آریا جوان - تروجان از انواع بسیار خطرناک بدافزار است؛ چون خود را در قالب نرمافزاری مفید و بیخطر نشان میدهد. در این مقاله با انواع تروجان و راههای مقابله به آن آشنا خواهید شد.
مراقب هدایای یونانیها باشید. در شعر حماسی ایلیاد اثر هومر، شاعر یونان باستان، یک استراتژیست جنگی به نام اودیسه نقشه زیرکانهای برای ورود سربازانش به شهر محصور تروآ میکشد. اودیسه به جای آنکه دستور بدهد سربازها دیوارهای شهر را تخریب کنند یا از آنها بالا بروند، راه دیگری به داخل شهر پیدا میکند: راه نیرنگ و فریب. سربازان تروجان که داخل شهر تروآ بودند، عقبنشینی یونانیها و دور شدن کشتی آنها را مشاهده میکنند؛ اما یونانیها پیش از رفتن، هدیهای را بیرون دروازه تروآ گذاشته بودند؛ یک اسب چوبی غولپیکر به نشانه تسلیم آنها در جنگ. تروجانها، سرمست از پیروزی، این اسب غولپیکر را به داخل شهر میآورند؛ بیخبر از اینکه داخل این اسب چوبی، یونانیها پنهان شدهاند تا به محض ورود به شهر، حمله کنند و دروازهها را برای ورود باقی سربازان یونانی باز کنند.
اسب تروجان، درست مانند افسانهای که نامش را از آن الهام گرفته، از روش فریب و ترفند مهندسی اجتماعی استفاده میکند. مهندسی اجتماعی (social engineering) در واقع نوعی شستشوی مغزی و هنر متقاعد کردن افراد به انجام کاری است که امنیت آنها را به خطر میاندازد. در مورد حملات تروجان، مهندسی اجتماعی خود را در قالب برنامهای بهظاهر بیخطر و کاربردی نشان میدهد و کاربر را متقاعد میکند دانلود این برنامه ضروری است؛ مثلاً به او میگوید کامپیوترش به ویروس آلوده شده و باید همین الان این برنامه آنتیویروس را برای حذف ویروس دانلود و نصب کند، درحالیکه این برنامه آنتی ویروس چیزی جز اسب تروجان نیست. مقالهی مرتبط:
بدافزار چیست و چگونه میتوان از آنها جلوگیری کرد؟
بدافزار تروجان از نوع ویروس نیست، چون قابلیت خودتکثیری ندارد؛ اما بسیاری از کاربران آن را بهعنوان ویروس تروجان میشناسند. تروجان در حقیقت نوعی ابزار و برنامه است که برای دسترسی پیدا کردن به اطلاعات سیستم باید توسط کاربر اجرا شود. هکرها با استفاده از تروجان میتوانند اقدامات زیر را در کامپیوتر کاربر انجام دهند: اتصال کامپیوتر کاربر به باتنت برای اجرای حملات دیداس (DDoS) که طی آن ترافیک غیر واقعی روی سایت افزایش مییابد و موجب مصرف بیش از حد منابع سرور و در نهایت از دسترس خارج شدن سایت میشود. آسیب زدن به کامپیوتر کاربر سرقت اطلاعات حساس ذخیرهشده در کامپیوتر مانند رمز عبورها، اطلاعات حساب بانکی و ... تغییر دادن فایلها در کامپیوتر کاربر سرقت الکترونیکی پول با اجرای تراکنشهای غیرمجاز ذخیره کلیدهای فشردهشده در کیبورد توسط کاربر و فرستادن این اطلاعات به هکر؛ این روش که به کمک نرمافزار کیلاگر انجام میشود، برای سرقت نام کاربری، رمز عبور و سایر دادههای حساس به کار میرود. مشاهده اسکرینشاتهای کاربر دانلود تاریخچه جستجوهای مرورگر روش تشخیص تروجان
بهتر است به تروجان بهعنوان واژه مادر برای روشهای مختلف انتقال بدافزار به سیستم نگاه کنیم. تروجان درواقع شبیه چاقوی سوئیسی دنیای هک است که نوع آن بسته به نیت هکر تغییر میکند؛ تروجان یا خود بهعنوان بدافزاری مستقل عمل میکند یا بهعنوان ابزاری برای اجرای فعالیتهای دیگر، از جمله انتقال بستههای مخرب به دستگاه، برقراری ارتباط با هکر یا آسیبپذیر کردن سیستم در برابر حملات آینده؛ درست مانند کاری که سربازان یونانی در شهر تروآ انجام دادند. به عبارت دیگر، تروجان نوعی استراتژی است که هکرها برای انتقال شماری از تهدیدات به سیستم قربانی به کار میبرند؛ از باجافزاری که بلافاصله از قربانی درخواست پول میکند گرفته تا جاسوسافزاری که خودش را برای سرقت اطلاعات کاربر تا مدتها پنهان میکند. گاهی ممکن است آگهیافزارها یا PUP-ها (برنامههای ناخواسته) به خاطر روش مشابه انتقال به سیستم با تروجانها اشتباه گرفته شوند. مثلاً ممکن است آگهیافزار بهعنوان بخشی از نرمافزار وارد سیستم شود. در این مورد کاربر فکر میکند در حال دانلود تنها یک نرمافزار است؛ اما درواقع دو یا سه نرمافزار دیگر دارد دانلود میشود. سازندگان این برنامه معمولا آگهیافزار را داخل نرمافزارهای دیگر میگنجانند تا با هر کلیک کاربر برای خلاصی از شر این تبلیغات مزاحم، برای مجرم سایبری درآمدزایی شود. فرق اساسی آگهیافزارها و PUP-ها با تروجان این است که آنها معمولا کاری به اطلاعات قربانی ندارند، خود را مخفی نمیکنند و به دستگاه آسیبی نمیرسانند؛ فقط بی نهایت آزاردهنده هستند و کاربر را مجبور می کنند مرتب روی پنجرههای پاپآپ کلیک کند تا آنها را ببندد. دلایل آلودگی سیستم به تروجان
دارک وب؛ بهشت تبهکاران یا نگهبان حریم شخصی کاربران؟
شاید فکر کنید چنین آلودگی گستردهای ناشی از پیچیدگی طراحی این تروجان است؛ اما اصلا این طور نیست. به گفته کسپرسکی، تروجان Shlayer از لحاظ فنی، بدافزاری نسبتا عادی و ساده است. در واقع این تروجان از یکی از قدیمیترین و کلیشهایترین حقهها برای فریب کاربر استفاده کرده بود؛ اینکه آنها را متقاعد میکرد روی لینک مخربی کلیک کنند تا بهروزرسانی جعلی ادوبی فلش روی سیستم آنها نصب شود. هوشمندی این تروجان نه در کدنویسی آن بلکه در روش توزیع آن بود. اپراتورهای این تروجان به صاحبان وبسایتها، یوتیوبرها و ویراستارهای ویکیپدیا در ازای هر کاربری که این تروجان را از طریق آنها دانلود میکرد، سهمی پرداخت میکردند. مثلاً وبسایتی که حاضر به همکاری با این اپراتورها شده، ممکن است به کاربر پنجرهای برای دانلود فلش جعلی نشان دهد یا لینکی کوتاه شده در بخش توضیحات ویدئویی در یوتیوب یا پانویس مقالهای در ویکیپدیا به همین صورت کاربر را به دانلود این بدافزار ترغیب کند. به گزارش کسپرسکی، بیش از هزار وبسایت حاضر شدند تروجان Shlayer را توزیع کنند. در واقع توزیع، بخش حیاتی هر کمپین بدافزاری است و تروجان Shlayer نشان داد شبکههای همدست میتوانند در این مورد بسیار مؤثر عمل کنند. اگرچه اپل در زمینه امنیت سیستم عامل خود عملکرد بسیار خوبی دارد؛ اما جلوگیری از این مدل حملات در سطح سیستم عامل بسیار سخت است، چون این کاربر است که روی لینک دانلود کلیک میکند و اجازه اجرای بدافزار را در سیستم خود میدهد. روشهای جلوگیری از حمله تروجان
آنتی ویروس چیست و چگونه کار میکند؟
