اسب تروجان چیست و چه آسیب هایی به همراه دارد؟
مقاله

اسب تروجان چیست و چه آسیب هایی به همراه دارد؟

اسب تروجان امروزه به عنوان یک عامل مخرب در نظر گرفته می‌شود که تنها هدف آن ایجاد ویرانی، بدون توجه به رایانه‌های قربانیان است. این کار را با خواندن رمزهای عبور، ذخیره کلیدهای فشرده‌شده روی صفحه کلید یا باز کردن مسیر برای بدافزارها انجام می دهد که می تواند کل رایانه را درگیر کند. اقدامات اسب تروجان می تواند شامل موارد زیر باشد:

  • حذف داده ها
  • مسدود کردن داده ها
  • اصلاح داده ها
  • کپی کردن داده ها
  • اختلال در عملکرد کامپیوترها یا شبکه های کامپیوتری

برخلاف ویروس ها و کرم های کامپیوتری، تروجان ها قادر به تکثیر خود نیستند.

انواع تروجان

تروجان های بک دور (Backdoor)

یکی از ساده‌ترین اما خطرناک‌ترین تروجان ها هستند. به این خاطر به آنها خطرناک می گویند زیرا می توانند انواع بدافزارها را به عنوان gateway (دروازه ورودی) روی سیستم شما بارگذاری کنند یا حداقل اطمینان حاصل نمایند که رایانه شما در برابر حمله آسیب پذیر است. Backdoor اغلب برای راه‌اندازی بات نت استفاده می شود که کامپیوترتان بدون اطلاع شما، بخشی از یک شبکه شده و برای حملات استفاده می گردد. علاوه بر این، Backdoor ها می توانند کد و دستورات را در سیستم شما اجرا نموده یا بر ترافیک شبکه شما نظارت کنند.

اسب تروجان

تصویر(1)

Exploit

اکسپلویت ها برنامه هایی حاوی داده ها یا کدهایی هستند که از نقص های امنیتی موجود در نرم افزارهای رایانه شما سو استفاده می کنند.

Rootkit

روت کیت ها برای پنهان کردن اشیا یا فعالیت های خاص در سیستم شما طراحی شده اند. اغلب، هدف اصلی آنها جلوگیری از شناسایی برنامه های مخرب است تا مدت زمانی که این برنامه ها می توانند روی رایانه آلوده اجرا شوند افزایش یابد.

تروجان های Dropper/downloader

یکی از شناخته شده ترین تروجان های دراپر، بدافزار Emotet می باشد که در حال حاضر بی ضرر است و برخلاف تروجان های Backdoor، نمی تواند هیچ کدی را روی رایانه شخصی اجرا کند اما بدافزارهای دیگری مانند تروجان Trickbot بانکی و باج افزار Ryuk را به همراه  دارد. Dropper ها شبیه تروجان های downloader هستند، با این تفاوت که downloader ها به یک اتصال شبکه، برای خارج کردن بدافزار از شبکه نیاز دارند. Dropper ها نیز حاوی مؤلفه های مخرب در بسته های نرم افزاری هستند. هر دو نوع تروجان می توانند از راه دور به صورت مخفیانه توسط برنامه نویسان مربوطه به روز شوند، به طوری که اسکنرهای ویروس نتوانند آنها را شناسایی کنند.

تروجان های بانکی

تروجان های بانکی از رایج ترین تروجان ها هستند. با توجه به استقبال روزافزون از بانکداری آنلاین و همچنین بی دقتی برخی از کاربران، جای تعجب نیست که این روش یک راه امیدوار کننده برای مهاجمان باشد تا بتوانند به هدف خود برسند. خواسته آنها به دست آوردن اطلاعات دسترسی به حساب های بانکی است. برای انجام این کار، آنها از تکنیک های فیشینگ استفاده می کنند، به عنوان مثال افراد را به صفحه ای که قرار است اطلاعات دسترسی به حساب بانکی خود را وارد نمایند راهنمایی میکنند. بر این اساس، هنگام استفاده از بانکداری آنلاین مطمئن شوید که از روش‌های ایمن برای اعتبارسنجی استفاده می‌نمایید. به عنوان مثال اطلاعات خود را فقط در اپلیکیشن بانک مربوطه وارد کرده و هرگز آنها را در صفحات دیگر وب وارد نکنید.

تروجان های DDoS

حملات DDoS نیز شبکه را مورد هدف قرار می دهند. در این حملات، معمولاً سرور یا شبکه توسط یک بات‌نت، با درخواست‌های متعدد مورد حمله قرار می گیرد. به عنوان مثال، در اواسط ژوئن 2020، آمازون از یک حمله بی سابقه به سرورهای خود جلوگیری کرد. بیش از سه روز، وب سرویس های آمازون با توان داده 2.3 ترابایت در ثانیه مورد هدف قرار گرفتند. برای دستیابی به چنین قدرت پردازشی، باید یک بات نت عظیم وجود داشته باشد. بات‌نت‌ها از کامپیوترهای هک شده تشکیل شده‌اند. در ظاهر آنها به صورت عادی در حال اجرا هستند اما در سکوت به عنوان مهاجم عمل می کنند. دلیل این امر یک تروجان با مولفه Backdoor است که بدون توجه به این مورد که رایانه در حالت استندبای قرار دارد، در صورت لزوم توسط اپراتور فعال می شود. اگر یک حمله بات نت یا حمله DDoS موفقیت آمیز باشد، وب سایت ها یا حتی کل شبکه، از دسترس خارج می شود.

تروجان های آنتی ویروس جعلی

تروجان های آنتی ویروس جعلی موذیانه رفتار کرده و به جای محافظت، دستگاه مربوطه را با مشکل جدی مواجه می کنند. آنها می‌خواهند باعث ایجاد هراس در بین کاربران ناآگاه شوند و آنها را متقاعد کنند که با پرداخت هزینه، آنتی ویروس بهتری را خریداری نمایند اما به جای یک اسکنر ویروس مفید، کاربر با مشکلات بیشتری مواجه می‌شود، زیرا پس از خرید، اطلاعات حساب بانکی کاربران برای سوء استفاده، به مبدأ تروجان منتقل می گردد. بنابراین اگر هنگام بازدید از یک وب سایت به طور ناگهانی در مرورگر خود اخطار ویروس دریافت کردید، باید این موضوع را نادیده گرفته و فقط به اسکنر ویروس سیستم خود اعتماد کنید.

Trojan-GameThief

این نوع از برنامه ها، اطلاعات حساب کاربری را از گیمرهای آنلاین سرقت می کنند.

Trojan-IM (پیام‌رسانی فوری)

برنامه‌های Trojan-IM اطلاعات ورود و رمز عبور شما را از برنامه‌های پیام‌رسان فوری، مانند ICQ، MSN Messenger، AOL Instant Messenger، Yahoo Pager، Skype و غیره به سرقت می برند. حتی سرویس های پیام رسان جدید نیز از تروجان ها مصون نیستند. مسنجر فیس بوک، واتس اپ، تلگرام یا سیگنال نیز می توانند به هدف تروجان ها تبدیل شوند. اخیراً در دسامبر 2020، یک تروجان ویندوز از طریق کانال تلگرام به کار گرفته شد. پیام‌رسان های فوری نیز باید در برابر حملات خطرناک فیشینگ محافظت گردند.

در ژانویه 2018، محققان امنیتی یک تروجان به نام Skygofree را کشف کردند. این بدافزار عملکردهای بسیار پیشرفته ای دارد، به عنوان مثال می تواند به تنهایی به شبکه های Wi-Fi متصل شود، حتی اگر کاربر این عملکرد را در دستگاه خود غیرفعال کرده باشد. تروجان Skygofree می تواند سرویس پیام رسان محبوب WhatsApp را نیز تحت نظر داشته باشد و پیام ها را خوانده یا به آنها دستبرد بزند.

Trojan-Ransom

این نوع تروجان می تواند داده های رایانه شما را تغییر دهد تا به درستی کار نکنند یا نتوانید از داده هایی خاص استفاده کنید. مجرم پس از دریافت باج از مالک، عملکرد رایانه شما را بازیابی یا داده های شما را رفع انسداد میکند.

تروجان های اس ام اس

این تروجان ها ممکن است قدیمی به نظر برسند اما هنوز فعال بوده و تهدیدی مهم هستند. تروجان های پیامکی مانند بدافزار اندروید Faketoken، می توانند به روش های مختلفی کار کنند. برای مثال، Faketoken پیام‌های SMS انبوه را به شماره‌های بین‌المللی گران‌قیمت ارسال نموده و خود را در سیستم به‌عنوان یک نرم افزار SMS استاندارد پنهان می‌کند. صاحب گوشی هوشمند مجبور به پرداخت هزینه برای رفع مشکل می شود. 

Trojan-Spy

برنامه‌های Trojan-Spy می‌توانند از طریق ردیابی داده‌هایی که از طریق صفحه‌کلید وارد می‌کنید، گرفتن اسکرین شات یا دریافت فهرستی از برنامه‌های در حال اجرا، از نحوه کار شما با رایانه مطلع شوند.

Trojan-Mailfinder

این برنامه ها می توانند آدرس های ایمیل را از رایانه شما جمع‌آوری کنند.

علاوه بر این، انواع دیگری از تروجان ها نیز وجود دارد:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW

تروجان ها به عنوان یک تهدید برای تمام دستگاه ها

تروجان ها در حال حاضر نه تنها رایانه های ویندوز، بلکه رایانه های مک و دستگاه های تلفن همراه را نیز هدف قرار می دهند. بر این اساس، هرگز نباید بدون یک آنتی ویروس به روز و مطمئن از اینترنت استفاده کنید. بدافزار اغلب از طریق لینک های آلوده، پیام های متنی دستکاری شده یا وب سایت های جعلی وارد رایانه ها می شود. با این حال، تروجان های سرویس مخفی نیز وجود داشته که می توانند از راه دور بدون جلب توجه کاربر و بدون هیچ گونه تعاملی، روی سیستم های هدف نصب شوند. به عنوان مثال، نرم افزار"Pegasus" توسط سازنده اسرائیلی NSO، از طریق شبکه تلفن همراه توزیع می شود. پگاسوس دارای منبع قدرتمندی از گزینه های رهگیری است. از طریق آن  می توان اطلاعات دستگاه را به طور کامل خواند یا تماس ها را ضبط کرد. در آلمان نیز مقامات پلیس از یک تروجان دولتی برای نظارت و ردیابی مجرمان استفاده می کنند. این بدافزار، که در زبان رسمی به عنوان نرم افزار منبع TKÜ شناخته می شود، نمی تواند بدون حکم دادگاه برای نظارت استفاده گردد.

اسب تروجان

تصویر(2)

مجرمان سایبری می خواهند از طریق تروجان ها بیشترین آسیب را وارد کنند

اگر دولت از نرم افزارهای نظارتی برای ردیابی و مجازات جرایم جنایی استفاده می کند، مجرمان سایبری دقیقاً عکس این موضوع را مورد هدف قرار می دهند. مجرمان از برنامه های مختلف، حتی گاهی از کل زنجیره بدافزار جهت تخریب یک سیستم استفاده می کنند. چگونه این کار را انجام می دهند؟ نمونه ای از آن می تواند یک بک دور باشد که بدون توجه به رایانه از طریق یک پیوست ایمیل آلوده نصب شده است. این دروازه تضمین می‌کند که بدافزار به‌طور مخفیانه و بی‌صدا بدون توجه به رایانه شخصی بارگذاری می‌شود. مثال دیگر یک keylogger  است که برای ضبط کلید های فشرده شده صفحه کلید مانند گذرواژه‌ها یا محتوای محرمانه به کار گرفته می شود.

بدافزار Emotet در این زمینه که به صورت دوره‌ای مورد استفاده قرار می‌گیرد، شهرت دارد و به عنوان "مخرب‌ترین بدافزار" توصیف می‌شود. به عبارت دقیق تر، "Trojan King" یک شبکه رباتی است که از ایمیل های اسپم و اسناد آلوده Word یا Excel برای یافتن قربانیان خود استفاده می کند.

 به طور خلاصه:

  • Emotet را یکی از مخرب ترین و خطرناک‌ترین تروجان ها می‌دانند.
  • هنوز معلوم نیست چه کسی هدایت کننده Emotet است.
  • خسارت ناشی از Emotet به میلیون ها نفر می رسد.
  • شرکت ها اهداف اصلی هستند. اگر Emotet آدرس‌های ایمیل ذخیره‌شده را شناسایی کرده و آنها را به پایگاه داده عظیم خود اضافه کند، کاربران معمولی نیز می‌توانند تحت تأثیر قرار بگیرند.
  • برای جلوگیری از خطر، علاوه بر داشتن نرم افزار به روز، ماکروها باید در ورد و اکسل غیرفعال شوند و هیچ پیوستی از ایمیل های فرستنده ناشناس باز نشود.

Piggybacking روی دستگاه انتهایی

تروجان ها فقط در پیوست های ایمیل یافت نمی شوند. آن‌ها می‌توانند در برنامه‌های ظاهراً رایگان نیز پدیدار شوند. بنابراین، مهم است که از منابع مشکوک برای دانلود نرم افزار، مانند بسته های کرک یا برنامه های کرک شده استفاده نکنید، حتی اگر مجبور شوید مقداری هزینه کنید.  اگر زمانی از سایت های نامطمئن قصد خرید نرم افزار را داشتید، آگاه باشید، آسیبی که از طریق تروجان های فعال در این دست نرم افزار ها به شما می رسد، اغلب جبران ناپذیر است.

تروجان را نباید با ویروس اشتباه گرفت. ویروس‌های رایانه‌ای به‌طور مستقل تکثیر می‌شوند، در حالی که تروجان صرفاً یک ایجاد کننده مسیر نفوذ است اما پیامدهای ویران‌کننده‌ای دارد. 

بنابراین، در ادامه یک چک لیست در مورد نحوه محافظت از دستگاه های خود در برابر تروجان ها آورده شده است:

  1. قبل از باز کردن پیوست‌های ایمیل‌ها دقت نمایید. فرستنده و متن را بررسی کرده و مطمئن شوید که آیا پیوست واقعاً باید باز شود یا خیر.
  2. سیستم های موبایل و کامپیوتر خود را همیشه به روز نگه دارید. به روز رسانی های امنیتی را به طور منظم، هم برای سیستم عامل و هم برای برنامه های موجود نصب کنید.
  3. اجازه دسترسی به ماکروها را در Word و Excel ندهید.
  4. بدون فکر روی لینک ها کلیک نکنید. 
  5. از دانلود برنامه ها توسط منابع ناامن خودداری نمایید. در دستگاه های تلفن همراه، از نصب برنامه هایی که در فروشگاه Google Play یا Apple Store ارائه نمی شوند، اجتناب کنید.
  6. به عنوان یک اقدام امنیتی اضافی، از احراز هویت دو مرحله ای به کمک یک برنامه تلفن همراه و رمزهای عبور قوی یا در حالت ایده آل یک مدیر رمز عبور استفاده کنید.
  7. همیشه سیستم خود را با یک اسکنر ویروس به روز، اسکن کنید.
  8. به طور منظم از اطلاعات خود نسخه پشتیبان تهیه کنید. نه تنها در سرویس های ابری، بلکه در هارد دیسک SSD یا HDD همراه با اتصال USB نیز می توانید این مورد را انجام دهید.

هنگام وب گردی مراقب باشید

تروجان های ذکر شده در این مقاله شناخته شده ترین موارد هستند. وجه مشترک همه آنها این است که فقط با کمک کاربر می توانند به دستگاه نهایی دسترسی پیدا کنند. با این حال، اگر با دقت وبگردی کرده، پیوست های ایمیل را بدون فکر باز نکنید و برنامه ها را از منابع امن تهیه کنید، می توانید از این تهدیدات جلوگیری نمایید. یک سیستم عامل به روز و یک اسکنر ویروس همیشه روشن، حتی بهتر از شما از سیستم یا تلفن همراه تان در برابر تروجان ها محافظت می کند.

اشتراک گذاری:

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *