یک پاسخ ساده برای سوال ” تروجان چیست ” این است که یک نوع بدافزار است که معمولاً به عنوان یک پیوست در یک ایمیل یا یک فایل رایگان برای دانلود پنهان میشود و سپس به دستگاه کاربر منتقل میشود. پس از دانلود و اجرای کد مخرب، وظیفه ای را که مهاجم برای آن طراحی کرده است، اجرا میکند، مانند دسترسی به درب پشتی به سیستم های شرکتی، جاسوسی از فعالیت آنلاین کاربران، یا سرقت داده های حساس. نشانه های فعال بودن یک تروجان در دستگاه شامل فعالیت غیرمعمول مانند تغییر غیرمنتظره تنظیمات رایانه است.
تاریخچه اسب تروا
داستان اصلی اسب تروا را میتوان در داستان ادیسه اثر هومر یافت. در داستان، دشمنان شهر تروا، با استفاده از اسبی که وانمود میکردند هدیه است، توانستند وارد دروازه های شهر شوند. سربازان در داخل اسب چوبی بزرگ پنهان شدند و یک باره داخل شهر شدند، بعد از آن خارج شدند و به سایر سربازان بیرون از شهر راه ورود دادند.
چند عنصر از داستان وجود دارد که اصطلاح “اسب تروا” را به نامی مناسب برای این نوع حملات سایبری تبدیل میکند :
اسب تروا یک راه حل منحصر به فرد برای حمله بود. در داستان اصلی، مهاجمان به مدت 10 سال شهر را محاصره کرده بودند و موفق به شکست آن نشده بودند. اسب تروا به راحتی این هدف را برای مهاجمان محقق کرد. یک ویروس تروجان، به طور مشابه، میتواند راه خوبی برای پشت سر گذاشتن و شکستن راه های دفاعی باشد.
اسب تروا هدیه ای مشروع به نظر میرسید. در روشی مشابه، یک ویروس تروجان مانند نرم افزار قانونی به نظر میرسد.
سربازان سوار بر اسب تروا سیستم دفاعی شهر را کنترل میکردند. و یک ویروس تروجان، کنترل امنیت رایانه شما را به دست میگیرد و به طور بالقوه آن را در برابر سایر “مهاجمین” آسیب پذیر میکند.
تروجان ها چگونه کار میکنند
برخلاف ویروسهای رایانهای، اسب تروجان نمیتواند به خودی خود ظاهر شود، بنابراین به کاربر نیاز دارد تا از سمت سرور برنامه را دانلود کند تا کار کند. این بدان معناست که فایل اجرایی (.exe) باید پیاده سازی شود و برنامه برای حمله تروجان روی سیستم نصب شود.
یک ویروس تروجان از طریق ایمیلها و فایلهایی که ظاهر قانونی دارند و به ایمیلها پیوست میشود، پخش میشود و برای رسیدن به صندوق ورودی هر چه بیشتر افراد هرزنامه ارسال میشود. هنگامی که ایمیل باز می شود و پیوست مخرب بارگیری میشود، سرور Trojan نصب میشود و هر بار که دستگاه آلوده روشن میشود به طور خودکار اجرا میشود.
دستگاه ها همچنین میتوانند از طریق تاکتیک های مهندسی اجتماعی آلوده شوند، مجرمان سایبری با وادار کردن کاربران به دانلود یک برنامه مخرب به سیستم آنها وارد میشوند. فایل مخرب میتواند در تبلیغات بنری، تبلیغات پاپ آپ یا لینک های موجود در وب سایت ها پنهان شود.
رایانه آلوده به بدافزار تروجان نیز میتواند آن را به رایانه های دیگر منتقل کند. یک مجرم سایبری دستگاه را به یک کامپیوتر زامبی تبدیل میکند، به این معنی که بدون اطلاع کاربر از راه دور آن را کنترل میکند. سپس هکرها میتوانند از رایانه زامبی برای ادامه اشتراکگذاری بدافزار در شبکهای از دستگاهها، به نام باتنت، استفاده کنند.
