تروجان چیست؟ | معرفی ابزارها و روش‌های شناسایی و حذف تروجان از کامپیوتر و گوشی
calendar14:59 1400/5/19
eye2040
spotشرکت بیت‌بان

تروجان چیست؟ | معرفی ابزارها و روش‌های شناسایی و حذف تروجان از کامپیوتر و گوشی

در این مطلب سعی شده تا به یکی از شایع‌ترین انواع بدافزارها، یعنی تروجان پرداخته شود. ابتدا مقدمه‌ای تاریخی در مورد تروجان بیان شده و بعد، با تعریف آن، علت نام‌گذاری‌اش و ارتباط نحوه کارکرد این بدافزار با مقدمه‌ی تاریخی روشن شده است. سپس تاریخچه‌ بدافزار تروجان ذکر شده و بعد، به معرفی ۲۳ نوع تروجان مختلف پرداخته شده است. در نهایت هم ابزارها و روش‌های شناسایی و کشف انواع تروجان در دستگاه و سیستم، و همچنین راه‌های حذف آنها و پاکسازی دستگاه و سیستم، شرح داده شده است.

ممکن است تنها برخی بخش‌های این مقاله مورد نظر شما باشد، از این رو در ادامه عناوین بخش‌های مختلف آن لیست شده‌اند، تا بدون فوت وقت و سردرگمی بتوانید مطلب مورد نظر خود را مطالعه بفرمایید.

همینطور اگر سوال یا نظری در مورد این مقاله یا اطلاعات بیشتری در خصوص تروجان ها داشتید، باعث افتخار ماست، که در انتهای همین صفحه، آن را برایمان یادداشت کنید.

یک مقدمه‌ تاریخی در مورد تروجان

بدافزار تروجان چیست؟

تاریخچه بدافزار تروجان – اولین تروجان

انواع بدافزارهای تروجان

از کجا بفهمیم که دستگاه ما آلوده به بدافزار تروجان شده یا نه؟

چگونه از گوشی هوشمند و رایانه شخصی خود در برابر بدافزار تروجان محافظت کنیم؟

 

یک مقدمه‌ تاریخی در مورد تروجان

احتمالا شما هم چیزهایی در مورد اسب تروآ (تروجان Trojan) شنیده‌اید. شاید هم فیلم یا کتابی در مورد آن خوانده باشید. داستان اسب تروآ از آنجا آغاز می‌شود که یونیان نزدیک به ده سال، شهر تروآ را محاصره کرده بودند، اما نمی‌توانستند آن را تسخیر کنند. در نهایت یک پیشگوی یونانی به نام پریلیس پیشنهاد کرد اسبی چوبی بسازند که درونش تهی باشد و سربازان و جنگجویان را در آن جا دهند. سپس آن را به نشانه‌ی اتمام جنگ در کرانه‌ی تروآ رها کنند. بزرگان تروآ نیز این ادای صلح را پذیرفتند و اجازه دادند تا اسب چوبی وارد شهر شود. شب که شد، جنگجویان یونانی از اسب بیرون آمدند و شهر را تصاحب کردند.

ویروس کامپیوتری چیست؟ | انواع ویروس کامپیوتری و روش های تشخیص آنها

بنابراین اسب تروآ نشان از چیزهای ظاهرا سالم اما فریب‌کار دارد. نام‌گذاری بدافزار تروجان نیز اشاره به همین نکته در رفتار این بدافزار دارد.

بدافزار تروجان چیست؟

بدافزار تروجان بدافزاری است که محتوا و عملکرد واقعی خود را زیر یک پوشش ساختگی پنهان می‌کند. نرم‌افزار یا اپلیکیشنی را در نظر بگیرید که ظاهرا برنامه‌ای‌ست سودمند، کمک کننده و حتا سرگرم کننده، اما در اصل دارای زیرساختی خرابکارانه است. سارقان سایبری و هکرها از بدافزار تروجان برای دستیابی به سیستم کاربران استفاده می‌کند. کاربران معمولا فریب مهندسی اجتماعی این بدافزار را می‌خورند و آن را بر دستگاه و سیستم خود دانلود و نصب می‌کنند.

اما به محض اینکه تروجان بر سیستم شما نصب و فعال شود، می‌تواند کارهای خرابکارانه‌ای، مانند موارد زیر انجام دهد:

  • حذف داده‌های سیستم
  • بلاک کردن داده‌ها
  • ایجاد تغییر در داده‌ها
  • کپی کردن و ذخیره‌ی داده‌ها در سیستم مهاجمان
  • ایجاد اختلال در عملکرد سیستم‌ها و شبکه‌ها

باج افزار چیست؟ | معرفی انواع باج افزارها و روش‌های مقابله با آن

تاریخچه بدافزار تروجان – اولین تروجان

در دهه‌ی هفتاد میلادی یک سری از برنامه‌های کامپیوتری وجود داشتند که بسیار محبوب بودند. این برنامه‌ها با پرسیدن سوالاتی از کاربر، نام حیوانی که در ذهن او بود را حدس می‌زدند. شبیه به بیست سوالی. در آوریل ۱۹۷۵، جان واکر یک برنامه به نام ANIMAL ساخت که ساختاری شبیه به بدافزارها داشت، اما بدافزار نبود. این برنامه، حاوی یک برنامه‌ی پنهان دیگر به نام PREVADE بود که به همراه برنامه‌ی اصلی در تمام دایرکتوری‌های قابل دسترسی برای کاربر، کپی می‌شد.

البته همانطور که گفته شد این تروجان بدافزار نبود، اما ساختاری مشابه بدافزارها داشت، چراکه اقداماتی را بر خلاف موافقت کاربر انجام می‌داد. البته برنامه طوری نوشته شده بود که به هیچ فایلی صدمه‌ای وارد نکند و ساختار هیچ دایرکتوری‌ای را خراب نکند. تروجان‌ها از همان سال‌ها بود که متولد شدند و گسترش پیدا کردند.

انواع بدافزارهای تروجان

بدافزارهای تروجان، انواع مختلفی دارند و هر کدام با عملکرد خاص خود، اثری خرابکارانه بر دستگاه کاربران می‌گذارند. در ادامه به معرفی ۲۳ مورد از انواع این بدافزار خواهیم پرداخت و شکل حمله و تهاجم هر یک را مختصر توضیح خواهیم داد.

تروجان درب‌پشتی  (Backdoor)

درب‌پشتی بدافزاری است که به مهاجمان اجازه می‌دهد با دور زدن روند امنیتی سیستم، منابع مختلف سیستم را از طریق روش‌های مناسب در اختیار مهاجم قرار دهند. این تروجان اغلب برای دسترسی به اطلاعات مهمی مانند رمزهای ‌عبور، خراب کردن یا حذف داده‌های موجود در هارد دیسک‌ها یا انتقال اطلاعات در شبکه‌های خودکار مورد استفاده قرار می‌گیرد.

 

تبلیغ افزار چیست؟ | روش‌های مقابله با تبلیغ افزار

 

اکسپلویت (Exploit)

اکسپلویت نوعی تروجان و شامل یک کد یا داده مخرب برای حمله به نرم‌افزار یا برنامه آسیب‌پذیر است که بر روی رایانه آلوده اجرا می‌شود. اکسپلویت‌ها ذاتاً مخرب نیستند، اما احتمالاً برای اهداف مخرب مورد استفاده قرار می‌گیرند. این بدافزار به نفوذگر اجازه می‌دهد تا از راه دور به یک شبکه دسترسی پیدا کند و امتیازات بالایی کسب کند.

 

روت‌کیت (Rootkit)

بدافزاری است که با آلوده‌سازی سیستم عامل، به‌صورت مخفیانه به اهداف مخرب خود مانند نصب تروجان‌ها و درب‌پشتی‌ها، ثبت کلیدها، غیرفعال کردن فایروال‌ها و ... می‌رسد.

 

تروجان دسترسی از راه دور (RemoteAccessTrojan -RAT)

تروجان دسترسی از راه دور، یک مجموعه نرم‌افزاری مخرب است که دارای مکانیسم کلاینت/ سرور بوده و دسترسی از راه دور مخفی و غیرمجاز به رایانه قربانی را تسهیل می‌کند. در این تروجان‌ها، مهاجم با هدف سوءاستفاده از قربانی آلوده، به کنترل فرآیند‌هایی مانند ضبط صدا، فیلم و ضربات صفحه‌کلید می‌پردازد. به علاوه این تروجان‌ مهاجم را قادر می‌سازد تا از طریق رایانه قربانی، خدماتی را اجرا کند و برخی برنامه‌ها را نصب یا حذف نماید.

 

تروجان بمب بایگانی (Trojan-ArcBomb)

این بدافزار، بایگانی‌هایی هستند که برای مسدود کردن یا کند کردن عملکرد یا برای پر کردن دیسک با تعداد زیادی داده "خالی" هنگام تلاش برای باز کردن بسته داده‌های بایگانی شده، طراحی شده‌اند. در صورت استفاده از سیستم پردازش خودکار برای پردازش داده‌های دریافتی، بمب‌های بایگانی، تهدید ویژه‌ای برای سرورهای فایل و ایمیل هستند زیرا یک بمب بایگانی می‌تواند سرور را خراب کند.

 

تروجان بانکی (Trojan-Banker)

تروجان بانکی، برنامه مخربی است که برای استخراج داده‌های حساب کاربر، داده‌های کارت اعتباری از طریق سیستم‌های بانکی آنلاین و سیستم‌های پرداخت الکترونیکی طراحی شده است. این داده‌های به سرقت رفته از طریق ایمیل، FTP، وب یا سایر روش ها، به کاربر مخربی که بدافزار را کنترل می‌کند، منتقل می‌شود.

 

تروجان کلیکر (Trojan-Clicker)

تروجان کلیکر نوعی از بدافزار است که در حافظه سیستم باقی می‌ماند و به طور مداوم سعی در اتصال به وب‌سایت‌های خاص دارد. این کار برای افزایش تعداد بازدید‌ها برای آن صفحات خاص انجام می‌شود. هدف تروجان کلیکر‌ها، کسب درآمد از طریق ایجاد ترافیک در سایت‌های خاص است.

 

تروجان منع سرویس (Trojan-DDoS)

این نوع تروجان، برای انجام حمله منع سرویس از طریق یک کامپیوتر آلوده به یک آدرس از پیش تعریف شده طراحی شده است. به منظور انجام یک حمله منع سرویس موفق، کاربران مخرب اغلب تعدادی از رایانه‌ها را از قبل با این بدافزار آلوده می‌کنند. در نتیجه، همه رایانه‌های آلوده به دستگاه قربانی حمله خواهند کرد.

 

تروجان دانلودر (Trojan-Downloader)

نوعی تروجان است که بدون آگاهی کاربر، برنامه‌های مخرب دیگر را از اینترنت دانلود و در دستگاه نصب می‌کند.

 

تروجان دراپر (Trojan-Dropper)

دراپر یک برنامه مخرب است که برای نصب مخفیانه تروجان‌ها یا ویروس‌های موجود در کد این برنامه‌ها بر روی کامپیوترهای قربانی و فرار از شناسایی برنامه‌های مخرب طراحی شده است. بیشتر آنتی‌ویروس‌های سنتی برای اسکن تمام اجزای این تروجان، ناکارآمد هستند.

 

تروجان ضدویروس جعلی (Trojan-FakeAV)

این نوع تروجان‌ها وانمود می‌کنند مانند یک نرم‌افزار ضد ‌‌ویروس کار می‌کنند. آن‌ها توسط سارقان اینترنتی ساخته شده‌اند و در ازای کشف و از بین بردن تهدیدها، از کاربر مورد نظر پول دریافت می‌کنند. علیرغم اینکه تهدیدهایی که گزارش می‌کنند، در واقع وجود ندارد.

تروجان سارق بازی (Trojan-GameThief)

این نوع تروجان‌ها، اطلاعات حساب کاربری مربوط به گیمر‌های آنلاین را به سرقت می‌برند.

 

تروجان پیام‌رسان‌های فوری (Trojan-IM)

نوعی بدافزار تروجان است که برای سرقت اطلاعات حساب کاربری در پیام‌رسان‌های فوری مانند فیس بوک، اسکایپ و تلگرام طراحی شده است. اطلاعات بازیابی شده از رایانه آلوده برای مجرمان اینترنتی ارسال می‌شود.

 

تروجان رایانامه یاب (Trojan-Mailfinder)

این بدافزارها توسط هکرها برای استخراج آدرس‌های ایمیل از رایانه قربانی ساخته شده است. آدرس‌های سرقت شده، برای ارسال رایانامه‌های گسترده از بدافزار، و هرزنامه‌ها توسط مجرمان اینترنتی مورد استفاده قرار می‌گیرد.

 

تروجان هشداردهنده (Trojan-Notifier)

نوعی بدافزار است که به مجرمان اینترنتی نشان می‌دهد دستگاه آلوده، به شبکه متصل است. این پیام حاوی اطلاعاتی درباره رایانه یا تلفن هوشمند و صاحب آن است (به عنوان مثال آدرس IP، شماره پورت باز و ایمیل). این اعلان‌ها می‌تواند از طریق ایمیل، تماس با وب‌سایت مجرمان اینترنتی یا پیام‌رسان فوری ارسال شود. از چنین برنامه‌هایی در تروجان‌های چند جزئی استفاده می‌شود تا در مورد نصب موفقیت‌آمیز برنامه‌های مخرب در سیستم هدف، به مهاجمان اطلاع داده شود.

 

تروجان پراکسی (Trojan-Proxy)

این نوع تروجان برای دسترسی کاربران مخرب به منابع مختلف اینترنت از طریق رایانه‌های قربانی طراحی شده‌ است. این برنامه‌های مخرب معمولاً برای ارسال هرزنامه‌های گسترده مورد استفاده قرار می‌گیرد.

 

تروجان سارق رمز عبور (Trojan-PSW)

این بدافزارها برای سرقت اطلاعات حساب کاربری مانند رمز عبور از رایانه‌های آلوده طراحی شده‌اند. هنگام راه‌اندازی، این تروجان فایل‌های سیستمی را که طیف وسیعی از داده‌های محرمانه یا رجیستری درآن ذخیره شده، جستجو می‌کند. اگر چنین داده‌ای پیدا شود، تروجان آن را برای کارفرمای خود می‌فرستد. بعضی از این تروجان‌ها اطلاعات ثبت‌نام برخی از برنامه‌های نرم‌افزاری را نیز سرقت می‌کنند.

 

تروجان باج‌گیر (Trojan-Ransom)

این نوع تروجان برای تغییر داده‌ها در رایانه قربانی توسعه داده شده است، به این ترتیب که سیستم نمی‌تواند عملکرد خود را به درستی انجام دهد و همچنین کاربر اجازه استفاده از برخی داده‌های خاص را ندارد. مجرم برای از بین بردن دسترسی محدود به داده‌ها و بازیابی عملکرد رایانه، از قربانی درخواست باج می‌کند.

 

تروجان پیامک (Trojan-SMS)

این نوع تروجان، پیام‌های متنی را از دستگاه تلفن همراه قربانی به شماره‌های درج شده در بدنه تروجان با هدف ایجاد هزینه برای کاربر قربانی ارسال می‌کنند.

 

تروجان جاسوس (Trojan-Spy)

این نوع تروجان برای جاسوسی در اقدامات کاربر (ردیابی داده‌های وارد شده توسط صفحه کلید، عکسبرداری از صفحه، بازیابی لیستی از برنامه‌های در حال اجرا و غیره) مورد استفاده قرار می‌گیرد. سپس اطلاعات جمع‌آوری شده، به کاربر مخرب کنترل‌کننده تروجان منتقل می‌شود.

 

اصلاح‌کننده مرورگر (BrowserModifier)

این تروجان نوعی برنامه‌ی بالقوه ناخواسته است که بر فعالیت‌های سرقت مرورگر در گوگل کروم، سافاری، موزیلا فایرفاکس، اینترنت اکسپلورر و غیره تمرکز دارد. بیشتر این برنامه‌ها پس از ایجاد، از طریق بسته‌های نرم‌افزاری به کاربران ارسال می‌شوند، که منجر به نصب غیرعمدی می‌شود، زیرا اجزای اختیاری اغلب به طور عمدی در داخل نصب‌کننده‌ها پنهان می‌شوند.

 

اصلاح‌کننده تنظیمات (SettingsModifier)

نوعی تروجان است که تغییراتی در تنظیمات رایانه، بدون اطلاع و رضایت کاربر ایجاد می‌کند. همچنین بدافزارهای دیگر را در سیستم آسیب‌دیده منتشر می‌کند.

 

تروجان ماینر (Miner)

برنامه‌ای برای استخراج رمزارز، که بدون اطلاع مالک به طور غیرقانونی روی دستگاه نصب شده است. استخراج پول الکترونیکی به منابع محاسباتی زیادی احتیاج دارد، بنابراین مهاجمان از رایانه‌های آسیب‌دیده برای ایجاد یک شبکه توزیع شده جهت ایجاد بلوک‌های جدید رمزارز، استفاده می‌کنند.

 

کرم کامپیوتری چیست؟ | انواع کرم کامپیوتری و روش های تشخیص آنها

 

از کجا بفهمیم که دستگاه ما آلوده به بدافزار تروجان شده یا نه؟

اگر شک کردید که گوشی هوشمند یا رایانه‌تان درگیر تروجان شده، سه مورد زیر نشانه‌های محتملی از آلودگی دستگاه شما خواهند بود.

