تروجان از انواع بسیار خطرناک بدافزار است؛ چون خود را در قالب نرمافزاری مفید و بیخطر نشان میدهد. در این مقاله با انواع تروجان و راههای مقابله به آن آشنا خواهید شد.
مراقب هدایای یونانیها باشید. در شعر حماسی ایلیاد اثر هومر، شاعر یونان باستان، یک استراتژیست جنگی به نام اودیسه نقشه زیرکانهای برای ورود سربازانش به شهر محصور تروآ میکشد. اودیسه به جای آنکه دستور بدهد سربازها دیوارهای شهر را تخریب کنند یا از آنها بالا بروند، راه دیگری به داخل شهر پیدا میکند: راه نیرنگ و فریب.
سربازان تروجان که داخل شهر تروآ بودند، عقبنشینی یونانیها و دور شدن کشتی آنها را مشاهده میکنند؛ اما یونانیها پیش از رفتن، هدیهای را بیرون دروازه تروآ گذاشته بودند؛ یک اسب چوبی غولپیکر به نشانه تسلیم آنها در جنگ. تروجانها، سرمست از پیروزی، این اسب غولپیکر را به داخل شهر میآورند؛ بیخبر از اینکه داخل این اسب چوبی، یونانیها پنهان شدهاند تا به محض ورود به شهر، حمله کنند و دروازهها را برای ورود باقی سربازان یونانی باز کنند.
سرانجام این جنگ، به آتش کشیده شدن تروآ و قتل عام مردم آن بود؛ آنهم فقط به این خاطر که تروجانیها فریب ظاهر هدیه را خورده و دشمن را ندانسته به داخل شهر راه دادند. داستان اسب تروجان در دهه ۱۹۷۰ نام خود را به نوعی بدافزار داد که نحوه عملکرد آن دقیقا مثل همین هدیه یونانیها است: در ظاهر بیخطر و مفید؛ اما در حقیقت بسیار خطرناک. برای اینکه دستگاه هوشمند شما به سرنوشت شهر تروآ دچار نشود، با این مقاله همراه باشید.
تروجان چیست
تروجان یا اسب تروجان در دنیای کامپیوتر به برنامهای گفته میشود که به هکر اجازه میدهد کامپیوتر کاربر را از راه دور کنترل کند. این برنامه معمولا خود را در قالب برنامهای مفید به کاربر نشان میدهد. به محض اینکه کاربر این برنامه را نصب کرد، تروجان میتواند در سیستم او برنامههای مخرب نصب یا برای دسترسی از راه دور هکر به اطلاعات سیستم، در پشتی یا بکدور (backdoor) ایجاد کند. تروجان از ترفند مهندسی اجتماعی برای فریب کاربر استفاده میکند
اسب تروجان، درست مانند افسانهای که نامش را از آن الهام گرفته، از روش فریب و ترفند مهندسی اجتماعی استفاده میکند. مهندسی اجتماعی (social engineering) در واقع نوعی شستشوی مغزی و هنر متقاعد کردن افراد به انجام کاری است که امنیت آنها را به خطر میاندازد. در مورد حملات تروجان، مهندسی اجتماعی خود را در قالب برنامهای بهظاهر بیخطر و کاربردی نشان میدهد و کاربر را متقاعد میکند دانلود این برنامه ضروری است؛ مثلاً به او میگوید کامپیوترش به ویروس آلوده شده و باید همین الان این برنامه آنتیویروس را برای حذف ویروس دانلود و نصب کند، درحالیکه این برنامه آنتی ویروس چیزی جز اسب تروجان نیست.
بدافزار تروجان از نوع ویروس نیست، چون قابلیت خودتکثیری ندارد؛ اما بسیاری از کاربران آن را بهعنوان ویروس تروجان میشناسند. تروجان در حقیقت نوعی ابزار و برنامه است که برای دسترسی پیدا کردن به اطلاعات سیستم باید توسط کاربر اجرا شود.
هکرها با استفاده از تروجان میتوانند اقدامات زیر را در کامپیوتر کاربر انجام دهند:
- اتصال کامپیوتر کاربر به باتنت برای اجرای حملات دیداس (DDoS) که طی آن ترافیک غیر واقعی روی سایت افزایش مییابد و موجب مصرف بیش از حد منابع سرور و در نهایت از دسترس خارج شدن سایت میشود.
