تروجان چیست و چطور انواع تروجان را از بین ببریم؟

2 دیدگاه
دسته بندی: آموزش, امنیت
کاور مقاله تروجان چیست

تروجان‌ مانند شخصیت شیپ‌شیفتر (Shape shifter) در قسمت آخر فصل ۴ سریال The Boys عمل می‌کند؛ یعنی خود را به هر شکلی درمی‌آورد و به هر جایی نفوذ می‌کند. مانند زمانی‌که به‌شکل یک فایل PDF بی‌ضرر به کامپیوتر شما راه پیدا می‌کند. وقتی شما روی این فایل کلیک می‌کنید، تروجان فعال شده و به سیستم‌تان آسیب می‌رساند. اینجاست که سیستمتان به یک جاسوس تبدیل می‌شود. در این مقاله با انواع تروجان‌ و نحوه تشخیص آن‌ها آشنا شوید. با خواندن این مقاله راه های مقابله با تروجان‌ را خواهید فهمید. 

ویروس تروجان چیست؟ بدافزاری در لباس فریبنده 

تروجان‌ (Trojan) نوعی بدافزار (بدافزار چیست؟) بوده که در ظاهر بی‌ضرر است؛ مثل یک بازی، یک نرم‌افزار کاربردی یا حتی یک به‌روزرسانی ساده اما وقتی آن را نصب ‌می‌کنید، گویی یک سوراخ نفوذی برای هکرها باز می‌شود. این هکرها می‌توانند از طریق این سوراخ به سیستم شما نفوذ کنند، اطلاعات شخصی‌تان را بدزدند، فایل‌هایتان را خراب کنند یا حتی از سیستم شما برای حمله به سیستم‌های دیگر استفاده کنند.

ویروس تروجان چیست

تروجان، اسمش را از یک اسب چوبی بزرگی گرفته که یونانی‌ها در جنگ با تروا به اهالی این شهر هدیه دادند. داخل آن اسب، سربازان یونانی قایم شده بودند و وقتی اهالی شهر تروا اسب را به شهر آوردند، سربازان یونانی که داخل اسب پنهان بودند و حالا به شهر راه پیدا کردند، از اسب بیرون آمدند و بلاخره توانستند با این حیله، تراوا را فتح کنند. حالا در دنیای دیجیتال، تروجان‌ها هم مثل همان اسب چوبی عمل می‌کنند.

بیشتر بخوانید: 0 تا 100 افزایش امنیت سایت وردپرس با 19 راهکار عملی و ساده

چگونه یک تروجان به سیستم نفوذ می‌کند؟

  برخلاف ویروس‌های رایانه‌ای، تروجان‌ها به‌تنهایی قادر به تکثیر نیستند. آن‌ها به یک قربانی نیاز دارند تا آن‌ها را دانلود و اجرا کند. این بدافزارها اغلب در قالب فایل‌های پیوست ایمیل‌های فیشینگ، تبلیغات آنلاین یا لینک‌های مخرب در وب‌سایت‌ها پنهان می‌شوند.  

نفوذ تروجان به سیستم - ایران سرور

هنگامی که یک کاربر به اشتباه روی این فایل‌ها کلیک و آن‌ها را اجرا می‌کند، تروجان به سیستم آن‌ها نفوذ کرده و شروع به فعالیت می‌کند. این بدافزار می‌تواند اطلاعات شخصی، مالی یا سایر داده‌های حساس را سرقت کند، کنترل رایانه را در دست بگیرد یا حتی از آن برای حمله به سیستم‌های دیگر استفاده کند.

یکی از روش‌های نفوذ تروجان‌ها، تبدیل دستگاه آلوده به یک «بات» است. بدافزار تروجان می‌تواند به‌صورت پنهانی به دستگاه‌های دیگر نیز نفوذ پیدا کند و یک شبکه بزرگ از رایانه‌های آلوده ایجاد کند. این شبکه که به آن «بات‌نت» می‌گویند، در اختیار هکرها قرار می‌گیرد و آن‌ها می‌توانند از آن برای انجام حملات سایبری گسترده استفاده کنند.

راه های انتقال ویروس تروجان

اگر دنبال نشانه‌هایی است که بتوانید یک بدافزار تروجان را شناسایی کنید، موارد زیر را در نظر داشته باشید و ببینید اخیراً از آن‌ها استفاده کرده‌اید یا نه!

  • برخی برنامه های کرک شده

دانلود برنامه‌های کرک‌شده با وعده‌های یک نسخه رایگان که می‌تواند فریبنده باشد. اما نرم افزار کرک‌شده، کلید فعال‌سازی ممکن را به عنوان تروجان پنهان می‌کند.

  • دانلود برنامه های رایگان

دانلود برنامه‌های ناشناخته رایگان چیزی که شبیه بازی رایگان یا محافظ صفحه نمایش است می تواند یک تروجان باشد. به‌ویژه اگر آن را از سایتی غیر معتبر پیدا کرده باشید.

  • باز کردن ایمیل های آلوده

بازکردن پیوست‌های آلوده یک ایمیل. ایمیلی عجیب دریافت می کنید که در آن چیزی شبیه یک پیوست مهم مانند فاکتور یا رسید تحویل وجود دارد، اما وقتی روی آن کلیک می‌کنید یک تروجان راه اندازی می‌شود.

  • بازدید از سایت های جعلی

بازدید از وب سایت‌های شبیه برخی از سایت‌ها معروف که به هکرها اجازه می‌دهد فقط در یک لحظه سیستم شما را آلوده کنند. البته بعضی‌ها از ترفندهایی مانند پخش فیلم پربازدید استفاده می‌کنند. اما می‌گویند باید یک پلیر خاص نصب کنید که همان تروجان است.

۵ نمونه رایج از انواع تروجان

تروجان‌ها انواع و قابلیت‌های مخرب خاص خود را دارند. بیایید با برخی از آن‌ها آشنا شویم:

  • تروجان‌های بک‌دور (Backdoor Trojan)

این تروجان‌ها همانطور که از اسمشان پیداست، یک راه نفوذی مثل یک درِپشتی مخفی در سیستم شما ایجاد می‌کنند تا هکرها بتوانند بدون اجازه وارد سیستم شوند و به اطلاعات شما دسترسی پیدا کنند.

  • تروجان‌های دانلودر (Downloader Trojan)

این تروجان‌ها وظیفه دارند نرم‌افزارهای مخرب دیگری را در سیستم شما دانلود کنند.

  • تروجان‌های سرقت اطلاعات (Infostealer Trojan)

تروجان Infostealer اطلاعات حساس شما مانند رمز عبور، شماره کارت اعتباری و فایل‌های شخصی را می‌دزدند.

  • تروجان‌های دسترسی از راه دور (RAT)

تروجان‌های RAT به هکرها اجازه می‌دهند تا به‌طور کامل کنترل سیستم شما را در دست بگیرند و از آن برای اهداف مخرب خود استفاده کنند.

  • تروجان‌های حمله DDoS

این تروجان‌ها در حملات سایبری DDoS شرکت می‌کنند که در آن هزاران کامپیوتر به‌طور همزمان به یک هدف حمله می‌کنند و باعث از کار افتادن آن می‌شوند.

معرفی انواع تروجان - ایران سرور

خطر تروجان‌ها به همین‌جا ختم نمی‌شود. هکرها می‌توانند با استفاده از تروجان‌ها، شبکه‌ای از کامپیوترهای آلوده به نام بات‌نت ایجاد کنند. این بات‌نت‌ها مانند یک ارتش مجازی عمل می‌کنند یک سلاح پرقدرت برای حملات گسترده و مخرب به هکرها تحویل می‌دهد. یکی از ویژگی های رایج این دسته از حملات این است که در آن‌ها از یک یا چند تکنیک برای مخفی سازی کد، رمزگذاری، رمزگشایی و ابهام زدایی استفاده می‌شود.

CDN ایران‌سرور

با CDN ایران‌سرور، محتوای خود را در کمال سرعت و امنیت توزیع کنید.