  • عملکرد ضعیف دستگاه: آیا گوشی هوشمند یا رایانه‌ی شما، کُند شده، یا بیش از حد معمول هنگ می‌کند؟
  • رفتار غیرعادی دستگاه: آیا برنامه‌هایی در حال اجرا بر دستگاه شما هستند که شخصا آنها را نصب نکرده‌اید؟ یا آیا فرآیندهایی بر صفحه دستگاه شما رخ می‌دهند که برایتان ناآشنا هستند؟
  • پاپ-آپ و اختلال‌های اسپمی: آیا تعداد پاپ-آپ‌های مرورگرتان بیش از حد عادی‌اش شده؟ آیا ایمیل‌های اسپم‌تان افزایش پیدا کرده؟

اگر دستگاه شما دارای این نشانه‌هاست، احتمال دارد که به بدافزار تروجان آلوده شده باشد. اکنون برای اطمینان از این موضوع، به قسمت تنظیمات گوشی هوشمند یا رایانه‌تان بروید و تمام برنامه‌های نصب شده را بررسی کنید. آیا برنامه‌ای هست که به آن مشکوک باشید یا نصبش را به یاد نیاورید؟ اگر چنین برنامه‌ای یافتید، نام آن را در گوگل سرچ کنید. اگر تروجان باشد، احتمال دارد که توسط تحلیل‌گران بدافزار کشف شده باشد.

اما این کار ممکن است نیازمند وقت و حوصله‌ی زیادی باشد. راه ساده‌تر آن، استفاده از اپلیکیشن بیت بان است.

ضدبدافزار هوشمند بیت‌بان با تحلیل لحظه‌ای و ۲۴ ساعته‌ی گوشی یا تبلت کاربر، نرم‌افزارهای نصب شده یا در حال نصب را بررسی می‌کند، و در صورت بدافزار یا ویروس بودن، کاربر را از وجود آنها مطلع می‌سازد. همچنین حذف امن آنها را، به راحتی برای کاربر ممکن می‌گرداند.

شناسایی انواع بدافزارها توسط ضدبدافزار بیت‌بان

چگونه از گوشی هوشمند و رایانه شخصی خود در برابر بدافزار تروجان محافظت کنیم؟

اگر سیستم شما به یک بدافزار تروجان آلوده شده، با توجه به توضیحاتی که در لینک زیر آمده، آن را از سیستم خود حذف کنید.

چگونه بدافزار را از سیستم خود حذف کنیم؟

اما اگر می‌خواهید از حملات سایبری در آینده در امان باشید، ۴ مورد زیر را حتما رعایت کنید:

  • هیچگاه از منبعی که نمی‌شناسید، برنامه دانلود نکنید. فایل‌های apk که در تلگرام برای شما فرستاده می‌شوند یا در کانال‌ها با عناوین جذاب گذاشته می‌شوند، بسیار خطرناک هستند و احتمال تروجان بودن آنها زیاد است.
  • به هیچ عنوان فایل‌هایی که در ضمیمه (attachment) ایمیل‌تان از طرف افراد ناشناس فرستاده می‌شود را باز نکنید.
  • سعی کنید همیشه تمام برنامه‌های سیستم خود را بروزرسانی کنید.
  • سعی کنید یک ضد بدافزار و ضد ویروس بر سیستم خود نصب کنید که از صدمات احتمالی به دستگاه شما پیشگیری کند.

در نهایت ذکر این نکته بسیار ضروری و حائز اهمیت است، که با هوشیاری بیشتر می‌توانید براحتی خود را در مقابل اکثر این تهدیدات ایمن نگه دارید. بنابراین موقع نصب یک برنامه، به درخواست‌های دسترسی (Permission) آن توجه کافی داشته باشید.

برای مثال اگر در حال نصب یک برنامه‌ی ویرایش عکس هستید و این برنامه از شما درخواست دسترسی به پیامک‌هایتان را دارد، بهتر است کمی صبر کنید و با نگاه شکاکانه‌ای آن را بررسی کنید. چراکه ممکن است تروجان پیامکی باشد و شما را بطور پنهانی عضو سرویس‌های ارزش افزوده کند.

 

#هک  #تروجان  #بدافزار  #ضدبدافزار  #رمزارز  

اشتراک گذاری
پربازدیدترین‌ها