تروجان

تروجان چیست؟ + انواع ویروس تروجان

فهرست مطالب

داستان اسب غول پیکری که یونانی‌ها برای ورود به شهر تروا از آن استفاده کردند را حتما قبلا شنیده‌اید. وقتی اسب وارد شهر شد یونانی‌ها فقط باید منتظر شب می‌ماندند تا افرادشان از داخل اسب بیرون بیایند و دروازه شهر را برای ورود سپاه یونانی‌ها باز کنند. اکنون هزاران سال از آن جنگ می‌گذرد اما هنوز هم آن ایده اسب تروا کاربرد دارد. هکرها و سارقان سایبری از ایده اسب تروا استفاده می‌کنند تا به سیستم عامل شخصی شما دست پیدا کنند. تروجان در واقع همان اسب تروا در زمان امروز است.

تروجان چیست؟

اگر کامپیوتر شخصی یا لپ تاپ خود را شهر تروا در نظر بگیرید، هکرها مانند یونانی‌ها هستند که می‌خواهند به هر طریقی به سیستم عامل شخصی شما نفوذ کنند و تروجان همان اسب تروا است که راه را برای ورود هکرها به سیستم شما باز می‌کند. 

در واقع تروجان یک نوع بدافزار است که به عنوان یک بدافزار برای فعالیت باید روی سیستم شما نصب شود. این بد افزار در قالب یک ایمیل، بازی یا برنامه‌ای که ظاهری فریبنده دارد و به گونه‌ای طراحی و تبلیغ می‌شود که برای شما وسوسه انگیز است. با نصب آن برنامه تروجان وارد سیستم شما می‌شود. این بدافزار دارای برنامه ریزی دقیق و هدفمند است و کار خود را روی سیستم شما آغاز می‌کند.

اسب تروجان

تروجان آن گونه که هکر آن را برنامه ریزی کردند کار می‌کند و حتی قادر به نصب بدافزارهای دیگر نیز می‌باشد و می‌تواند اطلاعات شخصی شما را به سرقت ببرد و برای هکر ارسال کند. تفاوت تروجان‌ها با ویروس این است که تروجان‌ها مانند ویروس‌ها قابلیت تکثیر ندارند. تروجان یک نوع بدافزار جاسوسی است که به هکر این امکان را می‌دهد که از راه دور کنترل بخش‌هایی از کامپیوتر شما را به دست بگیرد.

این بدافزار یک راه یا به اصطلاح یک راه پشتی برای ورود هکر باز می‌کند، که آنتی ویروس سیستم شما را دور می‌زند و می‌تواند به اطلاعات حساس شما دست پیدا کند. در واقع تخریب تروجان‌ها طیف گسترده‌ای دارد و آن‌ها قابلیت‌های زیادی دارند. شاید در نگاه اول متوجه نصب این بدافزار نشوید، اما کمی که بگذرد احساس می‌کنید خیلی چیزها عادی نیست! تروجان نه تنها اطلاعات شخصی شما را سرقت می‌کند، بلکه می‌تواند با هویت شما جرائم کامپیوتری و کارهای مجرمانه هم انجام دهند.

نحوه عملکرد تروجان

تروجان‌ها با اهداف خاصی ایجاد و برنامه ریزی می‌شوند و در غالب یک برنامه به ظاهر سالم و بی‌خطر به سیستم عامل شما وارد می‌شوند. آن‌ها گاهی از طریق یک ایمیل یا بازکردن لینک آلوده نیز می‌توانند به سیستم شما نفوذ کنند. برای در امان ماندن از تروجان باید دائماً سیستم خود را چک کنید.

یکی از ویژگی‌های مهمی که تروجان‌ها دارند مخفی ماندن از دید کاربر است. شما اصلاً متوجه آنها نمی‌شوید و پیدا کردن آن کار بسیار سختی است. زیرا آن‌ها طوری برنامه ریزی شده‌اند که کاملاً خارج از دید کاربر کار خود را انجام دهند. آن‌ها به هکر این قابلیت را می‌دهند تا به فایل‌های شما دسترسی داشته باشد و حتی بتواند آن‌ها را برای شخص دیگری ارسال کنند. همچنین هکر می‌تواند از طریق تروجان بدافزارهای مخرب دیگری را نیز در سیستم شما نصب کند. در ضمن تروجان می‌تواند انتقال یابد و سیستم‌های دیگر را نیز آلوده کند. با استفاده از تروجان، هکرها این سیستم‌ها را به یکدیگر متصل و شبکه‌هایی به نام بات‌ نت (BotNet) را ایجاد می‌کنند و قربانیان خود را افزایش می‌دهند. در واقع با این روش سیستم‌های بیشتری را آلوده می‌کنند.

انواع تروجان

تروجان‌ها با توجه به نوع کار کرد و تخریبی که ایجاد می‌کنند انواع مختلفی دارند و هر کدام برای اهداف خاصی برنامه ریزی شدند و قابلیت خود را دارند. انواع بدافزار تروجان عبارت‌اند از:

  • Backdoor

رایج‌ترین نوع تروجان این نوع است و بیشترین جرائم صورت گرفته با استفاده از تروجان Backdoor صورت می‌گیرد. این نوع تروجان می‌تواند کارهای مختلفی مانند دریافت، ارسال و کپی فایل‌ها و نمایش اطلاعات حساس شما به هکر را انجام دهد. آن‌ها حتی می‌توانند در زمان دلخواه سیستم شما را راه اندازی کنند. علاوه بر موارد ذکر شده امکان حذف فایل‌های موجود بر روی سیستم را نیز برای هکر فراهم می‌کند. قابلیت‌های این نوع تروجان بسیار زیاد است. با دسترسی زیادی که آن‌ها به هکر می‌دهند، همچنین می‌تواند عملکردهایی نظیر فعال و غیر فعال کردن میکروفون و دوربین را انجام دهد. نصب کدهای مختلف و راه اندازی شبکه بات نت که پیش‌تر به آن اشاره کردیم از طریق این نوع تروجان صورت می‌گیرد.

  • Dropper

این نوع تروجان به صورتی برنامه ریزی شده است که شما اصلاً متوجه حضور این بدافزار بر روی سیستم خود نمی‌شوید. قابلیت نصب مخفیانه ویروس‌ها و بدافزارهای دیگر را نیز دارند. آنتی ویروس‌ها نیز در شناسایی آن‌ها با مشکل مواجه می‌شوند و توانایی مقابله با تمام اجزای تروجان Dropper را ندارند. Dropper ها یک بدافزار جاسوسی کامل هستند و پیدا کردن و جلوگیری از آن‌ها بسیار دشوار است. آن‌ها می‌توانند مدت زمان زیادی روی سیستم عامل شما فعال باشند و شما اصلاً متوجه آن‌ها نخواهید شد.

  • Banker

همان طور که از اسم آن پیداست این نوع تروجان بدافزاری است که برای ایجاد دسترسی هکر به اطلاعات بانکی طراحی شده‌اند. هکرها با استفاده از آن‌ها به برنامه‌های بانکی و همراه بانک‌ها نفوذ می‌کنند و اطلاعات حساس بانکی شما را به سرقت می‌برند. اطلاعاتی مانند کدها، رمزهای عبور، شماره حساب، اطلاعات کارت بانکی، کدهای پیامکی و اطلاعات احراز هویت از این قبیل هستند. بیشتر کلاهبرداری‌ها، هک حساب‌های بانکی و جرائمی مانند فیشینگ و پول شویی از طریق Banker ها صورت می‌گیرد.

  • سرقت اطلاعات (FTP)

به وسیله این نوع تروجان هکرها پورت 21 سیستم شما را تحت کنترل می‌گیرند. پورت 21 وظیفه تبادل اطلاعات را بر عهده دارد. در واقع روی سیستم عامل آلوده شما که کاملاً درگیر است یک نوع خاص از پورت‌ها را کار می‌گذارد و با استفاده از آن اقدام به ارسال اطلاعات شما می‌کنند. تروجان اف‌تی‌پی درست مانند Banker ها امکان دسترسی و انتقال اطلاعات شما را فراهم می‌کنند، با این تفاوت که بیشتر از آن برای سرقت اطلاعات حساب‌های کاربری و رمزهای عبور بازی‌ها و برنامه‌های شما استفاده می‌کنند.

  • تروجان‌های پیام‌ رسان

این نوع تروجان مخصوص نفوذ به سیستم پیام رسانی شما طراحی شدند. آن‌ها همچنین قابلیت اجرا روی تلفن همراه را نیز دارند و هرگونه اطلاعات حساسی که در پیام‌های شما موجود باشد به سرقت می‌برند. این تروجان‌ها اطلاعاتی مانند نام‌های کاربری و رمزهای موقت شما را برای هکرها ارسال می‌کنند. همچنین این نوع تروجان می‌تواند بر تلفن همراه قربانی مسلط شود و به شماره‌های مختلف پیام ارسال کند.

  • فایل‌ها (arcbomb)

این گروه از تروجان‌ها مانند فایل‌های آرشیوی طراحی شدند که ظاهری کاملاً عادی دارند. آن‌ها می‌توانند بسیار مخرب باشند و عملکرد آن‌ها از طریق پر کردن فضای دیسک‌ها و سرانجام از کار انداختن سیستم است. arcbomb ها باعث عملکرد پایین سیستم می‌شوند و سرعت سیستم را به شدت کند می‌کنند. آن‌ها در غالب یک فایل آرشیوی ظاهر می‌شوند که اطلاعات حجیمی را در اندازه کوچک در خود جای می‌دهند. مثلاًً در یک فایل چند کیلوبایتی چندین گیگ اطلاعات است که باعث اشغال فضای زیادی از دیسک‌ها می‌شود و سرعت پردازش را پایین می‌آورد.

این تروجان باعث ایجاد آسیب به آرشیو بندی فایل‌های سیستم می‌شود.

  • Emotet

این تروجان در سال ۲۰۱۴ ایجاد و برای سرقت اطلاعات بانکی کاربران مورد استفاده قرار می‌گرفت. اما امروزه به دلیل قابلیت‌های دیگری که دارند برای ایجاد تخریب در سیستم عامل هدف مورد استفاده قرار می‌گیرند. تروجان Emotet توانایی نصب دیگر بدافزارها و ارسال ایمیل را نیز دارد. از جمله ویژگی‌های مهم آن مخفی ماندن و شناسایی نشدن توسط آنتی ویروس‌ها است. آن‌ها بیشتر از طریق ایمیل‌ها و پیام‌های آلوده و ترغیب قربانی برای کلیک بر روی لینک مخرب وارد سیستم عامل کاربر می‌شوند. بیشترین کاربرد آن‌ها برای سرقت اطلاعات احراز هویت کاربران است.

  •  Trickbot

تروجان‌های بسیاری برای سرقت اطلاعات بانکی افراد وجود دارند، اما یکی از پرکاربردترین آن‌ها Trickbot است. هکرها از آن‌ها برای دسترسی به اطلاعات بانکی و همچنین اطلاعات دارایی‌های رمز ارز کاربران استفاده می‌کنند، تا از طریق این تروجان به رمزهای عبور کیف پول دیجیتال افراد دسترسی یابند. آن‌ها معمولاً از چندین قسمت مختلف تشکیل می‌شوند که هر یک وظیفه خود را بر عهده دارند. این نوع از تروجان‌ها از مودم‌های بی سیمی که هک شدند برای یکپارچه سازی و تبادل اطلاعات اجزای مختلف خود و همچنین ارتباط با هدایت کننده و دریافت دستورات استفاده می‌کنند. 

  • کلیک کننده‌ها (clicker)

این تروجان برای حمله و دسترسی به سایت‌ها و سرورهای اینترنتی مورد استفاده قرار می‌گیرد. طراحی آن به صورتی است که روی مرورگرهای وب اینترنتی اجرا و به آن‌ها فرمان می‌دهد و از دسترس کاربران دور است. به همین دلیل کاربرها از وجود آن آگاه نمی‌شوند. clicker ها کارایی زیادی برای هکرها دارند. از آن‌ها برای بالابردن بازدید سایت‌ها و همچنین افزایش ترافیک شبکه برای افزایش درآمد استفاده می‌شود. همچنین برای فریب کاربران برای ورود به سایت‌ها و لینک‌های مخرب نیز می‌توانند مورد استفاده قرار بگیرند.

  • توزیع (DDoS)

این گروه از تروجان‌ها معمولاً تروجان‌های هدفمند هستند و برای تخریب و از کار انداختن یک سایت و یا یک سیستم خاص استفاده می‌شوند. عملکرد آن‌ها به این گونه است که ابتدا سیستم‌های زیادی باید توسط تروجان DDoS آلوده شوند. هکرها با استفاده از فیشینگ و پیام‌های آلوده به تعداد بالا سیستم‌های زیادی را آلوده کرده و شانس موفقیت خود را افزایش می‌دهند. زمانی که این اتفاق افتاد شرایط برای ایجاد بات‌ نت فراهم می‌شود. به محض اینکه بات‌ نت توسط هکرها ایجاد شد حمله آغاز می‌شود. حجم بالایی از پیام‌ها توسط این سیستم‌های آلوده برای هدف ارسال و آن را از کار می‌اندازند. 

  • دانلود کننده (downloader)

از این تروجان برای دانلود و نصب بدافزارها روی سیستم هدف استفاده می‌شود. آن‌ها همچنین توانایی آپدیت نسخه‌های نصب شده را نیز دارند. معمولاً اطلاعات فایل دانلودی در کدهای تروجان ذخیره شده است توسط هکری که آن را کنترل می‌کند برای تروجان ارسال می‌شود. هکرها برای نفوذ اولیه به سیستم هدف خود از دانلو کننده‌ها استفاده می‌کنند.

  • اطلاع دهنده (notifier)

از تروجان‌های اطلاع دهنده برای ارسال اطلاعات سیستم آلوده شده استفاده می‌شود. آن‌ها اطلاعاتی مانند برنامه‌های در حال اجرا، میزان فضای آزاد، اطلاعات آنتی ویروس‌ها، نرم‌ افزارهای نصب شده و اطلاعات دیگر را برای هکرها ارسال می‌کنند. هکرها در هنگام حملات گسترده و پیچیده از این اطلاعات برای اطمینان بیشتر از موفقیت عملیات خود استفاده می‌کنند.

  • پروکسی‌ها (proxy)

هکرها از این نوع تروجان برای مخفی نگه داشتن هویت خود و پنهان شدن پشت آی پی دیگر کاربران استفاده می‌کنند. آن‌ها با استفاده از این نوع تروجان به صورت پروکسی از قربانی به عنوان یک واسط برای ورود به سایت‌ها و سرورهای مختلف استفاده می‌کنند. در واقع آن‌ها با IP قربانی وارد و اعمال مجرمانه‌ خود را انجام می‌دهند. از این نوع تروجان برای حملات سایبری یا کلاهبرداری‌های اینترنتی و پول شویی استفاده می‌شود. البته امروزه تعداد بسیاری از تروجان‌ها وجود دارند که در صورت تفکیک، می‌توان به چندین مورد دیگر نیز اشاره کرد. در این مقاله ما فقط به چند مورد از آن‌ها اشاره کردیم.

تشخیص ویروس تروجان

برای تشخیص و شناسایی تروجان‌ها، می‌توانید از چند روش ساده استفاده کنید تا از آسیب‌های احتمالی جلوگیری کنید:

  • بررسی برنامه‌های نصب شده

گاهی اوقات تروجان‌ها همراه با برنامه‌های به ظاهر کاربردی نصب می‌شوند. برای شناسایی آن‌ها، به کنترل پنل سیستم بروید و لیست برنامه‌های نصب شده را بررسی کنید. اگر برنامه‌ای را مشاهده کردید که ناشناس است یا خودتان آن را نصب نکرده‌اید، ممکن است تروجان باشد. این برنامه‌ها را حذف کنید تا از شر تروجان‌ها خلاص شوید.

  • استفاده از ابزارهای سیستم

برخی از تروجان‌ها در لیست برنامه‌های نصب‌ شده ظاهر نمی‌شوند و پنهان می‌مانند. در این مواقع، می‌توانید از ابزارهایی مثل Regedit استفاده کنید تا به برنامه‌های آغازین سیستم دسترسی داشته باشید. به مسیر HKEY_CURRENT_USER بروید و نرم‌ افزارهایی را که نمی‌شناسید بررسی کنید. هر برنامه مشکوکی که پیدا کردید را حذف کنید تا از شر تروجان‌های پنهان خلاص شوید.

  • بررسی عملکرد سیستم

تروجان‌ها اغلب با برنامه‌های کاربردی به ظاهر بی‌ خطر نصب می‌شوند. برای شناسایی آن‌ها، وارد کنترل پنل شوید و لیست برنامه‌های نصب‌ شده را به دقت بررسی کنید. اگر برنامه‌ای را نمی‌شناسید یا خودتان آن را نصب نکرده‌اید، احتمال دارد که یک تروجان باشد. حذف این برنامه‌ها می‌تواند از ورود بدافزارهای بیشتر جلوگیری کند و سیستم شما را ایمن نگه دارد.

  • استفاده از آنتی‌ ویروس

نصب و به‌ روز رسانی یک آنتی‌ ویروس قوی، یکی از مهم‌ترین و اولین گام‌ها برای دفاع در برابر تروجان‌ها است. تروجان‌ها اغلب با تکنیک‌های پنهان‌ کاری وارد سیستم می‌شوند و ممکن است به سادگی قابل شناسایی نباشند. اما یک آنتی‌ ویروس به‌ روز و کارآمد می‌تواند با اسکن دقیق سیستم، این بدافزارها را شناسایی و قبل از اینکه آسیبی وارد کنند، آن‌ها را حذف کند. بنابراین، اطمینان حاصل کنید که آنتی‌ ویروس شما همیشه به‌ روز است تا بتواند با جدیدترین تهدیدات مقابله کند.

 

چگونه ویروس تروجان را حذف کنیم؟

برای حذف تروجان‌ها از سیستم خود، می‌توانید از روش‌های زیر استفاده کنید، با توجه به اینکه تروجان چگونه فعالیت می‌کند:

 حذف تروجان‌هایی که به‌ عنوان برنامه نصب ‌شده عمل می‌کنند.

ویندوز:

  • به تنظیمات رایانه خود بروید.
  • روی “Apps” کلیک کنید.
  • به بخش “Apps & Features” بروید.
  • برنامه مشکوک که فکر می‌کنید تروجان است را پیدا کنید.
  • روی آن کلیک کرده و گزینه “Uninstall” را انتخاب کنید.

مک:

  • Finder را باز کنید.
  • کلیدهای Command + Shift + A را بزنید تا پوشه Applications باز شود.
  • برنامه مشکوک را پیدا کرده و آن را به سطل زباله بکشید.
  • یا می‌توانید روی برنامه کلیک کنید، گزینه “File” را انتخاب کرده و سپس “Move to Trash” را بزنید.

اندروید:

  • به تنظیمات دستگاه اندرویدی خود بروید.
  • “Apps & Notifications” را انتخاب کنید.
  • روی “App Info” کلیک کنید.
  • برنامه مشکوک را پیدا کنید و گزینه “Uninstall” را انتخاب کنید.
حذف ویروس تروجان

حذف تروجان‌هایی که به‌ عنوان برنامه‌های استارتاپ عمل می‌کنند.

ویندوز:

  • کلیدهای Windows + R را فشار دهید تا منوی Run باز شود.
  • “regedit” را تایپ کرده و Enter کنید.
  • به مسیر HKEY_CURRENT_USER > Software بروید.
  • پوشه مربوط به تروجان را پیدا کرده و با راست کلیک، آن را حذف کنید.

مک:

  • روی لوگوی Apple کلیک کنید.
  • “System Settings” را باز کنید.
  • به بخش “Users & Groups” بروید.
  • ID خود را انتخاب کنید.
  • در بخش “Login Items”، برنامه مشکوک را پیدا کرده و تیک کنار آن را بزنید.

حذف تروجان‌هایی که به‌ عنوان فرایندهای پس ‌زمینه اجرا می‌شوند.

ویندوز:

  • Task Manager را با فشار دادن کلیدهای Ctrl + Alt + Del باز کنید.
  • فرایند مشکوک را پیدا کرده و روی آن راست کلیک کنید.
  • به تب “Details” بروید و نام محصول را یادداشت کنید.
  • پنجره را ببندید و فرایند را متوقف کنید.
  • سپس برنامه‌ای که این فرایند را شروع کرده بود را حذف نصب کنید.

مک:

  • با زدن Command + Space، Spotlight را باز کنید.
  • “Activity Monitor” را تایپ کنید و فرایند مشکوک را پیدا کنید.
  • روی آیکون X در نوار ابزار کلیک کرده و “Force Quit” را بزنید.
  • سپس برنامه‌ای که این فرایند را آغاز کرده بود را حذف نصب کنید.

اسکن دستگاه‌ها با استفاده از نرم ‌افزار آنتی ‌ویروس

پس از انجام مراحل دستی بالا، استفاده از آنتی ‌ویروس برای اسکن کامل دستگاه ضروری است. آنتی ‌ویروس‌ها می‌توانند تروجان‌های پنهان را شناسایی و حذف کنند. مطمئن شوید آنتی ‌ویروسی که استفاده می‌کنید ویژگی‌های زیر را داشته باشد:

  • اسکن در لحظه (Real-time Scans)
  • اسکن مبتنی بر امضا (Signature-based Scans)
  • شناسایی بدافزار بر اساس رفتار (Behavior-based Detection)
  • امنیت ایمیل
  • فایروال (Firewall)
  • این مراحل به شما کمک می‌کنند تا هر نوع تروجانی را از سیستم خود حذف کنید.

آیا نگران امنیت سیستم خود هستید؟ پیشنهاد ما لایسنس اشتراکی پویان آی تی است!

با لایسنس اشتراکی پویان آی تی، بدون دغدغه تحریم‌ها و قیمت ارز، از انواع لایسنس‌های اشتراکی مثل دایرکت ادمین و سی پنل با هزینه‌ای کمتر استفاده کنید. جایگزینی مطمئن و مقرون به‌ صرفه برای لایسنس‌های اورجینال!

چطور از حملات تروجان در امان بمانیم؟

برای محافظت در برابر تروجان‌ها و جلوگیری از آلودگی به آن‌ها، باید به رفتارهای آنلاین خود توجه داشته باشید و اقدامات پیشگیرانه زیر را انجام دهید:

  • اجتناب از سایت‌های به اشتراک‌گذاری فایل مشکوک: هکرها ممکن است نسخه‌های کرک ‌شده‌ نرم‌ افزارهای محبوب را با تروجان آلوده کنند و در سایت‌های اشتراک‌گذاری فایل قرار دهند. هنگام دانلود از این سایت‌ها حتماً از VPN استفاده کنید تا آدرس IP شما مخفی بماند و هکرها نتوانند دستگاه شما را ردیابی کنند.
  • اجتناب از باز کردن پیوست‌های ایمیل ناشناس: یک کلیک روی پیوست آلوده ممکن است باعث نصب تروجان شود. اگر پیوستی مشکوک دریافت کردید، آنتی‌ ویروس خود را فعال کرده و فایل را قبل از باز کردن، اسکن کنید.
در امان ماندن از تروجان
  • بازدید نکردن از سایت‌های نا امن: برخی سایت‌ها حاوی کدهای مخرب هستند که می‌توانند شما را به سایت‌های آلوده هدایت کرده یا تروجان نصب کنند. مرورگرهای وب معمولاً هشدارهایی درباره سایت‌های ناامن نمایش می‌دهند؛ اگر چنین هشداری دیدید، فوراً از سایت خارج شوید.
  • استفاده از VPN هنگام اتصال به Wi-Fi عمومی: اتصال به شبکه‌های Wi-Fi عمومی همیشه خطرناک است، زیرا هکرها می‌توانند با استفاده از این شبکه‌ها به دستگاه شما دسترسی پیدا کنند. با استفاده از VPN، تاریخچه مرور شما و آدرس IP مخفی می‌ماند و این امر ریسک هک شدن را کاهش می‌دهد.
  • عدم نصب برنامه‌ها و نرم ‌افزارها از سایت‌های غیر رسمی: فقط از سایت‌های رسمی و مخازن معتبر برای دانلود برنامه‌ها و نرم ‌افزارها استفاده کنید. این سایت‌ها تضمین می‌کنند که نرم ‌افزارهای ارائه شده، از بدافزارها و تروجان‌ها خالی هستند.

جمع بندی

امروزه با پیشرفت چشم گیر تکنولوژی و فضای ابری امکانات بسیاری برای انسان‌ها فراهم گشته است. در این میان همچنان مجرمان و افراد سودجو نیز وجود دارند و از این پیشرفت جا نمی‌مانند که ویروس‌ها و بدافزارها نمونه بارز آن‌ها هستند. در این بین تروجان‌ یکی انواع بدافزارها است که امروزه هکرها برای دست یابی به سیستم‌های شخصی از آن استفاده می‌کنند.

تروجان‌ها در واقع به صورت یک ایمیل، لینک آلوده و یا یک بازی و نرم افزار فریبنده و در ظاهری کاملاً بی خطر به کاربران ارائه می‌شوند. و کاربر با نصب آن روی سیستم عامل خود تروجان را فعال می‌کند‌.

تروجان به صورتی برنامه‌ ریزی می‌شود که اهداف خاصی را دنبال می‌کند و برای هکر یک راه دسترسی به سیستم کاربر ایجاد می‌کند. از دیگر قابلیت‌های تروجان‌ها مخفی بودن آن‌ها است؛ که باعث می‌شود کاربر به هیچ عنوان متوجه وجود و فعالیت آن نشود. و به این صورت هکر به سیستم کاربر دسترسی پیدا کند و می‌تواند اطلاعات او را به سرقت ببرد و با توجه به کنترلی که توسط تروجان روی سیستم هدف خود دارد اعمال مجرمانه زیادی را انجام دهد.

برای در امان ماندن از این موارد بهتر است همیشه هوشیار باشیم و ایمنی خود را در برابر این دسته خطرها بیشتر کنیم. به عنوان مثال هنگام نصب برنامه‌های جدید به دسترسی‌هایی که برنامه‌های جدید از ما می‌خواهند توجه کنیم و آن‌ها مورد بررسی قرار دهیم. همچنین پیام‌های جدید خود را محتاطانه بررسی و قبل از کلیک روی هر لینک کمی در مورد آن فکر کنیم.

سؤالات متداول

  • ویروس تروجان در کامپیوتر چیست؟

ویروس تروجان در کامپیوتر، یا به سادگی تروجان، یک برنامه یا کد مخرب است که به عنوان نرم ‌افزار قانونی و بی‌ ضرر خود را معرفی می‌کند. هنگامی که این ویروس به یک دستگاه نفوذ می‌کند، وظیفه خود را اجرا می‌کند که ممکن است شامل حذف یا تغییر داده‌ها، سرقت داده‌ها، نصب بدافزارهای اضافی و مختل کردن عملکرد سیستم باشد.

  • یک ویروس تروجان چگونه کار می‌کند؟

تروجان‌ها با فریب دادن کاربر برای دانلود نرم‌ افزارهایی که به نظر بی ‌خطر می‌رسند و حاوی کدهای مخرب هستند، به یک دستگاه نفوذ می‌کنند. پس از دانلود، نصب و راه ‌اندازی، کد مخرب اجرا می‌شود.

منابع

  • https://www.security.org/antivirus/trojan/

به این مقاله امتیاز دهید!

میانگین امتیاز 0 / 5. تعداد رأی ها : 0

هنوز هیچ رأیی داده نشده. اولین نفر باشید!

اشتراک گذاری اشتراک گذاری در تلگرام اشتراک گذاری در لینکدین اشتراک گذاری در ایکس کپی کردن لینک پست

و در ادامه بخوانید

اولین دیدگاه را اضافه کنید.

برچسب ها

بدافزار امنیت