Search
Close this search box.
اشتراک گذاری در:

Trojan

تروجان (Trojan)، نوعی بدافزار است که محتوای واقعی خود را پنهان می‌کند تا کاربر را فریب دهد طوری که کاربر گمان می‌کند با یک فایل بی‌خطر روبه‌رو است.

این نام از اسب چوبی در نبرد تروا، گرفته شده است. اسبی که حدود 30 تن از جنگجویان یونانی در آن پنهان شدند و مردم تروآ، به گمان این‌که یونانیان، شکست را پذیرفته‌اند اسب را با خود به داخل قلعه بردند و در واقع با نیروهای دشمن غافلگیر شده و تروا سقوط کرد.

آن‌چه در پادکست می‌شنویم

این بدافزار که به اختصار، تروجان نامیده میشه، بدافزاری نصبیه و زمانی فعال میشه که کاربر، یک برنامۀ آلوده رو به اشتباه، دانلود و نصب می‌کنه؛ البته این بدافزار، مانند دیگر ویروس‌های کامپیوتری، قابلیت تکثیر نداره و همانند یک فایل یا فرمت‌های مختلفی چون EXe و APK روی سیستم شما نصب می‌شه.

از اون‌جایی که این ویروس مثل اسب تروآ، Backdoor ایجاد و فعالیت سیستم رو مختل می‌کنه اسب تروآ نامیده میشه.

توضیح بیش‌تر

سال‌های سال پیش از این، ترآو، یادآور جنگی بود که در آن، ساکنان شهر تروآ فریب یونانیان را خوردند و با پذیرش اسب از سوی آنان، باعث سقوط شهر و کشته شدن مردانشان شدند. این روزها اما نام تروآ یا تروجان، یادآور چنین جنگی نیست؛ به محض این‌که شما این واژه را به زبان می‌آورید شخص مقابل یا مخاطب شما ویروسی را در ذهن مجسم می‌کند که هدفش آسیب‌زدن به سیستم کامپیوتری و از کار انداختن فعالیت آن است.

تروجان این کار را با خواندن رمزهای عبور و یا باز کردن در برای بدافزارهای بیشتر انجام می‌دهد که حتی می‌توانند کل کامپیوتر را به مرز نابودی بکشانند. اقدام‌های تروجان می‌تواند شامل این موارد باشد:

  • حذف داده‌ها
  • مسدودکردن داده‌ها
  • تغییر ساختار داده‌ها
  • فرمانِ اشتباهی به داده‌ها
  • نسخه‌برداری از داده‌ها
  • اختلال در عملکرد کامپیوتر یا شبکه‌های کامپیوتری

تنها نکتۀ مهم در عملکرد تروجان‌ها این است که این نوع بدافزار، برخلاف ویروس‌ها و کرم‌های کامپیوتری، قادر به تکثیر خود نیستند.

انواع Trojan

Backdoor Trojans

یکی از ساده‌ترین اما خطرناک‌ترین انواع تروجان است. آن‌ها می‌توانند در نقش یک دروازه عمل کرده، ورود انواع بدافزارها به سیستم شما را ساده و امکان‌پذیر کنند.

با حضور این نوع تروجان‌ها در سیستم، شما باید کاملاً مطمئن باشید که سیستم‌تان به حد کافی، آسیب‌پذیر شده. نحوۀ کار به این صورت است که یک در پشتی برای ورود ویروس به سیستم شما ایجاد می‌شود و در اصطلاح، کامپیوتر شما به بخشی از یک شبکه زامبی تبدیل می‌شود که هر آن آمادۀ حمله به بخش یا تمام یک فایل و آسیب‌رساندن به آن است. علاوه بر این، در پشتی می‌تواند امکان اجرای کد و دستورها را روی دستگاه شما فراهم کند یا ترافیک وب شما را در اختبار بگیرد.

Exploit

اکسپلویت‌ها، برنامه‌هایی‌اند که حاوی داده یا کدی هستند که از یک آسیب‌پذیری در یک برنامه روی کامپیوتر شما بهره می‌برند.

Rootkit

روت‌کیت‌ها برای مخفی کردن اشیا یا فعالیت‌های خاصی در سیستم شما طراحی شده‌اند. اغلب هدف اصلی آن‌ها، جلوگیری از شناسایی برنامه‌های مخرب به منظور افزایش مدت زمانی است که برنامه‌ها می‌توانند روی کامپیوتر آلوده اجرا شوند.

Dropper/downloader Trojans

یکی از معروف‌ترین تروجان‌های مخرب، بدافزار Emoted است که نمی‌تواند هیچ کدی را روی خود کامپیوتر اجرا کند؛ در عوض، بدافزارهای دیگری را باخود به همراه می‌آورد. برای مثال، تروجان بانکی Trickbot و باج افزار Ryuk. به‌عبارت بهتر، Dropperها، شبیه به تروجان‌های دانلودکننده هستند؛ با این تفاوت که دانلود کننده‌ها به یک منبع شبکه برای بیرون کشیدن بدافزار از شبکه نیاز دارند.

Dropperها، خود شامل دیگر اجزای مخرب در بسته برنامه‌اند. مثلاً هر دو نوع تروجان می‌توانند به صورت مخفیانه توسط برنامه‌نویسان مسئول به‌روزرسانی شوند تا اسکنرهای ویروس نتوانند آن‌ها را با تعاریف جدید، شناسایی کنند. توابع جدید را نیز می‌توان به این روش اضافه کرد.

Banking Trojans

از رایج‌ترین تروجان‌ها هستند. باتوجه‌به استقبال روزافزون از بانک‌داری آنلاین و همچنین بی‌دقتی برخی کاربران، جای تعجبی ندارد که این روش، برای مهاجمان، بسیار محبوب و مناسب باشند تا به سرعت به پول دست پیدا کنند. هدف هکرها، از به‌کاربردن این نوع تروجان، به دست آوردن اعتبار دسترسی به حساب‌های بانکی است. آن‌ها برای انجام این کار، از تکنیک‌های فیشینگ استفاده می‌کنند؛ برای مثال، قربانیان را به یک صفحه دستکاری شده هدایت می‌کنند صفحه‌ای که قرار است در آن، اعتبار دسترسی خود را وارد کنند. بر این اساس، هنگام استفاده از بانک‌داری آنلاین باید مطمئن باشید که از روش‌های امن برای تایید استفاده می‌کنید؛ مانند استفاده از خدمات اپلیکیشن بانک مربوط و هرگز داده‌های دسترسی خود را در یک رابط وب وارد نکنید.

DDOS Trojans

حملات (DDoS) هم‌چنان در فضای وب رخ می‌دهند. در این حملات، یک سرور یا شبکه، با درخواست‌هایی بمباران می‌شود که معمولا توسط یک BOTNET انجام می‌شود.

برای مثال در اواسط ژوئن ۲۰۲۰، آمازون، یک حمله بی‌سابقه به سرورهای خود را شاهد بود. برای بیش از سه روز، سرویس‌های وب آمازون با توان عملیاتی داده ۲.۳ ترابایت در ثانیه هدف قرار گرفتند. برای دست‌یابی به چنین قدرت محاسباتی باید یک بات‌نت عظیم وجود داشته باشد.

BotNetها، در اصطلاح، از کامپیوترهای زامبی تشکیل شده‌اند اما؛ درعین‌حال، به‌صورت بی‌صدا و به عنوان مهاجم، عمل می‌کنند. دلیل این امر، یک تروجان با یک در پشتی است که خیلی راحت وارد سیستم می‌شود و همان‌جا می‌ماند؛ آن را آسیب‌پذیر کرده و فقط منتظر یک کلیک از سوی کاربر است تا از خواب بیدار شده و فعالیت خود را آغازکند.

اگر حمله BotNet یا DDoS موفقیت‌آمیز باشد وب‌سایت‌ها یا حتی کل شبکه‌ها، دیگر قابل دسترسی نیستند.

