تروجان (Trojan) نوعی بدافزار است که به شکل یک برنامه قانونی خود را معرفی کرده و بر روی کامپیوتر نصب میشود. مهاجمان معمولاً از تکنیکهای مهندسی اجتماعی استفاده میکنند تا کدهای مخرب را درون نرمافزارهای به ظاهر قانونی پنهان کرده و با این روش به سیستم کاربران نفوذ کنند. برای توضیح سادهتر اینکه “تروجان چیست”، میتوان گفت تروجان نوعی بدافزار است که غالباً در قالب یک پیوست ایمیل یا یک فایل رایگان برای دانلود مخفی میشود و پس از انتقال به دستگاه قربانی، کد مخرب خود را اجرا میکند. این کد ممکن است برای اهدافی مانند ایجاد دسترسی پنهانی به سیستمهای سازمانی، جاسوسی بر فعالیتهای آنلاین کاربران یا سرقت اطلاعات حساس طراحی شده باشد. نشانههای رایج فعالیت یک تروجان روی دستگاه شامل رفتارهای غیرعادی مانند تغییرات ناگهانی و غیرمنتظره در تنظیمات سیستم میباشد.
تاریخچه و داستان تروجان:
تاریخچه تروجان به داستان معروف اسب تروآ برمیگردد. در این داستان، دشمنان شهر تروآ با استفاده از یک اسب چوبی که آن را به عنوان هدیه به شهر داده بودند، توانستند وارد آن شوند. سربازان در داخل اسب مخفی شده بودند و پس از ورود به شهر، از آن خارج شده و دروازهها را برای ورود دیگر نیروهای خود باز کردند. تروجانها در واقع نام خود را از اسب چوبی تروآ گرفتهاند و دقیقاً مشابه استراتژی آن عمل میکنند. نرمافزار به ظاهر بیضرر میباشد اما کدهای مخرب محفی شده در آن به طور پنهانی به دستگاههای شما حمله کرده و اقدامات مخربی انجام میدهند. اولین نمونه شناخته شده از تروجان به سال 1975 و برنامهای به نام ANIMAL بازمیگردد. این برنامه به ظاهر یک بازی ساده بود اما به صورت مخفیانه خود را در دایرکتوریهای اشتراکی کپی میکرد تا دیگران به آن دسترسی پیدا کنند و در شبکههای کامپیوتری گسترش یابد.
نحوه عملکرد تروجانها
تروجان ها به طور خودکار فعال نمیشوند و برای عمل کردن نیاز به این دارند که کاربر فایل سرور برنامه را دانلود کند. به عبارت دیگر، برای اینکه تروجان بتواند به سیستم دستگاه حمله کند، باید فایل اجرایی (.exe) نصب شده و برنامه به طور کامل پیادهسازی شود. تروجانها معمولاً از طریق ایمیلها و فایلهایی که به نظر قانونی میآیند، گسترش مییابند. این ایمیلها به صورت اسپم برای رسیدن به بیشترین تعداد افراد ممکن ارسال میشوند. وقتی کاربر ایمیل را باز کرده و فایل مخرب را دانلود کند، سرور تروجان نصب شده و هر بار که دستگاه آلوده روشن شود، به طور خودکار اجرا خواهد شد. دستگاهها همچنین ممکن است از طریق تاکتیکهای مهندسی اجتماعی آلوده شوند. در این روش، مجرمان سایبری با فریب کاربران، آنها را به دانلود یک اپلیکیشن مخرب وادار میکنند. این فایلهای مخرب ممکن است در تبلیغات بنری، تبلیغات پاپآپ یا لینکهای موجود در وبسایتها پنهان شده باشند. یک کامپیوتر آلوده به تروجان میتواند این بدافزار را به سایر کامپیوترها نیز منتقل کند. مجرمان سایبری دستگاه را به یک “کامپیوتر زامبی” تبدیل میکنند، به این معنا که بدون اطلاع کاربر، کنترل از راه دور دستگاه را به دست میآورند. برای مثال، ممکن است کاربر ایمیلی از فردی که میشناسد دریافت کند که حاوی یک پیوست به ظاهر قانونی است. با این حال، این پیوست شامل کد مخربی است که اجرا شده و تروجان را بر روی دستگاه نصب میکند. اغلب، کاربر هیچ نشانهای از آلوده شدن دستگاه خود مشاهده نمیکند و کامپیوتر همچنان به طور معمول کار میکند. بدافزار معمولاً تا زمانی که کاربر عملی خاص انجام ندهد، مانند بازدید از یک وبسایت خاص یا استفاده از اپلیکیشن بانکی، پنهان باقی میماند. در این لحظه، کد مخرب فعال شده و تروجان عمل مورد نظر هکر را انجام میدهد. بسته به نوع تروجان و نحوه طراحی آن، بدافزار ممکن است خود را حذف کند، به حالت خواب برگردد یا همچنان به طور فعال در دستگاه باقی بماند.
