بدافزارهای تروجان نام خود را از یک افسانه باستانی مربوط به اسب تروجان گرفتهاند. این نامگذاری به دلیل استفاده از تکنیکهای مشابهی برای نفوذ به رایانهها است. تروجانها در میانبرنامههای بهظاهر بیخطر پنهان میشوند یا تلاش میکنند کاربر را فریب دهند تا آنها را با دست خود نصب کند. برخلاف ویروسها، تروجانها دارای قابلیت خود – تکثیری نیستند و فایلها یا رایانههای دیگر را آلوده نمیکنند. بهجای آن، تروجانها درون بدافزارها پنهان میشوند و باطن شرورانهشان را از دید کاربر پنهان میکنند.
بقای تروجانها در پنهانشدن است. ازاینرو، آنها ممکن است کاملاً ساکت وارد رایانه شده، اطلاعات را کنترل کنند و حفرههای امنیتی را به وجود آورند. همچنین ممکن است تروجانها کنترل کامل رایانه شما را به دست بگیرند و شما را از حساب کاربریتان بیرون بیندازند.
فهرست مطالب
Toggleویروس تروجان چیست؟
تروجان (Trojan horse)، جزو نخستین انواع بدافزارها است. نام آنها نخستینبار در گزارش سال 1974 نیروی هوایی ایالات متحده آمده است که همه روشهای فرضی به مخاطره افتادن سیستمهای رایانهای را تشریح کرده است. این تروجانها ابتدا خود را بیضرر جلوه میدهند تا مردم را در دانلود کردن خود فریب دهند. اما مدت زیادی نگذشت تا این آسیب از قلمروی فرضیات خارج شد.
یک سال بعد، نخستین تروجان واقعی به نام ANIMAL-PERVADE در دنیای واقعی مشاهده شد. این قطعه کد خود را بهصورت یک گیم جلوه میدهد و کاربران را برای دانلود فریب میدهد. سپس به شکل پنهانی بهصورت یک ویروس خودتکثیر عمل میکند. ANIMAL-PERVADE به شکل یک بازی ساده حدسزدن شکل حیوانات بود و در خفا از همه درایوهایی که کاربر جاری به آنها دسترسی داشت بکآپ میگرفت. این تروجان هیچ آسیبی ایجاد نمیکرد و ویرایش کارهایی که انجام میداد آسان بود، اما ازآنجاییکه این گیم ویروس داخل خود را افشا نمیکرد، بهعنوان یک تروجان تلقی شد.
تروجانهایی که در ادامه پدید آمدند به این اندازه معصوم نبودند و بهسرعت به یک آسیب امنیتی عمده تبدیل شدند. امروزه، «مهندسی اجتماعی» یکی از اصلیترین روشهای نفوذ انواع مختلف بدافزارها محسوب میشود. تروجانها به شکلهای مختلفی به سیستم کامپیوتری وارد میشوند و اثرات مخرب خود را بر سیستم میگذارند. این ویروسها کاملاً برنامهریزی شدهاند و حمله خود را به قسمتهایی که برای آنها تعریف شده انجام میدهند. از مهمترین خاصیتهای تروجانها این است که مانند ویروسها قابلیت خود تکثیری ندارند و سیستمها یا کامپیوترهای دیگر را آلوده نمیکنند.
آشنایی با آسیبهای ویروس تروجان
تروجانها، نرمافزارهای خبیثی هستند که به طور مخفیانه در سیستمهای کامپیوتری نصب میشوند و اهداف مختلفی دارند. در زیر به برخی از اقدامات رایج تروجانها اشاره میکنم:
- تبدیل رایانه به زامبی
گاهی اوقات هدف یک هکر مستقیما از شخص شما نیست، بلکه صرفاً میخواهد رایانه شما را بهعنوان یک برده برای شبکهای تحت کنترل خودش بهره ببرد. - ایجاد در پشتی (Botnet)
تروجانها معمولاً تغییراتی در سیستم امنیتی ایجاد میکنند تا بتوانند بدافزارهای دیگر را نصب کنند یا حتی هکرها میتوانند از آنها بهره ببرند. این نخستین گام برای ساخت یک “باتنت” (Botnet) است که توسط هکرها برای حملات مخرب به سیستمها استفاده میشود.
- ارسال پیامکهای پرهزینه
حتی تلفنهای هوشمند نیز ممکن است به تروجان آلوده شوند. یک روش رایج برای مجرمان ارسال پیامکهای پرهزینه به شمارههای پولی است تا درآمد کسب کنند. - جاسوسی (Spyware)
برخی تروجانها بهعنوان «جاسوسافزار»عمل میکنند. آنها صبر میکنند تا شما آنلاین شوید و به حسابهای کاربری آنلاین خود دسترسی پیدا کنید. سپس جزئیات حسابهای کاربری و حتی حسابهای بانکی شما را به مقاصد خودشان ارسال میکنند.
انواع ویروس تروجان
• Backdoor (دروازه عقب):
این نوع تروجان به هکر اجازه میدهد تا به سیستم دسترسی داشته باشد و کارهای مختلفی از جمله ارسال، دریافت، نمایش اطلاعات و حتی راهاندازی سیستم را در زمانهای دلخواه انجام دهد. همچنین، این تروجان میتواند فایلهای موجود در سیستم را حذف کند. بیشتر جرائم سایبری با استفاده از این نوع تروجان انجام میشود.
• Dropper (ریختکننده):
تروجانهای این نوع به صورتی عمل میکنند که کاربر هیچگونه نشانهای از نصب بدافزار روی سیستم را متوجه نمیشود. حتی آنتیویروسها هم نمیتوانند اجزای این تروجان را اسکن کنند.
• Banker (تروجان بانکی):
این نوع تروجان برای سرقت اطلاعات حسابهای بانکی استفاده میشود. با کمک آن، هکر میتواند اطلاعات کارتها و حسابهای بانکی را هک کرده و تراکنشهای موردنظر را انجام دهد.
• FTP (تروجان FTP):
این تروجان ابتدا سیستم را به طور کامل آلوده کرده و پورت خاصی را باز میکند. از طریق این پورت، هکرها میتوانند اطلاعات را ارسال کنند و به آن دسترسی پیدا کنند.
• IM (تروجان پیامرسان):
با آلودهکردن سیستم به این نوع تروجان، هکر به اطلاعات موجود در پیامهای شما دسترسی پیدا میکند. اطلاعاتی مانند اطلاعات حساب کاربری در پیامها به دست هکر میافتد و او میتواند بهراحتی وارد حسابهای دیگر شما شود.
6Downloader (دانلود کننده):
این نوع تروجان برنامههای مخرب موجود در سیستم را بهروز میکند. با استفاده از این تروجان، مهاجمان به اطلاعات دسترسی پیدا میکنند و هر نوع اطلاعاتی را که بخواهند به دست میآورند.
منبع ویروس تروجان
حملات تروجان از ظرافتهای استانداردهای رمزگذاری متن مانند یونیکد استفاده میکنند تا کد منبعی تولید کنند. تروجان بهگونهای رمزگذاری شده است که برای کامپایلرها و چشم انسان متفاوت به نظر میرسد. این حملات میتوانند با استفاده از «هموگلیفها» که مجموعهای از کاراکترهایی هستند که یکسان یا بسیار شبیه به هم به نظر میرسند، انجام شوند. این کاراکترها میتوانند برای ایجاد آدرسهای وب و نامهای برنامههای شبیه به هم استفاده شوند و در کد منبع، باعث ایجاد آسیبپذیریهایی میشوند که توسط بازبینان کد انسانی قابلدرک نیستند.
برای محافظت در برابر این نوع حملات، توصیه میشود که توسعهدهندگان از ابزارهای بازبینی کد استفاده کنند که قادر به تشخیص این نوع تغییرات مخرب در کد منبع هستند و همچنین از استانداردهای امنیتی بالا در فرایندهای توسعه نرمافزار پیروی کنند.
نحوه تشخیص ویروس تروجان (چگونه بفهمیم که به ویروس تروجان آلوده شدهایم؟)
درک اینکه آیا سیستم شما توسط تروجان آلوده شده است میتواند چالشبرانگیز باشد. بااینحال، روشهای مختلفی وجود دارد که میتوانید برای شناسایی و مقابله با این تهدیدات امنیتی استفاده کنید.