Fake antivirus Trojans

این نوع تروجان‌ها، بسیار خطرناکند. آن‌ها با پیشنهاد دروغین خرید آنتی‌ویروس به کاربر، وی را ترغیب می‌کنند که AntiVirus را دریافت و نصب کند اما کاربر نمی‌داند که این تازه آغاز ماجرای آسیب‌رسانی به اوست چرا که وی، یک ویروس را خریداری و با دست خود آن را روی سیستم‌اش نصب کرده است. حالا ویروس تروجان به‌راحتی و با آزادی عمل کامل، کارش را آغاز می‌کند.

بنابراین اگر هنگام بازدید از یک وب‌سایت، ناگهان هشدار ویروس در مرورگر خود دریافت کردید و پیامی که به شما می‌گوید این آنتی‌ویروس را نصب کنید تا سیستم‌تان، محفوظ بماند باید این موضوع را نادیده بگیرید و تنها به اسکنر ویروس سیستم خود اعتماد کنید.

Trojan-GameThief

این نوع برنامه اطلاعات حساب کاربری را از گیمرهای آنلاین سرقت می‌کند.

Trojan-IM (Instant Messaging)

برنامه‌های Trojan – IM اطلاعات ورود و رمز عبور شما را برای برنامه‌های پیام‌رسانی فوری مانند MSN Messenger ICQ ،  AOL ، پیام‌رسان فوری Yahoo Pager، Skype و غیره به سرقت می‌برند. با این حال، حتی سرویس‌های پیام‌رسان جدید نیز از تروجان‌ها در امان نیستند. فیسبوک مسنجر، واتس‌اپ، تلگرام یاSignal نیز می‌توانند به اهداف تروجان‌ها تبدیل شوند.

در دسامبر ۲۰۲۰، یک تروجان ویندوز از طریق یک کانال تلگرامی آپدیت شد. و صدمات زیادی به کاربران وارد کرد. در ژانویه ۲۰۱۸، مهندسان امنیتی Kaspersky، تروجانی به نام Skygofree را کشف کردند. این بدافزار، عملکردهای بسیار پیشرفته‌ای دارد. مثلاً می‌تواند به‌تنهایی به شبکه‌های وای‌فای متصل شود؛ حتی اگر کاربر این عملکرد را در دستگاه خود غیرفعال کرده باشد.

محققان امنیتی در دانشگاه میشیگان متوجه شدند که تروجان Skygofree ، می‌تواند سرویس پیام‌رسان محبوب واتس‌اپ را تحت‌ نفوذ خود درآورد به‌گونه‌ای که پیام‌ها را بخواند و آن‌ها را نیز بدزدد.

Trojan-Ransom 

این نوع تروجان می‌تواند داده‌های روی کامپیوتر شما را تغییر دهد تاجایی‌که سیستم شما به درستی کار نکند یا دیگر نتوانید از داده‌های خاص استفاده کنید. مجرم تنها پس از دریافت باج درخواستی، عملکرد کامپیوتر شما را بازیابی کرده یا داده‌های شما را بلاک می‌کند.

SMS Trojans

هرچند تاحدودی نسل این تروجان‌‎ها ازبین رفته است با این حال هنوز دسته‌ای از آن‌ها فعال‌اند و تهدید قابل توجهی به حساب می‌آیند.

تروجان‌های پیامکی، مانند بدافزار اندروید Faketoken می‌توانند به روش‌های مختلفی کار کنند. برای مثال، Faketoken پیامک‌های انبوه را به شماره‌ها می‌فرستد و خود را به عنوان یک اپلیکیشن استاندارد SMS در سیستم پنهان می‌کند.

Trojan-Spy

این نوع برنامه‌های تروجان که تروجان- جاسوس نامیده می‌شود می‌توانند نحوۀ استفادۀ شما از کامپیوترتان را جاسوسی کنند – برای مثال، با ردیابی داده‌هایی که از طریق کیبورد وارد می‌کنید؛ گرفتن اسکرین‌شات یا گرفتن لیستی از برنامه‌های در حال اجرا.

Trojan-Mailfinder

این برنامه‌ها می‌توانند آدرس‌های ایمیل را از کامپیوتر شما برداشت کنند. علاوه بر تمام موارد بالا که همگی نوعی تروجان به حساب می‌آیند انواع دیگری از Trojanها وجود دارند که در سطحی خفیف‌تر عمل کرده و به سیستم شما آسیب‌های جزئی وارد می‌کنند: مثل:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

برای حفاظت در برابر Trojan چه کنیم؟

1. قبل از باز کردن پیوست‌ها در ایمیل بیندیشید. فرستنده و متن را بررسی کنید و ببینید که آیا پیوست واقعا باید باز شود یا خیر.

2. همیشه موبایل و سیستم‌های خود را به‌روز نگه دارید. به‌روزرسانی‌های امنیتی را به صورت منظم، هم برای سیستم‌عامل و هم برای برنامه‌های داخل سیستم، نصب کنید.

3. بدون اندیشیدن، روی لینک‌ها کلیک نکنید.

4. از دانلود برنامه‌ها از منابع ناامن خودداری کنید.

5. در دستگاه‌های موبایل، از نصب اپلیکیشن‌هایی که در فروشگاه گوگل پلی یا اپ استور ارائه نمی‌شوند خودداری کنید.

6. همیشه تمام پسوندهای فایل را ببینید. این به شما خواهد گفت که آیا یک تصویر فرضی – معمولا با پسوند jpg – توسط یک فایل اجرایی با پسوند exe پشتیبانی می‌شود یا خیر.

7. از تایید هویت دو عاملی از طریق یک برنامه موبایل و رمزهای عبور قوی، یا در حالت ایده‌آل، یک مدیر رمز عبور استفاده کنید.

8. همیشه سیستم خود را با یک اسکنر ویروس معتبر و به‌روز، اسکن کنید.

9. به‌طور منظم از داده‌های خود نسخه پشتیبان تهیه کنید.

10. داده‌های پیشتیبان‌گیری شده را فقط در سیستم کامپیوتر نگه ندارید بلکه آن‎‌ها را به فضای ابری، حساب کاربری گوگل خود، درایو SSD، هارد اکسترنال یا USB منتقل کنید.

سخن پایانی

تروجان‌‎هایی که در این مقاله، معرفی کردیم جزو شناخته شده‌ترین انواع هستند. چیزی که در همۀ آن‌ها مشترک است این است که تنها با کمک کاربر می‌توانند به دستگاه نهایی برسند.

آن‌چه که بیش از همه باید شما را محتاط کند و مانع از بارگذاری Trojan توسط خودتان شود این است که هیچ‌گاه به پیوست‌ها، لینک‌ها و پیام‌هایی که به نظر خیرخوانه می‌رسند مثل نصب آخرین آنتی‌ویروس برای حفاظت از سیستم‌تان، بازکردن لینک برای دیدن اسامی برندگان خوش‌شانس یک مسابقه، ارسال موقعیت شغلی متناسب برای شما از سوی مؤسسۀ کاریابی و … توحه نشان ندهید.

این بدافزارها، اغلب از همین راه‌ها به سیستم شما نفوذ کرده و آسیب‌های زیادی به اطلاعات و سیستم شما وارد می‌کنند. یادتان باشد که Trojan یک نوع بدافزار است نه ویروس، یعنی با نصب‌شدن روی سیستم‌تان، راه ورود و عمل ویروس را باز می‌کند بدون این‌که خود، ویروس باشد. از سویی دیگر، Trojanها، مثل ویروس، تکثیر نمی‌شوند اما عامل مهمی در تکثیر و اعمال نفوذ یک ویروس، به شمار می‌آیند.

+این مطلب مرتبط، بسیار مفید است.8 نرم‌افزار رایگان برای حذف بدافزارها و جاسوس‌افزارها+دانلود

اصطلاح مرتبط