تروجان و انواع آن
فهرست مطالب
داستان اسب غول پیکری که یونانیها برای ورود به شهر تروا از آن استفاده کردند را حتما قبلا شنیدهاید. وقتی اسب وارد شهر شد یونانیها فقط باید منتظر شب میماندند تا افرادشان از داخل اسب بیرون بیایند و دروازه شهر را برای ورود سپاه یونانیها باز کنند. اکنون هزاران سال از آن جنگ میگذرد اما هنوز هم آن ایده اسب تروا کاربرد دارد. هکرها و سارقان سایبری از ایده اسب تروا استفاده میکنند تا به سیستم عامل شخصی شما دست پیدا کنند. تروجان در واقع همان اسب تروا در زمان امروز است.
تروجان چیست؟
اگر کامپیوتر شخصی یا لپ تاپ خود را شهر تروا در نظر بگیرید ،هکرها مانند یونانیها هستند که میخواهند به هر طریقی به سیستم عامل شخصی شما نفوذ کنند و تروجان همان اسب تروا است که راه را برای ورود هکرها به سیستم شما باز میکند.
در واقع تروجان یک نوع بدافزار است که به عنوان یک بدافزار برای فعالیت باید روی سیستم شما نصب شود. این بد افزار در قالب یک ایمیل ،بازی یا برنامهای که ظاهری فریبنده دارد و به گونهای طراحی و تبلیغ میشود که برای شما وسوسه انگیز است. با نصب آن برنامه تروجان وارد سیستم شما میشود. این بدافزار دارای برنامه ریزی دقیق و هدفمند است و کار خود را روی سیستم شما آغاز میکند.
تروجان آن گونه که هکر آن را برنامه ریزی کردند کار میکند و حتی قادر به نصب بدافزار های دیگر نیز میباشد و میتواند اطلاعات شخصی شما را به سرقت ببرد و برای هکر ارسال کند. تفاوت تروجانها با ویروس این است که تروجانها مانند ویروس ها قابلیت تکثیر ندارند. تروجان یک نوع بدافزار جاسوسی است که به هکر این امکان را میدهد که از راه دور کنترل بخش هایی از کامپیوتر شما را به دست بگیرد.
این بدافزار یک راه یا به اصطلاح یک راه پشتی برای ورود هکر باز میکند، که آنتی ویروس سیستم شما را دور میزند و میتواند به اطلاعات حساس شما دست پیدا کند. در واقع تخریب تروجانها طیف گستردهای دارد و آنها قابلیتهای زیادی دارند. شاید در نگاه اول متوجه نصب این بدافزار نشوید، اما کمی که بگذرد احساس میکنید خیلی چیزها عادی نیست! تروجان نه تنها اطلاعات شخصی شما را سرقت میکند، بلکه میتواند با هویت شما جرائم کامپیوتری و کارهای مجرمانه هم انجام دهند.
نحوه عملکرد
تروجانها با اهداف خاصی ایجاد و برنامه ریزی میشوند و در غالب یک برنامه به ظاهر سالم و بیخطر به سیستم عامل شما وارد میشوند. آنها گاهی از طریق یک ایمیل یا بازکردن لینک آلوده نیز میتوانند به سیستم شما نفوذ کنند. برای در امان ماندن از تروجان باید دائما سیستم خود را چک کنید.
یکی از ویژگیهای مهمی که تروجانها دارند مخفی ماندن از دید کاربر است. شما اصلا متوجه آنها نمیشوید و پیدا کردن آن کار بسیار سختی است. زیرا آنها طوری برنامه ریزی شدهاند که کاملا خارج از دید کاربر کار خود را انجام دهند. آنها به هکر این قابلیت را میدهند تا به فایلهای شما دسترسی داشته باشد و حتی بتواند آنها را برای شخص دیگری ارسال کنند. همچنین هکر میتواند از طریق تروجان بدافزارهای مخرب دیگری را نیز در سیستم شما نصب کند. در ضمن تروجان میتواند انتقال یابد و سیستمهای دیگر را نیز آلوده کند. با استفاده از تروجان، هکرها این سیستمها را به یکدیگر متصل و شبکههایی به نام باتنت را ایجاد میکنند و قربانیان خود را افزایش میدهند. در واقع با این روش سیستمهای بیشتری را آلوده میکنند.
انواع تروجان
تروجانها با توجه به نوع کار کرد و تخریبی که ایجاد میکنند انواع مختلفی دارند و هر کدام برای اهداف خاصی برنامه ریزی شدند و قابلیت خود را دارند. انواع بدافزار تروجان عبارتند از:
رایج ترین نوع تروجان این نوع است و بیشترین جرایم صورت گرفته با استفاده از تروجان Backdoor صورت میگیرد. این نوع تروجان میتواند کارهای مختلفی مانند دریافت، ارسال و کپی فایلها و نمایش اطلاعات حساس شما به هکر را انجام دهد. آنها حتی میتوانند در زمان دلخواه سیستم شما را راه اندازی کنند. علاوه بر موارد ذکر شده امکان حذف فایلهای موجود بر روی سیستم را نیز برای هکر فراهم میکند. قابلیتهای این نوع تروجان بسیار زیاد است. با دسترسی زیادی که آنها به هکر میدهند، همچنین میتواند عملکردهایی نظیر فعال و غیر فعال کردن میکروفون و دوربین را انجام دهد. نصب کدهای مختلف و راه اندازی شبکه بات نت که پیشتر به آن اشاره کردیم از طریق این نوع تروجان صورت میگیرد.
Dropper
این نوع تروجان به صورتی برنامه ریزی شده است که شما اصلا متوجه حضور این بدافزار بر روی سیستم خود نمیشوید. قابلیت نصب مخفیانه ویروسها و بدافزارهای دیگر را نیز دارند. آنتی ویروسها نیز در شناسایی آنها با مشکل مواجه میشوند و توانایی مقابله با تمام اجزای تروجان Dropper را ندارند. Dropper ها یک بدافزار جاسوسی کامل هستند و پیدا کردن و جلوگیری از آنها بسیار دشوار است. آنها میتوانند مدت زمان زیادی روی سیستم عامل شما فعال باشند و شما اصلا متوجه آنها نخواهید شد.
Banker
همانطور که از اسم آن پیداست این نوع تروجان بدافزاری است که برای ایجاد دسترسی هکر به اطلاعات بانکی طراحی شدهاند. هکرها با استفاده از آنها به برنامههای بانکی و همراه بانکها نفوذ میکنند و اطلاعات حساس بانکی شما را به سرقت میبرند. اطلاعاتی مانند کدها، رمزهای عبور،شماره حساب،اطلاعات کارت بانکی، کدهای پیامکی و اطلاعات احراز هویت از این قبیل هستند. بیشتر کلاهبرداریها، هک حسابهای بانکی و جرائمی مانند فیشینگ و پولشوئی از طریق Banker ها صورت میگیرد.
سرقت اطلاعات(FTP)
به وسیله این نوع تروجان هکرها پورت ۲۱ سیستم شما را تحت کنترل میگیرند. پورت ۲۱ وظیف تبادل اطلاعات را برعهده دارد. در واقع روی سیستم عامل آلوده شما که کاملا درگیر است یک نوع خاص از پورتها را کار میگذارد و با استفاده از آن اقدام به ارسال اطلاعات شما میکنند. تروجان افتیپی درست مانند Banker ها امکان دسترسی و انتقال اطلاعات شما را فراهم میکنند، با این تفاوت که بیشتر از آن برای سرقت اطلاعات حسابهای کاربری و رمزهای عبور بازی ها و برنامه های شما استفاده میکنند.
تروجانهای پیامرسان
این نوع تروجان مخصوص نفوذ به سیستم پیام رسانی شما طراحی شدند. آنها همچنین قابلیت اجرا روی تلفن همراه را نیز دارند و هرگونه اطلاعات حساسی که در پیامهای شما موجود باشد به سرقت میبرند. این تروجانها اطلاعاتی مانند نامهای کاربری و رمزهای موقت شما را برای هکرها ارسال میکنند. همچنین این نوع تروجان میتواند بر تلفن همراه قربانی مسلط شود و به شمارههای مختلف پیام ارسال کند.
فایلها (arcbomb)
این گروه از تروجانها مانند فایلهای آرشیوی طراحی شدند که ظاهری کاملا عادی دارند. آنها میتوانند بسیار مخرب باشند و عملکرد آنها از طریق پر کردن فضای دیسکها و سرانجام از کار انداختن سیستم است. arcbomb ها باعث عملکرد پایین سیستم میشوند و سرعت سیستم را به شدت کند میکنند. آنها در غالب یک فایل آرشیوی ظاهر میشوند که اطلاعات حجیمی را در اندازه کوچک در خود جای میدهند. مثلا در یک فایل چند کیلوبایتی چندین گیگ اطلاعات است که باعث اشغال فضای زیادی از دیسکها میشود و سرعت پردازش را پایین میآورد.
این تروجان باعث ایجاد آسیب به آرشیو بندی فایلهای سیستم میشود.
Emotet
این تروجان در سال ۲۰۱۴ ایجاد و برای سرقت اطلاعات بانکی کاربران مورد استفاده قرار میگرفت. اما امروزه بدلیل قابلیتهای دیگری که دارند برای ایجاد تخریب در سیستم عامل هدف مورد استفاده قرار میگیرند. تروجان Emotet توانایی نصب دیگر بدافزارها و ارسال ایمیل را نیز دارد. از جمله ویژگیهای مهم آن مخفی ماندن و شناسایی نشدن توسط آنتی ویروسها است. آنها بیشتر از طریق ایمیلها و پیامهای آلوده و ترغیب قربانی برای کلیک بر روی لینک مخرب وارد سیستم عامل کاربر میشوند. بیشترین کاربرد آنها برای سرقت اطلاعات احراز هویت کاربران است.
Trickbot
تروجانهای بسیاری برای سرقت اطلاعات بانکی افراد وجود دارند، اما یکی از پرکاربردترین آنها Trickbot است. هکرها از آنها برای دسترسی به اطلاعات بانکی و همچنین اطلاعات داراییهای رمز ارز کاربران استفاده میکنند، تا از طریق این تروجان به رمزهای عبور کیف پول دیجیتال افراد دسترسی یابند. آنها معمولا از چندین قسمت مختلف تشکیل میشوند که هر یک وظیفه خود را بر عهده دارند. این نوع از تروجانها از مودمهای بی سیمی که هک شدند برای یکپارچه سازی و تبادل اطلاعات اجزای مختلف خود و همچنین ارتباط با هدایت کننده و دریافت دستورات استفاده میکنند.
کلیک کنندهها (clicker)
این تروجان برای حمله و دسترسی به سایتها و سرورهای اینترنتی مورد استفاده قرار میگیرد. و طراحی آن به صورتی است که روی مرورگرهای وب اینترنتی اجرا و به آنها فرمان میدهد و از دسترس کاربران دور است. به همین دلیل کاربرها از وجود آن آگاه نمیشوند. clicker ها کارایی زیادی برای هکرها دارند. از آنها برای بالابردن بازدید سایتها و همچنین افزایش ترافیک شبکه برای افزایش درآمد استفاده میشود. همچنین برای فریب کاربران برای ورود به سایتها و لینکهای مخرب نیز میتوانند مورد استفاده قرار بگیرند.
توزیع (DDoS)
این گروه از تروجانها معمولا تروجانهای هدفمند هستند و برای تخریب و از کار انداختن یک سایت و یا یک سیستم خاص استفاده میشوند. عملکرد آنها به این گونه است که ابتدا سیستمهای زیادی باید توسط تروجان DDoS آلوده شوند. هکرها با استفاده از فیشینگ و پیامهای آلوده به تعداد بالا سیستمهای زیادی را آلوده کرده و شانس موفقیت خود را افزایش میدهند. زمانی که این اتفاق افتاد شرایط برای ایجاد باتنت فراهم میشود. به محض اینکه باتنت توسط هکرها ایجاد شد حمله آغاز میشود. حجم بالایی از پیامها توسط این سیستمهای آلوده برای هدف ارسال و آن را از کار میاندازند.
دانلودکننده (downloader)
از این تروجان برای دانلود و نصب بدافزارها روی سیستم هدف استفاده میشود. آنها همچنین توانایی آپدیت نسخههای نصب شده را نیز دارند. معمولا اطلاعات فایل دانلودی در کدهای تروجان ذخیره شده است توسط هکری که آن را کنترل میکند برای تروجان ارسال میشود. هکرها برای نفوذ اولیه به سیستم هدف خود از دانلودر ها استفاده میکنند.
اطلاع دهنده(notifier)
از تروجانهای اطلاع دهنده برای ارسال اطلاعات سیستم آلوده شده استفاده میشود. آنها اطلاعاتی مانند برنامه های در حال اجرا، میزان فضای آزاد،اطلاعات آنتی ویروسها،نرمافزارهای نصب شده و اطلاعات دیگر را برای هکرها ارسال میکنند. هکرها در هنگام حملات گسترده و پیچیده از این اطلاعات برای اطمینان بیشتر از موفقیت عملیات خود استفاده میکنند.
پروکسیها(proxy)
هکرها از این نوع تروجان برای مخفی نگه داشتن هویت خود و پنهان شدن پشت آیپی دیگر کاربران استفاده میکنند. آنها با استفاده از این نوع تروجان به صورت پروکسی از قربانی به عنوان یک واسط برای ورود به سایتها و سرور های مختلف استفاده میکنند. در واقع آنها با IP قربانی وارد و اعمال مجرمانه خود را انجام میدهند. از این نوع تروجان برای حملات سایبری یا کلاهبرداری های اینترنتی و پولشویی استفاده میشود. البته امروزه تعداد بسیاری از تروجانها وجود دارند که در صورت تفکیک، میتوان به چندین مورد دیگر نیز اشاره کرد. در این مقاله ما فقط به چند مورد از آنها اشاره کردیم.
جمع بندی
امروزه با پیشرفت چشم گیر تکنولوژی و فضای ابری امکانات بسیاری برای انسانها فراهم گشته است. در این میان همچنان مجرمان و افراد سودجو نیز وجود دارند و از این پیشرفت جا نمیمانند که ویروسها و بدافزارها نمونه بارز آنها هستند. در این بین تروجان یکی انواع بدافزارها است که امروزه هکرها برای دست یابی به سیستمهای شخصی از آن استفاده میکنند.
تروجانها در واقع به صورت یک ایمیل، لینک آلوده و یا یک بازی و نرم افزار فریبنده و در ظاهری کاملا بی خطر به کاربران ارائه میشوند. و کاربر با نصب آن روی سیستم عامل خود تروجان را فعال میکند.
تروجان به صورتی برنامهریزی میشود که اهداف خاصی را دنبال میکند و برای هکر یک راه دسترسی به سیستم کاربر ایجاد میکند. از دیگر قابلیتهای تروجانها مخفی بودن آنها است؛ که باعث میشود کاربر به هیچ عنوان متوجه وجود و فعالیت آن نشود. و به این صورت هکر به سیستم کاربر دسترسی پیدا کند و میتواند اطلاعات او را به سرقت ببرد و با توجه به کنترلی که توسط تروجان روی سیستم هدف خود دارد اعمال مجرمانه زیادی را انجام دهد.
برای در امان ماندن از این موارد بهتر است همیشه هوشیار باشیم و ایمنی خود را در برابر این دسته خطرها بیشتر کنیم. به عنوان مثال هنگام نصب برنامههای جدید به دسترسیهایی که برنامههای جدید از ما میخواهند توجه کنیم و آنها مورد بررسی قرار دهیم. همچنین پیامهای جدید خود را محتاطانه بررسی و قبل از کلیک روی هر لینک کمی در مورد آن فکر کنیم.
به این مقاله امتیاز دهید!
میانگین امتیاز 0 / 5. تعداد رأی ها : 0
هنوز هیچ رأیی داده نشده. اولین نفر باشید!
اولین دیدگاه را اضافه کنید.