تروجان

تروجان و انواع آن

فهرست مطالب

داستان اسب غول پیکری که یونانی‌ها برای ورود به شهر تروا از آن استفاده کردند را حتما قبلا شنیده‌اید. وقتی اسب وارد شهر شد یونانی‌ها فقط باید منتظر شب می‌ماندند تا افرادشان از داخل اسب بیرون بیایند و دروازه شهر را برای ورود سپاه یونانی‌ها باز کنند. اکنون هزاران سال از آن جنگ می‌گذرد اما هنوز هم آن ایده اسب تروا کاربرد دارد. هکرها و سارقان سایبری از ایده اسب تروا استفاده می‌کنند تا به سیستم عامل شخصی شما دست پیدا کنند. تروجان در واقع همان اسب تروا در زمان امروز است.

تروجان چیست؟

اگر کامپیوتر شخصی یا لپ تاپ خود را شهر تروا در نظر بگیرید ،هکرها مانند یونانی‌ها هستند که می‌خواهند به هر طریقی به سیستم عامل شخصی شما نفوذ کنند و تروجان همان اسب تروا است که راه را برای ورود هکرها به سیستم شما باز می‌کند. 

در واقع تروجان یک نوع بدافزار است که به عنوان یک بدافزار برای فعالیت باید روی سیستم شما نصب شود. این بد افزار در قالب یک ایمیل ،بازی یا برنامه‌ای که ظاهری فریبنده دارد و به گونه‌ای طراحی و تبلیغ می‌شود که برای شما وسوسه انگیز است. با نصب آن برنامه تروجان وارد سیستم شما می‌شود. این بدافزار دارای برنامه ریزی دقیق و هدفمند است و کار خود را روی سیستم شما آغاز می‌کند.

تروجان آن گونه که هکر آن را برنامه ریزی کردند کار می‌کند و حتی قادر به نصب بدافزار های دیگر نیز می‌باشد و می‌تواند اطلاعات شخصی شما را به سرقت ببرد و برای هکر ارسال کند. تفاوت تروجان‌ها با ویروس این است که تروجان‌ها مانند ویروس ها قابلیت تکثیر ندارند. تروجان یک نوع بدافزار جاسوسی است که به هکر این امکان را می‌دهد که از راه دور کنترل بخش هایی از کامپیوتر شما را به دست بگیرد.

این بدافزار یک راه یا به اصطلاح یک راه پشتی برای ورود هکر باز می‌کند، که آنتی ویروس سیستم شما را دور می‌زند و می‌تواند به اطلاعات حساس شما دست پیدا کند. در واقع تخریب تروجان‌ها طیف گسترده‌ای دارد و آن‌ها قابلیت‌های زیادی دارند. شاید در نگاه اول متوجه نصب این بدافزار نشوید، اما کمی که بگذرد احساس می‌کنید خیلی چیزها عادی نیست! تروجان نه تنها اطلاعات شخصی شما را سرقت می‌کند، بلکه می‌تواند با هویت شما جرائم کامپیوتری و کارهای مجرمانه هم انجام دهند.

نحوه عملکرد

تروجان‌ها با اهداف خاصی ایجاد و برنامه ریزی می‌شوند و در غالب یک برنامه به ظاهر سالم و بی‌خطر به سیستم عامل شما وارد می‌شوند. آن‌ها گاهی از طریق یک ایمیل یا بازکردن لینک آلوده نیز می‌توانند به سیستم شما نفوذ کنند. برای در امان ماندن از تروجان باید دائما سیستم خود را چک کنید.

یکی از ویژگی‌های مهمی که تروجان‌ها دارند مخفی ماندن از دید کاربر است. شما اصلا متوجه آنها نمی‌شوید و پیدا کردن آن کار بسیار سختی است. زیرا آن‌ها طوری برنامه ریزی شده‌اند که کاملا خارج از دید کاربر کار خود را انجام دهند. آن‌ها به هکر این قابلیت را می‌دهند تا به فایل‌های شما دسترسی داشته باشد و حتی بتواند آن‌ها را برای شخص دیگری ارسال کنند. همچنین هکر می‌تواند از طریق تروجان بدافزارهای مخرب دیگری را نیز در سیستم شما نصب کند. در ضمن تروجان می‌تواند انتقال یابد و سیستم‌های دیگر را نیز آلوده کند. با استفاده از تروجان، هکرها این سیستم‌ها را به یکدیگر متصل و شبکه‌هایی به نام بات‌نت را ایجاد می‌کنند و قربانیان خود را افزایش می‌دهند. در واقع با این روش سیستم‌های بیشتری را آلوده می‌کنند.

انواع تروجان

تروجان‌ها با توجه به نوع کار کرد و تخریبی که ایجاد می‌کنند انواع مختلفی دارند و هر کدام برای اهداف خاصی برنامه ریزی شدند و قابلیت خود را دارند. انواع بدافزار تروجان عبارتند از:

  • Backdoor

رایج ترین نوع تروجان این نوع است و بیشترین جرایم صورت گرفته با استفاده از تروجان Backdoor صورت می‌گیرد. این نوع تروجان می‌تواند کارهای مختلفی مانند دریافت، ارسال و کپی فایلها و نمایش اطلاعات حساس شما به هکر را انجام دهد. آن‌ها حتی می‌توانند در زمان دلخواه سیستم شما را راه اندازی کنند. علاوه بر موارد ذکر شده امکان حذف فایل‌های موجود بر روی سیستم را نیز برای هکر فراهم می‌کند. قابلیت‌های این نوع تروجان بسیار زیاد است. با دسترسی زیادی که آن‌ها به هکر می‌دهند، همچنین می‌تواند عملکردهایی نظیر فعال و غیر فعال کردن میکروفون و دوربین را انجام دهد. نصب کدهای مختلف و راه اندازی شبکه بات نت که پیش‌تر به آن اشاره کردیم از طریق این نوع تروجان صورت می‌گیرد.

  • Dropper

این نوع تروجان به صورتی برنامه ریزی شده است که شما اصلا متوجه حضور این بدافزار بر روی سیستم خود نمی‌شوید. قابلیت نصب مخفیانه ویروس‌ها و بدافزارهای دیگر را نیز دارند. آنتی ویروس‌ها نیز در شناسایی آن‌ها با مشکل مواجه می‌شوند و توانایی مقابله با تمام اجزای تروجان Dropper را ندارند. Dropper ها یک بدافزار جاسوسی کامل هستند و پیدا کردن و جلوگیری از آن‌ها بسیار دشوار است. آن‌ها می‌توانند مدت زمان زیادی روی سیستم عامل شما فعال باشند و شما اصلا متوجه آن‌ها نخواهید شد.

  • Banker

همانطور که از اسم آن پیداست این نوع تروجان بدافزاری است که برای ایجاد دسترسی هکر به اطلاعات بانکی طراحی شده‌اند. هکرها با استفاده از آن‌ها به برنامه‌های بانکی و همراه بانک‌ها نفوذ می‌کنند و اطلاعات حساس بانکی شما را به سرقت می‌برند. اطلاعاتی مانند کدها، رمزهای عبور،شماره حساب،اطلاعات کارت بانکی، کدهای پیامکی و اطلاعات احراز هویت از این قبیل هستند. بیشتر کلاهبرداری‌ها، هک حساب‌های بانکی و جرائمی مانند فیشینگ و پولشوئی از طریق Banker ها صورت می‌گیرد.

  • سرقت اطلاعات(FTP)

به وسیله این نوع تروجان هکرها پورت ۲۱ سیستم شما را تحت کنترل می‌گیرند. پورت ۲۱ وظیف تبادل اطلاعات را برعهده دارد. در واقع روی سیستم عامل آلوده شما که کاملا درگیر است یک نوع خاص از پورت‌ها را کار می‌گذارد و با استفاده از آن اقدام به ارسال اطلاعات شما می‌کنند. تروجان اف‌تی‌پی درست مانند Banker ها امکان دسترسی و انتقال اطلاعات شما را فراهم می‌کنند، با این تفاوت که بیشتر از آن برای سرقت اطلاعات حساب‌های کاربری و رمزهای عبور بازی ها و برنامه های شما استفاده می‌کنند.

  • تروجان‌های پیام‌رسان

این نوع تروجان مخصوص نفوذ به سیستم پیام رسانی شما طراحی شدند. آن‌ها همچنین قابلیت اجرا روی تلفن همراه را نیز دارند و هرگونه اطلاعات حساسی که در پیام‌های شما موجود باشد به سرقت می‌برند. این تروجان‌ها اطلاعاتی مانند نام‌های کاربری و رمزهای موقت شما را برای هکرها ارسال می‌کنند. همچنین این نوع تروجان می‌تواند بر تلفن همراه قربانی مسلط شود و به شماره‌های مختلف پیام ارسال کند.

  • فایل‌ها (arcbomb)

این گروه از تروجان‌ها مانند فایل‌های آرشیوی طراحی شدند که ظاهری کاملا عادی دارند. آن‌ها می‌توانند بسیار مخرب باشند و عملکرد آن‌ها از طریق پر کردن فضای دیسک‌ها و سرانجام از کار انداختن سیستم است. arcbomb ها باعث عملکرد پایین سیستم می‌شوند و سرعت سیستم را به شدت کند می‌کنند. آن‌ها در غالب یک فایل آرشیوی ظاهر می‌شوند که اطلاعات حجیمی را در اندازه کوچک در خود جای می‌دهند. مثلا در یک فایل چند کیلوبایتی چندین گیگ اطلاعات است که باعث اشغال فضای زیادی از دیسک‌ها می‌شود و سرعت پردازش را پایین می‌آورد.

این تروجان باعث ایجاد آسیب به آرشیو بندی فایل‌های سیستم می‌شود.

  • Emotet

این تروجان در سال ۲۰۱۴ ایجاد و برای سرقت اطلاعات بانکی کاربران مورد استفاده قرار می‌گرفت. اما امروزه بدلیل قابلیت‌های دیگری که دارند برای ایجاد تخریب در سیستم عامل هدف مورد استفاده قرار می‌گیرند. تروجان Emotet توانایی نصب دیگر بدافزارها و ارسال ایمیل را نیز دارد. از جمله ویژگی‌های مهم آن مخفی ماندن و شناسایی نشدن توسط آنتی ویروس‌ها است. آن‌ها بیشتر از طریق ایمیل‌ها و پیام‌های آلوده و ترغیب قربانی برای کلیک بر روی لینک مخرب وارد سیستم عامل کاربر می‌شوند. بیشترین کاربرد آن‌ها برای سرقت اطلاعات احراز هویت کاربران است.

  •  Trickbot

تروجان‌های بسیاری برای سرقت اطلاعات بانکی افراد وجود دارند، اما یکی از پرکاربردترین آن‌ها Trickbot است. هکرها از آن‌ها برای دسترسی به اطلاعات بانکی و همچنین اطلاعات دارایی‌های رمز ارز کاربران استفاده می‌کنند، تا از طریق این تروجان به رمزهای عبور کیف پول دیجیتال افراد دسترسی یابند. آن‌ها معمولا از چندین قسمت مختلف تشکیل می‌شوند که هر یک وظیفه خود را بر عهده دارند. این نوع از تروجان‌ها از مودم‌های بی سیمی که هک شدند برای یکپارچه سازی و تبادل اطلاعات اجزای مختلف خود و همچنین ارتباط با هدایت کننده و دریافت دستورات استفاده می‌کنند. 

  • کلیک کننده‌ها (clicker)

این تروجان برای حمله و دسترسی به سایت‌ها و سرورهای اینترنتی مورد استفاده قرار می‌گیرد. و طراحی آن به صورتی است که روی مرورگرهای وب اینترنتی اجرا و به آن‌ها فرمان می‌دهد و از دسترس کاربران دور است. به همین دلیل کاربرها از وجود آن آگاه نمی‌شوند. clicker ها کارایی زیادی برای هکرها دارند. از آن‌ها برای بالابردن بازدید سایت‌ها و همچنین افزایش ترافیک شبکه برای افزایش درآمد استفاده می‌شود. همچنین برای فریب کاربران برای ورود به سایت‌ها و لینک‌های مخرب نیز می‌توانند مورد استفاده قرار بگیرند.

  • توزیع (DDoS)

این گروه از تروجان‌ها معمولا تروجان‌های هدفمند هستند و برای تخریب و از کار انداختن یک سایت و یا یک سیستم خاص استفاده می‌شوند. عملکرد آن‌ها به این گونه است که ابتدا سیستم‌های زیادی باید توسط تروجان DDoS آلوده شوند. هکرها با استفاده از فیشینگ و پیام‌های آلوده به تعداد بالا سیستم‌های زیادی را آلوده کرده و شانس موفقیت خود را افزایش می‌دهند. زمانی که این اتفاق افتاد شرایط برای ایجاد بات‌نت فراهم می‌شود. به محض اینکه بات‌نت توسط هکرها ایجاد شد حمله آغاز می‌شود. حجم بالایی از پیام‌ها توسط این سیستم‌های آلوده برای هدف ارسال و آن را از کار می‌اندازند. 

