تروجان چیست؟ + انواع ویروس تروجان
فهرست مطالب
داستان اسب غول پیکری که یونانیها برای ورود به شهر تروا از آن استفاده کردند را حتما قبلا شنیدهاید. وقتی اسب وارد شهر شد یونانیها فقط باید منتظر شب میماندند تا افرادشان از داخل اسب بیرون بیایند و دروازه شهر را برای ورود سپاه یونانیها باز کنند. اکنون هزاران سال از آن جنگ میگذرد اما هنوز هم آن ایده اسب تروا کاربرد دارد. هکرها و سارقان سایبری از ایده اسب تروا استفاده میکنند تا به سیستم عامل شخصی شما دست پیدا کنند. تروجان در واقع همان اسب تروا در زمان امروز است.
تروجان چیست؟
اگر کامپیوتر شخصی یا لپ تاپ خود را شهر تروا در نظر بگیرید، هکرها مانند یونانیها هستند که میخواهند به هر طریقی به سیستم عامل شخصی شما نفوذ کنند و تروجان همان اسب تروا است که راه را برای ورود هکرها به سیستم شما باز میکند.
در واقع تروجان یک نوع بدافزار است که به عنوان یک بدافزار برای فعالیت باید روی سیستم شما نصب شود. این بد افزار در قالب یک ایمیل، بازی یا برنامهای که ظاهری فریبنده دارد و به گونهای طراحی و تبلیغ میشود که برای شما وسوسه انگیز است. با نصب آن برنامه تروجان وارد سیستم شما میشود. این بدافزار دارای برنامه ریزی دقیق و هدفمند است و کار خود را روی سیستم شما آغاز میکند.
تروجان آن گونه که هکر آن را برنامه ریزی کردند کار میکند و حتی قادر به نصب بدافزارهای دیگر نیز میباشد و میتواند اطلاعات شخصی شما را به سرقت ببرد و برای هکر ارسال کند. تفاوت تروجانها با ویروس این است که تروجانها مانند ویروسها قابلیت تکثیر ندارند. تروجان یک نوع بدافزار جاسوسی است که به هکر این امکان را میدهد که از راه دور کنترل بخشهایی از کامپیوتر شما را به دست بگیرد.
این بدافزار یک راه یا به اصطلاح یک راه پشتی برای ورود هکر باز میکند، که آنتی ویروس سیستم شما را دور میزند و میتواند به اطلاعات حساس شما دست پیدا کند. در واقع تخریب تروجانها طیف گستردهای دارد و آنها قابلیتهای زیادی دارند. شاید در نگاه اول متوجه نصب این بدافزار نشوید، اما کمی که بگذرد احساس میکنید خیلی چیزها عادی نیست! تروجان نه تنها اطلاعات شخصی شما را سرقت میکند، بلکه میتواند با هویت شما جرائم کامپیوتری و کارهای مجرمانه هم انجام دهند.
نحوه عملکرد تروجان
تروجانها با اهداف خاصی ایجاد و برنامه ریزی میشوند و در غالب یک برنامه به ظاهر سالم و بیخطر به سیستم عامل شما وارد میشوند. آنها گاهی از طریق یک ایمیل یا بازکردن لینک آلوده نیز میتوانند به سیستم شما نفوذ کنند. برای در امان ماندن از تروجان باید دائماً سیستم خود را چک کنید.
یکی از ویژگیهای مهمی که تروجانها دارند مخفی ماندن از دید کاربر است. شما اصلاً متوجه آنها نمیشوید و پیدا کردن آن کار بسیار سختی است. زیرا آنها طوری برنامه ریزی شدهاند که کاملاً خارج از دید کاربر کار خود را انجام دهند. آنها به هکر این قابلیت را میدهند تا به فایلهای شما دسترسی داشته باشد و حتی بتواند آنها را برای شخص دیگری ارسال کنند. همچنین هکر میتواند از طریق تروجان بدافزارهای مخرب دیگری را نیز در سیستم شما نصب کند. در ضمن تروجان میتواند انتقال یابد و سیستمهای دیگر را نیز آلوده کند. با استفاده از تروجان، هکرها این سیستمها را به یکدیگر متصل و شبکههایی به نام بات نت (BotNet) را ایجاد میکنند و قربانیان خود را افزایش میدهند. در واقع با این روش سیستمهای بیشتری را آلوده میکنند.
انواع تروجان
تروجانها با توجه به نوع کار کرد و تخریبی که ایجاد میکنند انواع مختلفی دارند و هر کدام برای اهداف خاصی برنامه ریزی شدند و قابلیت خود را دارند. انواع بدافزار تروجان عبارتاند از:
-
Backdoor
رایجترین نوع تروجان این نوع است و بیشترین جرائم صورت گرفته با استفاده از تروجان Backdoor صورت میگیرد. این نوع تروجان میتواند کارهای مختلفی مانند دریافت، ارسال و کپی فایلها و نمایش اطلاعات حساس شما به هکر را انجام دهد. آنها حتی میتوانند در زمان دلخواه سیستم شما را راه اندازی کنند. علاوه بر موارد ذکر شده امکان حذف فایلهای موجود بر روی سیستم را نیز برای هکر فراهم میکند. قابلیتهای این نوع تروجان بسیار زیاد است. با دسترسی زیادی که آنها به هکر میدهند، همچنین میتواند عملکردهایی نظیر فعال و غیر فعال کردن میکروفون و دوربین را انجام دهد. نصب کدهای مختلف و راه اندازی شبکه بات نت که پیشتر به آن اشاره کردیم از طریق این نوع تروجان صورت میگیرد.
-
Dropper
این نوع تروجان به صورتی برنامه ریزی شده است که شما اصلاً متوجه حضور این بدافزار بر روی سیستم خود نمیشوید. قابلیت نصب مخفیانه ویروسها و بدافزارهای دیگر را نیز دارند. آنتی ویروسها نیز در شناسایی آنها با مشکل مواجه میشوند و توانایی مقابله با تمام اجزای تروجان Dropper را ندارند. Dropper ها یک بدافزار جاسوسی کامل هستند و پیدا کردن و جلوگیری از آنها بسیار دشوار است. آنها میتوانند مدت زمان زیادی روی سیستم عامل شما فعال باشند و شما اصلاً متوجه آنها نخواهید شد.
-
Banker
همان طور که از اسم آن پیداست این نوع تروجان بدافزاری است که برای ایجاد دسترسی هکر به اطلاعات بانکی طراحی شدهاند. هکرها با استفاده از آنها به برنامههای بانکی و همراه بانکها نفوذ میکنند و اطلاعات حساس بانکی شما را به سرقت میبرند. اطلاعاتی مانند کدها، رمزهای عبور، شماره حساب، اطلاعات کارت بانکی، کدهای پیامکی و اطلاعات احراز هویت از این قبیل هستند. بیشتر کلاهبرداریها، هک حسابهای بانکی و جرائمی مانند فیشینگ و پول شویی از طریق Banker ها صورت میگیرد.
-
سرقت اطلاعات (FTP)
به وسیله این نوع تروجان هکرها پورت 21 سیستم شما را تحت کنترل میگیرند. پورت 21 وظیفه تبادل اطلاعات را بر عهده دارد. در واقع روی سیستم عامل آلوده شما که کاملاً درگیر است یک نوع خاص از پورتها را کار میگذارد و با استفاده از آن اقدام به ارسال اطلاعات شما میکنند. تروجان افتیپی درست مانند Banker ها امکان دسترسی و انتقال اطلاعات شما را فراهم میکنند، با این تفاوت که بیشتر از آن برای سرقت اطلاعات حسابهای کاربری و رمزهای عبور بازیها و برنامههای شما استفاده میکنند.
تروجانهای پیام رسان
این نوع تروجان مخصوص نفوذ به سیستم پیام رسانی شما طراحی شدند. آنها همچنین قابلیت اجرا روی تلفن همراه را نیز دارند و هرگونه اطلاعات حساسی که در پیامهای شما موجود باشد به سرقت میبرند. این تروجانها اطلاعاتی مانند نامهای کاربری و رمزهای موقت شما را برای هکرها ارسال میکنند. همچنین این نوع تروجان میتواند بر تلفن همراه قربانی مسلط شود و به شمارههای مختلف پیام ارسال کند.
فایلها (arcbomb)
این گروه از تروجانها مانند فایلهای آرشیوی طراحی شدند که ظاهری کاملاً عادی دارند. آنها میتوانند بسیار مخرب باشند و عملکرد آنها از طریق پر کردن فضای دیسکها و سرانجام از کار انداختن سیستم است. arcbomb ها باعث عملکرد پایین سیستم میشوند و سرعت سیستم را به شدت کند میکنند. آنها در غالب یک فایل آرشیوی ظاهر میشوند که اطلاعات حجیمی را در اندازه کوچک در خود جای میدهند. مثلاًً در یک فایل چند کیلوبایتی چندین گیگ اطلاعات است که باعث اشغال فضای زیادی از دیسکها میشود و سرعت پردازش را پایین میآورد.
این تروجان باعث ایجاد آسیب به آرشیو بندی فایلهای سیستم میشود.
Emotet
این تروجان در سال ۲۰۱۴ ایجاد و برای سرقت اطلاعات بانکی کاربران مورد استفاده قرار میگرفت. اما امروزه به دلیل قابلیتهای دیگری که دارند برای ایجاد تخریب در سیستم عامل هدف مورد استفاده قرار میگیرند. تروجان Emotet توانایی نصب دیگر بدافزارها و ارسال ایمیل را نیز دارد. از جمله ویژگیهای مهم آن مخفی ماندن و شناسایی نشدن توسط آنتی ویروسها است. آنها بیشتر از طریق ایمیلها و پیامهای آلوده و ترغیب قربانی برای کلیک بر روی لینک مخرب وارد سیستم عامل کاربر میشوند. بیشترین کاربرد آنها برای سرقت اطلاعات احراز هویت کاربران است.
Trickbot
تروجانهای بسیاری برای سرقت اطلاعات بانکی افراد وجود دارند، اما یکی از پرکاربردترین آنها Trickbot است. هکرها از آنها برای دسترسی به اطلاعات بانکی و همچنین اطلاعات داراییهای رمز ارز کاربران استفاده میکنند، تا از طریق این تروجان به رمزهای عبور کیف پول دیجیتال افراد دسترسی یابند. آنها معمولاً از چندین قسمت مختلف تشکیل میشوند که هر یک وظیفه خود را بر عهده دارند. این نوع از تروجانها از مودمهای بی سیمی که هک شدند برای یکپارچه سازی و تبادل اطلاعات اجزای مختلف خود و همچنین ارتباط با هدایت کننده و دریافت دستورات استفاده میکنند.
کلیک کنندهها (clicker)
این تروجان برای حمله و دسترسی به سایتها و سرورهای اینترنتی مورد استفاده قرار میگیرد. طراحی آن به صورتی است که روی مرورگرهای وب اینترنتی اجرا و به آنها فرمان میدهد و از دسترس کاربران دور است. به همین دلیل کاربرها از وجود آن آگاه نمیشوند. clicker ها کارایی زیادی برای هکرها دارند. از آنها برای بالابردن بازدید سایتها و همچنین افزایش ترافیک شبکه برای افزایش درآمد استفاده میشود. همچنین برای فریب کاربران برای ورود به سایتها و لینکهای مخرب نیز میتوانند مورد استفاده قرار بگیرند.
توزیع (DDoS)
این گروه از تروجانها معمولاً تروجانهای هدفمند هستند و برای تخریب و از کار انداختن یک سایت و یا یک سیستم خاص استفاده میشوند. عملکرد آنها به این گونه است که ابتدا سیستمهای زیادی باید توسط تروجان DDoS آلوده شوند. هکرها با استفاده از فیشینگ و پیامهای آلوده به تعداد بالا سیستمهای زیادی را آلوده کرده و شانس موفقیت خود را افزایش میدهند. زمانی که این اتفاق افتاد شرایط برای ایجاد بات نت فراهم میشود. به محض اینکه بات نت توسط هکرها ایجاد شد حمله آغاز میشود. حجم بالایی از پیامها توسط این سیستمهای آلوده برای هدف ارسال و آن را از کار میاندازند.
دانلود کننده (downloader)
از این تروجان برای دانلود و نصب بدافزارها روی سیستم هدف استفاده میشود. آنها همچنین توانایی آپدیت نسخههای نصب شده را نیز دارند. معمولاً اطلاعات فایل دانلودی در کدهای تروجان ذخیره شده است توسط هکری که آن را کنترل میکند برای تروجان ارسال میشود. هکرها برای نفوذ اولیه به سیستم هدف خود از دانلو کنندهها استفاده میکنند.
اطلاع دهنده (notifier)
از تروجانهای اطلاع دهنده برای ارسال اطلاعات سیستم آلوده شده استفاده میشود. آنها اطلاعاتی مانند برنامههای در حال اجرا، میزان فضای آزاد، اطلاعات آنتی ویروسها، نرم افزارهای نصب شده و اطلاعات دیگر را برای هکرها ارسال میکنند. هکرها در هنگام حملات گسترده و پیچیده از این اطلاعات برای اطمینان بیشتر از موفقیت عملیات خود استفاده میکنند.
پروکسیها (proxy)
هکرها از این نوع تروجان برای مخفی نگه داشتن هویت خود و پنهان شدن پشت آی پی دیگر کاربران استفاده میکنند. آنها با استفاده از این نوع تروجان به صورت پروکسی از قربانی به عنوان یک واسط برای ورود به سایتها و سرورهای مختلف استفاده میکنند. در واقع آنها با IP قربانی وارد و اعمال مجرمانه خود را انجام میدهند. از این نوع تروجان برای حملات سایبری یا کلاهبرداریهای اینترنتی و پول شویی استفاده میشود. البته امروزه تعداد بسیاری از تروجانها وجود دارند که در صورت تفکیک، میتوان به چندین مورد دیگر نیز اشاره کرد. در این مقاله ما فقط به چند مورد از آنها اشاره کردیم.
تشخیص ویروس تروجان
برای تشخیص و شناسایی تروجانها، میتوانید از چند روش ساده استفاده کنید تا از آسیبهای احتمالی جلوگیری کنید:
بررسی برنامههای نصب شده
گاهی اوقات تروجانها همراه با برنامههای به ظاهر کاربردی نصب میشوند. برای شناسایی آنها، به کنترل پنل سیستم بروید و لیست برنامههای نصب شده را بررسی کنید. اگر برنامهای را مشاهده کردید که ناشناس است یا خودتان آن را نصب نکردهاید، ممکن است تروجان باشد. این برنامهها را حذف کنید تا از شر تروجانها خلاص شوید.
استفاده از ابزارهای سیستم
برخی از تروجانها در لیست برنامههای نصب شده ظاهر نمیشوند و پنهان میمانند. در این مواقع، میتوانید از ابزارهایی مثل Regedit استفاده کنید تا به برنامههای آغازین سیستم دسترسی داشته باشید. به مسیر HKEY_CURRENT_USER بروید و نرم افزارهایی را که نمیشناسید بررسی کنید. هر برنامه مشکوکی که پیدا کردید را حذف کنید تا از شر تروجانهای پنهان خلاص شوید.
بررسی عملکرد سیستم
تروجانها اغلب با برنامههای کاربردی به ظاهر بی خطر نصب میشوند. برای شناسایی آنها، وارد کنترل پنل شوید و لیست برنامههای نصب شده را به دقت بررسی کنید. اگر برنامهای را نمیشناسید یا خودتان آن را نصب نکردهاید، احتمال دارد که یک تروجان باشد. حذف این برنامهها میتواند از ورود بدافزارهای بیشتر جلوگیری کند و سیستم شما را ایمن نگه دارد.
استفاده از آنتی ویروس
نصب و به روز رسانی یک آنتی ویروس قوی، یکی از مهمترین و اولین گامها برای دفاع در برابر تروجانها است. تروجانها اغلب با تکنیکهای پنهان کاری وارد سیستم میشوند و ممکن است به سادگی قابل شناسایی نباشند. اما یک آنتی ویروس به روز و کارآمد میتواند با اسکن دقیق سیستم، این بدافزارها را شناسایی و قبل از اینکه آسیبی وارد کنند، آنها را حذف کند. بنابراین، اطمینان حاصل کنید که آنتی ویروس شما همیشه به روز است تا بتواند با جدیدترین تهدیدات مقابله کند.
چگونه ویروس تروجان را حذف کنیم؟
برای حذف تروجانها از سیستم خود، میتوانید از روشهای زیر استفاده کنید، با توجه به اینکه تروجان چگونه فعالیت میکند:
حذف تروجانهایی که به عنوان برنامه نصب شده عمل میکنند.
ویندوز:
- به تنظیمات رایانه خود بروید.
- روی “Apps” کلیک کنید.
- به بخش “Apps & Features” بروید.
- برنامه مشکوک که فکر میکنید تروجان است را پیدا کنید.
- روی آن کلیک کرده و گزینه “Uninstall” را انتخاب کنید.
مک:
- Finder را باز کنید.
- کلیدهای Command + Shift + A را بزنید تا پوشه Applications باز شود.
- برنامه مشکوک را پیدا کرده و آن را به سطل زباله بکشید.
- یا میتوانید روی برنامه کلیک کنید، گزینه “File” را انتخاب کرده و سپس “Move to Trash” را بزنید.
اندروید:
- به تنظیمات دستگاه اندرویدی خود بروید.
- “Apps & Notifications” را انتخاب کنید.
- روی “App Info” کلیک کنید.
- برنامه مشکوک را پیدا کنید و گزینه “Uninstall” را انتخاب کنید.
حذف تروجانهایی که به عنوان برنامههای استارتاپ عمل میکنند.
ویندوز:
- کلیدهای Windows + R را فشار دهید تا منوی Run باز شود.
- “regedit” را تایپ کرده و Enter کنید.
- به مسیر HKEY_CURRENT_USER > Software بروید.
- پوشه مربوط به تروجان را پیدا کرده و با راست کلیک، آن را حذف کنید.
مک:
- روی لوگوی Apple کلیک کنید.
- “System Settings” را باز کنید.
- به بخش “Users & Groups” بروید.
- ID خود را انتخاب کنید.
- در بخش “Login Items”، برنامه مشکوک را پیدا کرده و تیک کنار آن را بزنید.
حذف تروجانهایی که به عنوان فرایندهای پس زمینه اجرا میشوند.
ویندوز:
- Task Manager را با فشار دادن کلیدهای Ctrl + Alt + Del باز کنید.
- فرایند مشکوک را پیدا کرده و روی آن راست کلیک کنید.
- به تب “Details” بروید و نام محصول را یادداشت کنید.
- پنجره را ببندید و فرایند را متوقف کنید.
- سپس برنامهای که این فرایند را شروع کرده بود را حذف نصب کنید.
مک:
- با زدن Command + Space، Spotlight را باز کنید.
- “Activity Monitor” را تایپ کنید و فرایند مشکوک را پیدا کنید.
- روی آیکون X در نوار ابزار کلیک کرده و “Force Quit” را بزنید.
- سپس برنامهای که این فرایند را آغاز کرده بود را حذف نصب کنید.
اسکن دستگاهها با استفاده از نرم افزار آنتی ویروس
پس از انجام مراحل دستی بالا، استفاده از آنتی ویروس برای اسکن کامل دستگاه ضروری است. آنتی ویروسها میتوانند تروجانهای پنهان را شناسایی و حذف کنند. مطمئن شوید آنتی ویروسی که استفاده میکنید ویژگیهای زیر را داشته باشد:
- اسکن در لحظه (Real-time Scans)
- اسکن مبتنی بر امضا (Signature-based Scans)
- شناسایی بدافزار بر اساس رفتار (Behavior-based Detection)
- امنیت ایمیل
- فایروال (Firewall)
- این مراحل به شما کمک میکنند تا هر نوع تروجانی را از سیستم خود حذف کنید.
آیا نگران امنیت سیستم خود هستید؟ پیشنهاد ما لایسنس اشتراکی پویان آی تی است!
با لایسنس اشتراکی پویان آی تی، بدون دغدغه تحریمها و قیمت ارز، از انواع لایسنسهای اشتراکی مثل دایرکت ادمین و سی پنل با هزینهای کمتر استفاده کنید. جایگزینی مطمئن و مقرون به صرفه برای لایسنسهای اورجینال!
چطور از حملات تروجان در امان بمانیم؟
برای محافظت در برابر تروجانها و جلوگیری از آلودگی به آنها، باید به رفتارهای آنلاین خود توجه داشته باشید و اقدامات پیشگیرانه زیر را انجام دهید:
- اجتناب از سایتهای به اشتراکگذاری فایل مشکوک: هکرها ممکن است نسخههای کرک شده نرم افزارهای محبوب را با تروجان آلوده کنند و در سایتهای اشتراکگذاری فایل قرار دهند. هنگام دانلود از این سایتها حتماً از VPN استفاده کنید تا آدرس IP شما مخفی بماند و هکرها نتوانند دستگاه شما را ردیابی کنند.
- اجتناب از باز کردن پیوستهای ایمیل ناشناس: یک کلیک روی پیوست آلوده ممکن است باعث نصب تروجان شود. اگر پیوستی مشکوک دریافت کردید، آنتی ویروس خود را فعال کرده و فایل را قبل از باز کردن، اسکن کنید.
