وارد آن شوند. سربازان در داخل اسب مخفی شده بودند و پس از ورود به شهر، از آن خارج شده و دروازه‌ها را برای ورود دیگر نیروهای خود باز کردند. تروجان‌ها در واقع نام خود را از اسب چوبی تروآ گرفته‌اند و دقیقاً مشابه استراتژی آن عمل می‌کنند. نرم‌افزار به ظاهر بی‌ضرر می‌باشد اما کدهای مخرب محفی شده در آن به‌ طور پنهانی به دستگاه‌های شما حمله کرده و اقدامات مخربی انجام می‌دهند. اولین نمونه شناخته‌ شده از تروجان به سال 1975 و برنامه‌ای به نام ANIMAL بازمی‌گردد. این برنامه به ‌ظاهر یک بازی ساده بود اما به ‌صورت مخفیانه خود را در دایرکتوری‌های اشتراکی کپی می‌کرد تا دیگران به آن دسترسی پیدا کنند و در شبکه‌های کامپیوتری گسترش یابد.

نحوه عملکرد تروجان‌ها

تروجان ها به‌ طور خودکار فعال نمی‌شوند و برای عمل کردن نیاز به این دارند که کاربر فایل سرور برنامه را دانلود کند. به عبارت دیگر، برای اینکه تروجان بتواند به سیستم دستگاه حمله کند، باید فایل اجرایی (.exe) نصب شده و برنامه به ‌طور کامل پیاده‌سازی شود. تروجان‌ها معمولاً از طریق ایمیل‌ها و فایل‌هایی که به ‌نظر قانونی می‌آیند، گسترش می‌یابند. این ایمیل‌ها به ‌صورت اسپم برای رسیدن به بیشترین تعداد افراد ممکن ارسال می‌شوند. وقتی کاربر ایمیل را باز کرده و فایل مخرب را دانلود کند، سرور تروجان نصب شده و هر بار که دستگاه آلوده روشن شود، به‌ طور خودکار اجرا خواهد شد. دستگاه‌ها همچنین ممکن است از طریق تاکتیک‌های مهندسی اجتماعی آلوده شوند. در این روش، مجرمان سایبری با فریب کاربران، آن‌ها را به دانلود یک اپلیکیشن مخرب وادار می‌کنند. این فایل‌های مخرب ممکن است در تبلیغات بنری، تبلیغات پاپ‌آپ یا لینک‌های موجود در وب‌سایت‌ها پنهان شده باشند. یک کامپیوتر آلوده به تروجان می‌تواند این بدافزار را به سایر کامپیوترها نیز منتقل کند. مجرمان سایبری دستگاه را به یک “کامپیوتر زامبی” تبدیل می‌کنند، به این معنا که بدون اطلاع کاربر، کنترل از راه دور دستگاه را به ‌دست می‌آورند. برای مثال، ممکن است کاربر ایمیلی از فردی که می‌شناسد دریافت کند که حاوی یک پیوست به‌ ظاهر قانونی است. با این حال، این پیوست شامل کد مخربی است که اجرا شده و تروجان را بر روی دستگاه نصب می‌کند. اغلب، کاربر هیچ نشانه‌ای از آلوده شدن دستگاه خود مشاهده نمی‌کند و کامپیوتر همچنان به‌ طور معمول کار می‌کند. بدافزار معمولاً تا زمانی که کاربر عملی خاص انجام ندهد، مانند بازدید از یک وب‌سایت خاص یا استفاده از اپلیکیشن بانکی، پنهان باقی می‌ماند. در این لحظه، کد مخرب فعال شده و تروجان عمل مورد نظر هکر را انجام می‌دهد. بسته به نوع تروجان و نحوه طراحی آن، بدافزار ممکن است خود را حذف کند، به حالت خواب برگردد یا همچنان به‌ طور فعال در دستگاه باقی بماند.

رایج‌ ترین انواع تروجان‌ها

تروجان‌ها انواع مختلفی دارند که مجرمان سایبری از آن‌ها برای انجام اقدامات و حملات مختلف استفاده می‌کنند. رایج‌ترین انواع تروجان شامل موارد زیر است:

تروجان

روش‌های آلوده شدن به تروجان

در زیر برخی از روش‌های رایج آلوده شدن کامپیوترها به تروجان در شبکه‌های سازمانی آورده شده است:

چگونه تروجان را شناسایی کنیم؟

تروجان ها می‌توانند برای مدت‌ها (گاهی حتی ماه‌ها) در یک دستگاه باقی بمانند بدون اینکه کاربر متوجه شود که کامپیوترش آلوده شده است. با این حال، علائم مشخصی وجود دارد که نشان‌دهنده حضور یک تروجان هستند. از علائم رایج آلوده شدن به تروجان‌ها می‌توان به موارد زیر اشاره کرد:

بهترین راه برای شناسایی یک تروجان این است که از یک اسکنر تروجان اختصاصی یا نرم‌افزار حذف بدافزار و یا از یک نرم‌افزار آنتی ویروس معتبر استفاده کنید. این ابزارها برای شناسایی و جداسازی انواع مختلف فایل‌های مخرب طراحی شده‌اند و تحلیل دقیقی از سیستم شما ارائه می‌دهند. بازرسی‌های امنیتی منظم و نظارت مستمر بر عملکرد دستگاه و فعالیت شبکه شما نیز می‌تواند به شناسایی رفتار غیرمعمول که نشان‌دهنده وجود تروجان و سایر بدافزارها باشد، کمک کند.

چگونه از خود در برابر تروجان‌ها محافظت کنیم؟

رعایت اصول امنیت سایبری همیشه بهترین خط دفاعی در برابر تروجان‌ها و تهدیدات مشابه است. سیستم‌عامل‌های خود را به‌ روز و اصلاح ‌شده نگه دارید، از یک نرم‌افزار آنتی‌ویروس معتبر استفاده کنید و اجازه دهید که به‌ طور منظم دستگاه‌ شما را اسکن کند. در حین مرور اینترنت، به آدرس‌های URL که در نوار آدرس مرورگر نمایش داده می‌شوند دقت کنید. پیش از کلیک بر روی هر لینکی، آن را بررسی کنید.

نحوه‌ حذف تروجان و تقویت امنیت سایبری کامپیوترها:

اگر احساس می‌کنید رایانه شما به تروجان آلوده شده است، بسیار مهم است که فوراً آن را حذف کنید. برای پاکسازی سیستم و جلوگیری از آسیب بیشتر، مراحل زیر را دنبال کنید:

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *