امین، امانت‌دار وقت شما...1403-02-06
اشتراک گذاری:

تروجان؛ بدافزاری خطرناک در جعبه‌ هدیه‌ای زیبا

تروجان از انواع بسیار خطرناک بدافزار است؛ چون خود را در قالب نرم‌افزاری مفید و بی‌خطر نشان می‌دهد. در این مقاله با انواع تروجان و راه‌های مقابله به آن آشنا خواهید شد.

مراقب هدایای یونانی‌ها باشید. در شعر حماسی ایلیاد اثر هومر، شاعر یونان باستان، یک استراتژیست جنگی به نام اودیسه نقشه زیرکانه‌ای برای ورود سربازانش به شهر محصور تروآ می‌کشد. اودیسه به جای آنکه دستور بدهد سربازها دیوارهای شهر را تخریب کنند یا از آن‌ها بالا بروند، راه دیگری به داخل شهر پیدا می‌کند:‌ راه نیرنگ و فریب. 

سربازان تروجان که داخل شهر تروآ بودند، عقب‌نشینی یونانی‌ها و دور شدن کشتی آن‌ها را مشاهده می‌کنند؛ اما یونانی‌ها پیش از رفتن، هدیه‌ای را بیرون دروازه تروآ گذاشته بودند؛ یک اسب چوبی غول‌پیکر به نشانه تسلیم آن‌ها در جنگ. تروجان‌ها، سرمست از پیروزی، این اسب غول‌پیکر را به داخل شهر می‌آورند؛ بی‌خبر از اینکه داخل این اسب چوبی، یونانی‌ها پنهان شده‌اند تا به محض ورود به شهر، حمله کنند و دروازه‌ها را برای ورود باقی سربازان یونانی باز کنند. 

اسب تروجان تروآ

سرانجام این جنگ، به آتش کشیده شدن تروآ و قتل عام مردم آن بود؛ آن‌هم فقط به این خاطر که تروجانی‌ها فریب ظاهر هدیه را خورده و دشمن را ندانسته به داخل شهر راه دادند. داستان اسب تروجان در دهه ۱۹۷۰ نام خود را به نوعی بدافزار داد که نحوه عملکرد آن دقیقا مثل همین هدیه یونانی‌ها است: در ظاهر بی‌خطر و مفید؛ اما در حقیقت بسیار خطرناک. برای اینکه دستگاه هوشمند شما به سرنوشت شهر تروآ دچار نشود، با این مقاله همراه باشید.


تروجان چیست

تروجان ویندوز

تروجان یا اسب تروجان در دنیای کامپیوتر به برنامه‌ای گفته می‌شود که به هکر اجازه می‌دهد کامپیوتر کاربر را از راه دور کنترل کند. این برنامه معمولا خود را در قالب برنامه‌ای مفید به کاربر نشان می‌دهد. به محض اینکه کاربر این برنامه را نصب کرد‌، تروجان می‌تواند در سیستم او برنامه‌های مخرب نصب یا برای دسترسی از راه دور هکر به اطلاعات سیستم،‌ در پشتی یا بک‌دور (backdoor) ایجاد کند. تروجان از ترفند مهندسی اجتماعی برای فریب کاربر استفاده می‌کند

اسب تروجان، درست مانند افسانه‌ای که نامش را از آن الهام گرفته، از روش فریب و ترفند مهندسی اجتماعی استفاده می‌کند. مهندسی اجتماعی (social engineering) در واقع نوعی شستشوی مغزی و هنر متقاعد کردن افراد به انجام کاری است که امنیت آن‌ها را به خطر می‌اندازد. در مورد حملات تروجان، مهندسی اجتماعی خود را در قالب برنامه‌ای به‌ظاهر بی‌خطر و کاربردی نشان می‌دهد و کاربر را متقاعد می‌کند دانلود این برنامه ضروری است؛ مثلاً به او می‌گوید کامپیوترش به ویروس آلوده شده و باید همین الان این برنامه آنتی‌ویروس را برای حذف ویروس دانلود و نصب کند، درحالی‌که این برنامه آنتی ویروس چیزی جز اسب تروجان نیست. 

بدافزار تروجان از نوع ویروس نیست، چون قابلیت خودتکثیری ندارد؛ اما بسیاری از کاربران آن را به‌عنوان ویروس تروجان می‌شناسند. تروجان در حقیقت نوعی ابزار و برنامه است که برای دسترسی پیدا کردن به اطلاعات سیستم باید توسط کاربر اجرا شود. 

هکرها با استفاده از تروجان می‌توانند اقدامات زیر را در کامپیوتر کاربر انجام دهند:‌

  • اتصال کامپیوتر کاربر به بات‌نت برای اجرای حملات دیداس (DDoS) که طی آن  ترافیک غیر واقعی روی سایت افزایش می‌یابد و موجب مصرف بیش از حد منابع سرور و در نهایت از دسترس خارج شدن سایت می‌شود.
  • آسیب زدن به کامپیوتر کاربر
  • سرقت اطلاعات حساس ذخیره‌شده در کامپیوتر مانند رمز عبورها، اطلاعات حساب بانکی و …
  • تغییر دادن فایل‌ها در کامپیوتر کاربر
  • سرقت الکترونیکی پول با اجرای تراکنش‌های غیرمجاز
  • ذخیره کلیدهای فشرده‌شده در کیبورد توسط کاربر و فرستادن این اطلاعات به هکر؛ این روش که به کمک نرم‌افزار کی‌لاگر انجام می‌شود، برای سرقت نام کاربری، رمز عبور و سایر داده‌های حساس به کار می‌رود.  
  • مشاهده اسکرین‌شات‌های کاربر
  • دانلود تاریخچه جستجوهای مرورگر

روش تشخیص تروجان 

روش تشخیص تروجان

برخی افراد فکر می‌کنند تروجان نوعی ویروس یا کرم کامپیوتری است؛ اما در واقع هیچ‌کدام از این دو نیست. ویروس فایل‌ها را آلوده می‌کند، قابلیت خودتکثیری دارد و با چسباندن خود به برنامه دیگر در کامپیوتر قربانی پخش می‌شود. 

کرم‌ها هم نوعی بدافزار مشابه ویروس هستند؛ با این تفاوت که برای پخش شدن در سیستم نیازی به چسبیدن به برنامه دیگر و اجرا شدن توسط کاربر ندارند. بسیاری از ویروس‌ها دیگر به تاریخ پیوسته‌اند و کرم‌ها هم این روزها به‌ندرت دیده می‌شوند؛ اما تروجان‌‎ها همچنان متداول هستند و قربانی می‌گیرند. تروجان شبیه چاقوی سوئیسی هکرها است

بهتر است به تروجان به‌عنوان واژه مادر برای روش‌های مختلف انتقال بدافزار به سیستم نگاه کنیم. تروجان درواقع شبیه چاقوی سوئیسی دنیای هک است که نوع آن بسته به نیت هکر تغییر می‌کند؛ تروجان یا خود به‌عنوان بدافزاری مستقل عمل می‌کند یا به‌عنوان ابزاری برای اجرای فعالیت‌های دیگر، از جمله انتقال بسته‌های مخرب به دستگاه، برقراری ارتباط با هکر یا آسیب‌پذیر کردن سیستم در برابر حملات آینده؛ درست مانند کاری که سربازان یونانی در شهر تروآ انجام دادند. 

به عبارت دیگر، تروجان نوعی استراتژی است که هکرها برای انتقال شماری از تهدیدات به سیستم قربانی به کار می‌برند؛ از باج‌افزاری که بلافاصله از قربانی درخواست پول می‌کند گرفته تا جاسوس‌افزاری که خودش را برای سرقت اطلاعات کاربر تا مدت‌ها پنهان می‌کند.

گاهی ممکن است آگهی‌افزارها یا PUP-ها (برنامه‌های ناخواسته) به خاطر روش مشابه انتقال به سیستم با تروجان‌ها اشتباه گرفته شوند. مثلاً ممکن است آگهی‌افزار به‌عنوان بخشی از نرم‌افزار وارد سیستم شود. در این مورد کاربر فکر می‌کند در حال دانلود تنها یک نرم‌افزار است؛ اما درواقع دو یا سه نرم‌افزار دیگر دارد دانلود می‌شود. سازندگان این برنامه معمولا آگهی‌افزار را داخل نرم‌افزارهای دیگر می‌گنجانند تا با هر کلیک کاربر برای خلاصی از شر این تبلیغات مزاحم، برای مجرم سایبری درآمدزایی شود.  

فرق اساسی آگهی‌افزارها و PUP-ها با تروجان این است که آن‌ها معمولا کاری به اطلاعات قربانی ندارند، خود را مخفی نمی‌کنند و به دستگاه آسیبی نمی‌رسانند؛ فقط بی‌‎نهایت آزاردهنده هستند و کاربر را مجبور می‌کنند مرتب روی پنجره‌های پاپ‌آپ کلیک کند تا آن‌ها را ببندد.


دلایل آلودگی سیستم به تروجان 

تروجان‌ها ممکن است شبیه هر چیزی باشند، از نرم‌افزار و موزیک رایگان گرفته تا تبلیغات مرورگرها و اپلیکیشن‌های به‌ظاهر معتبر. آلودگی تروجان در اثر رفتارهای کاربر ناآگاه اتفاق می‌افتد، از جمله: 

  • دانلود اپلیکیشن‌های کرک شده

وعده دانلود و نصب نسخه رایگان نرم‌افزارهای پولی می‌تواند بسیار وسوسه‌انگیز باشد؛ اما بسیاری از هکرها از این طریق دستگاه کاربر را به تروجان آلوده می‌کنند. 

