بیت دیفندر

اسب تروا یا تروجان چیست؟ روش های پیشگیری از حملات تروجان

اسب تروا یکی از معروف‌ترین نمادهای فریب و نیرنگ است که از دل اسطوره‌های یونان باستان بیرون آمده است. اسب تروا داستان اسطوره ای است که به رویدادهای جنگ تروا مربوط می‌شود و نشان می‌دهد چگونه یونانیان با حیله‌گری توانستند شهر تروا را فتح کنند. در ادامه این مقاله با خلاصه ای از داستان اسب تروا آشنا خواهیم شد و همچنین اسب ترواهای امروزی را به شما معرفی خواهیم کرد.

داستان اسب تروا

تاریخچه و پیش‌زمینه جنگ تروا

جنگ تروا بین یونانیان و اهالی شهر تروا درگرفت و حدود ۱۰ سال طول کشید. این جنگ زمانی آغاز شد که هلن، همسر منلاس (پادشاه اسپارت)، توسط پاریس، شاهزاده تروایی، ربوده شد. یونانیان برای انتقام و بازگرداندن هلن به تروا لشکر کشیدند و این درگیری طولانی آغاز شد.

نقشه ساخت اسب تروا

پس از ۱۰ سال محاصره بی‌نتیجه، یونانیان برای پیروزی به نیرنگ روی آوردند. ادیسه، یکی از قهرمانان یونان، پیشنهاد داد اسبی چوبی و عظیم ساخته شود که درون آن گروهی از جنگجویان پنهان شوند. بقیه لشکر یونان وانمود کردند که از جنگ خسته شده و از سواحل تروا عقب‌نشینی کردند، اما در واقع خود را در نزدیکی شهر پنهان کردند.

ورود اسب تروا به شهر

اهالی تروا که از پایان جنگ خوشحال بودند، اسب چوبی را به عنوان هدیه‌ای از سوی یونانیان پذیرفتند و آن را به داخل شهر آوردند. آن‌ها تصور می‌کردند این اسب نمادی از تسلیم یونانیان است و جشن پیروزی برپا کردند.

فریب بزرگ

در نیمه‌شب، زمانی که اهالی شهر خواب بودند، جنگجویان یونانی که درون اسب پنهان شده بودند، بیرون آمدند و دروازه‌های شهر را برای بقیه لشکر یونان باز کردند. ارتش یونان که در کمین بود، وارد شهر شد و تروا را غافلگیرانه تسخیر کرد.

پیامدهای جنگ تروا

با فتح تروا، یونانیان شهر را غارت کردند و بیشتر ساکنان آن را به قتل رساندند یا به اسارت بردند. این رویداد پایان جنگ طولانی و تلخ تروا را رقم زد و اسطوره‌های زیادی حول آن شکل گرفت.

داستان تروآ

پس از هزاران سال، اسطوره اسب تروا هنوز زنده است، البته امروزه در مفهومی نامطلوب!

اسب تروا، فراتر از یک داستان اسطوره‌ای، به یک نماد فریب و نفوذ مخفیانه در فرهنگ‌ها و حوزه‌های مختلف تبدیل شده است. چیزی که زمانی به عنوان ترفندی ویژه و شاهکاری مهندسی به شمار می‌رفت، امروزه به عنوان آفت مخرب دیجیتالی در نظر گرفته می‌شود که تنها هدف آن ایجاد ویرانی بدون توجه به قربانیانش است.

اسب تروا در کامپیوتر

اسب تروا یا همان تروجان (Trojan) بدافزاری است که در درون یک برنامه مجاز و معتبر جاسازی شده است. این نرم‌افزار یا برنامه در نگاه کاربر ناآگاه، برنامه‌ای مفید یا جذاب به نظر می‌رسد اما پس از نصب بر روی سیستم قربانی، با خواندن رمزهای عبور، ثبت دگمه‌های فشرده شده صفحه کلید یا ایجاد دسترسی‌های غیرمجاز منجر به اجرای بدافزارها شده و حتی می‌تواند کل کامپیوتر را به گروگان بگیرد.

انواع آسیب پذیری های امنیتی شبکه

تروجان می‌تواند در سیستم قربانی منجر به اقدامات زیر شود:

انواع تروجان در کامپیوتر

1) تروجان‌های درب‌پشتی

تروجان‌های درب‌پشتی (Backdoor Trojan) یکی از ساده‌ترین اما خطرناک‌ترین انواع تروجان هستند. این به این دلیل است که آنها می‌توانند در نقش واسطه انواع بدافزارها را بر روی سیستم شما بارگذاری کنند یا حداقل کامپیوتر شما را در برابر حملات آسیب‌پذیر نمایند. درب پشتی یا همان «دسترسی غیرمجاز» (Backdoor) اغلب برای راه‌اندازی بات‌نت (Botnet) استفاده می‌شود. در این حالت بدون اطلاع شما، کامپیوتر شما بخشی از یک شبکه مخرب شده و برای حملات مورد استفاده قرار می‌گیرد. علاوه بر این، درب‌های پشتی می‌توانند اجرای کد و فرامین دلخواه یا نظارت بر ترافیک وب را در دستگاه قربانی امکان‌پذیر سازند.

