هک و امنیت

 تروجان چیست؟ آشنایی با حملات بدافزار Trojan Horse

پیشرفت تکنولوژی باعث شده تا بدافزار ها نیز به مرور زمان در شکل های مختلفی ظاهر شوند. در مقاله ای راجع به اینکه بد افزار چیست و انواع آن صحبت شد. در این مطلب در رابطه با اینکه تروجان چیست مطالبی را خواهید آموخت.

فهرست مطالب

تروجان چیست؟

هدف اکثر بدافزارها ورود به سیستم و در دست گرفتن کنترل سیستم شما، سرقت و یا آسیب رساندن به اطلاعات شما می باشد. اما در پاسخ به سوال تروجان چیست؟ می توان گفت، تروجان نیز از جمله بدافزارهایی است که باعث می شود تا سیستم در دسترس هکر قرار بگیرد. بدین شکل هکر می تواند به راحتی به تمام اطلاعات سیستم دسترسی داشته باشد و کنترل سیستم از دست شما خارج شود.

تاریخچه نام گذاری بدافزار تروجان

تروجان

تاریخچه نام این بدافزار به یک افسانه یونانی باز می گردد، زمانی که یونانی ها برای غلبه به تروا یا تروجان نقشه ای زیرکانه کشیدند. آن ها به بهانه اعلام عقب نشینی اسب چوبی بزرگی را به عنوان هدیه ساختند و از اطراف شهر دور شدند. ساکنان شهر تروا دروازه های شهر را باز کرده و این هدیه را به داخل شهر آوردند، اما سربازان یونانی که داخل این اسب پنهان شده بودند، به آن ها حمله کردند و شهر را تصرف کردند.

بدافزار تروجان نیز از همین ترفند استفاده می کند و به سیستم شما راه پیدا می کند به همین دلیل این بد افزار به تروجان مشهور شد. در ادامه با آشنایی با نحوه عملکرد این بد افزار ب طور کامل به دلیل نام گذاری آن به تروجان پی خواهید برد.

نحوه عملکرد تروجان

نحوه عملکرد تروجان بدین شکل که این بد افزار در بین نرم افزارهایی که ظاهرا بی خطر هستند پنهان می شود. در نتیجه شما به ظاهر در حال نصب نرم افزارهای کاربردی هستید، اما در این بین بدافزار تروجان نیز در قالب یک نرم افزار کاربردی روی سیستم شما نصب می شود. اما در این بین یکی از تفاوت های تروجان با ویروس ها در این است که بر خلاف ویروس ها که به سرعت درون سیستم پخش می شوند، تروجان در سیستم پنهان می شود و خود را از دید پنهان می کند.

هدف هکر ها از طراحی این بدافزار، جاسوسی در سیستم کاربر است. بدافزار تروجان با ورود به سیستم کاربر، تمام اطلاعات ذخیره شده در سیستم و پسوردها را سرقت می کند. تا اینجا مطالبی در رابطه با اینکه تروجان چیست خواندید در ادامه با انواع تروجان آشنا خواهید شد.

انواع بد افزار تروجان

این نرم افزار مخرب انواع مختلفی دارد که هر یک به روش خاصی بر روی سیستم کاربر اثر می گذارند و با هدف خاصی طراحی شده اند. در ادامه به هر یک از انواع این بد افزار جاسوسی می پردازیم.

Backdoor

تروجان بک دور برای ایجاد دسترسی سخت افزاری و نرم افزاری از راه دور گزینه ای بسیار مناسب برای هکر هاست. این نوع از تروجان باعث می شود تا هکر از این طریق بتواند سیستم را هر زمان که بخواهد، مجدد راه اندازی کند، به هر اطلاعاتی که بخواهد دسترسی داشته باشد و حتی امکان دریافت و ارسال اطلاعات را داشته باشد.

همچنین هکر می تواند فایل ها را از روی سیستم پاک کند. در واقع در این حالت تغییراتی در سیستم امنیتی از طریق این بدافزار صورت می گیرد. بسیاری از جرائم سایبری از طریق این بدافزار قابل انجام است. عملکرد دوربین سیستم، میکروفون و بسیاری از رمز ها در اختیار هکر قرار می گیرد و به هر نحوی که بخواهد از آن ها استفاده می کند.

Dropper

تروجان دراپر از جمله انواع تروجان است که توسط آنتی ویروس سیستم هم تشخیص داده نمی شود. بدین ترتیب هکر ها زمانی که می خواهند شما متوجه نصب تروجان روی سیستم خود نشوید از این نوع استفاده می کنند. ساختار این بدافزار به گونه ای است که آنتی ویروس ها نمی توانند تمام اجزای آن را اسکن کنند و بدین ترتیب ناشناخته باقی می ماند.

تروجان چیست

FTP

این تروجان در ابتدا تمام سیستم را درگیر کرده و همه قسمت های آن را آلوده می کند. در مرحله بعد از طریق باز کردن یک پورت خاص برای هکر، امکان دسترسی او به تمام اطلاعات را فراهم می کند و همه اطلاعات سیستم شما برای هکر ارسال می شود.

IM

این نوع تروجان بر سیستم پیام رسان شما مسلط می شود و تمامی اطلاعات موجود در آن را برای هکر ارسال می کند. تمام اطلاعات مهم و رمز عبورهایی که در پیام های شما باشد از این طریق به خطر می افتد. همچنین ممکن است هکر از این طریق پیام هایی را برای افراد دیگر ارسال کند. بدین طریق امکان سوء استفاده از حساب شما و ارسال پیام هایی نامعلوم به مقاصد نامعلوم وجود خواهد داشت.

Downloder

تروجان دانلودر باعث می شود تا تمام بدافزارهای سیستم شما به روزرسانی شوند. در نتیجه علاوه بر امکان آسیب به دیگر بخش ها از طریق انواع بدافزارهای به روز شده، باعث می شود تا هکر ها نیز به راحتی به سیستم شما مسلط شوند.

راه های پیشگیری از ورود تروجان چیست؟

با رعایت برخی پروتکل های امنیتی می توان سیستم را در برابر حمله انواع این بدافزار مصون نگه داشت. برخی از این راه ها عبارتند از:

trojan
  1. به روزرسانی سیستم عامل: همواره باید در نظر داشته باشید که سیستم عامل خود را به آخرین نسخه به روز نمایید. معمولا در نسخه های جدید سیستم عامل ها، باگ های قبلی برطرف می شوند، در نتیجه یک سیستم عامل بروز شده با احتمال کمتری در معرض حملات تروجان قرار خواهد گرفت.
  2. نصب آنتی ویروس ها: آنتی ویروس ها باعث شناسایی بسیاری از بدافزارها می شوند و بدین ترتیب از سیستم شما در برابر خطرات محافظت می کنند. به روز رسانی آنتی ویروس ها نیز امری ضروری است که همواره باید رعایت شود، زیرا هکر ها با توسعه بدافزار ها از نقاط ضعف نسخه های قبلی آنتی ویروس ها استفاده می کنند. در نتیجه انتخاب یک آنتی ویروس خوب و به روز نگه داشتن آن باعث رفع خطر نصب تروجان خواهد شد.
  3. رمز عبور قوی: با انتخاب یک رمز عبور بسیار قوی، باعث خواهید شد تا هکرها به سختی به رمز عبور شما دست پیدا کنند و این به نوبه خود باعث افزایش امنیت خواهد بود. اگر رمز عبور شما درجه سختی مناسبی داشته باشد و استاندارد های لازم در تنظیم آن رعایت شده باشد، برای هکر حدس زدن آن و دسترسی به حساب های شما کار آسانی نخواهد بود.
  4. تهیه بک آپ: اگر اطلاعات مهمی دارید و نگران از دست رفتن آن ها هستید بهتر است به صورت دوره ای از آن ها پشتیبان گیری نمایید. این کار باعث می شود تا در صورتی که هکر قصد داشته باشد اطلاعات شما را پاک کند، شما نسخه ای به روز از اطلاعات خود داشته باشید. هر چند این کار باعث نمی شود تا دسترسی هکر به اطلاعات شما محدود شود، اما در صورت به خطر افتادن اطلاعات می توانید از حذف شدن آن ها جلوگیری نمایید.
  5. فایروال: فایروال ها یکی از راه های خوب برای جلوگیری از حملات بدافزار تروجان هستند. فایروال ها یک لایه اضافی امنیتی مبتنی بر سخت افزار را برای سیستم شما فراهم می کنند و بدین ترتیب امنیت سیستم شما، افزایش می یابد. در حملات DDoS نیز، فایروال ها یکی از کاربردی ترین حفاظت ها به شمار می روند.
  6. نصب نرم افزارهای مطمئن: برای دانلود نرم افزارهای مورد نیاز خود یک منبع قابل اعتماد را انتخاب کنید. خصوصا در مواردی که نیاز به نصب نرم افزار امنیتی دارید و یا نرم افزاری با دسترسی های بالا روی سیستم می خواهید نصب کنید، در انتخاب منبع مطمئن بسیار دقت کنید. پیغام هایی که برای شما در مرورگر نمایش داده می شود، به خوبی بررسی کنید و اگر به نظرتان مطمئن نیست هیچ گاه روی آن کلیک نکنید.
  7. بازدید از سایت ها و لینک های معتبر: همواره به یاد داشته باشید که از سایت هایی که دارای گواهینامه های امنیتی (SSL) هستند بازدید نمایید. در صورتی که لینکی برای شما پیشنهاد شد، در ابتدا بررسی های لازم را انجام دهید و سپس به آدرس آن ها مراجعه کنید. یکی از رایج ترین راه های هکر ها برای ورود تروجان به سیستم شما، همین است که آن را در قالب یک فایل معتبر در اختیار شما می گذارند و پس از نصب آن را بر روی سیستم فعال می کنند.

نشانه های تروجان چیست؟

پس از ورود و نصب تروجان روی سیستم شما ممکن است تا مدت ها هیچ نشانه ای غیرعادی را دریافت نکنید و متوجه حضور آن نشوید، اما زمانی که سیستم آلوده شده باشد امکان بروز برخی موارد وجود دارد از جمله:

  • اختلال در عملکرد سیستم: زمانی که تروجان وارد سیستم شما شده باشد ممکن است سرعت سیستم شما پایین بیاید و کار کردن با آن سخت باشد. علاوه بر این مواجه شدن با صفحه آبی رنگ و اختلال در ویندوز نیز یکی از نشانه های حضور این بدافزار است.
  • تغییرات در صفحه: در صورتی که تروجان روی سیستم شما نصب شده باشد ممکن است متوجه تغییراتی در رنگ صفحه دسکتاپ خود شوید و یا در رزولوشن صفحه خود تغییراتی را مشاهده کنید. همچنین ممکن است نوار وظیفه شما ناپدید شود و یا تغییر پیدا کند. در صورت رخ دادن این نشانه ها به وجود تروجان در سیستم باید شک کرد.
  • ایمیل های اسپم: زمانی که سیستم شما به تروجان آلوده شده باشد، در مدت کوتاهی تعداد زیادی ایمیل اسپم دریافت خواهید کرد.
  • اختلال در اتصال به اینترنت: تروجان باعث می شود تا هنگامی که سیستم شما می خواهد به اینترنت متصل شود، مشکلاتی به وجود آید.
  • کار نکردن برخی برنامه ها: اگر برخی برنامه ها در سیستم شما به صورت ناگهانی از کار بیفتد نیز نشانگر آلوده شدن سیستم به بد افزار تروجان است.

حذف تروجان

حذف تروجان

در این مطلب اطلاعاتی راجع به اینکه تروجان چیست و چه انواعی دارد خواندید. اما اگر سیستم شما به تروجان آلوده شده باشد چه کاری باید انجام دهید؟ در صورتی که سیستم شما به بدافزار تروجان آلوده شده باشد، در گام اول بهتر است تمام برنامه هایی که از منابع ناشناس دانلود و نصب کرده اید را غیرفعال کرده و حذف نمایید. سپس به کمک یک آنتی ویروس به روز شده سیستم خود را اسکن نمایید تا این ویروس به راحتی شناسایی و غیرفعال شود. همچنین بهتر است هنگام حذف برنامه های ناشناس سیستم خود را روی حالت Safe Mode قرار دهید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا