تروجان، ویروس یا بدافزار؟ نشانه ها و جلوگیری از Trojan
تروجان ها برنامه هایی هستند که ادعا می کنند یک عملکرد را انجام می دهند اما در واقع عملکرد دیگری را انجام می دهند که معمولاً مخرب است. تروجان ها می توانند به شکل پیوست ها، دانلودها و فیلم ها یا برنامه های جعلی باشند.
اسب تروجان چیست؟
مراقب هدیه دادن یونانیان باشید: در شعر حماسی ویرژیل، Aeneid، یک استراتژیست جنگی باهوش یونانی به نام اودیسه نقشه ای را طراحی می کند تا افرادش را به داخل شهر محصور شده تروا بکشاند. اودیسه به جای تخریب یا بالا رفتن از دیوارهای شهر، راه دیگری را می بیند: با فریب. سربازان تروا نظاره گر این هستند که یونانی ها در حال حرکت هستند و اسب چوبی غول پیکری را به نشانه تسلیم بر جای می گذارند. تروجان ها در مستی از پیروزی، اسب را به داخل دیوارهای خود می آورند، اما کشف کردند که اودیسه و افرادش در این اسب پنهان شده بودند.
مانند همنام خود، حملات اسب تروجان (یا به سادگی “تروجان ها”) در محاسبات به عنوان نوعی بدافزار تعریف می شود که از فریب و مهندسی اجتماعی استفاده می کند تا کاربران ناآگاه را فریب دهد تا برنامه های کامپیوتری به ظاهر بی خطری را اجرا کنند که انگیزه های مخرب را پنهان می کند. در حالی که از نظر فنی آنها ویروس های رایانه ای نیستند، بلکه شکل جداگانه ای از بدافزار هستند، “ویروس تروجان” به روشی رایج برای مراجعه به آنها تبدیل شده است.
چگونه یک تروجان را تشخیص دهیم؟
گاهی اوقات مردم تروجان را به عنوان یک ویروس یا کرم تصور می کنند، اما در واقع هیچ کدام از این دو نیست. ویروس یک فایل آلوده کننده است که می تواند با اتصال خود به برنامه دیگری تکثیر و پخش شود. کرم ها نوعی بدافزار مشابه ویروس ها هستند، اما برای انتشار نیازی به اتصال به برنامه دیگری ندارند. اکثر ویروس ها در حال حاضر به عنوان تهدیدهای قدیمی دیده می شوند. کرمها نیز نادر شدهاند، اگرچه هر از گاهی ظاهر میشوند.
“A Trojan can be like a Swiss Army knife of hacking.”
به تروجان ها به عنوان یک وسیله برای تحویل بدافزار فکر کنید، زیرا انواع مختلفی از تروجان ها وجود دارد. بسته به قصد برنامه نویس یک تروجان می تواند مانند یک وسیله برای هک کردن باشد یا به عنوان یک بدافزار مستقل عمل می کند، یا به عنوان ابزاری برای فعالیت های دیگر، مانند تحویل محموله های آینده، برقراری ارتباط با هکر در زمان بعدی، یا باز کردن سیستم برای حملات درست همانطور که سربازان یونانی از داخل قلعه تروا انجام دادند.
به عبارت دیگر، trojan یک استراتژی تحویلی است که هکرها از آن برای ارائه هر تعداد تهدید استفاده میکنند، از باجافزاری که فوراً پول میخواهد تا جاسوسافزاری که خود را پنهان میکند در حالی که اطلاعات ارزشمندی مانند دادههای شخصی و مالی را میدزدد.
به خاطر داشته باشید که ابزارهای تبلیغاتی مزاحم یا PUP (برنامه های بالقوه ناخواسته) را می توان با تروجان ها اشتباه گرفت زیرا روش تحویل مشابه است. برای مثال، گاهی اوقات ابزارهای تبلیغاتی مزاحم به عنوان بخشی از یک بسته نرم افزاری به رایانه شما نفوذ می کنند. شما فکر می کنید در حال دانلود یک نرم افزار هستید، اما واقعاً دو یا سه نرم افزار است. نویسندگان برنامه معمولاً به دلایل بازاریابی وابسته، ابزارهای تبلیغاتی مزاحم را شامل میشوند تا بتوانند از نصبکننده خود با پیشنهادهایی که معمولاً به وضوح برچسبگذاری شدهاند، درآمد کسب کنند. این دسته از ابزارهای تبلیغاتی مزاحم معمولاً کمتر از تروجان ها مخرب هستند. همچنین، آنها مانند تروجان ها خود را پنهان نمی کنند. اما از آنجایی که بردار توزیع ابزارهای تبلیغاتی مزاحم شبیه تروجان است، می تواند باعث سردرگمی شود.
نشانه های ویروس تروجان
تروجان ها می توانند تقریباً مانند هر چیزی به نظر برسند، از نرم افزار و موسیقی رایگان گرفته تا تبلیغات مرورگر و برنامه های به ظاهر قانونی. هر تعداد رفتار نابخردانه کاربر می تواند منجر به دریافت تروجان شود. در اینجا چند نمونه هستند:
- دانلود برنامه های کرک شده، وعده یک کپی رایگان غیرقانونی از یک نرم افزار می تواند فریبنده باشد، اما نرم افزار کرک شده یا تولید کننده لایسنس ممکن است یک حمله تروجان را پنهان کند.
- دانلود برنامه های مجانی ناشناخته. چیزی که شبیه یک بازی رایگان یا محافظ صفحه نمایش به نظر می رسد واقعاً می تواند یک تروجان باشد، به خصوص اگر آن را در یک سایت غیرقابل اعتماد پیدا کنید.
- باز کردن پیوست های آلوده. شما یک ایمیل عجیب با پیوستی مهم دریافت می کنید، مانند فاکتور یا رسید تحویل، اما وقتی روی آن کلیک می کنید یک تروجان راه اندازی می شود.
- بازدید از وب سایت های مشکوک. برخی از سایت ها فقط به یک لحظه نیاز دارند تا رایانه شما را آلوده کنند. دیگران از ترفندهایی مانند تظاهر به پخش جریانی یک فیلم محبوب استفاده می کنند، اما فقط در صورتی که یک کدک ویدیویی خاص را دانلود کنید که واقعاً یک تروجان است.
- هر مهندسی اجتماعی دیگری که با استفاده از آخرین روندها خود را پنهان می کند. به عنوان مثال، در دسامبر 2017، یک پایگاه نصب شده گسترده از پردازنده های اینتل کشف شد که به دلیل مشکلات سخت افزاری در برابر حمله آسیب پذیر هستند. هکرها با جعل وصله ای به نام Smoke Loader که یک تروجان را نصب می کرد، از وحشت ناشی از آن استفاده کردند.
تاریخچه ویروس اسب تروا
سرگرمی و بازی
برنامه ای به نام ANIMAL که در سال 1975 منتشر شد، به طور کلی اولین نمونه از حمله تروجان در جهان در نظر گرفته می شود. این خود را به عنوان یک بازی ساده در امتداد خط بیست سوال معرفی کرد. با این حال، در پشت صحنه، بازی خود را در دایرکتوری های مشترک کپی کرد و سایر کاربران می توانستند آن را پیدا کنند. از آنجا، بازی می تواند در کل شبکه های کامپیوتری پخش شود. در بیشتر موارد، این یک شوخی بی ضرر بود.
در دسامبر 1989، حملات تروجان دیگر برای شوخی نبود. چندین هزار فلاپی دیسک حاوی تروجان ایدز، اولین باج افزار شناخته شده، برای مشترکین مجله PC Business World و لیست پستی کنفرانس ایدز سازمان بهداشت جهانی ارسال شد. این تروجان DOS به مدت 90 سیکل راهاندازی خاموش میماند، همه نام فایلهای موجود در سیستم را رمزگذاری میکند، سپس اعلامیهای را نشان میدهد که از کاربر میخواهد 189 دلار را به صندوق پستی در پاناما بفرستد تا برنامه رمزگشایی را دریافت کند.
در دهه 1990، یک تروجان بدنام دیگر ظاهر شد که در قالب یک بازی ساده Whack-A-Mole مبدل شده بود. این برنامه نسخه ای از NetBus را مخفی کرد، برنامه ای که به فرد اجازه می دهد از راه دور یک سیستم کامپیوتری با ویندوز اورجینال را از طریق شبکه کنترل کند. با دسترسی از راه دور، مهاجم می تواند هر تعداد کار را با رایانه انجام دهد، حتی سی دی آن را باز کند.
عشق و پول
در سال 2000، تروجانی به نام ILOVEYOU به مخرب ترین حمله سایبری تاریخ در آن زمان تبدیل شد و خسارت آن تا 8.7 میلیارد دلار برآورد شد. گیرندگان ایمیلی دریافت کردند که شبیه یک پیوست متنی به نام «ILOVEYOU» بود. اگر آنها به اندازه کافی کنجکاو بودند که آن را باز کنند، برنامه یک اسکریپت راه اندازی می کرد که فایل های آنها را بازنویسی می کرد و خود را به هر ایمیلی در لیست مخاطبین کاربر ارسال می کرد. و به اندازه یک worm از منظر فنی هوشمندانه بود، استفاده از مهندسی اجتماعی در آن، مسلماً مبتکرانهترین مؤلفه آن بود.
در طول دهه 2000، حملات تروجانها و تهدیدهایی که با خود داشتند، به تکامل خود ادامه دادند. به جای هدف قرار دادن کنجکاوی افراد، تروجان ها از افزایش دانلود غیرقانونی استفاده کردند و بدافزار را به عنوان فایل های موسیقی، فیلم یا کدک های ویدیویی پنهان کردند. در سال 2002، یک trojan مبتنی بر ویندوز به نام Beast ظاهر شد و قادر بود تقریباً تمام نسخههای ویندوز اورجینال را آلوده کند. سپس، در اواخر سال 2005، یک trojan دیگر به نام Zlob به عنوان یک کدک ویدیویی مورد نیاز در قالب ActiveX توزیع شد.
در دهه 2000 نیز تعداد کاربران مک افزایش یافت و مجرمان سایبری از آن پیروی کردند. در سال 2006، کشف اولین بدافزار برای Mac OS X، یک تروجان کم خطر به نام OSX/Leap-A یا OSX/Oompa-A اعلام شد.
انگیزه های پشت حملات تروجان نیز در همین زمان شروع به تغییر کردند. انگیزه بسیاری از حملات سایبری اولیه، شهوت قدرت، کنترل یا تخریب خالص بود. در دهه 2000، تعداد فزاینده ای از حملات با انگیزه طمع انجام شد. در سال 2007، تروجانی به نام زئوس مایکروسافت ویندوز را هدف قرار داد تا با استفاده از کی لاگر اطلاعات بانکی را بدزدد. در سال 2008، هکرها Torpig را منتشر کردند که با نام های Sinowal و Mebroot نیز شناخته می شود، که برنامه های آنتی ویروس را خاموش می کرد و به دیگران اجازه می داد به رایانه دسترسی داشته باشند، داده ها را تغییر دهند و اطلاعات محرمانه مانند رمزهای عبور و سایر داده های حساس را سرقت کنند.
بزرگتر و بدتر
با ورود جرایم سایبری به دهه 2010، طمع ادامه یافت، اما هکرها شروع به فکر بزرگتر کردند. ظهور ارزهای دیجیتال غیرقابل ردیابی مانند بیت کوین منجر به افزایش حملات باج افزار شد. در سال 2013، تروجان Cryptolocker کشف شد. Cryptolocker فایل های موجود در هارد دیسک کاربر را رمزگذاری می کند و برای دریافت کلید رمزگشایی از توسعه دهنده درخواست باج می کند. در همان سال، تعدادی از تروجانهای باجافزار کپیکننده نیز کشف شدند.
“Many of the Trojans we hear about today were designed to target a specific company, organization, or even government.”
دهه 2010 نیز شاهد تغییر در نحوه هدف قرار گرفتن قربانیان بوده است. در حالی که بسیاری از تروجانها هنوز از یک رویکرد عمومی استفاده میکنند و تلاش میکنند تا حد امکان کاربران را آلوده کنند، به نظر میرسد رویکرد هدفمندتری در حال افزایش است. بسیاری از تروجان هایی که امروزه درباره آنها می شنویم برای هدف قرار دادن یک شرکت، سازمان یا حتی دولت خاص طراحی شده اند. در سال 2010، Stuxnet، یک تروجان ویندوز، شناسایی شد. این اولین کرمی بود که به سیستم های کنترل کامپیوتری حمله کرد و پیشنهاداتی وجود دارد که برای هدف قرار دادن تاسیسات هسته ای ایران طراحی شده بود. در سال 2016، Tiny Banker Trojan (Tinba) خبرساز شد. از زمان کشف، مشخص شده است که بیش از دوجین موسسه بانکی بزرگ در ایالات متحده، از جمله TD Bank، Chase، HSBC، Wells Fargo، PNC و Bank of America را آلوده کرده است. در سال 2018، تروجان Emotet که زمانی به تنهایی یک تروجان بانکی بود، در حال ارائه انواع دیگر بدافزارها، از جمله سایر تروجان ها بود.
بهعنوان یکی از قدیمیترین و رایجترین روشهای ارائه بدافزار، تاریخچه تروجانها از تاریخ خود جرایم سایبری پیروی میکند. چیزی که به عنوان راهی برای شوخی دوستانه شروع شد، به راهی برای تخریب شبکهها، سرقت اطلاعات، کسب درآمد و به دست گرفتن قدرت تبدیل شد. روزهای شوخی خیلی گذشته است. در عوض، آنها همچنان ابزارهای مجرمانه سایبری جدی هستند که بیشتر برای سرقت داده ها، جاسوسی، و حملات DDoS مورد استفاده قرار می گیرند.
انواع تروجان
تروجان ها همه کاره و بسیار پرطرفدار هستند، بنابراین مشخص کردن هر نوع آن دشوار است. گفته میشود، بیشتر تروجانها برای کنترل رایانه کاربر، سرقت دادهها، جاسوسی از کاربران یا قرار دادن بدافزارهای بیشتری در رایانه قربانی طراحی شدهاند. در اینجا برخی از تهدیدات رایج ناشی از حملات تروجان آورده شده است:
- Backdoors، که دسترسی از راه دور به سیستم شما ایجاد می کنند. این نوع بدافزار امنیت شما را تغییر میدهد تا به هکر اجازه کنترل دستگاه، سرقت دادههای شما و حتی دانلود بدافزارهای بیشتری را بدهد.
- Spyware، که مشاهده می کند که شما به حساب های آنلاین دسترسی پیدا می کنید یا جزئیات کارت اعتباری خود را وارد می کنید. سپس رمزهای عبور و سایر اطلاعات شناسایی شما را به هکر ارسال می کنند.
- Zombifying Trojans، که کنترل رایانه شما را به دست میگیرند تا آن را در شبکهای تحت کنترل هکر تبدیل کنند. این اولین گام در ایجاد یک بات نت (ربات + شبکه) است که اغلب برای انجام یک حمله DDoS استفاده می شود که برای از بین بردن شبکه با پر کردن ترافیک آن طراحی شده است.
- Downloader Trojans، که Emotet مثال خوبی است، ماژول های مخرب دیگری مانند باج افزار یا کی لاگر را دانلود و مستقر می کند.
- Dialer Trojans، که ممکن است غیرقابل پیش بینی به نظر برسند زیرا ما دیگر از مودم های شماره گیری استفاده نمی کنیم. اما بیشتر در این مورد در بخش بعدی.
برنامه های تروجانیزه شده در گوشی های هوشمند اندرویدی
تروجان ها فقط یک مشکل برای لپ تاپ ها و دسکتاپ ها نیستند. آنها به دستگاه های تلفن همراه نیز حمله می کنند، که با توجه به هدف وسوسه انگیز ارائه شده توسط میلیاردها تلفن در حال استفاده، منطقی است.
مانند رایانه ها، تروجان خود را به عنوان یک برنامه قانونی معرفی می کند، اگرچه در واقع یک نسخه جعلی از برنامه پر از بدافزار است.
چنین تروجانهایی معمولاً در بازارهای غیررسمی، برنامهها کمین میکنند و کاربران را به دانلود آنها ترغیب میکنند. تروجان ها طیف کاملی از شرارت را اجرا می کنند و گوشی را با تبلیغات و کی لاگرها آلوده می کنند که می توانند اطلاعات را بدزدند. تروجان های Dialer حتی می توانند با ارسال پیامک های ممتاز درآمدزایی کنند.
“Browser extension add-ons can act as Trojans as well….”
کاربران اندروید که قربانی برنامههای تروجانیزه شده حتی از Google Play شدهاند، که دائماً در حال اسکن و پاکسازی برنامههای است. افزونههای مرورگر میتوانند بهعنوان تروجان نیز عمل کنند، زیرا محمولهای است که میتواند کدهای بد تعبیهشده را حمل کند.
در حالی که Google میتواند افزونههای مرورگر را از رایانهها حذف کند، تروجانها در تلفنها میتوانند نمادهای شفاف را روی صفحه نمایش قرار دهند. برای کاربر نامرئی است، اما با این وجود به لمس انگشت برای راه اندازی بدافزار خود واکنش نشان می دهد.
در مورد کاربران آیفون، یک خبر خوب وجود دارد: سیاست های محدودکننده اپل در مورد دسترسی به اپ استور iOS، و هر برنامه دیگری روی گوشی، کار خوبی برای جلوگیری از نفوذ تروجان انجام می دهد. تنها استثنا برای کسانی است که گوشی های خود را در تلاش برای دانلود رایگان از سایت هایی غیر از اپ استور جیلبریک می کنند. نصب برنامه های خطرناک خارج از تنظیمات اپل شما را در برابر تروجان ها آسیب پذیر می کند.
چگونه یک ویروس تروجان را حذف کنم؟
هنگامی که یک تروجان دستگاه شما را آلوده می کند، جهانی ترین راه برای تمیز کردن آن و بازگرداندن آن به حالت دلخواه، استفاده از یک ابزار ضد بدافزار یا آنتی ویروس اورجینال با کیفیت خوب و اسکن کامل سیستم است.
آنتی ویروس اورجینال و برنامه های ضد بدافزار رایگان زیادی وجود دارد. که از جمله محصولات موجود در وب سایت باماسافت: آنتی ویروس برای اندروید، آنتی ویروس برای ویندوز، آنتی ویروس برای مک و آنتی ویروس برای همه پلتفرم ها که ابزارهای تبلیغاتی مزاحم و بدافزارها را شناسایی و حذف می کنند. در واقع، آنتی ویروس اورجینال تمام تروجان های شناخته شده را شناسایی می کنند، زیرا 80 درصد از شناسایی تروجان ها توسط تجزیه و تحلیل اکتشافی انجام می شود. آنتی ویروس اورجینال حتی با قطع ارتباط بین بدافزار درج شده و هر سروری که تروجان را ایزوله می کند، به کاهش آلودگی اضافی کمک می کنیم.
با خرید آنتی ویروس کسپرسکی، امنیت دادهها و اطلاعات شخصی خود را تضمین کنید. برای کسب اطلاعات بیشتر و خرید کلیک کنید.
همچنین ابزار رایگان برای از بین بردن تروجان ها نیز وجود دارد، مانند Malwarebytes free Trojan scanner، که این ابزار رایگان بدافزار موجود را اسکن و حذف میکند، و بهطور پیشگیرانه سیستم را اسکن میکند و در برابر بدافزارهایی مانند تروجانها، ویروسها، کرمها و باجافزارها از شما محافظت میکند.
چگونه از ویروس تروجان جلوگیری کنم؟
از آنجایی که تروجان ها به فریب دادن کاربران برای ورود آنها به رایانه متکی هستند، بیشتر آلودگی ها با هوشیاری و رعایت عادات امنیتی خوب قابل اجتناب هستند. نسبت به وبسایتهایی که فیلمهای رایگان یا برنامه های شرط بندی و قمار را ارائه میدهند، تردید داشته باشید، به جای آن، برنامههای رایگان را مستقیماً از سایت سازنده دانلود کنید.
احتیاط دیگری که باید در نظر بگیرید: تنظیمات پیش فرض ویندوز را تغییر دهید تا برنامه های افزودنی واقعی همیشه قابل مشاهده باشند. با این کار از فریب خوردن یک نماد بی گناه جلوگیری می شود.
سایر اقدامات خوب علاوه بر نصب آنتی ویروس اورجینال برای ویندوز، Android و برای Mac عبارتند از:
- اجرای اسکن های تشخیصی دوره ای
- راه اندازی به روز رسانی خودکار نرم افزار سیستم عامل خود، با اطمینان از داشتن آخرین به روز رسانی های امنیتی
- برنامه های خود را به روز نگه دارید، اطمینان حاصل کنید که هر گونه patched آسیب پذیری امنیتی نصب شده است
- اجتناب از وب سایت های ناامن یا مشکوک
- شک و تردید نسبت به پیوست ها و پیوندهای تایید نشده در ایمیل های ناآشنا
- استفاده از رمزهای عبور پیچیده
- استفاده از فایروال
برای اطمینان از اورجینال بودن لایسنس و مناسب ترین قیمت ها، آنتی ویروس اورجینال خود را از باما سافت خریداری نمایید.
ممنون که تا انتهای مقاله تروجان چیست؟؟ همراه ما بودید، لطفاً سؤالات و نظرات خود را در قسمت دیدگاه ها، باما در میان بگذارید.