  • دانلودکننده (downloader)

از این تروجان برای دانلود و نصب بدافزارها روی سیستم هدف استفاده می‌شود. آن‌ها همچنین توانایی آپدیت نسخه‌های نصب شده را نیز دارند. معمولا اطلاعات فایل دانلودی در کدهای تروجان ذخیره شده است توسط هکری که آن را کنترل می‌کند برای تروجان ارسال می‌شود. هکرها برای نفوذ اولیه به سیستم هدف خود از دانلودر ها استفاده می‌کنند.

  • اطلاع دهنده(notifier)

از تروجان‌های اطلاع دهنده برای ارسال اطلاعات سیستم آلوده شده استفاده می‌شود. آن‌ها اطلاعاتی مانند برنامه های در حال اجرا، میزان فضای آزاد،اطلاعات آنتی ویروس‌ها،نرم‌افزارهای نصب شده و اطلاعات دیگر را برای هکرها ارسال می‌کنند. هکرها در هنگام حملات گسترده و پیچیده از این اطلاعات برای اطمینان بیشتر از موفقیت عملیات خود استفاده می‌کنند.

  • پروکسی‌ها(proxy)

هکرها از این نوع تروجان برای مخفی نگه داشتن هویت خود و پنهان شدن پشت آیپی دیگر کاربران استفاده می‌کنند. آن‌ها با استفاده از این نوع تروجان به صورت پروکسی از قربانی به عنوان یک واسط برای ورود به سایت‌ها و سرور های مختلف استفاده می‌کنند. در واقع آن‌ها با IP قربانی وارد و اعمال مجرمانه‌ خود را انجام می‌دهند. از این نوع تروجان برای حملات سایبری یا کلاهبرداری های اینترنتی و پولشویی استفاده می‌شود. البته امروزه تعداد بسیاری از تروجان‌ها وجود دارند که در صورت تفکیک، می‌توان به چندین مورد دیگر نیز اشاره کرد. در این مقاله ما فقط به چند مورد از آن‌ها اشاره کردیم.

جمع بندی

امروزه با پیشرفت چشم گیر تکنولوژی و فضای ابری امکانات بسیاری برای انسان‌ها فراهم گشته است. در این میان همچنان مجرمان و افراد سودجو نیز وجود دارند و از این پیشرفت جا نمی‌مانند که ویروس‌ها و بدافزارها نمونه بارز آن‌ها هستند. در این بین تروجان‌ یکی انواع بدافزارها است که امروزه هکرها برای دست یابی به سیستم‌های شخصی از آن استفاده می‌کنند.

تروجان‌ها در واقع به صورت یک ایمیل، لینک آلوده و یا یک بازی و نرم افزار فریبنده و در ظاهری کاملا بی خطر به کاربران ارائه می‌شوند. و کاربر با نصب آن روی سیستم عامل خود تروجان را فعال می‌کند‌.

تروجان به صورتی برنامه‌ریزی می‌شود که اهداف خاصی را دنبال می‌کند و برای هکر یک راه دسترسی به سیستم کاربر ایجاد می‌کند. از دیگر قابلیت‌های تروجان‌ها مخفی بودن آن‌ها است؛ که باعث می‌شود کاربر به هیچ عنوان متوجه وجود و فعالیت آن نشود. و به این صورت هکر به سیستم کاربر دسترسی پیدا کند و می‌تواند اطلاعات او را به سرقت ببرد و با توجه به کنترلی که توسط تروجان روی سیستم هدف خود دارد اعمال مجرمانه زیادی را انجام دهد.

برای در امان ماندن از این موارد بهتر است همیشه هوشیار باشیم و ایمنی خود را در برابر این دسته خطرها بیشتر کنیم. به عنوان مثال هنگام نصب برنامه‌های جدید به دسترسی‌هایی که برنامه‌های جدید از ما می‌خواهند توجه کنیم و آن‌ها مورد بررسی قرار دهیم. همچنین پیام‌های جدید خود را محتاطانه بررسی و قبل از کلیک روی هر لینک کمی در مورد آن فکر کنیم.

به این مقاله امتیاز دهید!

میانگین امتیاز 0 / 5. تعداد رأی ها : 0

هنوز هیچ رأیی داده نشده. اولین نفر باشید!

اشتراک گذاری اشتراک گذاری در تلگرام اشتراک گذاری در لینکدین اشتراک گذاری در ایکس کپی کردن لینک پست

و در ادامه بخوانید

اولین دیدگاه را اضافه کنید.

برچسب ها

امنیت بدافزار تروجان