فعال‌سازی رایگان        پشتیبانی : ۳۱۷۷۶-۰۵۱

مثالی از تکنیک‌های نفوذی تروجان‌ها

در تصویر زیر با یکی از تروجان‌ها روبه‌رو هستیم که برای تشخیص بهتر نیاز آن را رمزگشایی کنیم.

تصویر یک تروجان روی سیستم‌عامل  - ایران سرور

پس از ساده‌سازی کد با PHP Beautifier به تصویر زیر رسیدیم:

تصویر ساده‌سازی یک تروجان

ما در طول کد،  به چند متغیر عمومی برمیخوریم که برای درک کد ضروری نیستند. بدافزار به تکنیک‌های دستکاری کاراکتر/رشته متکی است که در آن مهاجمان کاراکترهای هگزادسیمال را در یک متغیر قرار می‌دهند و سپس آن را با متغیرهای مختلف جمع می‌کنند. درنهایت، پس از ساده‌سازی کد و جایگزینی با متغیرهای مشخص، به اهداف مخرب رسیدیم.

تصویر واضح و ساده‌ شده از کدهای مخرب تروجان

 نقاط مورد نظر در کد کامل مخرب عبارتند از:

  1. یک تابع به نام l3f5() مسئول انجام رمزگذاری و رمزگشایی از طریق عملیات بیتی (XOR) است؛
  2. تابع q057860() دو سطح از رمزنگاری / رمزگشایی XOR را اعمال می کند.
    1. کلید سطح اول یک  متغیر  از پیش تعریف شده  ثابت است ($w158 = ‘2cef0f87-62fe-4bb9-a1de-4dc009e818ea’;)
    2. کلید سطح دوم از هر دو پارامتر POST یا کوکی های HTTP می آید.
    3. این تابع برای رمزگشایی داده های سریالی رمزگذاری شده است که مهاجمان از طریق کوکی یا پارامترهای POST به اسکریپت ارسال می کنند.

حالا سوال اینجاست چطور می‌توان فهمید سیستم به تروجان آلوده شده است؟

علائم حمله تروجان به سیستم؛ شناسایی عوامل نفوذی 

تروجان‌ها حکایت گرگ‌هایی هستند که در لباس بره حاضر می‌شوند. به‌آرامی وارد سیستم می‌شوند و سر بزنگاه دخل سیستم را می‌آورند. ممکن است ماه‌ها در سیستمتان رخنه کرده باشند، بدون اینکه متوجه شده باشید. از جمله علائم آلودگی سیستم به تروجان شامل موارد زیر است:

  • کاهش سرعت سیستم

اگر سیستم‌تان به‌طور ناگهانی کند شده یا مدام هنگ می‌کند، یکی از دلایل ممکن است وجود تروجان باشد. تروجان‌ها از منابع سیستم شما برای فعالیت‌های مخرب خود استفاده می‌کنند.

  • باز شدن خودکار برنامه‌ها

اگر برنامه‌هایی به‌طور خودکار باز و اجرا می‌شوند یا تبلیغات مزاحم به‌صورت مداوم روی سیستم می‌بینید، احتمال دارد سیستم‌ آلوده باشد.

  • تغییر در تنظیمات سیستم

درصورتی‌که تنظیمات مرورگر، فایروال یا سایر تنظیمات سیستم بدون دخالت شما تغییر کرده است، نشانه‌ای از وجود تروجان در سیستم به‌چشم می‌خورد.

  • ایجاد فایل‌ها یا پوشه‌های ناشناخته

اگر حین کار با سیستم چشمتان به فایل‌ و پوشه‌های عجیب‌وغریبی خورد که در سیستم‌تان ایجاد شده و روحتان خبر ندارد از کجا آمدند، تروجان‌ها عامل ایجاد آن‌ها هستند.

  • فعالیت مشکوک در شبکه

درصورتی‌که متوجه فعالیت‌های مشکوک در شبکه سیستم‌تان شدید، مثلاً افزایش ترافیک شبکه یا اتصال به سرورهای ناشناخته، با یکی از علایم تروجان روبه‌رو هستید.