- بازدید نکردن از سایتهای نا امن: برخی سایتها حاوی کدهای مخرب هستند که میتوانند شما را به سایتهای آلوده هدایت کرده یا تروجان نصب کنند. مرورگرهای وب معمولاً هشدارهایی درباره سایتهای ناامن نمایش میدهند؛ اگر چنین هشداری دیدید، فوراً از سایت خارج شوید.
- استفاده از VPN هنگام اتصال به Wi-Fi عمومی: اتصال به شبکههای Wi-Fi عمومی همیشه خطرناک است، زیرا هکرها میتوانند با استفاده از این شبکهها به دستگاه شما دسترسی پیدا کنند. با استفاده از VPN، تاریخچه مرور شما و آدرس IP مخفی میماند و این امر ریسک هک شدن را کاهش میدهد.
- عدم نصب برنامهها و نرم افزارها از سایتهای غیر رسمی: فقط از سایتهای رسمی و مخازن معتبر برای دانلود برنامهها و نرم افزارها استفاده کنید. این سایتها تضمین میکنند که نرم افزارهای ارائه شده، از بدافزارها و تروجانها خالی هستند.
جمع بندی
امروزه با پیشرفت چشم گیر تکنولوژی و فضای ابری امکانات بسیاری برای انسانها فراهم گشته است. در این میان همچنان مجرمان و افراد سودجو نیز وجود دارند و از این پیشرفت جا نمیمانند که ویروسها و بدافزارها نمونه بارز آنها هستند. در این بین تروجان یکی انواع بدافزارها است که امروزه هکرها برای دست یابی به سیستمهای شخصی از آن استفاده میکنند.
تروجانها در واقع به صورت یک ایمیل، لینک آلوده و یا یک بازی و نرم افزار فریبنده و در ظاهری کاملاً بی خطر به کاربران ارائه میشوند. و کاربر با نصب آن روی سیستم عامل خود تروجان را فعال میکند.
تروجان به صورتی برنامه ریزی میشود که اهداف خاصی را دنبال میکند و برای هکر یک راه دسترسی به سیستم کاربر ایجاد میکند. از دیگر قابلیتهای تروجانها مخفی بودن آنها است؛ که باعث میشود کاربر به هیچ عنوان متوجه وجود و فعالیت آن نشود. و به این صورت هکر به سیستم کاربر دسترسی پیدا کند و میتواند اطلاعات او را به سرقت ببرد و با توجه به کنترلی که توسط تروجان روی سیستم هدف خود دارد اعمال مجرمانه زیادی را انجام دهد.
برای در امان ماندن از این موارد بهتر است همیشه هوشیار باشیم و ایمنی خود را در برابر این دسته خطرها بیشتر کنیم. به عنوان مثال هنگام نصب برنامههای جدید به دسترسیهایی که برنامههای جدید از ما میخواهند توجه کنیم و آنها مورد بررسی قرار دهیم. همچنین پیامهای جدید خود را محتاطانه بررسی و قبل از کلیک روی هر لینک کمی در مورد آن فکر کنیم.
سؤالات متداول
ویروس تروجان در کامپیوتر چیست؟
ویروس تروجان در کامپیوتر، یا به سادگی تروجان، یک برنامه یا کد مخرب است که به عنوان نرم افزار قانونی و بی ضرر خود را معرفی میکند. هنگامی که این ویروس به یک دستگاه نفوذ میکند، وظیفه خود را اجرا میکند که ممکن است شامل حذف یا تغییر دادهها، سرقت دادهها، نصب بدافزارهای اضافی و مختل کردن عملکرد سیستم باشد.
یک ویروس تروجان چگونه کار میکند؟
تروجانها با فریب دادن کاربر برای دانلود نرم افزارهایی که به نظر بی خطر میرسند و حاوی کدهای مخرب هستند، به یک دستگاه نفوذ میکنند. پس از دانلود، نصب و راه اندازی، کد مخرب اجرا میشود.
منابع
- https://www.security.org/antivirus/trojan/
به این مقاله امتیاز دهید!
میانگین امتیاز 0 / 5. تعداد رأی ها : 0
هنوز هیچ رأیی داده نشده. اولین نفر باشید!
اولین دیدگاه را اضافه کنید.