تروجان ها برنامه هایی هستند که ادعا می کنند یک عملکرد را انجام می دهند اما در واقع عملکرد دیگری را انجام می دهند که معمولاً مخرب است. تروجان ها می توانند به شکل پیوست ها، دانلودها و فیلم ها یا برنامه های جعلی باشند.

اسب تروجان چیست؟

مراقب هدیه دادن یونانیان باشید: در شعر حماسی ویرژیل، Aeneid، یک استراتژیست جنگی باهوش یونانی به نام اودیسه نقشه ای را طراحی می کند تا افرادش را به داخل شهر محصور شده تروا بکشاند. اودیسه به جای تخریب یا بالا رفتن از دیوارهای شهر، راه دیگری را می بیند: با فریب. سربازان تروا نظاره گر این هستند که یونانی ها در حال حرکت هستند و اسب چوبی غول پیکری را به نشانه تسلیم بر جای می گذارند. تروجان ها در مستی از پیروزی، اسب را به داخل دیوارهای خود می آورند، اما کشف کردند که اودیسه و افرادش در این اسب پنهان شده بودند.

مانند همنام خود، حملات اسب تروجان (یا به سادگی “تروجان ها”) در محاسبات به عنوان نوعی بدافزار تعریف می شود که از فریب و مهندسی اجتماعی استفاده می کند تا کاربران ناآگاه را فریب دهد تا برنامه های کامپیوتری به ظاهر بی خطری را اجرا کنند که انگیزه های مخرب را پنهان می کند. در حالی که از نظر فنی آنها ویروس های رایانه ای نیستند، بلکه شکل جداگانه ای از بدافزار هستند، “ویروس تروجان” به روشی رایج برای مراجعه به آنها تبدیل شده است.

چگونه یک تروجان را تشخیص دهیم؟

گاهی اوقات مردم تروجان را به عنوان یک ویروس یا کرم تصور می کنند، اما در واقع هیچ کدام از این دو نیست. ویروس یک فایل آلوده کننده است که می تواند با اتصال خود به برنامه دیگری تکثیر و پخش شود. کرم ها نوعی بدافزار مشابه ویروس ها هستند، اما برای انتشار نیازی به اتصال به برنامه دیگری ندارند. اکثر ویروس ها در حال حاضر به عنوان تهدیدهای قدیمی دیده می شوند. کرم‌ها نیز نادر شده‌اند، اگرچه هر از گاهی ظاهر می‌شوند.

“A Trojan can be like a Swiss Army knife of hacking.”

به تروجان ها به عنوان یک وسیله برای تحویل بدافزار فکر کنید، زیرا انواع مختلفی از تروجان ها وجود دارد. بسته به قصد برنامه نویس یک تروجان می تواند مانند یک وسیله برای هک کردن باشد یا به عنوان یک بدافزار مستقل عمل می کند، یا به عنوان ابزاری برای فعالیت های دیگر، مانند تحویل محموله های آینده، برقراری ارتباط با هکر در زمان بعدی، یا باز کردن سیستم برای حملات درست همانطور که سربازان یونانی از داخل قلعه تروا انجام دادند.

به عبارت دیگر، trojan یک استراتژی تحویلی است که هکرها از آن برای ارائه هر تعداد تهدید استفاده می‌کنند، از باج‌افزاری که فوراً پول می‌خواهد تا جاسوس‌افزاری که خود را پنهان می‌کند در حالی که اطلاعات ارزشمندی مانند داده‌های شخصی و مالی را می‌دزدد.

به خاطر داشته باشید که ابزارهای تبلیغاتی مزاحم یا PUP (برنامه های بالقوه ناخواسته) را می توان با تروجان ها اشتباه گرفت زیرا روش تحویل مشابه است. برای مثال، گاهی اوقات ابزارهای تبلیغاتی مزاحم به عنوان بخشی از یک بسته نرم افزاری به رایانه شما نفوذ می کنند. شما فکر می کنید در حال دانلود یک نرم افزار هستید، اما واقعاً دو یا سه نرم افزار است. نویسندگان برنامه معمولاً به دلایل بازاریابی وابسته، ابزارهای تبلیغاتی مزاحم را شامل می‌شوند تا بتوانند از نصب‌کننده خود با پیشنهادهایی که معمولاً به وضوح برچسب‌گذاری شده‌اند، درآمد کسب کنند. این دسته از ابزارهای تبلیغاتی مزاحم معمولاً کمتر از تروجان ها مخرب هستند. همچنین، آنها مانند تروجان ها خود را پنهان نمی کنند. اما از آنجایی که بردار توزیع ابزارهای تبلیغاتی مزاحم شبیه تروجان است، می تواند باعث سردرگمی شود.

نشانه های ویروس تروجان

تروجان ها می توانند تقریباً مانند هر چیزی به نظر برسند، از نرم افزار و موسیقی رایگان گرفته تا تبلیغات مرورگر و برنامه های به ظاهر قانونی. هر تعداد رفتار نابخردانه کاربر می تواند منجر به دریافت تروجان شود. در اینجا چند نمونه هستند:

  • دانلود برنامه های کرک شده، وعده یک کپی رایگان غیرقانونی از یک نرم افزار می تواند فریبنده باشد، اما نرم افزار کرک شده یا تولید کننده لایسنس ممکن است یک حمله تروجان را پنهان کند.
  • دانلود برنامه های مجانی ناشناخته. چیزی که شبیه یک بازی رایگان یا محافظ صفحه نمایش به نظر می رسد واقعاً می تواند یک تروجان باشد، به خصوص اگر آن را در یک سایت غیرقابل اعتماد پیدا کنید.
  • باز کردن پیوست های آلوده. شما یک ایمیل عجیب با پیوستی مهم دریافت می کنید، مانند فاکتور یا رسید تحویل، اما وقتی روی آن کلیک می کنید یک تروجان راه اندازی می شود.
  • بازدید از وب سایت های مشکوک. برخی از سایت ها فقط به یک لحظه نیاز دارند تا رایانه شما را آلوده کنند. دیگران از ترفندهایی مانند تظاهر به پخش جریانی یک فیلم محبوب استفاده می کنند، اما فقط در صورتی که یک کدک ویدیویی خاص را دانلود کنید که واقعاً یک تروجان است.
  • هر مهندسی اجتماعی دیگری که با استفاده از آخرین روندها خود را پنهان می کند. به عنوان مثال، در دسامبر 2017، یک پایگاه نصب شده گسترده از پردازنده های اینتل کشف شد که به دلیل مشکلات سخت افزاری در برابر حمله آسیب پذیر هستند. هکرها با جعل وصله ای به نام Smoke Loader که یک تروجان را نصب می کرد، از وحشت ناشی از آن استفاده کردند.

تاریخچه ویروس اسب تروا

سرگرمی و بازی

برنامه ای به نام ANIMAL که در سال 1975 منتشر شد، به طور کلی اولین نمونه از حمله تروجان در جهان در نظر گرفته می شود. این خود را به عنوان یک بازی ساده در امتداد خط بیست سوال معرفی کرد. با این حال، در پشت صحنه، بازی خود را در دایرکتوری های مشترک کپی کرد و سایر کاربران می توانستند آن را پیدا کنند. از آنجا، بازی می تواند در کل شبکه های کامپیوتری پخش شود. در بیشتر موارد، این یک شوخی بی ضرر بود.

در دسامبر 1989، حملات تروجان دیگر برای شوخی نبود. چندین هزار فلاپی دیسک حاوی تروجان ایدز، اولین باج افزار شناخته شده، برای مشترکین مجله PC Business World و لیست پستی کنفرانس ایدز سازمان بهداشت جهانی ارسال شد. این تروجان DOS به مدت 90 سیکل راه‌اندازی خاموش می‌ماند، همه نام فایل‌های موجود در سیستم را رمزگذاری می‌کند، سپس اعلامیه‌ای را نشان می‌دهد که از کاربر می‌خواهد 189 دلار را به صندوق پستی در پاناما بفرستد تا برنامه رمزگشایی را دریافت کند.

در دهه 1990، یک تروجان بدنام دیگر ظاهر شد که در قالب یک بازی ساده Whack-A-Mole مبدل شده بود. این برنامه نسخه ای از NetBus را مخفی کرد، برنامه ای که به فرد اجازه می دهد از راه دور یک سیستم کامپیوتری با ویندوز اورجینال را از طریق شبکه کنترل کند. با دسترسی از راه دور، مهاجم می تواند هر تعداد کار را با رایانه انجام دهد، حتی سی دی آن را باز کند.

عشق و پول

در سال 2000، تروجانی به نام ILOVEYOU به مخرب ترین حمله سایبری تاریخ در آن زمان تبدیل شد و خسارت آن تا 8.7 میلیارد دلار برآورد شد. گیرندگان ایمیلی دریافت کردند که شبیه یک پیوست متنی به نام «ILOVEYOU» بود. اگر آنها به اندازه کافی کنجکاو بودند که آن را باز کنند، برنامه یک اسکریپت راه اندازی می کرد که فایل های آنها را بازنویسی می کرد و خود را به هر ایمیلی در لیست مخاطبین کاربر ارسال می کرد. و به اندازه یک worm از منظر فنی هوشمندانه بود، استفاده از مهندسی اجتماعی در آن، مسلماً مبتکرانه‌ترین مؤلفه آن بود.

در طول دهه 2000، حملات تروجان‌ها و تهدیدهایی که با خود داشتند، به تکامل خود ادامه دادند. به جای هدف قرار دادن کنجکاوی افراد، تروجان ها از افزایش دانلود غیرقانونی استفاده کردند و بدافزار را به عنوان فایل های موسیقی، فیلم یا کدک های ویدیویی پنهان کردند. در سال 2002، یک trojan مبتنی بر ویندوز به نام Beast ظاهر شد و قادر بود تقریباً تمام نسخه‌های ویندوز اورجینال را آلوده کند. سپس، در اواخر سال 2005، یک trojan دیگر به نام Zlob به عنوان یک کدک ویدیویی مورد نیاز در قالب ActiveX توزیع شد.

در دهه 2000 نیز تعداد کاربران مک افزایش یافت و مجرمان سایبری از آن پیروی کردند. در سال 2006، کشف اولین بدافزار برای Mac OS X، یک تروجان کم خطر به نام OSX/Leap-A یا OSX/Oompa-A اعلام شد.

انگیزه های پشت حملات تروجان نیز در همین زمان شروع به تغییر کردند. انگیزه بسیاری از حملات سایبری اولیه، شهوت قدرت، کنترل یا تخریب خالص بود. در دهه 2000، تعداد فزاینده ای از حملات با انگیزه طمع انجام شد. در سال 2007، تروجانی به نام زئوس مایکروسافت ویندوز را هدف قرار داد تا با استفاده از کی لاگر اطلاعات بانکی را بدزدد. در سال 2008، هکرها Torpig را منتشر کردند که با نام های Sinowal و Mebroot نیز شناخته می شود، که برنامه های آنتی ویروس را خاموش می کرد و به دیگران اجازه می داد به رایانه دسترسی داشته باشند، داده ها را تغییر دهند و اطلاعات محرمانه مانند رمزهای عبور و سایر داده های حساس را سرقت کنند.

بزرگتر و بدتر

با ورود جرایم سایبری به دهه 2010، طمع ادامه یافت، اما هکرها شروع به فکر بزرگتر کردند. ظهور ارزهای دیجیتال غیرقابل ردیابی مانند بیت کوین منجر به افزایش حملات باج افزار شد. در سال 2013، تروجان Cryptolocker کشف شد. Cryptolocker فایل های موجود در هارد دیسک کاربر را رمزگذاری می کند و برای دریافت کلید رمزگشایی از توسعه دهنده درخواست باج می کند. در همان سال، تعدادی از تروجان‌های باج‌افزار کپی‌کننده نیز کشف شدند.

“Many of the Trojans we hear about today were designed to target a specific company, organization, or even government.”

دهه 2010 نیز شاهد تغییر در نحوه هدف قرار گرفتن قربانیان بوده است. در حالی که بسیاری از تروجان‌ها هنوز از یک رویکرد عمومی استفاده می‌کنند و تلاش می‌کنند تا حد امکان کاربران را آلوده کنند، به نظر می‌رسد رویکرد هدفمندتری در حال افزایش است. بسیاری از تروجان هایی که امروزه درباره آنها می شنویم برای هدف قرار دادن یک شرکت، سازمان یا حتی دولت خاص طراحی شده اند. در سال 2010، Stuxnet، یک تروجان ویندوز، شناسایی شد. این اولین کرمی بود که به سیستم های کنترل کامپیوتری حمله کرد و پیشنهاداتی وجود دارد که برای هدف قرار دادن تاسیسات هسته ای ایران طراحی شده بود. در سال 2016، Tiny Banker Trojan (Tinba) خبرساز شد. از زمان کشف، مشخص شده است که بیش از دوجین موسسه بانکی بزرگ در ایالات متحده، از جمله TD Bank، Chase، HSBC، Wells Fargo، PNC و Bank of America را آلوده کرده است. در سال 2018، تروجان Emotet که زمانی به تنهایی یک تروجان بانکی بود، در حال ارائه انواع دیگر بدافزارها، از جمله سایر تروجان ها بود.

به‌عنوان یکی از قدیمی‌ترین و رایج‌ترین روش‌های ارائه بدافزار، تاریخچه تروجان‌ها از تاریخ خود جرایم سایبری پیروی می‌کند. چیزی که به عنوان راهی برای شوخی دوستانه شروع شد، به راهی برای تخریب شبکه‌ها، سرقت اطلاعات، کسب درآمد و به دست گرفتن قدرت تبدیل شد. روزهای شوخی خیلی گذشته است. در عوض، آنها همچنان ابزارهای مجرمانه سایبری جدی هستند که بیشتر برای سرقت داده ها، جاسوسی، و حملات DDoS مورد استفاده قرار می گیرند.

انواع تروجان

تروجان ها همه کاره و بسیار پرطرفدار هستند، بنابراین مشخص کردن هر نوع آن دشوار است. گفته می‌شود، بیشتر تروجان‌ها برای کنترل رایانه کاربر، سرقت داده‌ها، جاسوسی از کاربران یا قرار دادن بدافزارهای بیشتری در رایانه قربانی طراحی شده‌اند. در اینجا برخی از تهدیدات رایج ناشی از حملات تروجان آورده شده است:

  • Backdoors، که دسترسی از راه دور به سیستم شما ایجاد می کنند. این نوع بدافزار امنیت شما را تغییر می‌دهد تا به هکر اجازه کنترل دستگاه، سرقت داده‌های شما و حتی دانلود بدافزارهای بیشتری را بدهد.
  • Spyware، که مشاهده می کند که شما به حساب های آنلاین دسترسی پیدا می کنید یا جزئیات کارت اعتباری خود را وارد می کنید. سپس رمزهای عبور و سایر اطلاعات شناسایی شما را به هکر ارسال می کنند.
  • Zombifying Trojans، که کنترل رایانه شما را به دست می‌گیرند تا آن را در شبکه‌ای تحت کنترل هکر تبدیل کنند. این اولین گام در ایجاد یک بات نت (ربات + شبکه) است که اغلب برای انجام یک حمله DDoS استفاده می شود که برای از بین بردن شبکه با پر کردن ترافیک آن طراحی شده است.
  • Downloader Trojans، که Emotet مثال خوبی است، ماژول های مخرب دیگری مانند باج افزار یا کی لاگر را دانلود و مستقر می کند.
  • Dialer Trojans، که ممکن است غیرقابل پیش بینی به نظر برسند زیرا ما دیگر از مودم های شماره گیری استفاده نمی کنیم. اما بیشتر در این مورد در بخش بعدی.

برنامه های تروجانیزه شده در گوشی های هوشمند اندرویدی

تروجان ها فقط یک مشکل برای لپ تاپ ها و دسکتاپ ها نیستند. آنها به دستگاه های تلفن همراه نیز حمله می کنند، که با توجه به هدف وسوسه انگیز ارائه شده توسط میلیاردها تلفن در حال استفاده، منطقی است.

مانند رایانه ها، تروجان خود را به عنوان یک برنامه قانونی معرفی می کند، اگرچه در واقع یک نسخه جعلی از برنامه پر از بدافزار است.

چنین تروجان‌هایی معمولاً در بازارهای غیررسمی، برنامه‌ها کمین می‌کنند و کاربران را به دانلود آن‌ها ترغیب می‌کنند. تروجان ها طیف کاملی از شرارت را اجرا می کنند و گوشی را با تبلیغات و کی لاگرها آلوده می کنند که می توانند اطلاعات را بدزدند. تروجان های Dialer حتی می توانند با ارسال پیامک های ممتاز درآمدزایی کنند.

“Browser extension add-ons can act as Trojans as well….”

کاربران اندروید که قربانی برنامه‌های تروجانیزه شده حتی از Google Play شده‌اند، که دائماً در حال اسکن و پاکسازی برنامه‌های است. افزونه‌های مرورگر می‌توانند به‌عنوان تروجان نیز عمل کنند، زیرا محموله‌ای است که می‌تواند کدهای بد تعبیه‌شده را حمل کند.

تصویرتروجان (Trojan) در اندروید

در حالی که Google می‌تواند افزونه‌های مرورگر را از رایانه‌ها حذف کند، تروجان‌ها در تلفن‌ها می‌توانند نمادهای شفاف را روی صفحه نمایش قرار دهند. برای کاربر نامرئی است، اما با این وجود به لمس انگشت برای راه اندازی بدافزار خود واکنش نشان می دهد.

