اسب تروا یکی از معروفترین نمادهای فریب و نیرنگ است که از دل اسطورههای یونان باستان بیرون آمده است. اسب تروا داستان اسطوره ای است که به رویدادهای جنگ تروا مربوط میشود و نشان میدهد چگونه یونانیان با حیلهگری توانستند شهر تروا را فتح کنند. در ادامه این مقاله با خلاصه ای از داستان اسب تروا آشنا خواهیم شد و همچنین اسب ترواهای امروزی را به شما معرفی خواهیم کرد.
داستان اسب تروا
تاریخچه و پیشزمینه جنگ تروا
جنگ تروا بین یونانیان و اهالی شهر تروا درگرفت و حدود ۱۰ سال طول کشید. این جنگ زمانی آغاز شد که هلن، همسر منلاس (پادشاه اسپارت)، توسط پاریس، شاهزاده تروایی، ربوده شد. یونانیان برای انتقام و بازگرداندن هلن به تروا لشکر کشیدند و این درگیری طولانی آغاز شد.
نقشه ساخت اسب تروا
پس از ۱۰ سال محاصره بینتیجه، یونانیان برای پیروزی به نیرنگ روی آوردند. ادیسه، یکی از قهرمانان یونان، پیشنهاد داد اسبی چوبی و عظیم ساخته شود که درون آن گروهی از جنگجویان پنهان شوند. بقیه لشکر یونان وانمود کردند که از جنگ خسته شده و از سواحل تروا عقبنشینی کردند، اما در واقع خود را در نزدیکی شهر پنهان کردند.
ورود اسب تروا به شهر
اهالی تروا که از پایان جنگ خوشحال بودند، اسب چوبی را به عنوان هدیهای از سوی یونانیان پذیرفتند و آن را به داخل شهر آوردند. آنها تصور میکردند این اسب نمادی از تسلیم یونانیان است و جشن پیروزی برپا کردند.
فریب بزرگ
در نیمهشب، زمانی که اهالی شهر خواب بودند، جنگجویان یونانی که درون اسب پنهان شده بودند، بیرون آمدند و دروازههای شهر را برای بقیه لشکر یونان باز کردند. ارتش یونان که در کمین بود، وارد شهر شد و تروا را غافلگیرانه تسخیر کرد.
پیامدهای جنگ تروا
با فتح تروا، یونانیان شهر را غارت کردند و بیشتر ساکنان آن را به قتل رساندند یا به اسارت بردند. این رویداد پایان جنگ طولانی و تلخ تروا را رقم زد و اسطورههای زیادی حول آن شکل گرفت.
پس از هزاران سال، اسطوره اسب تروا هنوز زنده است، البته امروزه در مفهومی نامطلوب!
اسب تروا، فراتر از یک داستان اسطورهای، به یک نماد فریب و نفوذ مخفیانه در فرهنگها و حوزههای مختلف تبدیل شده است. چیزی که زمانی به عنوان ترفندی ویژه و شاهکاری مهندسی به شمار میرفت، امروزه به عنوان آفت مخرب دیجیتالی در نظر گرفته میشود که تنها هدف آن ایجاد ویرانی بدون توجه به قربانیانش است.
اسب تروا در کامپیوتر
اسب تروا یا همان تروجان (Trojan) بدافزاری است که در درون یک برنامه مجاز و معتبر جاسازی شده است. این نرمافزار یا برنامه در نگاه کاربر ناآگاه، برنامهای مفید یا جذاب به نظر میرسد اما پس از نصب بر روی سیستم قربانی، با خواندن رمزهای عبور، ثبت دگمههای فشرده شده صفحه کلید یا ایجاد دسترسیهای غیرمجاز منجر به اجرای بدافزارها شده و حتی میتواند کل کامپیوتر را به گروگان بگیرد.
تروجان میتواند در سیستم قربانی منجر به اقدامات زیر شود:
- حذف نمودن دادهها
- مسدودسازی دادهها
- پاکسازی دادهها
- کپی و سرقت دادهها
- اختلال در عملکرد کامپیوترها یا شبکههای کامپیوتری
انواع تروجان در کامپیوتر
1) تروجانهای دربپشتی
تروجانهای دربپشتی (Backdoor Trojan) یکی از سادهترین اما خطرناکترین انواع تروجان هستند. این به این دلیل است که آنها میتوانند در نقش واسطه انواع بدافزارها را بر روی سیستم شما بارگذاری کنند یا حداقل کامپیوتر شما را در برابر حملات آسیبپذیر نمایند. درب پشتی یا همان «دسترسی غیرمجاز» (Backdoor) اغلب برای راهاندازی باتنت (Botnet) استفاده میشود. در این حالت بدون اطلاع شما، کامپیوتر شما بخشی از یک شبکه مخرب شده و برای حملات مورد استفاده قرار میگیرد. علاوه بر این، دربهای پشتی میتوانند اجرای کد و فرامین دلخواه یا نظارت بر ترافیک وب را در دستگاه قربانی امکانپذیر سازند.
2) بهرهجو
اکسپلویتها یا بهرهجوها (Exploit) برنامهها یا کدهایی هستند که از آسیبپذیریهای موجود در برنامههای کاربردی کامپیوتر شما بهرهجویی میکنند.
3) روتکیت
روتکیتها (RootKit) برای پنهان کردن Object یا فعالیتهای خاص در سیستم شما طراحی شدهاند. اغلب هدف اصلی آنها جلوگیری از شناسایی برنامههای مخرب در مدت زمان اجرای آنها بر روی سیستمها یا کامپیوترهای آلوده شده میباشد.
4) تروجانهای Dropper/downloader
یکی از شناختهشدهترین تروجانهای Dropper (Dropper Trojan)، بدافزار Emotet است. این بدافزار برخلاف تروجانهای دربپشتی، نمیتواند خودش هیچ کدی را بر روی کامپیوتر اجرا کند. در عوض شامل بدافزارهای دیگری همچون تروجان بانکی Trickbot و باجافزار Ryuk میباشد. بنابراین Dropper شبیه تروجانهای Downloader (downloaderTrojan) است با این تفاوت که Downloader به یکی از منابع شبکه برای بازیابی بدافزار از شبکه نیاز دارند. خود Dropper نیز در برنامه حاوی مؤلفههای مخرب دیگری است. هر دو نوع تروجان میتوانند از راه دور به صورت مخفیانه توسط ویروسنویسان مربوطه بهروز شوند به گونهای که ضدویروسها نتوانند آنها را با تعاریف جدید شناسایی کنند. توابع جدید نیز به همین روش ممکن است اضافه شوند.
5) تروجانهای بانکی
تروجانهای بانکی (Banking Trojan) از رایجترین تروجانها هستند. با توجه به استقبال روزافزون بانکداری آنلاین و همچنین بیدقتی برخی از کاربران، جای تعجب نیست که این دسته از تروجانها روشی موثر برای مهاجمان هستند تا بتوانند به سرعت درآمد بالایی را کسب کنند. هدف مهاجمان در این حالت دستیابی به اطلاعات اصالتسنجی حسابهای بانکی است. برای انجام این کار، آنها از تکنیکها و کارزارهای «فریب سایبری» موسوم به فیشینگ (Phishing) استفاده میکنند. به عنوان مثال قربانیان احتمالی را به یک صفحه دستکاری شده هدایت میکنند تا در آن اطلاعات اصالتسنجی خود را وارد کنند. بر این اساس، هنگام استفاده از بانکداری آنلاین باید اطمینان حاصل کنید که از روشهای ایمن نظیر بکارگیری اپلیکیشن بانک مربوطه جهت اصالتسنجی استفاده میکنید و هرگز دادههای اصالتسنجی خود را در درگاه وب وارد نکنید.
6) تروجانهای DDoS
تروجانهای DDoS (DDoS Trojan) در حملات موسوم به «ازکاراندازی سرویس به صورت توزیعشده» (Distributed Denial-of-Service – به اختصار DDoS) و در سطح وب مشاهده میشوند. در این حملات، سرور یا شبکه به علت درخواستهای غیرواقعی بیشماری که معمولاً توسط یک باتنت (Botnet) ارسال میشود، از کار میافتد. به عنوان مثال، در اواسط ژوئن 2020، آمازون از یک حمله بیسابقه به سرورهای خود جلوگیری کرد. برای بیش از سه روز، سرویسهای وب آمازون با 2.3 ترابایت در ثانیه داده، مورد هدف قرار گرفتند. برای دستیابی به چنین قدرت محاسباتی به یک باتنت عظیم نیاز است. باتنتها از شبکهای از کامپیوترهای مخرب تشکیل شدهاند. آنها در ظاهر به طور عادی در حال اجرا هستند اما در واقع به عنوان مهاجم فعالیت میکنند. به این صورت که یک تروجان با یک مولفه دربپشتی (Backdoor Component) میباشند و در کامپیوتر به صوت نهفته قرار گرفته و در صورت لزوم توسط مهاجم مربوطه فعال میشوند. اگر یک حمله باتنت یا حمله DDoS موفقیتآمیز باشد، سایتها یا حتی کل شبکه دیگر قابل دسترس نمیباشند.
