Peducate.ir

Peducate.ir

با هم بیاموزیم
Peducate.ir

Peducate.ir

با هم بیاموزیم

حمله هکرها با تروجان Trojan

حمله هکرها با تروجان Trojan

اسب تروجان (Trojan Horse) یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل (OS)، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته (Unwanted Data) روی سیستم نصب می‌کند که اغلب دارای یک در پشتی (Backdoor) برای دسترسی غیرمجاز به کامپیوتر (Target PC) مقصد است. این در پشتی‌ها گرایش به دیده نشدن توسط کاربران (User) دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجان‌ها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری (Virus) را ندارند. تروجان ها ممکن است اطلاعات به سرقت ببرند یا به کامپیوتر میزبان (Host PC) صدمه بزنند. تروجان ها ممکن است به وسیله دانلود ناخواسته (Drive by) یا نصب بازیهای آنلاین (Online Game) یا برنامه‌های تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی (Social Engineering) است. تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها (Virus)، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند.  

انواع تروجان ها

تروجان کنترل دسترسی

یک تروجان کنترل دسترسی (RTA)، برای فراهم کردن دسترسی هکرها (Hacker) به کنترل کامل سیستم کامپیوتر قربانی (Victim PC)، طراحی شده است. هکرها اغلب این نوع تروجان را در بازی‌ها و برنامه‌های کوچک قرار می‌دهند تا هیچ کاربری به آن مشکوک نشود؛ سپس از آن طریق، کامپیو‌تر شخص را مورد تهاجم قرار می‌دهند.


تروجان مخرب

این نوع از تروجان ها برای تخریب و حذف فایل‌ها طراحی شده‌اند و از این جهت بسیار شبیه به ویروس‌ها هستند. آن‌ها اغلب با نرم افزارهای آنتی ویروس (Antivirus) قابل ردیابی نیستند.


تروجان‌های پروکسی سرور Proxy Server Trojan

این نوع از تروجان‌ها برای تخریب برنامه های کامپیوتر قربانی (PC Software)، به عنوان پروکسی سرور (Proxy Server)، طراحی شده‌اند. ورود تروجان ها از این طریق، اجازه هر عملی را در کامپیو‌تر قربانی از جمله کلاهبرداری از کارت های اعتباری و فعالیت های غیر قانونی و حتی استفاده از کامپیو‌تر شما برای فرستادن حمله‌های خطرناک (Dangerous Attack) به دیگر کامپیوترهای شبکه به هکرها می‌دهد.


تروجان‌های اف تی پی FTP

این تروجان‌ها پورت ۲۱ (پورت ارسال اطلاعات) کامپیو‌تر قربانی را باز می گذارند و به مهاجمان اجازه اتصال به کامپیو‌تر قربانی و استفاده از FTP (پروتکل ارسال اطلاعات) را می‌دهند.


تروجان مخرب نرم افزارهای امنیتی

این تروجان‌ها، نرم افزار امنیتی کامپیو‌تر، مانند آنتی ویروس‌ها یا دیوارهای آتش (Firewall)‌ را بدون اینکه قربانی متوجه شود، متوقف می‌کنند یا از بین می‌برند. این نوع از تروجان اغلب با دیگر انواع تروجان ترکیب می‌شوند و آثار بسیار مخربی دارند.


تروجان دسترسی از راه دور یا درب پشتی Back Door

به هکر امکان کنترل سیستم قربانی از راه دور را می‌دهد.


تروجان ارسال داده

به هکر امکان دسترسی به رمزعبورها و اطلاعاتی که کاربر با کیبورد وارد می‌کند را می‌دهد.


تروجان مخرب

این نوع از تروجان‌ها مخرب هستند و فایل‌های هسته سیستم عامل را پاک می‌کنند یا از بین می‌برند. معمولا متخصصان این نوع از تروجان ها را با نام روت کیت (Root Kit) نیز می شناسند.


تروجان Dos

این نوع باعث کاهش سرعت سیستم و اینترنت کاربر می‌شود.


تروجان پراکسی

این نوع به سرورهای پراکسی حمله میکند و امکان کنترل کامپیوترهای کاربران آن پراکسی را به هکر می‌دهد.