رایج ترین انواع تروجانها
تروجانها انواع مختلفی دارند که مجرمان سایبری از آنها برای انجام اقدامات و حملات مختلف استفاده میکنند. رایجترین انواع تروجان شامل موارد زیر است:
- Backdoor Trojan
- Banker Trojan
- Downloader Trojan
- Exploit Trojan
- Fake antivirus Trojan
- ame-thief Trojan
- Rootkit Trojan

روشهای آلوده شدن به تروجان
در زیر برخی از روشهای رایج آلوده شدن کامپیوترها به تروجان در شبکههای سازمانی آورده شده است:
- کاربر مورد هدف حملات فیشینگ یا دیگر روشهای مهندسی اجتماعی قرار میگیرد، یک پیوست ایمیل آلوده را باز میکند یا روی لینکی به یک وبسایت مخرب کلیک میکند.
- کاربر از یک وبسایت مخرب بازدید کرده و با دانلود خودکار یک فایل مخرب که به عنوان نرمافزار مفید جلوه داده میشود، آلوده میشود.
- کاربر از یک وبسایت معتبر بازدید میکند که آلوده به کد مخرب است (مانند تبلیغات آلوده یا اسکریپتنویسی بینسایتی).
- کاربر یک برنامه را دانلود میکند که ناشر آن ناشناخته یا مورد تأیید سیاستهای امنیتی سازمان نیست.
- مهاجمان با بهرهگیری از یک آسیبپذیری نرمافزاری یا از طریق دسترسی غیرمجاز، تروجان را نصب میکنند.
چگونه تروجان را شناسایی کنیم؟
تروجان ها میتوانند برای مدتها (گاهی حتی ماهها) در یک دستگاه باقی بمانند بدون اینکه کاربر متوجه شود که کامپیوترش آلوده شده است. با این حال، علائم مشخصی وجود دارد که نشاندهنده حضور یک تروجان هستند. از علائم رایج آلوده شدن به تروجانها میتوان به موارد زیر اشاره کرد:
- عملکرد ضعیف دستگاه: کرش کردن دستگاه و یا کند کار کردن آن
- رفتار عجیب دستگاه: باز شدن برنامههای ناشناخته و یا برنامههای شناخته شدهای که شما آنها را باز نکرده باشید.
- مداخلات پاپآپ و هرزنامهها: افزایش نمایش پاپآپها در مرورگر یا هرزنامههای ایمیلی
- فعالیت غیرعادی شبکه: افزایش ترافیک شبکه یا مصرف غیرمعمول دادهها
- تغییرات در صفحه دسکتاپ (رنگ، وضوح، جهتگیری و ...)