در مورد کاربران آیفون، یک خبر خوب وجود دارد: سیاست های محدودکننده اپل در مورد دسترسی به اپ استور iOS، و هر برنامه دیگری روی گوشی، کار خوبی برای جلوگیری از نفوذ تروجان انجام می دهد. تنها استثنا برای کسانی است که گوشی های خود را در تلاش برای دانلود رایگان از سایت هایی غیر از اپ استور جیلبریک می کنند. نصب برنامه های خطرناک خارج از تنظیمات اپل شما را در برابر تروجان ها آسیب پذیر می کند.

چگونه یک ویروس تروجان را حذف کنم؟

هنگامی که یک تروجان دستگاه شما را آلوده می کند، جهانی ترین راه برای تمیز کردن آن و بازگرداندن آن به حالت دلخواه، استفاده از یک ابزار ضد بدافزار یا آنتی ویروس اورجینال با کیفیت خوب و اسکن کامل سیستم است.

آنتی ویروس اورجینال و برنامه های ضد بدافزار رایگان زیادی وجود دارد. که از جمله محصولات موجود در وب سایت باماسافت: آنتی ویروس برای اندروید، آنتی ویروس برای ویندوز، آنتی ویروس برای مک و آنتی ویروس برای همه پلتفرم ها که ابزارهای تبلیغاتی مزاحم و بدافزارها را شناسایی و حذف می کنند. در واقع، آنتی ویروس اورجینال تمام تروجان های شناخته شده را شناسایی می کنند، زیرا 80 درصد از شناسایی تروجان ها توسط تجزیه و تحلیل اکتشافی انجام می شود. آنتی ویروس اورجینال حتی با قطع ارتباط بین بدافزار درج شده و هر سروری که تروجان را ایزوله می کند، به کاهش آلودگی اضافی کمک می کنیم.

با خرید آنتی ویروس کسپرسکی، امنیت داده‌ها و اطلاعات شخصی خود را تضمین کنید. برای کسب اطلاعات بیشتر و خرید کلیک کنید.

همچنین ابزار رایگان برای از بین بردن تروجان ها نیز وجود دارد، مانند Malwarebytes free Trojan scanner، که این ابزار رایگان بدافزار موجود را اسکن و حذف می‌کند، و به‌طور پیشگیرانه سیستم را اسکن می‌کند و در برابر بدافزارهایی مانند تروجان‌ها، ویروس‌ها، کرم‌ها و باج‌افزارها از شما محافظت می‌کند.

چگونه از ویروس تروجان جلوگیری کنم؟

از آنجایی که تروجان ها به فریب دادن کاربران برای ورود آنها به رایانه متکی هستند، بیشتر آلودگی ها با هوشیاری و رعایت عادات امنیتی خوب قابل اجتناب هستند. نسبت به وب‌سایت‌هایی که فیلم‌های رایگان یا برنامه های شرط بندی و قمار را ارائه می‌دهند، تردید داشته باشید، به جای آن، برنامه‌های رایگان را مستقیماً از سایت سازنده دانلود کنید.

احتیاط دیگری که باید در نظر بگیرید: تنظیمات پیش فرض ویندوز را تغییر دهید تا برنامه های افزودنی واقعی همیشه قابل مشاهده باشند. با این کار از فریب خوردن یک نماد بی گناه جلوگیری می شود.

سایر اقدامات خوب علاوه بر نصب آنتی ویروس اورجینال برای ویندوز، Android و برای Mac عبارتند از:

  • اجرای اسکن های تشخیصی دوره ای
  • راه اندازی به روز رسانی خودکار نرم افزار سیستم عامل خود، با اطمینان از داشتن آخرین به روز رسانی های امنیتی
  • برنامه های خود را به روز نگه دارید، اطمینان حاصل کنید که هر گونه patched آسیب پذیری امنیتی نصب شده است
  • اجتناب از وب سایت های ناامن یا مشکوک
  • شک و تردید نسبت به پیوست ها و پیوندهای تایید نشده در ایمیل های ناآشنا
  • استفاده از رمزهای عبور پیچیده
  • استفاده از فایروال

برای اطمینان از اورجینال بودن لایسنس و مناسب ترین قیمت ها، آنتی ویروس اورجینال خود را از باما سافت خریداری نمایید.

ممنون که تا انتهای مقاله تروجان چیست؟؟ همراه ما بودید، لطفاً سؤالات و نظرات خود را در قسمت دیدگاه ها، باما در میان بگذارید.