حمله هکرها با تروجان Trojan
اسب تروجان (Trojan Horse) یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل (OS)، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر میآید یک کار مناسب را در حال انجام است. یک داده ناخواسته (Unwanted Data) روی سیستم نصب میکند که اغلب دارای یک در پشتی (Backdoor) برای دسترسی غیرمجاز به کامپیوتر (Target PC) مقصد است. این در پشتیها گرایش به دیده نشدن توسط کاربران (User) دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجانها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری (Virus) را ندارند. تروجان ها ممکن است اطلاعات به سرقت ببرند یا به کامپیوتر میزبان (Host PC) صدمه بزنند. تروجان ها ممکن است به وسیله دانلود ناخواسته (Drive by) یا نصب بازیهای آنلاین (Online Game) یا برنامههای تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی (Social Engineering) است. تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر میرسد .بر عکس ویروسها (Virus)، تروجانها تکثیر نمی شوند؛ ولی به اندازۀ ویروس ها مخرب هستند.
انواع تروجان ها
تروجان کنترل دسترسی
یک تروجان کنترل دسترسی (RTA)، برای فراهم کردن دسترسی هکرها (Hacker) به کنترل کامل سیستم کامپیوتر قربانی (Victim PC)، طراحی شده است. هکرها اغلب این نوع تروجان را در بازیها و برنامههای کوچک قرار میدهند تا هیچ کاربری به آن مشکوک نشود؛ سپس از آن طریق، کامپیوتر شخص را مورد تهاجم قرار میدهند.
تروجان مخرب
این نوع از تروجان ها برای تخریب و حذف فایلها طراحی شدهاند و از این جهت بسیار شبیه به ویروسها هستند. آنها اغلب با نرم افزارهای آنتی ویروس (Antivirus) قابل ردیابی نیستند.
تروجانهای پروکسی سرور Proxy Server Trojan
این نوع از تروجانها برای تخریب برنامه های کامپیوتر قربانی (PC Software)، به عنوان پروکسی سرور (Proxy Server)، طراحی شدهاند. ورود تروجان ها از این طریق، اجازه هر عملی را در کامپیوتر قربانی از جمله کلاهبرداری از کارت های اعتباری و فعالیت های غیر قانونی و حتی استفاده از کامپیوتر شما برای فرستادن حملههای خطرناک (Dangerous Attack) به دیگر کامپیوترهای شبکه به هکرها میدهد.
تروجانهای اف تی پی FTP
این تروجانها پورت ۲۱ (پورت ارسال اطلاعات) کامپیوتر قربانی را باز می گذارند و به مهاجمان اجازه اتصال به کامپیوتر قربانی و استفاده از FTP (پروتکل ارسال اطلاعات) را میدهند.
تروجان مخرب نرم افزارهای امنیتی
این تروجانها، نرم افزار امنیتی کامپیوتر، مانند آنتی ویروسها یا دیوارهای آتش (Firewall) را بدون اینکه قربانی متوجه شود، متوقف میکنند یا از بین میبرند. این نوع از تروجان اغلب با دیگر انواع تروجان ترکیب میشوند و آثار بسیار مخربی دارند.
تروجان دسترسی از راه دور یا درب پشتی Back Door
به هکر امکان کنترل سیستم قربانی از راه دور را میدهد.
تروجان ارسال داده
به هکر امکان دسترسی به رمزعبورها و اطلاعاتی که کاربر با کیبورد وارد میکند را میدهد.
تروجان مخرب
این نوع از تروجانها مخرب هستند و فایلهای هسته سیستم عامل را پاک میکنند یا از بین میبرند. معمولا متخصصان این نوع از تروجان ها را با نام روت کیت (Root Kit) نیز می شناسند.
تروجان Dos
این نوع باعث کاهش سرعت سیستم و اینترنت کاربر میشود.
تروجان پراکسی
این نوع به سرورهای پراکسی حمله میکند و امکان کنترل کامپیوترهای کاربران آن پراکسی را به هکر میدهد.
تروجان سخت افزاری
به قطعاتی که موجب هر نوع دستکاری و اعمال تغییرات خرابکارانه برای هدف های معین در قطعات، تجهیزات و سخت افزارها می شوند، تروجان سخت افزاری گویند. هدف از طراحی این نوع از تروجان ها بیشتر سازمان ها و یا زیرساخت های یک کشور است. توجه کنید که در این حالت با یک قطعه فیزیکی روبه رو هستید.
تروجان مخرب اجتماعی
به جرات می توان گفت که ساده ترین نرم افزارهای مخرب هم می توانند تبعات جبران ناپذیری به همراه داشته باشند. برای نمونه، یک تروجان ساده اسکایپ پیامی با عنوان سلام به هرکس که در لیست تماس قربانیان بوده و هم زمان آنلاین هم باشد، ارسال می کرد. نتیجه این پیام کاملا غیر قابل پیش بینی بود. کلیه مخاطبان به سلام این تروجان پاسخ دادند. در واقع این تروجان یک لینک فیشینگ (Link Phishing) را با یک مسیج تبریک ارسال می کرد. اگرچه این پیام برای سرگرمی فرستاده نمی شد، ولی یک نرم افزار جالب به شمار می رفت چون هربار که یک کامپیوتر به آن آلوده می شد یک سونامی ناجور از ارتباطات ناخواسته به راه می افتاد.
تروجان اندرویدی حریص
تروجان هایی که عملکرد کامپیوتر را به منظور فرآیند تولید و توزیع بیت کوین می دزدند، جدید نیستند. اما این ایده از همان ابتدا نا امید کننده بود. عموما، افراد از کامپیوترهایی با کارت گرافیک گران قیمت برای بدست آوردن بیت کوین استفاده می کردند زیرا که عملیات بدست آوردن بیت کوین سنگین است. توجه کنید که امروزه بدست آوردن بیت کوین ها سخت تر شده است. اگرچه این نوع تروجان بیشتر بر روی گوشی ها تاثیر منفی داشته است.
تروجان اندرویدی Kvetching
این تروجان برای گوشی های هوشمن (Smart Phone) که دارای سیستم عامل اندروید (Android) بودند طراحی شده است. اکثر تروجان های بانکی اندروید سعی دارند پنهان بمانند، تروجان Kvetching تفاوت آشکاری با دیگر تروجان های اندروید داشت. این تروجان با هدف کلافه کردن قربانیان طراحی شد. این تروجان نیز مانند دیگر تروجان ها به عنوان برنامه ای مفید نمایان می شود و سپس به طور مداوم و کلافه کننده، از قربانیان سوال می پرسد تا به اطلاعات مدیریت کاربر دست یابد. هنگامی که کاربر پنجره را می بندد، تروجان از جایی دیگر وارد می شود و همین طور ادامه می دهد. تنها راه برای متوقف کردن این پیام های روی اعصاب ریست کردن گوشی و بازگرداندن تنظیمات گوشی به حالت پیش فرض است.
تروجان اندرویدی آقای شوالیه
ممکن است Don Quixote را در بین تروجان های جدید دیده باشید. سال گذشته، Wifatch بعنوان یک نمونه غیر معمولی از بدافزارها نمایان شد. شاید هم باید آن را خوب افزار تلقی کنیم. تروجان Wifatch دستگاه روتر و تمام دستگاه های متصل به آن را آلوده می کند و به آنها وصل می شود. در دستگاه هایی که بروزرسانی شده اند، برنامه، پیامی با عنوان توصیه عوض کردن رمز و آپدیت سفت افزار(firmware) به صاحبان گوشی می دهد. مشکل اساسی در اینجاست که افراد معمولا با رمز عبور پیش فرض بر روی دستگاه های خود مانند روتر (Router) متصل می شوند و تنظیمات امنیتی را به درستی انجام نمی دهند. در نتیجه یک هکر به راحتی می تواند گجت های این چنین را هک کند. این مدل از تروجان، از افراد در برابر چنین مشکلاتی محافظت می کند. کشورهای مورد حمله این تروجان چین، برزیل و ایلات متحده آمریکا بود.