روش دیگر حذف تروجان، غیر فعال کردن برنامههای استارتاپ است که از منبع قابل اعتمادی دانلود نشدهاند. برای دستیابی به بهترین نتیجه، ابتدا دستگاه خود را در حالت safe mode اجرا کنید تا بدافزار نتواند از حذف شدن این برنامهها جلوگیری کند. البته دقت کنید کدام برنامه را حذف میکنید؛ چون اگر برنامههایی که کامپیوتر به آنها احتیاج دارد، اشتباهی حذف کنید ممکن است سیستم کُند یا کلا غیر فعال شود. تاریخچه پیدایش و تحول تروجان
لارنس رابرتس؛ مدیر پروژه ARPANET و یکی از معماران اینترنت اینترنت در سال 1973 چه شکل و شمایلی داشت
در طول دهه 2000، حملات تروجانها متحول شدند. حالا به جای آنکه سعی کنند حس کنجکاوی کاربران را برانگیزند، سراغ دانلودهای غیرقانونی رفتند و خود را به شکل فایلهای موزیک، فیلم و کدکهای ویدئو درآوردند. در سال 2002، تروجانی از نوع بکدور به نام Beast قادر بود تقریبا تمام نسخههای ویندوز را آلوده کند. در این دوره، تعداد کاربران مک رو به افزایش رفت و مجرمان سایبری نیز توجه خود را به آنها معطوف کردند. در سال 2006، اولین بدافزاری که برای سیستم عامل مک کشف شد نوعی تروجان با درجه خطر پایین به نام OSX/Leap-A بود. انگیزه حملات تروجان نیز در این زمان شروع به تغییر کرد. بسیاری از حملات سایبری اولیه با انگیزه دستیابی به قدرت، کنترل یا تخریب محض صورت میگرفت. تا دهه 2000 میلادی، تعداد فزایندهای از حملات سایبری با هدف درآمدزایی انجام میشد. در سال 2007، تروجانی به نام زئوس، ویندوز را هدف قرار داد تا بتواند اطلاعات بانکی کاربران را با استفاده از کیلاگر سرقت کند. در سال 2008، هکرها تروجان Torpid را منتشر کردند که نرمافزارهای آنتی ویروس را غیرفعال میکرد و به آنها امکان دسترسی به کامپیوتر، تغییر دادهها و سرقت اطلاعات محرمانه مانند رمزهای عبور و سایر اطلاعات حساس را میداد. افزایش محبوبیت رمزارزهایی چون بیت کوین در دهه 2010 منجر به افزایش حملات تروجانهای باجافزاری شد. در سال 2013، تروجان Cryptolocker فایلهای موجود در هارددیسک کاربر را رمزنگاری کرده و از توسعهدهنده برای تحویل کلید رمزگشایی به او، باجخواهی میکرد. در این دهه نحوه هدف گرفتن قربانیان نیز تغییر کرد. درحالیکه بسیاری از تروجانها سعی در آلوده کردن هرچه بیشتر کاربران دارند، در این دوره هدف قرار دادن گروه خاصی از کاربران مورد توجه هکرها قرار گرفت. در واقع، بسیاری از تروجانهای معروفی که امروزه درباره آنها میشنویم، زمانی برای هدف قرار دادن شرکت، سازمان یا حتی دولتی خاص طراحی شده بودند. در سال 2016، تروجانی به نام Tinba، دهها مؤسسه بانکی در آمریکا را آلوده کرد. تاریخچه پیدایش و تحول تروجانها بهعنوان یکی از قدیمیترین و متداولترین روشهای انتقال بدافزار به سیستم، پا به پای تاریخچه خود جرائم اینترنتی پیش آمده است. تروجان ابتدا روشی برای شوخی با دوستان بود؛ اما بعد به راهی برای از بین بردن شبکهها، سرقت اطلاعات، کسب درآمد و دستیابی به قدرت تبدیل شد. از روزهایی که تروجان تنها با هدف سرگرمی طراحی میشد، زمان زیادی میگذرد. حالا تروجانها ابزاری خطرناک برای جرائم سایبری هستند که بیشتر برای سرقت داده، جاسوسی و حملات دیداس به کار میروند. *** اگر شما کاربر زومیت تجربه مواجهه با تروجان دارید، آن را با ما به اشتراک بگذارید.
http://www.javanannews.ir/fa/News/673479/تروجان؛-بدافزاری-خطرناک-در-جعبه-هدیهای-زیبا