تروجان چیست؟ویروس است یا بدافزار و چگونه کار می کند؟

تروجان چیست؟ویروس است یا بدافزار و چگونه کار می کند؟


منبع: بیتوته

62

1400/7/27

09:02


تروجان چیست؟ویروس است یا بدافزار و چگونه کار می کند؟



ویروس تروجان, اموزش ساخت تروجان, تروجان جدید

تروجان نوعی بدافزار و یک برنامه ی نفوذی در سیستم های الکترونیک است

 

تروجان چیست و چطور آن را پاک کنیم؟

تروجان نوعی مهندسی اجتماعی است که با عنوان اسب تروجان نیز شناخته می شود. این نرم افزار نفوذی، به عنوان یک بد افزار بر سیستم عامل دستگاه دسترسی کامل پیدا می کند. هدف اصلی تروجان نفوذ به اطلاعات کاربر، سوء استفاده از اطلاعات الکترونیکی، بانکی و ایمیل است که در نهایت سبب غیر فعال شدن سایت برای کاربر می گردد. 

تروجان چیست؟

تروجان نوعی برنامه ی نفوذی از نوع بد افزار و مخرب در سیستم های الکترونیک است.

هکر های حرفه ای و سارقان سایبری به وسیله ی بد افزار تروجان در راستای دستیابی به سیستم عامل کاربران اقدام می کنند.  

 

مهندسی اجتماعی تروجان کاربران را برای دانلود نصب برنامه ی "Trojans" اغفال می کند. زمانی که این برنامه بر روی سیستم فعال می گردد، تروجان قادر است به وسیله ی مجرمان سایبری از داده های حساس کاربر جاسوسی نماید و به سیستم پشتیبان دستگاه تسلط پیدا کند. 

 

تروجان قادر است علاوه بر جاسوسی در داده های دستگاه، داده ها را مسدود، حذف، اصطلاح و کپی کند. در مواردی نیز قادر است عملکرد شبکه های رایانه ای را مختل سازد. 

به عبارتی دیگر تروجان یا اسب تروجان در دستگاه های الکتریکی به برنامه هایی مخفی اختصاص دارد که به هکر فرصت کنترل کامپیوتر کاربران از راه دور را ارائه می دهد. 

 

در اکثر موارد تروجان به صورت ناخواسته یک داده بر روی دستگاه نصب می کند که دارای یک در پشتی برای دسترسی غیر مجاز هکر به کامپیوتر است. 

تروجان با ویروس های رایانه ای متمایز است. در واقع وجه تمایز تروجان با ویروس ها در قابلیت تکثیر می باشد که خوشبختانه این بد افزار قادر به سرایت از دستگاهی به دستگاه دیگر نمی باشد. 

 

در مواقعی که بد افزار تروجان در داخل دستگاه نفوذ پیدا می کند، کارکرد دستگاه مختل می گردد و علائمی نظیر کارکرد معکوس کلید های ماوس، تأخیر در روند کارایی دستگاه، اتصال خودکار مودم به اینترنت، ناپدید شدن و جا به جایی نشانگر ماوس، تغییر پسورد های اکانت، پرینت فایل های مختلف به صورت خودکار و افت سرعت انتقال داده های دستگاه  بروز پیدا می کند. 

 

تروجان چیست, تروجان, انواع مختلف تروجان

تروجان با ویروس های رایانه ای متفاوت است

 

انواع مختلف تروجان 

بد افزار تروجان بر اساس عملکرد هایی که در دستگاه الکترونیکی کاربر اعمال می کند در طبقه های مختلفی، قرار می گیرد.

 

Trojan Banker

تروجان " Banker" در راستای سرقت اطلاعات شخصی فرد و انجام تراکنش های بانکی آنلاین، سیستم های پرداخت الکترونیکی و کارت های اعتباری فعالیت می کند. 

 

Trojan Backdoor 

تروجان " Backdoor" با تشکیل راهی در خصوص دسترسی به سیستم کاربر، سبب کنترل جامع هکر بر روی دستگاه می گردد. در واقع این نوع تروجان با نفوذ در تنظیمات امنیتی ساختار سیستم را متحول می سازد و در اختیار هکر قرار می دهد. 

این نوع تروجان به نفوذ گر قابلیت اجرای فعالیت های راه اندازی، ارسال، حذف پرونده، راه اندازی مجدد رایانه و نمایش داده های کامپیوتر را ارائه می دهد. 

 

Trojan DDoS

تروجان " DDoS" با کنترل بر دستگاه کاربر، رایانه را به صورت زامبی یا برده مورد استفاده قرار می دهد. نخستین عملکرد تروجان در خصوص تشکیل یک شبکه ی  بات نت یا زامبی می باشد. برای این منظور مجرمان سایبری به صورت مخفیانه شبکه ی دستگاه را از دستگاه های متصل به اینترنت تحت کنترل خود قرار می دهند. سپس با دستور دهی به دستگاه های تحت کنترل، در راستای حملات هماهنگ شده در مقیاس بزرگ اقداماتی را انجام می دهند. 

 

اهداف تشکیل این نوع شبکه ها در دستگاه کامپیوتر معمولا جنایی است. یکی از حملات مجرمان سایبری، DDoS نام دارد. تروجان با حمله ی DDoS یا انکار سرویس، علیه یک آدرس اینترنتی به صورت هدفمند در خواست هایی را ارسال می کند که در نهایت سبب غیر فعال شدن سرویس می گردد. 

 

تروجان چیست, تروجان, انواع مختلف تروجان

Trojan Banker یکی از انواع تروجان است

 

Trojan Exploit

تروجان " Exploit" به منظور سوء استفاده از نقاط ضعف نرم افزار سیستم، نوعی کد را در داخل دستگاه تزریق می سازد. به عبارتی دیگر این نوع تروجان با نصب برنامه هایی مخصوص که دارای کد یا داده هستند، از نقاط آسیب پذیر نرم افزار سیستم استفاده می کنند. 

 

Trojan Rootkit

تروجان " Rootkit" به منظور پنهان سازی فعالیت هایی خاص در سیستم طراحی شده است. این نوع تروجان برای افزایش مدت زمان اجرای برنامه های مخرب بر روی دستگاه، از شناسایی برنامه های نفوذی ممانعت می کند. 

 

Trojan Downloader

تروجان " Downloader" به هکر اجازه ی دانلود و نصب بد افزار های مخرب نظیر کی لاگر و باج افزار را می دهد. به عبارتی دیگر این نوع تروجان قادر است نسخه های جدید برنامه های مخرب اعم از تروجان " adware" را در دستگاه کاربر نصب کند. 

 

Trojan Fake AV

تروجان " Fake AV" در راستای شبیه سازی نرم افزار آنتی ویروس فعالیت می کند. این نوع تروجان در خصوص شناسایی و پاک سازی تهدیدات واقعی یا جعلی از کاربر در خواست پول می نماید. 

 

ویروس تروجان, اموزش ساخت تروجان, تروجان جدید

تروجان FAKE AV همانند نرم افزار آنتی ویروس عمل می کند

 

Trojan Dropper 

تروجان " Dropper" به وسیله ی هکر ها طراحی شده است. این نوع تروجان از تشخیص برنامه های مخرب جلوگیری می کند. 

لازم به ذکر است برنامه های آنتی ویروس قادر به شناسایی مؤلفه های موجود در تروجان Dropper نمی باشند. 

 

از سری تروجان های نفوذ پذیر در دستگاه کامپیوتر می توان به موارد زیر اشاره کرد:

Trojan Gam Thief: سرقت اطلاعات حساب کاربر از گیمر های آنلاین

تروجان جاسوس افزار: با زیر نظر گرفتن رفتارهای آنلاین کاربر، اطلاعات شخصی را ذخیره می کند و برای هکر ارسال می سازد.

Trojan IM: سرقت کننده ی رمز عبور کاربر برای پیام رسان های AOL، ICQ، MSN Messenger

Trojan Ransom: بازیاب کننده ی عملکرد رایانه به وسیله ی دریافت پول

Trojan Mail finder: سرقت کننده ی آدرس ایمیل از طریق رایانه

Trojan Spy: کنترل کننده ی برنامه های در حال اجرا و عکس گرفتن از صفحه به منظور ذخیره ی اطلاعات

Trojan SMS: تحمیل هزینه برای کاربر با ارسال پیام های متنی به شماره تلفن های دارای نرخ حق بیمه

Trojan PSW

Trojan Clicker 

Trojan Proxy

Trojan Notifier

Trojan Arc Bomb

 

تروجان جدید, انواع تروجان, تروجان چیست

برای جلوگیری از حمله ی تروجان به دستگاه از رمزهای عبور پیچیده استفاده کنید

 

اقدامات تروجان در دستگاه کامپیوتر

• سرقت پول الکترونیکی به وسیله ی اجرای تراکنش های غیر مجاز

• تشکیل صفحه ی آبی مرگ

• دانلود تاریخچه ی جست و جو های مرور گر

• سرقت اطلاعات شخصی نظیر اطلاعات حساب بانکی و رمز عبور

• تغییر در فایل های کامپیوتر کاربر به صورت حذف و اصلاح فایل های مختلف

• خارج سازی سایت کاربر با اتصال دستگاه به شبکه ی  بات نت در خصوص اجرای حملات " DDoS" 

• تماشای صفحه نمایش کاربر 

• اعمال تغییرات ریجستری

 

روش های نفوذ تروجان به دستگاه 

به موجب اقدام فریب کارانه ی تروجان کاربران می توانند با هوشیاری و عملکرد امنیتی از نفوذ بد افزار تروجان به دستگاه جلوگیری کنند. تروجان از طریق سایت های مخرب، ایمیل، دیسک، دانلود کردن نرم افزار های مختلف و بهره گیری از نقص نرم افزار ها به سیستم الکترونیکی نفوذ پیدا می کند. 

 

بدین جهت توصیه می شود در راستای دانلود برنامه های رایگان به وب سایت سازنده ی اپلیکیشن مراجعه نمایید. 

همچنین در حین مواجه با وب سایت های شرط بندی و مشاهده ی فیلم های رایگان با احتیاط کامل رفتار کنید. 

 

ویروس تروجان, اموزش ساخت تروجان, تروجان جدید

برای جلوگیری از حمله ی تروجان به دستگاه از ورود به سایت های ناامن پرهیز کنید

 

روش های مقابله با تروجان

تروجان در بد افزار های مختلف پنهان می شود. بدین جهت احتمال دارد این بد افزار نفوذی، به صورت خفا در دستگاه وجود داشته باشد و اقدام به کنترل دستگاه نماید. 

تروجان در مواردی حفره هایی را در امنیت یارانه به وجود می آورد. علاوه بر این احتمال دارد با تسلط کامل و همه جانبه بر روی دستگاه الکترونیکی، کاربر را از حساب کاربری شخصی بیرون کند. 

 

یکی از روش های متداول در خصوص مقابله با بد افزار تروجان، تغییر تنظیمات پیش فرض ویندوز در حالت نمایش افزونه های نرم افزار های مختلف است. با ایجاد این تغییر، احتمال نفوذ آیکون هایی که به ظاهر بی خطر هستند، به شدت کاهش پیدا می کند. 

به جرأت می توان گفت تنها راه جلوگیری از نفوذ هکران داخل دستگاه رایانه از طریق تروجان، عدم اجرای برنامه های غیر رسمی و غیر استاندارد است. 

 

در ادامه روش های جلوگیری از حمله ی تروجان به دستگاه را ذکر می کنیم:

• نصب جدید ترین پچ های امنیتی در سیستم با بروز رسانی خودکار سیستم عامل

• بهره گیری از رمز عبور پیچیده

• رفع آسیب پذیری های امنیتی اپلیکیشن با بروز رسانی سریع

• اسکن کامل سیستم به صورت منظم

• پرهیز از کلیک بر روی لینک های مختلف در ایمیل های غریبه

• پرهیز از ورود به وب سایت های ناامن

 

گردآوری:بخش کامپیوتر و اینترنت بیتوته 

 

مطالب مشابه


نظرات


تصویری


ویدئو