7) تروجانهای ضدویروس جعلی
تروجانهای ضدویروس جعلی (Fake antivirus Trojan)، بسیار موذی هستند. آنها به جای محافظت، هر یک از دستگاهها را با مشکل جدی مواجه میکنند. این گونه تروجانها با ادعای یافتن ویروس، میخواهند باعث ایجاد وحشت در بین کاربران ناآگاه شوند و آنها را متقاعد کنند تا با پرداخت هزینه، حافظت حداکثری را در سیستم خود ایجاد کنند. اما کاربر با خریدن ضدویروس فوق، به جای یک پویشگر ویروس کارامد، تنها با مشکلات بیشتری نیز مواجه میشود، زیرا پرداختی او موجب سوءاستفاده بیشتر یک تروجان میشود. بنابراین اگر هنگام بازدید از یک سایت به طور ناگهانی در مرورگر خود اخطار ویروس دریافت کردید، آن را نادیده گرفته و فقط به ضدویروس سیستم خود اعتماد کنید.
8) تروجان GameThief
Trojan-GameThief اطلاعات حساب کاربری را از گیمرهای آنلاین به سرقت میبرد.
9) تروجان Instant Messaging
تروجانهای Instant Messaging (Trojan-IM)، اطلاعات ورود و رمز عبور شما را برای برنامههای پیامرسان فوری نظیر ICQ، MSN Messenger، AOL Instant Messenger، Yahoo Pager، Skype و غیره به سرقت میبرند. با این حال، حتی سرویسهای پیامرسان جدید نیز از تروجانها در امان نمیباشند. پیامرسانهایی نظیر Facebook، WhatsApp، Telegram یا Signal نیز میتوانند به هدفی برای تروجانها تبدیل شوند. اخیراً در دسامبر 2020، یک تروجان Windows از طریق یکی از کانالهای تلگرام اقدام به ارسال فرامین مینمود. بنابراین پیامرسانهای فوری نیز باید در برابر حملات خطرناک فیشینگ محافظت شوند.
در ژانویه 2018، محققان امنیتی در Kaspersky تروجانی به نام Skygofree را کشف کردند. این بدافزار، قابلیتهای بسیار پیشرفتهای دارد و به عنوان مثال میتواند به تنهایی به شبکههای Wi-Fi متصل شود، حتی اگر کاربر این ویژگی را در دستگاه خود غیرفعال کرده باشد. تروجان Skygofree همچنین میتواند سرویس پیامرسان محبوب WhatsApp را رصد کند، پیامها را خوانده و همچنین آنها را سرقت نماید.
10) تروجان Ransom
این نوع تروجان (Trojan-ransom) میتواند دادههای کامپیوتر شما را تغییر دهد تا کامپیوتر شما به درستی کار نکند یا دیگر نتوانید از دادههای خاصی در سیستم خود استفاده کنید. کابر تنها پس از پرداخت باج مورد نیاز، دادههای سیستم را بازیابی نموده یا دادههای شما را از رمزگذاری خارج و رمزگشایی مینماید.
11) تروجانهای SMS
تروجانهای SMS(SMS Trojan)، یادگاری از قرن گذشته هستند با این حال هنوز فعال میباشند و تهدیدی مهم به شمار میآیند. تروجانهای پیامکی نیز همانند بدافزار اندروید Faketoken میتوانند به روشهای مختلفی فعالیت کنند. به عنوان مثال، Faketoken، پیامهای SMS انبوه را به شمارههای بینالمللی گرانقیمت ارسال نموده و خود را به عنوان یک برنامه استاندارد پیام کوتاه در سیستم پنهان میکنند. صاحب گوشی هوشمند در این حالت باید هزینههای آن را بپردازد. سایر تروجانهای پیامکی نیز با خدمات گران قیمت و Premium SMS ارتباط برقرار میکنند.
12) تروجان Spy
تروجانهای جاسوسافزار (Trojan-Spy) میتوانند از نحوه استفاده شما از کامپیوترتان جاسوسی کنند. به عنوان مثال، با ردیابی دادههایی که از طریق صفحه کلید خود وارد میکنید یا گرفتن عکس از صفحهنمایش یا ثبت فهرستی از برنامههای در حال اجرا.
13) تروجان Mailfinder
تروجان Mailfinder (Mailfinder Trojan)، میتواند نشانیهای ایمیل را از کامپیوتر شما جمعآوری کند.
علاوه بر این موارد، انواع دیگر تروجانها عبارتند از:
- Trojan-ArcBomb
- Trojan-Clicker
- Trojan-Notifier
- Trojan-Proxy
- Trojan-PSW
اسب تروا به چه دستگاه هایی آسیب میزند؟
در حال حاضر تروجانها نه تنها سیستمهای تحت Windows، بلکه کامپیوترهای Mac و دستگاههای تلفن همراه را نیز مورد هدف قرار میدهند. بر این اساس، هرگز نباید بدون نصب ضدبدافزارهای بهروزی همچون بیت دیفندر، احساس امنیت کنید یا سیستمهای خود را به اینترنت متصل نمایید. بدافزار اغلب از طریق پیوستهای آلوده، پیامهای متنی دستکاری شده یا سایتهای جعلی به کامپیوتر شما نفوذ میکند. با این حال، تروجانهای سرویس مخفی (Secret Service Trojan) نیز وجود دارند که میتوانند از راه دور بدون دخالت کاربر و بدون هیچ گونه تعاملی با کاربر، بر روی سیستمهای مورد نظر مهاجم نصب شوند. به عنوان مثال، نرمافزار Pegasus از طریق شبکه تلفن همراه توزیع میشود. Pegasus دارای گزینههای رهگیری قدرتمندی است و میتواند دستگاه را به طور کامل رصد نموده، تماسها را ضبط کند یا از تلفن به عنوان یک ابزار اشکالیاب (Bugging Device) استفاده کند. در آلمان نیز، نهادهای امنیتی از یک تروجان برای نظارت و ردیابی مجرمان استفاده میکنند. با این حال، بدافزار رسماً به عنوان نرمافزار منبع TKÜ شناخته میشود و نمیتواند بدون حکم دادگاه جهت رصد و نظارت استفاده شود.
بکارگیری تروجانها توسط مجرمان سایبری جهت اعمال آسیب حداکثری
برخی دولتها معمولاً از نرمافزارهای نظارتی برای ردیابی و مجازات جرایم جنایی استفاده میکنند. این در حالی است که مجرمان سایبری دقیقاً عکس این موضوع را تصور میکنند. در این حالت، همه چیز در مورد توانمندسازی شخصی به بهای زیان رساندن به قربانیان آنها وابسته است. در انجام این کار، مجرمان از برنامههای مختلف، حتی گاهی از کل زنجیره بدافزار استفاده میکنند. تبهکاران سایبری چگونه این کار را انجام میدهند؟ یکی از حالات ممکن، بکارگیری یک درب پشتی (Backdoor) است که بدون جلب توجه اغلب از طریق یک پیوست ایمیل آلوده نصب میشود. این تکنیک تضمین میکند که بدافزار بیشتر بهطور مخفیانه و بیسروصدا بدون جلب توجه کاربر بارگذاری میشود. حالات محتمل دیگر، بکارگیری یک keylogger برای ثبت دگمههای فشرده شده صفحه کلید نظیر رمزهای عبور یا محتوای محرمانه، یا استفاده از یک تروجان بانکی برای سرقت دادههای مالی و یا حتی بکارگیری باجافزاری است که تمامی دادههای کامپیوتر را رمزگذاری نموده و تنها پس از پرداخت مقدار قابل توجهی بیتکوین، دادههای سرقت شده را منتشر میکند. بدافزار Emotet نیز اغلب در این روش بکار گرفته میشود. Emotet به صورت دورهای مورد استفاده قرار گرفته و به عنوان یکی از مخربترین بدافزارها شناخته شده است. به عبارت دقیقتر، Emotet سلطان تروجانها است و متشکل از شبکهای از باتها است که از ایمیلهای هرزنامهای (Spam) و اسناد آلوده Word یا Excel برای یافتن قربانیان خود استفاده میکند.
به طور خلاصه:
- محققان امنیتی، Emotet را یکی از مخربترین و خطرناکترین تروجانها میدانند.
- هنوز معلوم نیست کدام گروه تبهکاری پشت Emotet است.
- تعداد قربانیان Emotet به میلیونها کاربر میرسد.
- سازمانها اغلب از اهداف اصلی این بدافزار میباشند. اگر Emotet به نشانیهای ایمیل ذخیرهشده دست یابد و آنها را به پایگاه داده عظیم خود اضافه کند، کاربران خانگی را نیز میتواند تحت تأثیر قرار دهد.
- به منظور پیشگیری از خطر آلودگی به این بدافزار، علاوه بر داشتن نرمافزارهای بهروز، قابلیت ماکروها باید در Word و Excel غیرفعال شوند و در ایمیلهای دریافتی هیچ پیوستی از فرستنده ناشناس باز نشود.
