در این مطلب سعی شده تا به یکی از شایعترین انواع بدافزارها، یعنی تروجان پرداخته شود. ابتدا مقدمهای تاریخی در مورد تروجان بیان شده و بعد، با تعریف آن، علت نامگذاریاش و ارتباط نحوه کارکرد این بدافزار با مقدمهی تاریخی روشن شده است. سپس تاریخچه بدافزار تروجان ذکر شده و بعد، به معرفی ۲۳ نوع تروجان مختلف پرداخته شده است. در نهایت هم ابزارها و روشهای شناسایی و کشف انواع تروجان در دستگاه و سیستم، و همچنین راههای حذف آنها و پاکسازی دستگاه و سیستم، شرح داده شده است.
ممکن است تنها برخی بخشهای این مقاله مورد نظر شما باشد، از این رو در ادامه عناوین بخشهای مختلف آن لیست شدهاند، تا بدون فوت وقت و سردرگمی بتوانید مطلب مورد نظر خود را مطالعه بفرمایید.
همینطور اگر سوال یا نظری در مورد این مقاله یا اطلاعات بیشتری در خصوص تروجان ها داشتید، باعث افتخار ماست، که در انتهای همین صفحه، آن را برایمان یادداشت کنید.
یک مقدمه تاریخی در مورد تروجان
بدافزار تروجان چیست؟
تاریخچه بدافزار تروجان – اولین تروجان
انواع بدافزارهای تروجان
از کجا بفهمیم که دستگاه ما آلوده به بدافزار تروجان شده یا نه؟
چگونه از گوشی هوشمند و رایانه شخصی خود در برابر بدافزار تروجان محافظت کنیم؟
احتمالا شما هم چیزهایی در مورد اسب تروآ (تروجان Trojan) شنیدهاید. شاید هم فیلم یا کتابی در مورد آن خوانده باشید. داستان اسب تروآ از آنجا آغاز میشود که یونیان نزدیک به ده سال، شهر تروآ را محاصره کرده بودند، اما نمیتوانستند آن را تسخیر کنند. در نهایت یک پیشگوی یونانی به نام پریلیس پیشنهاد کرد اسبی چوبی بسازند که درونش تهی باشد و سربازان و جنگجویان را در آن جا دهند. سپس آن را به نشانهی اتمام جنگ در کرانهی تروآ رها کنند. بزرگان تروآ نیز این ادای صلح را پذیرفتند و اجازه دادند تا اسب چوبی وارد شهر شود. شب که شد، جنگجویان یونانی از اسب بیرون آمدند و شهر را تصاحب کردند.
ویروس کامپیوتری چیست؟ | انواع ویروس کامپیوتری و روش های تشخیص آنها
بنابراین اسب تروآ نشان از چیزهای ظاهرا سالم اما فریبکار دارد. نامگذاری بدافزار تروجان نیز اشاره به همین نکته در رفتار این بدافزار دارد.
بدافزار تروجان بدافزاری است که محتوا و عملکرد واقعی خود را زیر یک پوشش ساختگی پنهان میکند. نرمافزار یا اپلیکیشنی را در نظر بگیرید که ظاهرا برنامهایست سودمند، کمک کننده و حتا سرگرم کننده، اما در اصل دارای زیرساختی خرابکارانه است. سارقان سایبری و هکرها از بدافزار تروجان برای دستیابی به سیستم کاربران استفاده میکند. کاربران معمولا فریب مهندسی اجتماعی این بدافزار را میخورند و آن را بر دستگاه و سیستم خود دانلود و نصب میکنند.
اما به محض اینکه تروجان بر سیستم شما نصب و فعال شود، میتواند کارهای خرابکارانهای، مانند موارد زیر انجام دهد:
باج افزار چیست؟ | معرفی انواع باج افزارها و روشهای مقابله با آن
در دههی هفتاد میلادی یک سری از برنامههای کامپیوتری وجود داشتند که بسیار محبوب بودند. این برنامهها با پرسیدن سوالاتی از کاربر، نام حیوانی که در ذهن او بود را حدس میزدند. شبیه به بیست سوالی. در آوریل ۱۹۷۵، جان واکر یک برنامه به نام ANIMAL ساخت که ساختاری شبیه به بدافزارها داشت، اما بدافزار نبود. این برنامه، حاوی یک برنامهی پنهان دیگر به نام PREVADE بود که به همراه برنامهی اصلی در تمام دایرکتوریهای قابل دسترسی برای کاربر، کپی میشد.
