ویروس تروجان چیست؟

ویروس اسب تروجان نوعی بدافزار است که به عنوان یک برنامه قانونی در رایانه بارگیری می شود. روش تحویل معمولاً نشان می‌دهد که مهاجم از مهندسی اجتماعی برای پنهان کردن کدهای مخرب در نرم‌افزار قانونی استفاده می‌کند تا سعی کند با نرم‌افزار خود به سیستم کاربران دسترسی پیدا کند.

یک راه ساده برای پاسخ به سوال “تروجان چیست” این است که این یک نوع بدافزار است که معمولاً به عنوان یک پیوست در یک ایمیل یا یک فایل رایگان برای دانلود پنهان می شود و سپس به دستگاه کاربر منتقل می شود. پس از دانلود، کد مخرب وظیفه ای را که مهاجم برای آن طراحی کرده است، اجرا می کند، مانند دسترسی به درب پشتی به سیستم های شرکتی، جاسوسی از فعالیت آنلاین کاربران، یا سرقت داده های حساس.

نشانه های فعال بودن یک تروجان در دستگاه شامل فعالیت غیرمعمول مانند تغییر غیرمنتظره تنظیمات رایانه است.

تاریخچه تروجان

داستان اصلی اسب تروا را می توان در Aeneid اثر ویرجیل و ادیسه اثر هومر یافت. در داستان، دشمنان شهر تروا با استفاده از اسبی که وانمود می کردند هدیه است، توانستند وارد دروازه های شهر شوند. سربازان در داخل اسب چوبی بزرگ پنهان شدند و یک بار داخل شدند، از آن خارج شدند و به سایر سربازان اجازه ورود دادند. چند عنصر از داستان وجود دارد که عبارت «اسب تروا» را به نامی مناسب برای این نوع حملات سایبری تبدیل کرده است:

اسب تروا یک راه حل منحصر به فرد برای دفاع از هدف بود. در داستان اصلی، مهاجمان به مدت 10 سال شهر را محاصره کرده بودند و موفق به شکست آن نشده بودند. اسب تروا به آنها دسترسی را داد که برای یک دهه می خواستند. یک ویروس تروجان، به طور مشابه، می تواند راه خوبی برای پشت سر گذاشتن مجموعه ای سخت از دفاع باشد.

اسب تروا هدیه ای مشروع به نظر می رسید. در روشی مشابه، یک ویروس تروجان مانند نرم افزار قانونی به نظر می رسد.

سربازان سوار بر اسب تروا سیستم دفاعی شهر را کنترل می کردند. با یک ویروس تروجان، بدافزار کنترل رایانه شما را به دست می گیرد و به طور بالقوه آن را در برابر سایر “مهاجمین” آسیب پذیر می کند.

تروجان ها چگونه کار می کنند

برخلاف ویروس‌های رایانه‌ای، اسب تروجان نمی‌تواند به خودی خود ظاهر شود، بنابراین به کاربر نیاز دارد تا سمت سرور برنامه را دانلود کند تا کار کند. این بدان معناست که فایل اجرایی (exe) باید پیاده سازی شود و برنامه برای حمله تروجان به سیستم دستگاه نصب شود.

یک ویروس تروجان از طریق ایمیل‌های قانونی و فایل‌های پیوست شده به ایمیل‌ها پخش می‌شود که برای رسیدن به صندوق ورودی هر چه بیشتر افراد هرزنامه ارسال می‌شوند. هنگامی که ایمیل باز می شود و پیوست مخرب بارگیری می شود، سرور Trojan نصب می شود و هر بار که دستگاه آلوده روشن می شود، به طور خودکار اجرا می شود.

دستگاه ها همچنین می توانند توسط یک تروجان از طریق تاکتیک های مهندسی اجتماعی آلوده شوند، که مجرمان سایبری از آن برای وادار کردن کاربران به دانلود یک برنامه مخرب استفاده می کنند. فایل مخرب می تواند در تبلیغات بنری، تبلیغات پاپ آپ یا لینک های موجود در وب سایت ها پنهان شود.

رایانه آلوده به بدافزار تروجان نیز می تواند آن را به رایانه های دیگر منتقل کند. یک مجرم سایبری دستگاه را به یک کامپیوتر زامبی تبدیل می کند، به این معنی که بدون اطلاع کاربر از راه دور آن را کنترل می کند. سپس هکرها می‌توانند از رایانه زامبی برای ادامه اشتراک‌گذاری بدافزار در شبکه‌ای از دستگاه‌ها، به نام بات‌نت، استفاده کنند.

به عنوان مثال، یک کاربر ممکن است ایمیلی از شخصی که می شناسد دریافت کند، که شامل پیوستی است که به نظر قانونی نیز می رسد. با این حال، پیوست حاوی کدهای مخربی است که تروجان را بر روی دستگاه خود اجرا و نصب می کند. کاربر اغلب متوجه نمی شود که اتفاق ناخوشایندی رخ داده است، زیرا رایانه آنها ممکن است بدون هیچ نشانه ای از آلوده بودن به کار عادی خود ادامه دهد.

این بدافزار تا زمانی که کاربر اقدام خاصی مانند بازدید از یک وب سایت یا برنامه بانکی خاص را انجام ندهد، شناسایی نشده باقی می ماند. این کد مخرب را فعال می کند و تروجان اقدام مورد نظر هکر را انجام می دهد. بسته به نوع تروجان و نحوه ایجاد آن، بدافزار ممکن است خود را حذف کند، به حالت غیرفعال برگردد یا در دستگاه فعال بماند.

تروجان ها همچنین می توانند با استفاده از یک رشته بدافزار موبایل به گوشی های هوشمند و تبلت ها حمله کرده و آنها را آلوده کنند. این ممکن است از طریق هدایت مجدد ترافیک توسط مهاجم به یک دستگاه متصل به یک شبکه Wi-Fi و سپس استفاده از آن برای انجام حملات سایبری رخ دهد.

برای در امان ماندن از تروجان باید آنتی ویروس نصب کنید برای تهیه آنتی ویروس به سایت نادمارکت مراجعه کنید.