2) بهره‌جو

اکسپلویت‌ها یا بهره‌جوها (Exploit) برنامه‌ها یا کدهایی هستند که از آسیب‌پذیری‌های موجود در برنامه‌های کاربردی کامپیوتر شما بهره‌جویی می‌کنند.

3) روت‌کیت

روت‌کیت‌ها (RootKit) برای پنهان کردن Object یا فعالیت‌های خاص در سیستم شما طراحی شده‌اند. اغلب هدف اصلی آنها جلوگیری از شناسایی برنامه‌های مخرب در مدت زمان اجرای آنها بر روی سیستم‌ها یا کامپیوترهای آلوده شده می‌باشد.

4) تروجان‌های Dropper/downloader

یکی از شناخته‌شده‌ترین تروجان‌های Dropper (Dropper Trojan)، بدافزار Emotet است. این بدافزار برخلاف تروجان‌های درب‌پشتی، نمی‌تواند خودش هیچ کدی را بر روی کامپیوتر اجرا کند. در عوض شامل بدافزارهای دیگری همچون تروجان بانکی Trickbot و باج‌افزار Ryuk می‌باشد. بنابراین Dropper شبیه تروجان‌های Downloader (downloaderTrojan) است با این تفاوت که Downloader به یکی از منابع شبکه برای بازیابی بدافزار از شبکه نیاز دارند. خود Dropper نیز در برنامه حاوی مؤلفه‌های مخرب دیگری است. هر دو نوع تروجان می‌توانند از راه دور به صورت مخفیانه توسط ویروس‌نویسان مربوطه به‌روز شوند به گونه‌ای که ضدویروس‌ها نتوانند آنها را با تعاریف جدید شناسایی کنند. توابع جدید نیز به همین روش ممکن است اضافه شوند.

5) تروجان‌های بانکی

تروجان‌های بانکی (Banking Trojan) از رایج‌ترین تروجان‌ها هستند. با توجه به استقبال روزافزون بانکداری آنلاین و همچنین بی‌دقتی برخی از کاربران، جای تعجب نیست که این دسته از تروجان‌ها روشی موثر برای مهاجمان هستند تا بتوانند به سرعت درآمد بالایی را کسب کنند. هدف مهاجمان در این حالت دستیابی به اطلاعات اصالت‌سنجی حساب‌های بانکی است. برای انجام این کار، آنها از تکنیک‌ها و کارزارهای «فریب سایبری» موسوم به فیشینگ (Phishing) استفاده می‌کنند. به عنوان مثال قربانیان احتمالی را به یک صفحه دستکاری شده هدایت می‌کنند تا در آن اطلاعات اصالت‌سنجی خود را وارد کنند. بر این اساس، هنگام استفاده از بانکداری آنلاین باید اطمینان حاصل کنید که از روش‌های ایمن نظیر بکارگیری اپلیکیشن بانک مربوطه جهت اصالت‌سنجی استفاده می‌کنید و هرگز داده‌های اصالت‌سنجی خود را در درگاه وب وارد نکنید.

6) تروجان‌های DDoS

تروجان‌های DDoS (DDoS Trojan) در حملات موسوم به «ازکاراندازی سرویس به صورت توزیع‌شده» (Distributed Denial-of-Service – به اختصار DDoS) و در سطح وب مشاهده می‌شوند. در این حملات، سرور یا شبکه به علت درخواست‌های غیرواقعی بی‌شماری که معمولاً توسط یک بات‌نت (Botnet) ارسال می‌شود، از کار می‌افتد. به عنوان مثال، در اواسط ژوئن 2020، آمازون از یک حمله بی‌سابقه به سرورهای خود جلوگیری کرد. برای بیش از سه روز، سرویس‌های وب آمازون با 2.3 ترابایت در ثانیه داده، مورد هدف قرار گرفتند. برای دستیابی به چنین قدرت محاسباتی به یک بات‌نت عظیم نیاز است. بات‌نت‌ها از شبکه‌ای از کامپیوترهای مخرب تشکیل شده‌اند. آنها در ظاهر به طور عادی در حال اجرا هستند اما در واقع به عنوان مهاجم فعالیت می‌کنند. به این صورت که یک تروجان با یک مولفه درب‌پشتی (Backdoor Component) می‌باشند و در کامپیوتر به صوت نهفته قرار گرفته و در صورت لزوم توسط مهاجم مربوطه فعال می‌شوند. اگر یک حمله بات‌نت یا حمله DDoS موفقیت‌آمیز باشد، سایت‌ها یا حتی کل شبکه‌ دیگر قابل دسترس نمی‌باشند.