علائم وجود تروجان در سیستم

نحوه حذف تروجان؛ چگونه تروجان را از سیستم پاک کنیم؟ 

پاک کردن تروجان از سیستمتان ممکن است پیچیده به‌نظر برسد اما با چند گام ساده و موثر، می‌توانید سیستم خود را از این بدافزار مزاحم نجات دهید. در اینجا چند مرحله ساده و موثر برای حذف تروجان آوردیم:

  1. استفاده از آنتی‌ویروس معتبر
    نصب و به‌روزرسانی یک آنتی‌ویروس قدرتمند، اولین و مهم‌ترین گام است. آنتی‌ویروس تروجان‌ها را شناسایی و حذف می‌کند.
  2. اسکن کامل سیستم
    با استفاده از آنتی‌ویروس، یک اسکن کامل از تمام فایل‌ها و پوشه‌های سیستم انجام دهید.
  3. حذف برنامه‌های مشکوک
    تمام برنامه‌های ناشناس، برنامه‌هایی که از آن‌ها استفاده نمی‌کنید و برنامه‌هایی که از منابع نامعتبر دانلود کردید، حذف کنید.
  4. به‌روزرسانی سیستم‌عامل و نرم‌افزارها
    مطمئن شوید سیستم‌عامل و تمام نرم‌افزارهای نصب شده به‌روز هستند تا آسیب‌پذیری‌های امنیتی برطرف شوند.
  5. استفاده از نرم‌افزارهای تخصصی ضد تروجان
    نرم‌افزارهایی مانند Trojan Hunter به‌طور خاص برای شناسایی و حذف تروجان‌ها استفاده می‌شوند. اگر آنتی‌ویروس شما موفق به حذف تروجان نشد، از نرم‌افزارهای تخصصی ضد تروجان مانند Malwarebytes می‌توانید استفاده کنید. همچنین نرم‌افزار‌های زیر برای حذف تروجان به شما کمک خواهند کرد:– Kaspersky
    – Norton
    – Bitdefender
    – McAfee
    – Windows Defender
    – Spybot Search & Destroy
  6. بررسی و پاکسازی فایل‌های استارت‌آپ
    بسیاری از تروجان‌ها خود را در فایل‌های استارت‌آپ سیستم پنهان می‌کنند. این فایل‌ها را بررسی و موارد مشکوک را حذف کنید.
  7. تغییر رمزهای عبور
    پس از پاکسازی سیستم، تمام رمزهای عبور خود را تغییر دهید تا از امنیت اطلاعات خود اطمینان حاصل کنید.
  8. بررسی مداوم سیستم
    درنهایت، به‌طور منظم سیستم خود را اسکن کنید تا از آلوده نبودن سیستم مطمئن شوید.

پیشگیری بهتر از درمان است. استفاده از آنتی‌ویروس به‌روز، دانلود نکردن فایل‌های مشکوک و کلیک نکردن روی لینک‌های ناشناس از ورود تروجان‌ها به سیستم شما جلوگیری خواهد کرد.

حذف تروجان - ایران سرور

راه های مقابله با تروجان؛ چطور از حملات تروجان در امان بمانیم؟

دقیقا همان موقع که نسخه رایگان یک نرم‌افزار پولی را پیدا کرده و با خوشحالی مشغول نصب آن هستید، لازم است پِی هر ویروس و تروجان را نیز به تن خود بمالید. برای پیشگیری از خطر تروجان‌ها موارد زیر را درنظر بگیرید:

  • آنتی‌ویروس خود را به‌روز نگه دارید.
  • از داده‌های خود نسخه پشتیبان تهیه کنید.
  • قابلیت macro در ورد و اکسل را غیرفعال کنید.
  • از احراز هویت دو مرحله‌ای و رمزهای قوی استفاده کنید.
  • به‌روزرسانی‌های امنیتی را برای سیستم‌عامل و نرم‌افزارهای خود نصب کنید.
  • نرم‌افزارها را فقط از فروشگاه‌های رسمی مانند گوگل پلی و اپ استور دانلود کنید.
  • مراقب لینک‌های مشکوک باشید، چون ممکن است بدون اطلاع شما نرم‌افزارهای مخرب نصب شوند.
  • قبل از باز کردن هر پیوست ایمیلی، دقت کنید که فرستنده کیست و آیا واقعاً نیاز به باز کردن آن دارید.
  • تمام پسوند فایل‌ها را قابل نمایش کنید. این کار به شما کمک می‌کند تا فایل‌های مخرب را تشخیص دهید.

تروجان‌: جاسوس نفوذی خاموش در قلب دستگاه شما

تروجان‌ها بدافزارهایی با ظاهری فریبنده هستند که به سیستم شما نفوذ کرده و اطلاعات حساس‌تان را به سرقت برده یا کنترل کامل دستگاه‌تان را در دست می‌گیرند. در این مقاله به بررسی کامل تروجان، نحوه کار و انواع آن پرداختیم و نحوه تشخیص و حذف آن را بررسی کردیم. نصب آنتی‌ویروس قوی، کلیک نکردن روی لینک‌های مشکوک و دانلود فایل‌ها از منابع معتبر، فقط بخشی از اقداماتی مقابله با تروجان است. با انجام راهکارهایی که در مقاله گفتیم، سیستم خود را می‌توانید مقابل تهدیدات تروجان بیمه کنید.

سوالات متداول 

  • تروجان چیست؟

تروجان نوعی بدافزار است که به ظاهر نرم‌افزاری مفید یا بی‌ضرر به نظر می‌رسد، اما به سیستم شما آسیب می‌رساند و اطلاعات شما را سرقت می‌کند.

  • آیا تروجان‌ها می‌توانند به سیستم‌های اندرویدی هم حمله کنند؟

بله، تروجان‌ها می‌توانند به سیستم‌های اندرویدی نیز حمله کنند. در حقیقت، دستگاه‌های اندرویدی به دلیل محبوبیت و گستردگی استفاده از آن‌ها، اغلب هدف حملات بدافزاری از جمله تروجان‌ها قرار می‌گیرند.

  • چگونه می‌توانم تروجان‌ها را از سیستم خود حذف کنم؟

برای حذف تروجان‌ها، می‌توانید از نرم‌افزارهای تروجان ریمور یا آنتی‌ویروس‌های قوی کمک بگیرید. توضیحات کامل‌تر را در مقاله مطالعه کنید.

منابع 

4.3/5 - (9 امتیاز)

مایلید هر دو هفته یک ایمیل مفید دریافت کنید؟

ما را در شبکه‌های اجتماعی دنبال کنید

همچنین شاید دوست داشته باشید!

نظرات کاربران

2 دیدگاه. دیدگاه تازه ای بنویسید

  • سلام.یک سوال داشتم. انتی ویروس تروجان برای اندروید هم داریم؟

    پاسخ
    • سمیرا سرباز
      21 بهمن 1400 11:11

      برای شناسایی تروجان اندروید، هم میتونید رفتار مشکوک اپ‌ها رو زیر نظر بگیرید و هم از نرم‌افزار استفاده کنید.
      تو مورد اول، اگر تازگی‌ها برنامه‌ای نصب کردید که زیاد نت یا منابع گوشی رو مصرف می‌کنه و برنامه معروفی نیست، بهتره حذفش کنید. حتی اگر از پلی استور دانلودش کردید. برای اینکار به قسمت Battery Usage گوشی برید و ببینید چه برنامه‌ای هست که شما زیاد ازش استفاده نمی‌کنید ولی خیلی داره باطری مصرف میکنه. این برنامه یه برنامه مشکوک میتونه باشه.

      تو مورد دوم، میتونید از اپلیکیشن Malware Fox که تروجان ریموور اندروید هست استفاده کنید. برای دانلود این اپ به گوگل پلی استور مراجعه کنید.

      پاسخ

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
شما برای ادامه باید با شرایط موافقت کنید

فهرست