خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

8 نوع رایج تروجان که باید درباره آنها بدانید

تروجان ها در نرم افزارهای به ظاهر بی ضرر پنهان می شوند و سپس دام خود را به راه می اندازند. بهترین دفاع شما دانش است، بنابراین در اینجا تروجان های رایجی وجود دارد که باید به آنها توجه کنید.

همانطور که ما بیشتر به فناوری وابسته می شویم و اطلاعات حساس خود را به آن می سپاریم، مجرمان سایبری روش های پیچیده و متنوع تری را برای دستیابی به آن توسعه می دهند. انواع بسیاری از بدافزارهای خطرناک از جمله اسب های تروجان وجود دارد. اما این نوع بدافزار فقط به یک شکل وجود ندارد. انواع مختلفی از اسب های تروجان وجود دارد که همگی برای مصارف مختلف طراحی شده اند. بنابراین، رایج ترین انواع تروجان ها که باید از آنها آگاه باشید چیست؟

اسب تروا چیست؟

مجسمه بزرگ اسب تروا

قبل از اینکه به انواع مختلف اسب های تروجان بپردازیم، بیایید به سرعت آنها را بررسی کنیم.

اصطلاح «اسب تروا» از داستان یونان باستان، ادیسه، نوشته هومر سرچشمه می گیرد. در داستان، یک اسب چوبی بزرگ به شهر تروی هدیه داده می شود، اما دریافت کنندگان از پنهان شدن سربازان در درون اسب غافل هستند. هنگامی که اسب وارد شهر می شود، سربازان قادر به حمله هستند.

یک برنامه اسب تروجان به روشی مشابه برنامه اصلی کار می کند، به این ترتیب که خود را در نرم افزار به ظاهر بی ضرر پنهان می کند. به عنوان مثال، شما ممکن است یک برنامه را دانلود کنید با این فرض که می توان به آن اعتماد کرد، در حالی که توسعه دهنده نرم افزار را به یک تروجان مجهز کرده است. هنگامی که برنامه دستگاه شما را آلوده می کند، تعدادی از فعالیت های غیرقانونی مانند کنترل از راه دور، سرقت داده ها و نظارت بر فعالیت ها را می توان انجام داد.

انواع مختلف تروجان ها

مهم است که از انواع اسب های تروجان آگاه باشید تا بتوانید به طور موثرتری از خود محافظت کنید.

1. تروجان های دانلود

گرافیک باله کوسه بر روی صفحه نمایش لپ تاپ

تروجان های دانلود کننده برای عملکرد به اتصال اینترنت متکی هستند. هنگامی که تروجان دستگاهی را آلوده می‌کند، تا زمانی که اتصال اینترنتی برقرار شود، غیرفعال می‌شود و در این مرحله می‌تواند برنامه‌های مخرب دیگری را دانلود کند تا به مجرم سایبری در حمله خود کمک کند. این نوع تروجان همچنین می تواند نرم افزارهای مخرب را روی دستگاه آلوده راه اندازی کند. آنها به‌عنوان اولین گام در حمله قرار می‌گیرند و به هکر خریدی قوی از هدف می‌دهند.

مطلب مرتبط:   کلاهبرداری کارت اعتباری چگونه کار می کند و چگونه ایمن بمانیم

2. تروجان های Backdoor

تصویر درب کمی باز

از نظر امنیت سایبری، درب پشتی روشی برای ورود به یک سیستم از طریق استفاده از بدافزار است. بنابراین، مهاجم به جای دسترسی به دستگاه یا سرور از طریق روش قانونی و تأیید شده (درب ورودی)، از برنامه‌های مخرب برای نفوذ به روش دیگری (در پشتی) استفاده می‌کند.

بنابراین، تروجان‌های درپشتی برنامه‌های نرم‌افزاری هستند که می‌توانند مسیر دیگری را برای ورود به مهاجم فراهم کنند و دسترسی غیرمجاز را از یک مکان راه دور ممکن کنند. با این کار، مهاجم می تواند عملکردهای از راه دور را انجام دهد، داده ها را سرقت کند یا از فعالیت قربانی جاسوسی کند.

3. تروجان های DDoS

لوگوی خطای قرمز در لپ تاپ

همانطور که ممکن است حدس زده باشید، تروجان های DDoS با حملات DDoS (Distributed-Denial-of-Service) مرتبط هستند. این شامل پر کردن یک سرور با درخواست هایی برای ایجاد مشکلات فنی است. گاهی اوقات، سرور به قدری بارگذاری می شود که از کار می افتد.

تروجان های DDoS به عامل تهدید توانایی انجام حملات DDoS را می دهند. این کار با آلوده کردن چندین دستگاه به برنامه اسب تروجان و سپس کنترل آنها از راه دور برای انجام یک حمله DDoS بر روی یک آدرس IP هدفمند انجام می شود. دستگاه‌های آلوده، IP را با درخواست‌ها پر می‌کنند، سیستم را تحت الشعاع قرار می‌دهند و باعث اختلال در عملکرد یا خرابی کامل آن می‌شوند.

هنگامی که گروهی از دستگاه‌هایی که قبلاً بی‌ضرر بودند برای انجام حملات استفاده می‌شوند، به چیزی تبدیل می‌شوند که به عنوان بات‌نت شناخته می‌شود. به طور خلاصه، آنها دستگاه های “زامبی” هستند که به میل مهاجم عمل می کنند. بات‌نت‌ها در جرایم سایبری محبوب هستند، زیرا به عوامل مخرب کمک می‌کنند تا بدافزارها را به طور مؤثرتری گسترش دهند.

مطلب مرتبط:   5 کاری که اگر به طور تصادفی روی یک لینک مشکوک کلیک کردید، باید انجام دهید

4. Rootkit Trojan

عکس تار از کدنویسی کامپیوتر آبی و بنفش

روت کیت ها برنامه های نرم افزاری هستند که برای دسترسی از راه دور در سطح اداری استفاده می شوند. اغلب، این دسترسی از راه دور غیرمجاز است و به عنوان یک عامل برای یک حمله سایبری عمل می کند. با دسترسی مدیریت از طریق یک Trojan rootkit، مهاجم می تواند مجموعه ای از توابع مختلف را به منظور سوء استفاده از دستگاه آلوده اجرا کند. به عنوان مثال، یک مجرم سایبری می تواند اطلاعات محرمانه ورود به سیستم را بدزدد، برنامه مخرب دیگری را اجرا کند یا از مکالمات خصوصی جاسوسی کند.

5. تروجان های آنتی ویروس جعلی

شخصی که کلید آنتی ویروس روی صفحه کلید را فشار می دهد

همانطور که از نام آن پیداست، تروجان های آنتی ویروس جعلی خود را به عنوان برنامه های آنتی ویروس پنهان می کنند. به این ترتیب، قربانی به برنامه اعتماد می کند و تصور می کند که در حالی که حقیقت دقیقا برعکس است، آنها را ایمن نگه می دارد. در حالی که برنامه ممکن است شما را با شبیه سازی عملیات آنتی ویروس فریب دهد، اما هدف واقعی بهره برداری است. چنین نرم‌افزاری کاربر را از پرداخت هزینه برای اقدامات حفاظتی بیشتر می‌ترساند، بنابراین آنها را از بودجه خارج می‌کند.

این نوع استراتژی به ویژه در مورد افراد با تکنولوژی کمتر مانند افراد مسن تر موثر است.

6. تروجان های بانکی

جعبه قفل شده در کنار سکه و اسکناس

تروجان های بانکی بر داده های بانکی تمرکز دارند. اعتبار بانکی یک نوع اطلاعات بسیار مورد جستجو در حوزه جرایم سایبری است، زیرا می تواند به مهاجمان دسترسی مستقیم به وجوه قربانیان را بدهد. این نوع داده‌ها در بازارهای وب تاریک محبوب هستند، جایی که سایر بازیگران غیرقانونی برای دسترسی به داده‌هایی که دزدیده‌اند به هکرها پول می‌پردازند. سایت های موسسات مالی اغلب توسط تروجان های بانکی هدف قرار می گیرند.

هنگامی که یک تروجان بانکی بر روی دستگاه قربانی دانلود می شود، این امکان برای مهاجم فراهم می شود که اعتبار بانکی آنها را بگیرد. علاوه بر اعتبارنامه ورود، تروجان‌های بانکی همچنین می‌توانند به مهاجم کمک کنند تا موانع احراز هویت دو مرحله‌ای را دور بزند، که بسیاری از افراد از آن به عنوان یک اقدام امنیتی در حساب‌های بانکی آنلاین خود استفاده می‌کنند.

مطلب مرتبط:   خودروی برقی چیست و چگونه کار می کند؟

7. تروجان های دزد بازی

عکس کنترلر بازی روشن

تروجان های دزد بازی (یا به سادگی تروجان های بازی) برای سرقت اطلاعات خصوصی از طریق حساب های بازی استفاده می شوند. امروزه میلیون‌ها اکانت بازی آنلاین وجود دارد که به مجرمان سایبری فرصتی برای سرقت داده‌ها می‌دهد. هنگامی که تروجان به اطلاعات ارزشمند دسترسی پیدا می کند، آن داده ها را به مهاجم منتقل می کند. به عنوان مثال، حساب Steam یک کاربر ممکن است برای دسترسی به اطلاعات پرداخت یا سرقت دارایی های مجازی هدف قرار گیرد.

8. تروجان های جاسوسی

عکس دوربین مداربسته سفید

تروجان‌های جاسوسی نگران جاسوسی از فعالیت قربانی هستند. هنگامی که تروجان دستگاه مورد نظر را آلوده می کند، این امکان برای مهاجم فراهم می شود که با استفاده از نرم افزارهای جاسوسی، از راه دور بر قربانی نظارت داشته باشد. فشار دادن کلید، فعالیت برنامه، عادات آنلاین و سایر اقدامات آنها ممکن است به منظور سرقت داده ها نظارت شود. به عنوان مثال، زمانی که قربانی جزئیات ورود خود را در دستگاه آلوده تایپ می کند، مهاجم می تواند کلیدهای خود را وارد کند تا ببیند اعتبارنامه چیست.

از طرف دیگر، یک اپراتور تروجان جاسوسی ممکن است یک مکالمه آنلاین خصوصی را استراق سمع کند تا اطلاعات ارزشمندی را استخراج کند که نباید در دسترس آنها باشد. شاید آنها می خواهند اطلاعاتی را در مورد یک موسسه مالی یا حتی یک شعبه دولتی جمع آوری کنند.

تروجان ها خطری برای دستگاه های ما هستند

اسب های تروجان به قدری همه کاره هستند که کاربران اینترنت را از طرق مختلف در معرض خطر قرار می دهند، به طوری که طفره رفتن از آنها دشوار است. اما با دانستن خطرات و انجام اقدامات احتیاطی بیشتر هنگام استفاده از دستگاه‌های خود، می‌توانید به طور مؤثرتری از اسب‌های تروجان دور شوید و خود و داده‌هایتان را ایمن نگه دارید.