- تغییرات در نوار وظیفه (از جمله ناپدید شدن آن)
- حرکت ماوس بدون دخالت شما
- غیرفعال شدن نرمافزار آنتیویروس یا نرمافزار امنیتی
بهترین راه برای شناسایی یک تروجان این است که از یک اسکنر تروجان اختصاصی یا نرمافزار حذف بدافزار و یا از یک نرمافزار آنتی ویروس معتبر استفاده کنید. این ابزارها برای شناسایی و جداسازی انواع مختلف فایلهای مخرب طراحی شدهاند و تحلیل دقیقی از سیستم شما ارائه میدهند. بازرسیهای امنیتی منظم و نظارت مستمر بر عملکرد دستگاه و فعالیت شبکه شما نیز میتواند به شناسایی رفتار غیرمعمول که نشاندهنده وجود تروجان و سایر بدافزارها باشد، کمک کند.
چگونه از خود در برابر تروجانها محافظت کنیم؟
رعایت اصول امنیت سایبری همیشه بهترین خط دفاعی در برابر تروجانها و تهدیدات مشابه است. سیستمعاملهای خود را به روز و اصلاح شده نگه دارید، از یک نرمافزار آنتیویروس معتبر استفاده کنید و اجازه دهید که به طور منظم دستگاه شما را اسکن کند. در حین مرور اینترنت، به آدرسهای URL که در نوار آدرس مرورگر نمایش داده میشوند دقت کنید. پیش از کلیک بر روی هر لینکی، آن را بررسی کنید.
نحوه حذف تروجان و تقویت امنیت سایبری کامپیوترها:
اگر احساس میکنید رایانه شما به تروجان آلوده شده است، بسیار مهم است که فوراً آن را حذف کنید. برای پاکسازی سیستم و جلوگیری از آسیب بیشتر، مراحل زیر را دنبال کنید:
- قطع اتصال به اینترنت: با خارج کردن سیستم از حالت آنلاین، ارتباط تروجان با سرورهای فرماندهی و کنترل قطع میشود و از گسترش آسیب جلوگیری میکنید.
- نصب یک آنتیویروس معتبر: از نرمافزارهای آنتی ویروس شناخته شده و مطمئن استفاده کنید. این ابزارها میتوانند تروجانها را شناسایی کرده و از بین ببرند تا امنیت سیستم شما حفظ شود.
- انجام اسکن کامل سیستم: با استفاده از یک آنتیویروس، تمام فایلهای سیستم را اسکن کنید تا فایلهای مخرب شناسایی و قرنطینه شوند.
- حذف فایلهای آلوده: پس از شناسایی و قرنطینه شدن فایلهای مخرب، طبق دستورالعمل آنتیویروس، آنها را برای همیشه حذف کنید.
- به روزرسانی سیستمعامل و نرمافزارها: همیشه سیستمعامل و برنامههای خود را به روز نگه دارید. این کار از سوءاستفاده مهاجمان از نقاط ضعف نرمافزارهای قدیمی جلوگیری میکند.
- دانلود برنامهها از منابع مطمئن: تنها از فروشگاههای رسمی و وبسایتهای معتبر برای دانلود برنامهها استفاده کنید.
- فعال سازی فایروال: بسیاری از دستگاهها دارای فایروال داخلی هستند. مطمئن شوید که این قابلیت فعال است تا یک لایه محافظتی اضافی در برابر دسترسیهای غیرمجاز فراهم شود.
- تنظیمات ویندوز را تغییر دهید: تنظیمات پیشفرض را تغییر دهید تا پسوند فایلها قابل مشاهده باشد و بتوانید فایلهای مشکوک را راحتتر شناسایی کنید.
- از تبلیغات پاپآپ اجتناب کنید: روی تبلیغات پاپآپ کلیک نکنید، زیرا این نوع تبلیغات اغلب منبع رایجی برای آلودگیهای تروجانی هستند.
- رمزهای عبور قوی و منحصربهفرد انتخاب کنید: برای خدمات و وبسایتهای مختلف از رمزهای عبور پیچیده و منحصربه فرد استفاده کنید.
- به طور منظم از فایلهای مهم نسخه پشتیبان تهیه کنید: فایلهای مهم را مرتباً پشتیبانگیری کنید تا در صورت بروز آلودگی به راحتی قابل بازیابی باشند.