به عنوان مثال، یک کاربر ممکن است ایمیلی از شخصی که میشناسد دریافت کند، که شامل پیوستی است که به نظر قانونی نیز میرسد. با این حال، پیوست حاوی کدهای مخربی است که تروجان را بر روی دستگاه خود اجرا و نصب میکند. کاربر اغلب متوجه نمی شود که اتفاق ناخوشایندی رخ داده است، زیرا رایانه آنها ممکن است بدون هیچ نشانه ای از آلوده بودن به کار عادی خود ادامه دهد.
این بدافزار تا زمانی که کاربر اقدام خاصی مانند بازدید از یک وب سایت یا برنامه بانکی خاص را انجام ندهد، شناسایی نشده باقی میماند. به محض استفاده این کد مخرب فعال میشود و تروجان مورد نظر هک را انجام می دهد. بسته به نوع تروجان و نحوه ایجاد آن، بدافزار ممکن است خود را حذف کند، به حالت غیرفعال برگردد یا در دستگاه فعال بماند.
تروجان ها همچنین میتوانند با استفاده از یک رشته بدافزار موبایل به گوشی های هوشمند و تبلت ها حمله کرده و آنها را آلوده کنند. این ممکن است از طریق هدایت مجدد ترافیک توسط مهاجم به یک دستگاه متصل به یک شبکه Wi-Fi و سپس استفاده از آن برای انجام حملات سایبری رخ دهد.
چگونه یک ویروس تروجان را بشناسیم
یک ویروس تروجان اغلب میتواند ماه ها روی دستگاه باقی بماند بدون اینکه کاربر بداند کامپیوترش آلوده شده است. با این حال، نشانههای آشکار وجود یک تروجان شامل تغییر ناگهانی تنظیمات رایانه، کاهش عملکرد رایانه یا انجام فعالیت غیرعادی است. بهترین راه برای تشخیص تروجان جستجو در دستگاه با استفاده از اسکنر تروجان یا نرم افزار آنتی ویروس است.
چگونه از خود در برابر تروجان محافظت کنیم
رعایت فاکتورهای امنیت سایبری خوب، همیشه بهترین خط دفاعی در برابر ویروس های تروجان و سایر تهدیدات است. سیستم عامل خود را به روز نگه دارید، نرم افزار آنتی ویروس اجرا کنید و به آن اجازه دهید دستگاه های شما را به طور منظم اسکن کند و با بررسی دقیق ایمیل های ورودی از حملات فیشینگ جلوگیری کنید. در حین مرور وب، به URL های نمایش داده شده در نوار آدرس مرورگر خود توجه کنید. همچنین، قبل از کلیک بر روی پیوندها، آنها را بررسی کنید.
آنتی ویروس کسپرسکی چگونه از ما در برابر تروجان ها محافظت میکند؟
همانطور که گفته شد تروجان میتواند از راه های مختلفی وارد سیستم ما شود. آنتی ویروس کسپرسکی با داشتن ماژول های امنیتی و ابزارهای خاص برای تک تک راه های ورود تروجان به سیستم یک راه تشخیص و سد دفاعی قرار داده است.
با تشخیص و حذف ایمیل های فیشینگ از حملاتی که از سمت ایمیل ها به سیستم میشود جلوگیری میکند.
از طریق اسکن های لحظه ای و تشخیص مبتنی بر رفتار، هرگونه رفتار مشکوک در برنامه ها، تغییر در رجیستری سیستم و اجرای فایل های ناخواسته توسط آنتی ویروس شناسایی، قرنطینه و پاکسازی میشود.
از طریق ابزارهای حفظ حریم خصوصی مانع از نشان دادن تبلیغات و پاپ آپ ها بر روی بستر وب، و از دانلود کردن برنامه های ناخواسته و بدون اجازه از شما جلوگیری میکند.
برای بررسی کردن سایر ویژگی های منحصر به فرد نسخه های متفاوت آنتی ویروس کسپرسکی به قسمت آنتی ویروس در سایت مراجعه کنید.