تروجان اندرویدی پر از تناقض
اپلیکیشن Triada یک تروجان اندرویدی است که رفتاری دروغین دارد و در عین حال بسیار قدرتمند است. این تروجان که موفق شد مرکز سیستم عامل گوگل (پروژه Zygote) را هک کند، بیشتر رم دستگاه را آلوده می کند زیرا که شناسایی آن دشوار است. از این رو، Triada دارای یک ساختار ماژولار است و این ساختار برخلاف مفهوم گوشی هوشمند جدید کمپانی موتورالا نیست. تروجان Triada برخلاف ساختار قوی اش، تنها برای موارد ساده مورد استفاده قرار گرفته است. استفاده این تروجان به جای سرقت اطلاعات بانکی و یا گرفتن گجتهایی به عنوان گروگان از کاربران، نشان دادن یک آگهی معمولی مانند تبلیغات ساده به قربانیان است. همچنین این تروجان آدرس ها را در مرورگر جعل کرده و صفحه پیش فرض مرورگر و همچنین موتور جستجوی پیش فرض مرورگر را تغییر می دهد. البته آخرین هدف این تروجان گرفتن پول از کاربران قربانی است. تروجان Triada منتظر می ماند تا قربانی چیزی از یکی از اپلیکیشن ها خریداری کند. این تروجان در لحظه خرید به سرعت پولی را که برای توسعه دهنده از طریق مسیج فرستاده شده را می دزدد.
راههای ورود تروجان به کامپیوتر
باز کردن فایل پیوست شده آلوده به ایمیل
دانلود کردن نرم افزارها (Software) و حتی اپلیکیشن های موبایل (Application) رایگان از وبسایتها و فروشگاههای نامطمئن
بازدید از وبسایت آلوده
آسیبها و تهدیدهای تروجان ها برای کاربران
جاسوسی از اطلاعات حساس
قفل کردن اطلاعات کاربران
سرقت اطلاعات کاربران اینترنت
قرار دادن درپشتی (Back Door) روی کامپیوتر هدف
روش های حفاظتی در مقابله با تروجانها
تروجان (Trojan) یک بدافزار (Malware) است که با نصب یک ضد بدافزار (Anti Malware) به روز شده، میتوان تا حد زیادی امنیت اطلاعات و کامپیوتر کاربران حفظ شود. تمام کاربران اینترنت باید مراقب دانلود فایل های پیوست به ایمیل های مشکوک، بازدید از وبسایتهای نامطمئن و دانلود و نصب نرمافزارهای کرک شده (Crack Files) و غیره باشند.
روش های شناسایی کامپیوترهای آلوده به تروجان
با توجه به تنوع تروجان ها و نرم افزارهای مخرب، نشانه های خاصی را نمی توان بیان کرد زیرا علائم انواع تروجان ها با یکدیگر بسیار متفاوت و زیاد است. ولی نشانه های زیر را می توان تا حدودی برای انواع تروجان ها به طور مشترک در نظر گرفت. اگر یک یا چند مورد از علائم بالا در سیستم شما وجود دارد ممکن است نشان دهنده وجود یک بدافزار در سیستم باشد.
مشاهده پیام های (Message) خطای عجیب و غریبی در کامپیوتر یا موبایل
شروع کندتر از حد معمول سیستم عامل (ویندوز، لینوکس، اندروید) کامپیوتر، موبایل، تبلت
هنگ کردن های متوالی کامپیوتر، موبایل، تبلت
تغییر صفحه اصلی مرورگر (Browser) قربانی
ظاهر شدن نوار ابزارهای (Toolbars) عجیب و غیر منتظره در مرورگر وب قربانی
انتقال نتایج جستجوی (Search Results) قربانی به وب سایت های ناشناس
قطع دسترسی قربانی به وب سایت های مرتبط با امنیت
ظهور آیکونها (Icon) و برنامه های جدید روی دسکتاپ (Desktop)
تغییر پس زمینه (Background) دسکتاپ
عدم کارکرد صحیح برخی از نرم افزارها
غیرفعال شدن نرم افزارهای امنیتی (Security Software)
عدم اتصال به اینترنت یا کاهش بدون دلیل سرعت اینترنت (Internet Connection)
ناپدید شدن نگهانی نرم افزارها و فایل ها
عملکرد خودسرانه رایانه قربانی
قفل شدن (Lock) و باز نشدن ناگهانی فایل های قربانی