تروجان سخت افزاری

به قطعاتی که موجب هر نوع دستکاری و اعمال تغییرات خرابکارانه برای هدف های معین در قطعات، تجهیزات و سخت افزارها می شوند، تروجان سخت افزاری گویند. هدف از طراحی این نوع از تروجان ها بیشتر سازمان ها و یا زیرساخت های یک کشور است. توجه کنید که در این حالت با یک قطعه فیزیکی روبه رو هستید.


تروجان مخرب اجتماعی

به جرات می توان گفت که ساده ترین نرم افزارهای مخرب هم می توانند تبعات جبران ناپذیری به همراه داشته باشند. برای نمونه، یک تروجان ساده اسکایپ پیامی با عنوان سلام به هرکس که در لیست تماس قربانیان بوده و هم زمان آنلاین هم باشد، ارسال می کرد. نتیجه این پیام کاملا غیر قابل پیش بینی بود. کلیه مخاطبان به سلام این تروجان پاسخ دادند. در واقع این تروجان یک لینک فیشینگ (Link Phishing) را با یک مسیج تبریک ارسال می کرد. اگرچه این پیام برای سرگرمی فرستاده نمی شد، ولی یک نرم افزار جالب به شمار می رفت چون هربار که یک کامپیوتر به آن آلوده می شد یک سونامی ناجور از ارتباطات ناخواسته به راه می افتاد.


تروجان اندرویدی حریص

تروجان هایی که عملکرد کامپیوتر را به منظور فرآیند تولید و توزیع بیت کوین می دزدند، جدید نیستند. اما این ایده از همان ابتدا نا امید کننده بود. عموما، افراد از کامپیوترهایی با کارت گرافیک گران قیمت برای بدست آوردن بیت کوین استفاده می کردند زیرا که عملیات بدست آوردن بیت کوین سنگین است. توجه کنید که امروزه بدست آوردن بیت کوین ها سخت تر شده است. اگرچه این نوع تروجان بیشتر بر روی گوشی ها تاثیر منفی داشته است.


تروجان اندرویدی Kvetching

این تروجان برای گوشی های هوشمن (Smart Phone) که دارای سیستم عامل اندروید (Android) بودند طراحی شده است. اکثر تروجان های بانکی اندروید سعی دارند پنهان بمانند، تروجان Kvetching تفاوت آشکاری با دیگر تروجان های اندروید داشت. این تروجان با هدف کلافه کردن قربانیان طراحی شد. این تروجان نیز مانند دیگر تروجان ها به عنوان برنامه ای مفید نمایان می شود و سپس به طور مداوم و کلافه کننده، از قربانیان سوال می پرسد تا به اطلاعات مدیریت کاربر دست یابد. هنگامی که کاربر پنجره را می بندد، تروجان از جایی دیگر وارد می شود و همین طور ادامه می دهد. تنها راه برای متوقف کردن این پیام های روی اعصاب ریست کردن گوشی و بازگرداندن تنظیمات گوشی به حالت پیش فرض است.


تروجان اندرویدی آقای شوالیه

ممکن است Don Quixote را در بین تروجان های جدید دیده باشید. سال گذشته، Wifatch بعنوان یک نمونه غیر معمولی از بدافزارها نمایان شد. شاید هم باید آن را خوب افزار تلقی کنیم. تروجان Wifatch دستگاه روتر و تمام دستگاه های متصل به آن را آلوده می کند و به آنها وصل می شود. در دستگاه هایی که بروزرسانی شده اند، برنامه، پیامی با عنوان توصیه عوض کردن رمز و آپدیت سفت افزار(firmware) به صاحبان گوشی می دهد. مشکل اساسی در اینجاست که افراد معمولا با رمز عبور پیش فرض بر روی دستگاه های خود مانند روتر (Router) متصل می شوند و تنظیمات امنیتی را به درستی انجام نمی دهند. در نتیجه یک هکر به راحتی می تواند گجت های این چنین را هک کند. این مدل از تروجان، از افراد در برابر چنین مشکلاتی محافظت می کند. کشورهای مورد حمله این تروجان چین، برزیل و ایلات متحده آمریکا بود.