تشخیص عملکرد نادرست
تروجانها ممکن است بر عملکرد پردازشی سیستم تأثیر بگذارند و باعث شوند که تمام قدرت پردازشی به سمت خود جذب کنند. درحالیکه برخی از برنامههای معمولی نیز میتوانند پردازنده را به کار بگیرند، اما معمولاً از آن به میزان مناسب استفاده میکنند؛ بنابراین، اگر متوجه شدید که پردازشهایی در سیستم شما وجود دارند که به طور غیرعادی منابع را مصرف میکنند، ممکن است نشانهای از وجود تروجان باشد. با جستجوی نام برنامه، میتوانید از ماهیت تروجانی آن مطمئن شده و آن را حذف کنید.
فایروال در تشخیص ویروس تروجان
فایروالها میتوانند با استفاده از تجزیهوتحلیل محتوای ترافیک شبکه و بررسی رفتاری یا محیطهای مجازی، برخی از انواع مالور را از طریق شناسایی بارهای مخرب تشخیص دهند. فایروالها میتوانند به طور خودکار فایلهای مشکوک را برای تجزیهوتحلیل بیشتر به یک محیط مجازی ارسال کنند تا از اجرای کدهای مخرب در دستگاههای واقعی جلوگیری کنند.
نرمافزار آنتیویروس
بسیاری از کاربران نصب نرمافزار آنتیویروس را نادیده میگیرند، اما این اقدام برای حفاظت از سیستم در برابر ویروسها و تروجانها بسیار مهم است. تروجانها معمولاً خود را پنهان میکنند، درحالیکه ویروسها بهسرعت تکثیر میشوند که این امر شناسایی آنها را آسانتر میکند. مطمئن شوید که همیشه از یک آنتیویروس قابلاعتماد استفاده کرده و آن را بهروز نگه دارید.
اسکن منظم
باید در بازههای زمانی مختلف دستگاه خود را اسکن کنید تا در صورت وجود تروجان، نرمافزارهای مخصوص آن را شناسایی کنند. به این طریق با اسکن منظم، از ارتباطات موجود در شبکه مراقبت میکنید. این کار، برعهده بخش پشتیبانی شبکه است. همچنین از استفاده از ورودیهای USB، ایمیل و لینکهای ناشناس پرهیز کنید؛ زیرا این مسیرها برای نفوذ ویروسها بسیار رایج هستند.
آسیبهای ویروس تروجان
تروجانها میتوانند بهعنوان دروازهای برای ورود انواع دیگر مالورها عمل کنند و یا حتی کامپیوتر را به بخشی از یک شبکه زامبی تبدیل کنند که برای حملات استفاده میشود. همچنین، تروجانهای بانکی با استفاده از تکنیکهای فیشینگ سعی در دستیابی به اطلاعات دسترسی حسابهای بانکی دارند.
برای مقابله با تروجانها، استفاده از نرمافزارهای امنیتی بهروز و اجتناب از باز کردن پیوستهای ناشناس یا لینکهای مشکوک توصیه میشود. همچنین، مراقبت از اطلاعات شخصی و استفاده از رمزهای عبور قوی و منحصربهفرد برای حسابهای مختلف میتواند در جلوگیری از آسیبهای ناشی از تروجانها مؤثر باشد.
بهطورکلی ویروس تروجان میتواند آسیبهای مختلفی به سیستمهای کامپیوتری وارد کند. این آسیبها شامل موارد زیر است:
حذف دادهها
حذف دادهعا توسط این ویروس یکی از مهمترین و جدیترین آسیبهای این ویروس است. تروجانها میتوانند فایلهای مهم را حذف کنند و از این طریق به شما ضرر برساند.
مسدودکردن دادهها
حضور ویروس تروجان در سیستم شما میتواند دسترسی به دادههای خاصی را مسدود کرده و باعث آسیب شود.
تغییر دادهها
یکی دیگر از آسیبهای رایج ویروس تروجان به سیستمها، تغییردادن دادهها است. تروجانها قادر به تغییر محتوای فایلها یا تنظیمات سیستم هستند.
کپیکردن دادهها
ویروسهای تروجان در سیستم میتوانند اطلاعات شخصی یا حساس را کپی و به سرورهای دوردست ارسال کنند.
اختلال در عملکرد دستگاهها
یکی دیگر از آسیبهای تروجانها این است که میتوانند باعث کندی یا ازکارافتادن سیستمهای کامپیوتری شوند.
مقابله با ویروس تروجان
برای خلاصشدن از ویروسهای تروجان، باید مراحل زیر طی شود
• گام اول: شناسایی فرایندهای مخرب
ابتدا باید فرایندهای مخرب را با استفاده از ابزارهایی مانند Rkill شناسایی و متوقف کنید. این ابزارها به شما کمک میکنند تا فرایندهایی که ممکن است توسط ویروسهای تروجان ایجاد شده باشند را پیدا و خاتمه دهید.
• گام دوم: حذف برنامههای مخرب
در مرحله بعد، باید برنامههای مخربی که ممکن است بدون اطلاع شما نصب شده باشند را از طریق تنظیمات ویندوز حذف کنید. برای این کار میتوانید به قسمت ‘Apps and Features’ بروید و برنامههای مشکوک را پیدا و حذف نمایید.
• گام سوم: بازنشانی تنظیمات مرورگر
مرورگرها ممکن است توسط تروجانها تغییر کرده باشند تا شما را به سمت صفحات وب مخرب هدایت کنند. با بازنشانی تنظیمات مرورگر به حالت پیشفرض، میتوانید از شر این تغییرات خلاص شوید.
• گام چهارم: استفاده از نرمافزارهای ضد بدافزار
پس از انجام مراحل بالا، استفاده از نرمافزارهای ضد بدافزار مانند Malwarebytes برای شناسایی و حذف تروجانها و برنامههای ناخواسته توصیه میشود. این نرمافزارها میتوانند تروجانها را شناسایی و از بین ببرند.
• گام پنجم: اقدامات پیشگیرانه
برای جلوگیری از آلودگی مجدد، اقدامات پیشگیرانهای مانند استفاده از VPN در شبکههای Wi-Fi عمومی، استفاده از حسابهای ابری با پشتیبانی بازیابی حساب، و نصب و استفاده از راهحلهای امنیتی معتبر مانند McAfee بسیار مهم است. این مراحل به شما کمک میکنند تا از شر ویروسهای تروجان خلاص شوید و امنیت سیستم خود را حفظ کنید. همچنین، همیشه بهروزرسانیهای امنیتی سیستمعامل و نرمافزارهای خود را انجام دهید تا از حملات جدید محافظت شوید.
سخن پایانی
به یاد داشته باشید آلودگی به ویروس تروجان میتواند بهسرعت در سراسر کامپیوتر شما گسترش یابد و اثرات بسیار مخرب و ویرانگری به همراه داشته باشد. البته با انجام اقدامات پیشگیرانه و نصب یک اسکنر بدافزار، این امکان وجود دارد که از کامپیوتر خود در برابر حملات این ویروس محافظت کنید، بنابراین با بهکارگرفتن اسکنر بدافزار دیگر نیازی نیست نگران یادگیری نحوه شناسایی ویروس تروجان در کامپیوتر باشید.
شرکت فناوران آتیه گئومات
سؤالات متداول
۱. چطور از آلودهشدن به تروجان جلوگیری کنیم؟
اولین مهمترین کاری که برای جلوگیری از آلودهشدن به تروجان باید انجام دهید، این است که هیچچیز آنلاینی را که نمیدانید چیست دانلود نکنید.
۲. حذف تروجان از گوشیهای آیفون چگونه است؟
برای حذفکردن تروجان از روی آیفون باید تاریخچه دادهها را پاک کنید. اگر برنامه همچنان روی گوشی باقی ماند، باید گوشی خود را با یک بکآپ قدیمی ری استور کرده و گوشی را به تنظیمات کارخانه ریست کنید.
۳.راه های نفوذ ویروس تروجان را نام ببرید.
• سایتهای اشتراکگذاری فایل
• پیوستهای ایمیل
• پیامهای جعلی
• وبسایتهای آلوده
• شبکههای وایفای هک شده