البته همانطور که گفته شد این تروجان بدافزار نبود، اما ساختاری مشابه بدافزارها داشت، چراکه اقداماتی را بر خلاف موافقت کاربر انجام میداد. البته برنامه طوری نوشته شده بود که به هیچ فایلی صدمهای وارد نکند و ساختار هیچ دایرکتوریای را خراب نکند. تروجانها از همان سالها بود که متولد شدند و گسترش پیدا کردند.
بدافزارهای تروجان، انواع مختلفی دارند و هر کدام با عملکرد خاص خود، اثری خرابکارانه بر دستگاه کاربران میگذارند. در ادامه به معرفی ۲۳ مورد از انواع این بدافزار خواهیم پرداخت و شکل حمله و تهاجم هر یک را مختصر توضیح خواهیم داد.
دربپشتی بدافزاری است که به مهاجمان اجازه میدهد با دور زدن روند امنیتی سیستم، منابع مختلف سیستم را از طریق روشهای مناسب در اختیار مهاجم قرار دهند. این تروجان اغلب برای دسترسی به اطلاعات مهمی مانند رمزهای عبور، خراب کردن یا حذف دادههای موجود در هارد دیسکها یا انتقال اطلاعات در شبکههای خودکار مورد استفاده قرار میگیرد.
تبلیغ افزار چیست؟ | روشهای مقابله با تبلیغ افزار
اکسپلویت نوعی تروجان و شامل یک کد یا داده مخرب برای حمله به نرمافزار یا برنامه آسیبپذیر است که بر روی رایانه آلوده اجرا میشود. اکسپلویتها ذاتاً مخرب نیستند، اما احتمالاً برای اهداف مخرب مورد استفاده قرار میگیرند. این بدافزار به نفوذگر اجازه میدهد تا از راه دور به یک شبکه دسترسی پیدا کند و امتیازات بالایی کسب کند.
بدافزاری است که با آلودهسازی سیستم عامل، بهصورت مخفیانه به اهداف مخرب خود مانند نصب تروجانها و دربپشتیها، ثبت کلیدها، غیرفعال کردن فایروالها و ... میرسد.
تروجان دسترسی از راه دور، یک مجموعه نرمافزاری مخرب است که دارای مکانیسم کلاینت/ سرور بوده و دسترسی از راه دور مخفی و غیرمجاز به رایانه قربانی را تسهیل میکند. در این تروجانها، مهاجم با هدف سوءاستفاده از قربانی آلوده، به کنترل فرآیندهایی مانند ضبط صدا، فیلم و ضربات صفحهکلید میپردازد. به علاوه این تروجان مهاجم را قادر میسازد تا از طریق رایانه قربانی، خدماتی را اجرا کند و برخی برنامهها را نصب یا حذف نماید.
این بدافزار، بایگانیهایی هستند که برای مسدود کردن یا کند کردن عملکرد یا برای پر کردن دیسک با تعداد زیادی داده "خالی" هنگام تلاش برای باز کردن بسته دادههای بایگانی شده، طراحی شدهاند. در صورت استفاده از سیستم پردازش خودکار برای پردازش دادههای دریافتی، بمبهای بایگانی، تهدید ویژهای برای سرورهای فایل و ایمیل هستند زیرا یک بمب بایگانی میتواند سرور را خراب کند.
تروجان بانکی، برنامه مخربی است که برای استخراج دادههای حساب کاربر، دادههای کارت اعتباری از طریق سیستمهای بانکی آنلاین و سیستمهای پرداخت الکترونیکی طراحی شده است. این دادههای به سرقت رفته از طریق ایمیل، FTP، وب یا سایر روش ها، به کاربر مخربی که بدافزار را کنترل میکند، منتقل میشود.
تروجان کلیکر نوعی از بدافزار است که در حافظه سیستم باقی میماند و به طور مداوم سعی در اتصال به وبسایتهای خاص دارد. این کار برای افزایش تعداد بازدیدها برای آن صفحات خاص انجام میشود. هدف تروجان کلیکرها، کسب درآمد از طریق ایجاد ترافیک در سایتهای خاص است.
این نوع تروجان، برای انجام حمله منع سرویس از طریق یک کامپیوتر آلوده به یک آدرس از پیش تعریف شده طراحی شده است. به منظور انجام یک حمله منع سرویس موفق، کاربران مخرب اغلب تعدادی از رایانهها را از قبل با این بدافزار آلوده میکنند. در نتیجه، همه رایانههای آلوده به دستگاه قربانی حمله خواهند کرد.
نوعی تروجان است که بدون آگاهی کاربر، برنامههای مخرب دیگر را از اینترنت دانلود و در دستگاه نصب میکند.
دراپر یک برنامه مخرب است که برای نصب مخفیانه تروجانها یا ویروسهای موجود در کد این برنامهها بر روی کامپیوترهای قربانی و فرار از شناسایی برنامههای مخرب طراحی شده است. بیشتر آنتیویروسهای سنتی برای اسکن تمام اجزای این تروجان، ناکارآمد هستند.
این نوع تروجانها وانمود میکنند مانند یک نرمافزار ضد ویروس کار میکنند. آنها توسط سارقان اینترنتی ساخته شدهاند و در ازای کشف و از بین بردن تهدیدها، از کاربر مورد نظر پول دریافت میکنند. علیرغم اینکه تهدیدهایی که گزارش میکنند، در واقع وجود ندارد.
این نوع تروجانها، اطلاعات حساب کاربری مربوط به گیمرهای آنلاین را به سرقت میبرند.
نوعی بدافزار تروجان است که برای سرقت اطلاعات حساب کاربری در پیامرسانهای فوری مانند فیس بوک، اسکایپ و تلگرام طراحی شده است. اطلاعات بازیابی شده از رایانه آلوده برای مجرمان اینترنتی ارسال میشود.
این بدافزارها توسط هکرها برای استخراج آدرسهای ایمیل از رایانه قربانی ساخته شده است. آدرسهای سرقت شده، برای ارسال رایانامههای گسترده از بدافزار، و هرزنامهها توسط مجرمان اینترنتی مورد استفاده قرار میگیرد.
نوعی بدافزار است که به مجرمان اینترنتی نشان میدهد دستگاه آلوده، به شبکه متصل است. این پیام حاوی اطلاعاتی درباره رایانه یا تلفن هوشمند و صاحب آن است (به عنوان مثال آدرس IP، شماره پورت باز و ایمیل). این اعلانها میتواند از طریق ایمیل، تماس با وبسایت مجرمان اینترنتی یا پیامرسان فوری ارسال شود. از چنین برنامههایی در تروجانهای چند جزئی استفاده میشود تا در مورد نصب موفقیتآمیز برنامههای مخرب در سیستم هدف، به مهاجمان اطلاع داده شود.
این نوع تروجان برای دسترسی کاربران مخرب به منابع مختلف اینترنت از طریق رایانههای قربانی طراحی شده است. این برنامههای مخرب معمولاً برای ارسال هرزنامههای گسترده مورد استفاده قرار میگیرد.
این بدافزارها برای سرقت اطلاعات حساب کاربری مانند رمز عبور از رایانههای آلوده طراحی شدهاند. هنگام راهاندازی، این تروجان فایلهای سیستمی را که طیف وسیعی از دادههای محرمانه یا رجیستری درآن ذخیره شده، جستجو میکند. اگر چنین دادهای پیدا شود، تروجان آن را برای کارفرمای خود میفرستد. بعضی از این تروجانها اطلاعات ثبتنام برخی از برنامههای نرمافزاری را نیز سرقت میکنند.
این نوع تروجان برای تغییر دادهها در رایانه قربانی توسعه داده شده است، به این ترتیب که سیستم نمیتواند عملکرد خود را به درستی انجام دهد و همچنین کاربر اجازه استفاده از برخی دادههای خاص را ندارد. مجرم برای از بین بردن دسترسی محدود به دادهها و بازیابی عملکرد رایانه، از قربانی درخواست باج میکند.
این نوع تروجان، پیامهای متنی را از دستگاه تلفن همراه قربانی به شمارههای درج شده در بدنه تروجان با هدف ایجاد هزینه برای کاربر قربانی ارسال میکنند.
این نوع تروجان برای جاسوسی در اقدامات کاربر (ردیابی دادههای وارد شده توسط صفحه کلید، عکسبرداری از صفحه، بازیابی لیستی از برنامههای در حال اجرا و غیره) مورد استفاده قرار میگیرد. سپس اطلاعات جمعآوری شده، به کاربر مخرب کنترلکننده تروجان منتقل میشود.
این تروجان نوعی برنامهی بالقوه ناخواسته است که بر فعالیتهای سرقت مرورگر در گوگل کروم، سافاری، موزیلا فایرفاکس، اینترنت اکسپلورر و غیره تمرکز دارد. بیشتر این برنامهها پس از ایجاد، از طریق بستههای نرمافزاری به کاربران ارسال میشوند، که منجر به نصب غیرعمدی میشود، زیرا اجزای اختیاری اغلب به طور عمدی در داخل نصبکنندهها پنهان میشوند.
نوعی تروجان است که تغییراتی در تنظیمات رایانه، بدون اطلاع و رضایت کاربر ایجاد میکند. همچنین بدافزارهای دیگر را در سیستم آسیبدیده منتشر میکند.
برنامهای برای استخراج رمزارز، که بدون اطلاع مالک به طور غیرقانونی روی دستگاه نصب شده است. استخراج پول الکترونیکی به منابع محاسباتی زیادی احتیاج دارد، بنابراین مهاجمان از رایانههای آسیبدیده برای ایجاد یک شبکه توزیع شده جهت ایجاد بلوکهای جدید رمزارز، استفاده میکنند.
کرم کامپیوتری چیست؟ | انواع کرم کامپیوتری و روش های تشخیص آنها
اگر شک کردید که گوشی هوشمند یا رایانهتان درگیر تروجان شده، سه مورد زیر نشانههای محتملی از آلودگی دستگاه شما خواهند بود.
اگر دستگاه شما دارای این نشانههاست، احتمال دارد که به بدافزار تروجان آلوده شده باشد. اکنون برای اطمینان از این موضوع، به قسمت تنظیمات گوشی هوشمند یا رایانهتان بروید و تمام برنامههای نصب شده را بررسی کنید. آیا برنامهای هست که به آن مشکوک باشید یا نصبش را به یاد نیاورید؟ اگر چنین برنامهای یافتید، نام آن را در گوگل سرچ کنید. اگر تروجان باشد، احتمال دارد که توسط تحلیلگران بدافزار کشف شده باشد.
اما این کار ممکن است نیازمند وقت و حوصلهی زیادی باشد. راه سادهتر آن، استفاده از اپلیکیشن بیت بان است.
ضدبدافزار هوشمند بیتبان با تحلیل لحظهای و ۲۴ ساعتهی گوشی یا تبلت کاربر، نرمافزارهای نصب شده یا در حال نصب را بررسی میکند، و در صورت بدافزار یا ویروس بودن، کاربر را از وجود آنها مطلع میسازد. همچنین حذف امن آنها را، به راحتی برای کاربر ممکن میگرداند.
شناسایی انواع بدافزارها توسط ضدبدافزار بیتبان
اگر سیستم شما به یک بدافزار تروجان آلوده شده، با توجه به توضیحاتی که در لینک زیر آمده، آن را از سیستم خود حذف کنید.
اما اگر میخواهید از حملات سایبری در آینده در امان باشید، ۴ مورد زیر را حتما رعایت کنید:
در نهایت ذکر این نکته بسیار ضروری و حائز اهمیت است، که با هوشیاری بیشتر میتوانید براحتی خود را در مقابل اکثر این تهدیدات ایمن نگه دارید. بنابراین موقع نصب یک برنامه، به درخواستهای دسترسی (Permission) آن توجه کافی داشته باشید.
برای مثال اگر در حال نصب یک برنامهی ویرایش عکس هستید و این برنامه از شما درخواست دسترسی به پیامکهایتان را دارد، بهتر است کمی صبر کنید و با نگاه شکاکانهای آن را بررسی کنید. چراکه ممکن است تروجان پیامکی باشد و شما را بطور پنهانی عضو سرویسهای ارزش افزوده کند.
#هک #تروجان #بدافزار #ضدبدافزار #رمزارز