بلاگ سافت‌یاب مرجع آنلاین معرفی، ارزیابی و بررسی تخصصی نرم‌افزارهای اورجینال

اسب تروجان چیست و چه آسیب‌هایی می‌تواند داشته باشد؟

تروجان

اسب تروجان چیست و چه آسیب‌هایی می‌تواند داشته باشد؟

وقتی در شب شکم اسب باز شد دیگر دیر شده بود. یونانی‌ها سرانجام موفق شدند شهر تروجان را که مدت‌ها در محاصره بود، تصرف کنند و جنگ تروجان را به پایان رساندند. هزاران سال بعد، اسطوره اسب تروجان با مفهومی نامطلوب زنده شد. چیزی که زمانی به عنوان یک ترفند درخشان و یک شاهکار مهندسی استادانه شناخته می‌شد، امروزه به عنوان یک آفت دیجیتال مخرب در نظر گرفته می‌شود که تنها هدف آن ایجاد ویرانی بدون توجه به رایانه‌های قربانیانش است. این کار را با خواندن رمزهای عبور، ضبط ضربه‌های صفحه کلید یا باز کردن درب برای بدافزارهای بیشتر انجام می‌دهد که حتی می‌تواند کل رایانه را به گروگان بگیرد. این اقدامات می تواند شامل موارد زیر باشد:

  •  حذف داده‌ها
  • مسدود کردن داده‌ها
  • اصلاح داده‌ها
  • کپی کردن داده‌ها
  • اختلال در عملکرد کامپیوترها یا شبکه‌های کامپیوتری

 

انواع تروجان

تروجان‌های درب پشتی
آن‌ها یکی از ساده‌ترین اما بالقوه خطرناک ترین انواع تروجان هستند. این به این دلیل است که آن‌ها می‌توانند انواع بدافزارها را در نقش خود به عنوان دروازه بر روی سیستم شما بارگذاری کنند یا حداقل اطمینان حاصل کنند که رایانه شما در برابر حمله آسیب پذیر است. درب پشتی اغلب برای راه اندازی بات نت استفاده می شود. بدون دانش شما، کامپیوتر شما بخشی از یک شبکه زامبی می‌شود که برای حملات استفاده می‌شود. علاوه بر این، درهای پشتی می‌توانند به اجرای کد و دستورات در دستگاه شما یا نظارت بر ترافیک وب شما اجازه دهند.

بهره برداری
اکسپلویت ها برنامه هایی هستند که حاوی داده ها یا کدهایی هستند که از یک آسیب پذیری در یک برنامه کاربردی در رایانه شما بهره می برند.

روت کیت
روت کیت‌ها برای پنهان کردن اشیا یا فعالیت‌های خاص در سیستم شما طراحی شده‌اند. اغلب هدف اصلی آن‌ها جلوگیری از شناسایی برنامه‌های مخرب است تا مدت زمانی که برنامه‌ها می‌توانند روی رایانه آلوده اجرا شوند طولانی شود.

تروجان های Dropper/downloader
یکی از شناخته شده ترین تروجان‌های قطره چکانی، بدافزار Emotet است که اکنون بی ضرر شده است، اما برخلاف تروجان‌های در پشتی، نمی‌تواند هیچ کدی را روی رایانه شخصی اجرا کند. در عوض، بدافزارهای دیگری را با خود می آورد، به عنوان مثال Trojan Trickbot بانکی و باج افزار Ryuk. بنابراین Dropper ها شبیه تروجان‌های دانلودر هستند، تفاوت آن‌ها در این است که دانلود کننده‌ها برای بیرون کشیدن بدافزار از شبکه به یک منبع شبکه نیاز دارند. خود Dropper ها قبلاً حاوی سایر مؤلفه های مخرب در بسته برنامه هستند. هر دو نوع تروجان را می‌توان از راه دور به صورت مخفیانه توسط برنامه نویسان مسئول به روز کرد، به عنوان مثال به طوری که اسکنرهای ویروس نتوانند آن‌ها را با تعاریف جدید شناسایی کنند. توابع جدید نیز می توانند به این روش اضافه شوند.

تروجان‌های بانکی

تروجان‌های بانکی از رایج‌ترین تروجان‌ها هستند. با توجه به استقبال روزافزون از بانکداری آنلاین، و همچنین بی دقتی برخی از کاربران، این جای تعجب نیست – آنها روشی امیدوارکننده برای مهاجمان هستند تا به سرعت پول خود را دریافت کنند. هدف آنها به دست آوردن اعتبار دسترسی به حساب های بانکی است. برای انجام این کار، از تکنیک‌های فیشینگ استفاده می‌کنند، برای مثال با فرستادن قربانیان ادعایی به یک صفحه دستکاری شده، جایی که قرار است اعتبار دسترسی خود را وارد کنند. بر این اساس، هنگام استفاده از بانکداری آنلاین باید اطمینان حاصل کنید که از روش‌های ایمن برای تأیید استفاده می‌کنید، مانند فقط اپلیکیشن بانک مربوطه، و هرگز داده‌های دسترسی خود را در یک رابط وب وارد نکنید.

تروجان‌های DDoS

حملات انکار سرویس توزیع شده (DDoS) همچنان وب را آزار می دهد. در این حملات، سرور یا شبکه با درخواست‌ها، معمولاً توسط یک بات‌نت، اژدر می‌شود. به عنوان مثال، در اواسط ژوئن 2020، آمازون از یک حمله بی سابقه به سرورهای خود جلوگیری کرد. برای بیش از سه روز، وب سرویس های آمازون با توان داده 2.3 ترابایت در ثانیه هدف قرار گرفتند. برای دستیابی به چنین قدرت محاسباتی باید یک بات نت عظیم وجود داشته باشد. بات‌نت‌ها از کامپیوترهای زامبی تشکیل شده‌اند. در ظاهر آنها به طور عادی در حال اجرا هستند، اما در سکوت به عنوان مهاجم نیز عمل می کنند. دلیل این امر یک تروجان با یک جزء در پشتی است که بدون توجه به رایانه خوابیده و در صورت لزوم توسط اپراتور آن فعال می شود. اگر یک حمله بات نت یا حمله DDoS موفقیت آمیز باشد، وب سایت ها یا حتی کل شبکه ها دیگر قابل دسترسی نیستند.

مطالب مشابه :  سوالاتی که باید قبل از سرمایه گذاری در مدیریت دسترسی کاربران ممتاز (PAM) بررسی شوند.

تروجان‌های آنتی ویروس جعلی

تروجان‌های آنتی ویروس جعلی به خصوص موذیانه هستند. آن‌ها به جای محافظت، هر دستگاهی را با مشکل جدی مواجه می کنند. با یافته‌های ادعایی ویروس، آنها می‌خواهند باعث ایجاد وحشت در بین کاربران ناآگاه شوند و آنها را متقاعد کنند که با پرداخت هزینه محافظت مؤثری را خریداری کنند. اما به جای یک اسکنر ویروس مفید، کاربر فقط با مشکلات بیشتری مواجه می‌شود، زیرا داده‌های پرداخت او برای سوء استفاده بیشتر به مبدأ تروجان منتقل می‌شود. بنابراین اگر هنگام بازدید از یک وب سایت به طور ناگهانی در مرورگر خود اخطار ویروس دریافت کردید، باید این موضوع را نادیده بگیرید و فقط به اسکنر ویروس سیستم خود اعتماد کنید.

Trojan-GameThief

این نوع برنامه اطلاعات حساب کاربری را از گیمرهای آنلاین می دزدد.

Trojan-IM (پیام‌رسانی فوری)
برنامه‌های Trojan-IM اطلاعات ورود و رمز عبور شما را برای برنامه‌های پیام‌رسانی فوری مانند ICQ، MSN Messenger، AOL Instant Messenger، Yahoo Pager، Skype و غیره می‌دزدند. با این حال، حتی سرویس های پیام رسان جدید نیز از تروجان ها مصون نیستند. مسنجر فیس بوک، واتس اپ، تلگرام یا سیگنال نیز می توانند به هدف تروجان ها تبدیل شوند. اخیراً در دسامبر 2020، یک تروجان ویندوز از طریق یک کانال تلگرام فرمان داده شد. پیام‌رسانی فوری نیز باید در برابر حملات خطرناک فیشینگ محافظت شود.

در ژانویه 2018، محققان امنیتی در Kaspersky یک تروجان به نام Skygofree را کشف کردند. این بدافزار عملکردهای بسیار پیشرفته ای دارد و به عنوان مثال می تواند به تنهایی به شبکه های Wi-Fi متصل شود، حتی اگر کاربر این عملکرد را در دستگاه خود غیرفعال کرده باشد. تروجان Skygofree همچنین می تواند بر سرویس پیام رسان محبوب WhatsApp نظارت داشته باشد. پیام ها را می خواند و همچنین می تواند آنها را بدزدد.

Trojan-Ransom
این نوع تروجان می تواند داده های رایانه شما را تغییر دهد تا رایانه شما به درستی کار نکند یا دیگر نتوانید از داده های خاصی استفاده کنید. مجرم تنها پس از پرداخت باج مورد نیاز، عملکرد رایانه شما را بازیابی می کند یا داده های شما را رفع انسداد می کند.

تروجان‌های اس ام اس
آنها ممکن است مانند یادگاری از قرن دیگر به نظر برسند، با این حال هنوز فعال هستند و تهدیدی مهم هستند. تروجان های پیامکی مانند بدافزار اندروید Faketoken می توانند به روش های مختلفی کار کنند. برای مثال، Faketoken پیام‌های SMS انبوه را به شماره‌های بین‌المللی گران‌قیمت می‌فرستد و خود را در سیستم به‌عنوان یک برنامه SMS استاندارد پنهان می‌کند. صاحب گوشی هوشمند باید هزینه های این کار را بپردازد. سایر تروجان های پیامکی با خدمات گران قیمت SMS ارتباط برقرار می کنند.

Trojan-Spy
برنامه‌های Trojan-Spy می‌توانند از نحوه استفاده شما از رایانه خود جاسوسی کنند – به عنوان مثال، با ردیابی داده‌هایی که از طریق صفحه کلید خود وارد می‌کنید، گرفتن اسکرین شات یا دریافت لیستی از برنامه‌های در حال اجرا.

Trojan-Mailfinder
این برنامه ها می توانند آدرس های ایمیل را از رایانه شما جمع آوری کنند.

علاوه بر این، انواع دیگری از تروجان ها وجود دارد:

Trojan-ArcBomb
Trojan-Clicker
Trojan-Notifier
Trojan-Proxy
Trojan-PSW

منبع: Kaspersky

لطفا جهت مشاوره در انتخاب آنتی ویروس مناسب خود با این شماره 09224971053 تماس بگیرید.

 مارو در شبکه های اجتماعی خودتان به اشتراک بگذارید.

دیدگاهتان را بنویسید

Main Menu x