تروجان چگونه وارد سیستم می شود؟
تروجانها فقط در پیوستهای ایمیل یافت نمیشوند. آنها همچنین میتوانند در برنامههای ظاهراً رایگان نیز مخفی شوند. بنابراین، بسیار مهم است که منابع مشکوک جهت دانلود نرمافزارها بکارگرفته نشوند یا از برنامههای قفل شکسته موسوم به کرک شده استفاده نشود. حتی اگر ممکن است برنامهها را با صرف هزینه به صورت اورجینال تهیه کنید. آسیبی که ممکن است توسط تروجانها وارد شود، اغلب از آسیب وارد شده از نرمافزارهای غیرمعتبر به مراتب بسیار بیشتر است.
اتفاقاً تروجان را نباید با ویروس اشتباه گرفت. ویروسهای کامپیوتری بهطور مستقل تکثیر میشوند، در حالی که یک تروجان صرفاً یک دربپشتی است اما با عواقب بالقوه و بسیار ویرانگر.
بنابراین، در این بخش به فهرستی از موارد جهت پیشگیری و محافظت از سیستمها در برابر تروجانها اشاره میکنیم:
راه های پیشگیری از نفوذ تروجان
- قبل از باز کردن پیوستهای ایمیلها آنها را بررسی کنید. فرستنده و متن را وارسی کنید و ببینید که آیا پیوست فوق واقعاً نیاز به باز شدن دارد یا خیر.
- کامپیوتر و سیستمهای موبایل خود را همیشه بهروز نگه دارید. بهروزرسانیهای امنیتی را به طور منظم، هم برای سیستمعامل و هم برای برنامههای نصب شده اعمال کنید.
- ماکروها را در Word و Excel غیرفعال نکنید.
- بدون بررسی روی لینکها کلیک نکنید. احتمال آلودگی ناخواسته توسط بدافزار از طریق دانلود نیز وجود دارد. این نصب ناخواسته بدافزار اغلب هنگام بازدید از سایتهای جعلی رخ میدهد که موجب میشود بدافزار در سیستم خانگی در پسزمینه بارگذاری و اجرا شود.
- از دانلود برنامهها از منابع ناامن خودداری کنید. در دستگاههای تلفن همراه، از نصب برنامههایی که در Google Play Store یا Apple Store ارائه نمیشوند، خودداری نمایید.
- تنظیمات سیستم را به گونهای انجام دهید که تمامی پسوندهای مربوط به فایلهای «چندپسوندی» نمایش داده شوند. در غیر اینصورت، پسوند exe در فایل jpg.exe که مهاجم آن را به صورت 001.jpg نامگذاری نموده، نمایش داده نمیشود و کاربر تصور میکند که یک فایل تصویر است و آن را باز میکند. با باز نمودن این فایل، فایل اجرایی مخرب مهاجم اجرا و نصب میشود.
- به عنوان یک اقدام امنیتی مضاعف، از طریق یک برنامه تلفن همراه و با بکارگیری احراز هویت دو مرحلهای، رمزهای عبور قوی و پیچیده یا در حالت ایدهآل از یک برنامه جهت مدیریت رمزهای عبور استفاده کنید.
- همیشه سیستم خود را با یک ضدویروس با تعاریف قوانین بهروز پویش کنید. مجموعه Kaspersky Internet Security از شما در برابر برنامههای مخرب و محتوای مخرب محافظت میکند.
- به طور منظم از اطلاعات خود نسخه پشتیبان تهیه کنید. نه تنها در سرویسهای ابری، بلکه در یک رسانه ذخیرهسازی فیزیکی نظیر دیسک SSD یا HDD از طریق اتصال به USB.
مقابله با تروجان
در این مقاله به معرفی متداولترین و شناختهشده ترین انواع تروجانها پرداختیم. وجه مشترک همه آنها این است که فقط با دخالت کاربر میتوانند به نقاط پایانی دسترسی پیدا کنند. با این حال، اگر به دقت وبگردی کنید، پیوستهای ایمیل را بدون بررسی باز نکنید و فقط برنامهها را از منابع امن تهیه کنید، تا حد زیادی میتوانید از این تهدیدات جلوگیری کنید. اما بهترین و مطمئن ترین راه استفاده از یک سیستمعامل بهروز و یک آنتی ویروس همیشه فعال است که میتواند حفاظت حداکثری از تروجانها را فراهم میکند.
آنتی ویروس بیت دیفندر یک راهکار مطمئن و ایمن برای مقابله با تروجان می باشد. فقط باید به این نکته دقت شود که استفاده از آنتی ویروس های رایگان و کرک شده خود می تواند عاملی برای نفوذ تروجان به سیستم باشد.