تروجان اندرویدی پر از تناقض

اپلیکیشن Triada یک تروجان اندرویدی است که رفتاری دروغین دارد و در عین حال بسیار قدرتمند است. این تروجان که موفق شد مرکز سیستم عامل گوگل (پروژه Zygote) را هک کند، بیشتر رم دستگاه را آلوده می کند زیرا که شناسایی آن دشوار است. از این رو، Triada دارای یک ساختار ماژولار است و این ساختار برخلاف مفهوم گوشی هوشمند جدید کمپانی موتورالا نیست. تروجان Triada برخلاف ساختار قوی اش، تنها برای موارد ساده مورد استفاده قرار گرفته است. استفاده این تروجان به جای سرقت اطلاعات بانکی و یا گرفتن گجتهایی به عنوان گروگان از کاربران، نشان دادن یک آگهی معمولی مانند تبلیغات ساده به قربانیان است. همچنین این تروجان آدرس ها را در مرورگر جعل کرده و صفحه پیش فرض مرورگر و همچنین موتور جستجوی پیش فرض مرورگر را تغییر می دهد. البته آخرین هدف این تروجان گرفتن پول از کاربران قربانی است. تروجان Triada منتظر می ماند تا قربانی چیزی از یکی از اپلیکیشن ها خریداری کند. این تروجان در لحظه خرید به سرعت پولی را که برای توسعه دهنده از طریق مسیج فرستاده شده را می دزدد.


راه‌های ورود تروجان به کامپیوتر

باز کردن فایل پیوست شده آلوده به ایمیل

دانلود کردن نرم افزارها (Software) و حتی اپلیکیشن های موبایل (Application) رایگان از وب‌سایت‌ها و فروشگاه‌های نامطمئن

بازدید از وب‌سایت آلوده


آسیب‌ها و تهدیدهای تروجان ها برای کاربران

جاسوسی از اطلاعات حساس

قفل کردن اطلاعات کاربران

سرقت اطلاعات کاربران اینترنت

قرار دادن درپشتی (Back Door) روی کامپیوتر هدف


روش های حفاظتی در مقابله با تروجان‌ها

تروجان (Trojan) یک بدافزار (Malware) است که با نصب یک ضد بد‌افزار (Anti Malware) به روز شده، می‌توان تا حد زیادی امنیت اطلاعات و کامپیوتر کاربران حفظ شود. تمام کاربران اینترنت باید مراقب دانلود فایل های پیوست به ایمیل های مشکوک، بازدید از وب‌سایت‌های نامطمئن و دانلود و نصب نرم‌افزارهای کرک شده (Crack Files) و غیره باشند.


روش های شناسایی کامپیوترهای آلوده به تروجان

با توجه به تنوع تروجان ها و نرم افزارهای مخرب، نشانه های خاصی را نمی توان بیان کرد زیرا علائم انواع تروجان ها با یکدیگر بسیار متفاوت و زیاد است. ولی نشانه های زیر را می توان تا حدودی برای انواع تروجان ها به طور مشترک در نظر گرفت. اگر یک یا چند مورد از علائم بالا در سیستم شما وجود دارد ممکن است نشان دهنده وجود یک بدافزار در سیستم باشد.


مشاهده پیام های (Message) خطای عجیب و غریبی در کامپیوتر یا موبایل

شروع کندتر از حد معمول سیستم عامل (ویندوز، لینوکس، اندروید) کامپیوتر، موبایل، تبلت

 هنگ کردن های متوالی کامپیوتر، موبایل، تبلت

تغییر صفحه اصلی مرورگر (Browser) قربانی

ظاهر شدن نوار ابزارهای (Toolbars) عجیب و غیر منتظره در مرورگر وب قربانی

انتقال نتایج جستجوی (Search Results) قربانی به وب سایت های ناشناس

قطع دسترسی قربانی به وب سایت های مرتبط با امنیت

ظهور آیکون‌ها (Icon) و برنامه های جدید روی دسکتاپ (Desktop)

تغییر پس زمینه (Background) دسکتاپ

عدم کارکرد صحیح برخی از نرم افزارها

غیرفعال شدن نرم افزارهای امنیتی (Security Software)

عدم اتصال به اینترنت یا کاهش بدون دلیل سرعت اینترنت (Internet Connection)

ناپدید شدن نگهانی نرم افزارها و فایل ها

عملکرد خودسرانه رایانه قربانی

قفل شدن (Lock) و باز نشدن ناگهانی فایل های قربانی

 

نظرات 0 + ارسال نظر
ایمیل شما بعد از ثبت نمایش داده نخواهد شد