- آسیب زدن به کامپیوتر کاربر
- سرقت اطلاعات حساس ذخیرهشده در کامپیوتر مانند رمز عبورها، اطلاعات حساب بانکی و …
- تغییر دادن فایلها در کامپیوتر کاربر
- سرقت الکترونیکی پول با اجرای تراکنشهای غیرمجاز
- ذخیره کلیدهای فشردهشده در کیبورد توسط کاربر و فرستادن این اطلاعات به هکر؛ این روش که به کمک نرمافزار کیلاگر انجام میشود، برای سرقت نام کاربری، رمز عبور و سایر دادههای حساس به کار میرود.
- مشاهده اسکرینشاتهای کاربر
- دانلود تاریخچه جستجوهای مرورگر
روش تشخیص تروجان
برخی افراد فکر میکنند تروجان نوعی ویروس یا کرم کامپیوتری است؛ اما در واقع هیچکدام از این دو نیست. ویروس فایلها را آلوده میکند، قابلیت خودتکثیری دارد و با چسباندن خود به برنامه دیگر در کامپیوتر قربانی پخش میشود.
کرمها هم نوعی بدافزار مشابه ویروس هستند؛ با این تفاوت که برای پخش شدن در سیستم نیازی به چسبیدن به برنامه دیگر و اجرا شدن توسط کاربر ندارند. بسیاری از ویروسها دیگر به تاریخ پیوستهاند و کرمها هم این روزها بهندرت دیده میشوند؛ اما تروجانها همچنان متداول هستند و قربانی میگیرند. تروجان شبیه چاقوی سوئیسی هکرها است
بهتر است به تروجان بهعنوان واژه مادر برای روشهای مختلف انتقال بدافزار به سیستم نگاه کنیم. تروجان درواقع شبیه چاقوی سوئیسی دنیای هک است که نوع آن بسته به نیت هکر تغییر میکند؛ تروجان یا خود بهعنوان بدافزاری مستقل عمل میکند یا بهعنوان ابزاری برای اجرای فعالیتهای دیگر، از جمله انتقال بستههای مخرب به دستگاه، برقراری ارتباط با هکر یا آسیبپذیر کردن سیستم در برابر حملات آینده؛ درست مانند کاری که سربازان یونانی در شهر تروآ انجام دادند.
به عبارت دیگر، تروجان نوعی استراتژی است که هکرها برای انتقال شماری از تهدیدات به سیستم قربانی به کار میبرند؛ از باجافزاری که بلافاصله از قربانی درخواست پول میکند گرفته تا جاسوسافزاری که خودش را برای سرقت اطلاعات کاربر تا مدتها پنهان میکند.
گاهی ممکن است آگهیافزارها یا PUP-ها (برنامههای ناخواسته) به خاطر روش مشابه انتقال به سیستم با تروجانها اشتباه گرفته شوند. مثلاً ممکن است آگهیافزار بهعنوان بخشی از نرمافزار وارد سیستم شود. در این مورد کاربر فکر میکند در حال دانلود تنها یک نرمافزار است؛ اما درواقع دو یا سه نرمافزار دیگر دارد دانلود میشود. سازندگان این برنامه معمولا آگهیافزار را داخل نرمافزارهای دیگر میگنجانند تا با هر کلیک کاربر برای خلاصی از شر این تبلیغات مزاحم، برای مجرم سایبری درآمدزایی شود.
فرق اساسی آگهیافزارها و PUP-ها با تروجان این است که آنها معمولا کاری به اطلاعات قربانی ندارند، خود را مخفی نمیکنند و به دستگاه آسیبی نمیرسانند؛ فقط بینهایت آزاردهنده هستند و کاربر را مجبور میکنند مرتب روی پنجرههای پاپآپ کلیک کند تا آنها را ببندد.
دلایل آلودگی سیستم به تروجان
تروجانها ممکن است شبیه هر چیزی باشند، از نرمافزار و موزیک رایگان گرفته تا تبلیغات مرورگرها و اپلیکیشنهای بهظاهر معتبر. آلودگی تروجان در اثر رفتارهای کاربر ناآگاه اتفاق میافتد، از جمله:
- دانلود اپلیکیشنهای کرک شده
وعده دانلود و نصب نسخه رایگان نرمافزارهای پولی میتواند بسیار وسوسهانگیز باشد؛ اما بسیاری از هکرها از این طریق دستگاه کاربر را به تروجان آلوده میکنند.
- دانلود برنامههای رایگان ناشناخته
چیزی که در ظاهر شبیه بازی رایگان یا محافظ صفحهنمایش به نظر میرسد، ممکن است تروجان باشد؛ مخصوصاً اگر آن را از سایتهای ناشناخته و غیر مطمئن دانلود کرده باشید.
- باز کردن فایلهای پیوست آلوده
ممکن است ایمیلی دریافت کنید که بهظاهر فایل پیوست مهمی دارد، مثلاً فاکتور خرید یا رسید تحویل محصول؛ اما به محض کلیک روی فایل پیوست دستگاه شما به تروجان آلوده میشود.
- بازدید از وب سایتهای مشکوک
برخی سایتها فقط چند ثانیه لازم دارند تا کامپیوتر شما را به تروجان آلوده کنند. مثلاً وانمود میکنند سایت استریم فیلم محبوبی هستند و برای تماشای فیلم باید نوعی کدک ویدئو دانلود کنید که در واقع تروجان است.
- فریب خوردن از ترفندهای مهندسی اجتماعی دیگر
برخی تروجانها از جدیدترین ترندهای فضای مجازی برای مهندسی اجتماعی و فریب کاربر استفاده میکنند. مثلاً در دسامبر ۲۰۱۷، مشخص شد بخش زیادی از پردازندههای اینتل به دلیل مشکلات سختافزاری در برابر حمله آسیبپذیر است. هکرها از اضطراب گسترده کاربران سوءاستفاده کرده و پچ امنیتی جعلی موسوم به Smoke Loader را عرضه کردند که نوعی تروجان را در سیستم کاربر نصب میکرد.
انواع تروجان
تروجانها بسیار گوناگون و فراوان هستند، به همین خاطر دستهبندی تمام انواع آنها کار سختی است؛ اما اکثر تروجانها طوری طراحی شدهاند تا کنترل کامپیوتر کاربر را به دست بگیرند، اطلاعات او را بدزدند، جاسوسی کنند یا بدافزارهای دیگری را در سیستم قربانی نصب کنند. در اینجا با برخی از رایجترین انواع تروجان آشنا خواهید شد:
تروجان در پشتی (backdoor): راهی برای دسترسی از راه دور به سیستم کاربر باز میکند. این نوع بدافزار تنظیمات امنیتی سیستم را طوری تغییر میدهد تا هکر بتواند دستگاه کاربر را کنترل کند، اطلاعات ذخیرهشده در آن را سرقت کند یا حتی بدافزارهای بیشتری را در سیستم نصب کند.
تروجان جاسوسافزار: شبیه چشمان هکر عمل میکند و رفتارهای آنلاین کاربر را زیر نظر دارد. مثلاً وقتی کاربر در حال وارد کردن اطلاعات مربوط به حساب بانکی است، این مدل تروجان این داده را ذخیره کرده و برای هکر میفرستد.
تروجان زامبیکننده: کنترل کامپیوتر کاربر را به دست میگیرد و آن را شبیه برده یا زامبی در شبکهای تحت کنترل هکر به کار میگیرد. این اولین قدم برای ایجاد باتنت (مخفف robot network) است که طی آن مجرمان سایبری بهطور مخفیانه کنترل شبکهای از دستگاههای متصل به اینترنت را به دست میگیرند و با صدور دستور به کامپیوترهای آلوده و تحت کنترل (شبیه دستهای از زامبیها!)، اقدام به حملات هماهنگشده در مقیاس بزرگ، از جمله حملات DDoS میکنند که طی آن ترافیک زیادی به سمت وبسایت یا سرویس قربانی هدایت و باعث آفلاین شدن آن میشود.
تروجان دانلودر: این نوع تروجان به گونهای طراحی شده تا به هکر اجازه دانلود و نصب بدافزارهای دیگر، از جمله باجافزار و کیلاگرها را در سیستم کاربر بدهد.
تروجان اکسپلویت: این مدل تروجان کدی را به دستگاه تزریق میکند تا از نقاط ضعف نرمافزار خاصی که در سیستم نصب شده، سوءاستفاده کند.
تروجان روتکیت: با هدف جلوگیری از کشف بدافزاری که سیستم را آلوده کرده، طراحی شده است تا مقدار خسارت به دستگاه را افزایش بدهد.
تروجان بَنکر: با هدف سرقت اطلاعات شخصی برای انجام تراکنشهای بانکی طراحی شده است.
تروجان آنتی ویروس جعلی: این نوع تروجان خود را به شکل نرمافزار آنتی ویروس نشان میدهد؛ اما برای شناسایی و پاک کردن تهدیدات (واقعی یا جعلی) از کاربر درخواست پول میکند.
دیدگاهتان را بنویسید