  • دانلود برنامه‌های رایگان ناشناخته

چیزی که در ظاهر شبیه بازی رایگان یا محافظ صفحه‌نمایش به نظر می‌رسد، ممکن است تروجان باشد؛ مخصوصاً اگر آن را از سایت‌های ناشناخته و غیر مطمئن دانلود کرده باشید. 

  • باز کردن فایل‌های پیوست آلوده

ممکن است ایمیلی دریافت کنید که به‌ظاهر فایل پیوست مهمی دارد، مثلاً فاکتور خرید یا رسید تحویل محصول؛ اما به محض کلیک روی فایل پیوست دستگاه شما به تروجان آلوده می‌شود.

  • بازدید از وب سایت‌های مشکوک

برخی سایت‌ها فقط چند ثانیه لازم دارند تا کامپیوتر شما را به تروجان آلوده کنند. مثلاً وانمود می‌کنند سایت استریم فیلم محبوبی هستند و برای تماشای فیلم باید نوعی کدک ویدئو دانلود کنید که در واقع تروجان است. 

  • فریب خوردن از ترفندهای مهندسی اجتماعی دیگر

برخی تروجان‌ها از جدیدترین ترندهای فضای مجازی برای مهندسی اجتماعی و فریب کاربر استفاده می‌کنند. مثلاً در دسامبر ۲۰۱۷، مشخص شد بخش زیادی از پردازنده‌های اینتل به دلیل مشکلات سخت‌افزاری در برابر حمله آسیب‌پذیر است. هکرها از اضطراب گسترده کاربران سوءاستفاده کرده و پچ امنیتی جعلی موسوم به Smoke Loader را عرضه کردند که نوعی تروجان را در سیستم کاربر نصب می‌کرد.


انواع تروجان 

انواع تروجان

تروجان‌ها بسیار گوناگون و فراوان هستند، به همین خاطر دسته‌بندی تمام انواع آن‌ها کار سختی است؛ اما اکثر تروجان‌ها طوری طراحی شده‌اند تا کنترل کامپیوتر کاربر را به دست بگیرند، اطلاعات او را بدزدند، جاسوسی کنند یا بدافزارهای دیگری را در سیستم قربانی نصب کنند. در اینجا با برخی از رایج‌ترین انواع تروجان آشنا خواهید شد: 

تروجان در پشتی‌ (backdoor): راهی برای دسترسی از راه دور به سیستم کاربر باز می‌کند. این نوع بدافزار تنظیمات امنیتی سیستم را طوری تغییر می‌دهد تا هکر بتواند دستگاه کاربر را کنترل کند، اطلاعات ذخیره‌شده در آن را سرقت کند یا حتی بدافزارهای بیشتری را در سیستم نصب کند. 

تروجان جاسوس‌افزار: شبیه چشمان هکر عمل می‌کند و رفتارهای آنلاین کاربر را زیر نظر دارد. مثلاً وقتی کاربر در حال وارد کردن اطلاعات مربوط به حساب بانکی است، این مدل تروجان این داده را ذخیره کرده و برای هکر می‌فرستد.

تروجان زامبی‌کننده: کنترل کامپیوتر کاربر را به دست می‌گیرد و آن را شبیه برده یا زامبی در شبکه‌ای تحت کنترل هکر به کار می‌گیرد. این اولین قدم برای ایجاد بات‌نت (مخفف robot network) است که طی آن مجرمان سایبری به‌طور مخفیانه کنترل شبکه‌ای از دستگاه‌های متصل به اینترنت را به دست می‌گیرند و با صدور دستور به کامپیوترهای آلوده و تحت کنترل (شبیه دسته‌ای از زامبی‌ها!)، اقدام به حملات هماهنگ‌شده در مقیاس بزرگ، از جمله حملات DDoS می‌کنند که طی آن ترافیک زیادی به سمت وب‌سایت یا سرویس قربانی هدایت و باعث آفلاین شدن آن می‌شود.

تروجان دانلودر: این نوع تروجان به گونه‌ای طراحی شده تا به هکر اجازه دانلود و نصب بدافزارهای دیگر، از جمله باج‌افزار و کی‌لاگرها را در سیستم کاربر بدهد. 

تروجان اکسپلویت:‌ این مدل تروجان کدی را به دستگاه تزریق می‌کند تا از نقاط ضعف نرم‌افزار خاصی که در سیستم نصب شده، سوءاستفاده کند. 

تروجان روت‌کیت:‌ با هدف جلوگیری از کشف بدافزاری که سیستم را آلوده کرده، طراحی شده‌ است تا مقدار خسارت به دستگاه را افزایش بدهد. 

تروجان بَنکر: با هدف سرقت اطلاعات شخصی برای انجام تراکنش‌های بانکی طراحی شده است. 

تروجان آنتی ویروس جعلی:‌ این نوع تروجان خود را به شکل نرم‌افزار آنتی ویروس نشان می‌دهد؛ اما برای شناسایی و پاک کردن تهدیدات (واقعی یا جعلی) از کاربر درخواست پول می‌کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *