اکثر مردم در مورد بدافزار تروجان شنیده اند، اما این بدافزار چیست؟ رایج ترین انواع آن کدامند؟ و چگونه می توانید ایمن بمانید؟
وقتی اصطلاح “اسب تروا” را می شنوید، احتمالاً به اسطوره یونان باستان فکر می کنید که در آن شهر تروا از طریق ترفندی گریزان با استفاده از مجسمه بزرگ یک اسب چوبی مورد حمله قرار می گیرد. اما این اصطلاح در حوزه امنیت سایبری نیز مرتبط است. بنابراین، اسب تروا از این نظر چیست و چگونه کار می کند؟
اسب تروا چیست؟
اسب تروجان (همچنین به عنوان فقط یک تروجان شناخته می شود) نوعی بدافزار است. نام خود را از اسطوره یونان باستان هومر، ادیسه گرفته است، زیرا مانند اسب تروا اصلی که برای حمله به تروا استفاده شد، تروجان های امنیت سایبری نیز برای فریب طراحی شده اند.
بدافزار اسب تروجان می تواند به عنوان یک برنامه به ظاهر بی ضرر ظاهر شود، بنابراین قربانی را فریب می دهد تا آن را در دستگاه خود نگه دارد. با توجه به شیوع جرایم سایبری، مردم بیش از هر زمان دیگری به دنبال بدافزار هستند. بنابراین جای تعجب نیست که بازیگران مخرب به دنبال راه هایی برای نفوذ به یک دستگاه بدون توجه هستند.
تروجانها بسیار بیشتر از بسیاری از بدافزارهای موجود امروزی هستند. اولین اسب تروا در سال 1975 ساخته شد و به طور مناسب، حیوان نامیده شد. اما این نام به اسب تروا بدنام اشاره نمی کند. بلکه اشاره ای به «برنامه های حیوانات» بود، نوعی بازی ساده که حدس می زند بازیکن به چه نوع حیوانی فکر می کند. با این حال، بحث هایی در مورد اینکه آیا این واقعا یک تروجان بود یا نوعی ویروس وجود دارد.
از آن زمان، انواع بسیاری از تروجان ها توسعه یافته اند، که برخی از آنها از طریق سوء استفاده هایی که در آنها استفاده می شد، شهرت یافتند. برای مثال، زئوس یا Zbot را در نظر بگیرید. این اسب تروا برای سرقت اطلاعات مالی گرانبها مورد استفاده قرار گرفت. زئوس بیشتر برای هک کردن وزارت حمل و نقل ایالات متحده مورد استفاده قرار گرفت.
مهاجمان از تروجان ها برای سوء استفاده از دستگاه کاربر با استخراج فایل ها، انجام اقدامات مضر یا حذف داده ها استفاده می کنند.
بسیاری از تروجان ها به عنوان ویروس یاد می کنند، اما در واقع اینطور نیست، زیرا تروجان ها خودتکثیر یا به طور خودکار اجرا نمی شوند. بنابراین تروجان ها به شدت نوعی بدافزار هستند. این بدان معناست که کاربر هدف باید با کمال میل برنامه را دانلود کند تا تروجان مستقر شود. اما تروجان ها می توانند بسیار فریبنده باشند و همه یکسان نیستند.
انواع تروجان ها
از زمان ایجاد، تروجان ها به انواع مختلفی تبدیل شده اند: درب پشتی، بهره برداری، روت کیت، DDoS، دانلودر، باج، بانکداری… لیست ادامه دارد. اما اجازه دهید روی رایجترین انواع اسبهای تروجان تمرکز کنیم تا از خطرناکترین تغییرات آگاه باشید.
یک تروجان درب پشتی می تواند به مهاجمان مخرب دسترسی از راه دور به دستگاه قربانی بدهد تا بتوانند آن را به نفع خود کنترل کنند.
یک تروجان اکسپلویت برای شناسایی آسیبپذیریهای یک دستگاه طراحی شده است تا بتوان راحتتر به آن حمله کرد. آسیبپذیریهای امنیتی فوقالعاده رایج هستند، بنابراین این نوع تروجان میتواند از چنین نقصها و باگهایی برای دسترسی به رایانه هدف استفاده کند. اگر رایانه ای از هیچ نوع نرم افزار آنتی ویروس استفاده نمی کند، در مقابل هدف قرار گرفتن تروجان های سوءاستفاده کننده نیز آسیب پذیرتر است.
یک Trojan rootkit می تواند به مهاجمان دسترسی به دستگاه مورد نظر را با پنهان کردن حضور آن از ابزارهای تشخیص بدافزار بدهد. این به عامل تهدید اجازه می دهد تا مدتی را که تروجان در یک دستگاه خاص وجود دارد، تمدید کند.
Distributed Denial of Service یا DDoS Trojan نیز نامی بسیار گویا دارد. ممکن است قبلاً در مورد حملات DDoS شنیده باشید، زیرا آنها بسیار رایج هستند. در چنین حمله ای، هکرها تلاش خواهند کرد تا اطمینان حاصل کنند که یک پلت فرم یا سرویس آنلاین برای پایگاه مشتری خود غیرقابل استفاده می شود. با استفاده از تروجان های DDoS، می توان یک بات نت ایجاد کرد که پس از آن وقفه ترافیک سایت را تسهیل می کند، بنابراین امکان حمله DDoS را فراهم می کند.
بعدی تروجان های دانلودر هستند. این برنامهها میتوانند خود را بر روی دستگاه مورد نظر دانلود کنند و تا زمانی که اتصال اینترنتی برقرار نشود، غیرفعال میمانند. هنگامی که این اتفاق می افتد، تروجان دانلود کننده می تواند برنامه های مخرب اضافی را روی دستگاه آلوده نصب کند تا حملات سایبری دیگر را تسهیل کند.
تروجانهای Ransom، همانطور که از نام آن پیداست، برای استقرار باجافزار استفاده میشوند. در حملات باجافزار، یک عامل تهدید تمام دادههای دستگاه آلوده را رمزگذاری میکند و در ازای دریافت کلید رمزگشایی، باج میخواهد. حملات باجافزاری بسیار رایج هستند و انواع مختلفی از بدافزارها از جمله تروجانها برای عفونت استفاده میشوند.
در نهایت، شما تروجان های بانکدار را دارید. اطلاعات بانکی مانند جزئیات پرداخت، شماره حساب و سایر دادههای ارزشمند در فضای جرایم سایبری بسیار ارزشمند است. چنین اطلاعاتی می تواند مستقیماً توسط مهاجم برای سرقت وجوه استفاده شود یا می تواند به صدها یا حتی هزاران دلار در بازارهای وب تاریک فروخته شود. جای تعجب نیست که جزئیات بانکی تا این حد جستجو شده است.
تروجان های بانکی را وارد کنید. این برنامه ها برای سرقت داده های مالی از حساب های آنلاین استفاده می شوند تا بتوان از آنها برای سود پولی بهره برداری کرد.
اما چگونه می توان از تروجان ها اجتناب کرد؟ آیا می توان از این برنامه های مخرب جلوگیری کرد یا در برابر اقدامات امنیت سایبری غیرقابل نفوذ هستند؟
چگونه از تروجان ها جلوگیری کنیم
متأسفانه، هیچ نوع ابزار امنیتی وجود ندارد که کاملاً محافظت شما را در برابر بدافزار تضمین کند. با این حال، می توانید از برنامه هایی استفاده کنید که در حفظ امنیت شما بسیار موثر هستند. البته اولین گزینه در اینجا یک برنامه آنتی ویروس قابل اعتماد است. یک ابزار آنتی ویروس باید در هر یک از دستگاه های متصل به اینترنت شما ضروری باشد. این برنامهها میتوانند برنامههای مخرب را اسکن کرده و با آنها مقابله کنند، و حتی به شما پیشنهادهایی در مورد چگونگی افزایش سطوح امنیتی دستگاهتان حتی بیشتر ارائه میدهند.
علاوه بر این، همیشه باید قبل از دانلود، مطمئن شوید که یک برنامه قابل اعتماد و قانونی است. میتوانید برنامهها را از هزاران سایت مختلف دانلود کنید، نه فقط اپل، گوگل پلی یا فروشگاه مایکروسافت. در حالی که چنین پلتفرمهای محبوبی تمام تلاش خود را برای جلوگیری از برنامههای مخرب انجام میدهند، آنها کاملاً محفوظ نیستند و برخی از محصولات غیرقانونی هنوز راه خود را پیدا میکنند. علاوه بر این، سایت های بی شماری وجود دارد که می توانید هر تعداد برنامه را از آنها دانلود کنید، اما چنین سایت هایی ممکن است هدف شوم تری داشته باشند.
بنابراین، اگر به دنبال دانلود هر برنامه خاصی هستید، مهمترین چیزهایی که باید انجام دهید عبارتند از: بررسی نظرات، شماره های دانلود و پلتفرم رسمی که می خواهید از آن نصب کنید.
اما برخی از برنامهها به گونهای طراحی شدهاند که اگر حتی اندکی با آنها تعامل داشته باشید، بهطور خودکار برنامهها را روی رایانهتان دانلود میکنند. برای مثال، برخی از پیوستها ممکن است با کلیک بر روی آنها بهطور خودکار در دستگاه شما دانلود شوند، که به تروجان راه بسیار آسانی برای ورود میدهد. به همین دلیل است که هنگام ارسال هر نوع پیوند یا پیوستی باید محتاط باشید. اگر میخواهید در این زمینه از خود محافظت کنید، میتوانید از یک سایت بررسی پیوند برای مشاهده مخرب بودن پیوند استفاده کنید یا در مورد رایجترین نشانههای پیوستهای مخرب اطلاعاتی کسب کنید.
اسب های تروا دور از افسانه هستند
در حالی که اصطلاح “اسب تروا” در اساطیر یونان باستان سرچشمه گرفته است، برنامه های تروجان امروزه بسیار یک واقعیت هستند. بنابراین، اگر نگران این برنامههای مخرب هستید، برخی از پیشنهادات بالا را برای محافظت از خود و دستگاهتان در برابر مهاجمان تروجان در نظر بگیرید.