7) تروجان‌های ضدویروس جعلی

تروجان‌های ضدویروس جعلی (Fake antivirus Trojan)، بسیار موذی هستند. آنها به جای محافظت، هر یک از دستگاه‌ها را با مشکل جدی مواجه می‌کنند. این گونه تروجان‌ها با ادعای یافتن ویروس، می‌خواهند باعث ایجاد وحشت در بین کاربران ناآگاه شوند و آنها را متقاعد کنند تا با پرداخت هزینه، حافظت حداکثری را در سیستم خود ایجاد کنند. اما کاربر با خریدن ضدویروس فوق، به جای یک پویشگر ویروس کارامد، تنها با مشکلات بیشتری نیز مواجه می‌شود، زیرا پرداختی او موجب سوءاستفاده بیشتر یک تروجان می‌شود. بنابراین اگر هنگام بازدید از یک سایت به طور ناگهانی در مرورگر خود اخطار ویروس دریافت کردید، آن را نادیده گرفته و فقط به ضدویروس سیستم خود اعتماد کنید.

8) تروجان GameThief

Trojan-GameThief اطلاعات حساب کاربری را از گیمرهای آنلاین به سرقت می‌برد.

9) تروجان Instant Messaging

تروجان‌های Instant Messaging (Trojan-IM)، اطلاعات ورود و رمز عبور شما را برای برنامه‌های پیام‌رسان فوری نظیر ICQ، MSN Messenger، AOL Instant Messenger، Yahoo Pager، Skype و غیره به سرقت می‌برند. با این حال، حتی سرویس‌های پیام‌رسان جدید نیز از تروجان‌ها در امان نمی‌باشند. پیام‌رسان‌هایی نظیر Facebook، WhatsApp، Telegram یا Signal نیز می‌توانند به هدفی برای تروجان‌ها تبدیل شوند. اخیراً در دسامبر 2020، یک تروجان Windows از طریق یکی از کانال‌های تلگرام اقدام به ارسال فرامین می‌نمود. بنابراین پیام‌رسان‌های فوری نیز باید در برابر حملات خطرناک فیشینگ محافظت شوند.

در ژانویه 2018، محققان امنیتی در Kaspersky تروجانی به نام Skygofree را کشف کردند. این بدافزار، قابلیت‌های بسیار پیشرفته‌ای دارد و به عنوان مثال می‌تواند به تنهایی به شبکه‌های Wi-Fi متصل شود، حتی اگر کاربر این ویژگی را در دستگاه خود غیرفعال کرده باشد. تروجان Skygofree همچنین می‌تواند سرویس پیام‌رسان محبوب WhatsApp را رصد کند، پیام‌ها را خوانده و همچنین آنها را سرقت نماید.

10) تروجان Ransom

این نوع تروجان (Trojan-ransom) می‌تواند داده‌های کامپیوتر شما را تغییر دهد تا کامپیوتر شما به درستی کار نکند یا دیگر نتوانید از داده‌های خاصی در سیستم خود استفاده کنید. کابر تنها پس از پرداخت باج مورد نیاز، داده‌های سیستم را بازیابی نموده یا داده‌های شما را از رمزگذاری خارج و رمزگشایی می‌نماید.

11) تروجان‌های SMS

تروجان‌های  SMS(SMS Trojan)، یادگاری از قرن گذشته هستند با این حال هنوز فعال می‌باشند و تهدیدی مهم به شمار می‌آیند. تروجان‌های پیامکی نیز همانند بدافزار اندروید Faketoken می‌توانند به روش‌های مختلفی فعالیت کنند. به عنوان مثال، Faketoken، پیام‌های SMS انبوه را به شماره‌های بین‌المللی گران‌قیمت ارسال نموده و خود را به عنوان یک برنامه استاندارد پیام کوتاه در سیستم پنهان می‌کنند. صاحب گوشی هوشمند در این حالت باید هزینه‌های آن را بپردازد. سایر تروجان‌های پیامکی نیز با خدمات گران قیمت و Premium SMS ارتباط برقرار می‌کنند.

12) تروجان Spy

تروجان‌های جاسوس‌افزار (Trojan-Spy) می‌توانند از نحوه استفاده شما از کامپیوترتان جاسوسی کنند. به عنوان مثال، با ردیابی داده‌هایی که از طریق صفحه کلید خود وارد می‌کنید یا گرفتن عکس از صفحه‌نمایش یا ثبت فهرستی از برنامه‌های در حال اجرا.

13) تروجان Mailfinder

تروجان Mailfinder (Mailfinder Trojan)، می‌تواند نشانی‌های ایمیل را از کامپیوتر شما جمع‌آوری کند.

علاوه بر این موارد، انواع دیگر تروجان‌ها عبارتند از:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW

اسب تروا به چه دستگاه هایی آسیب میزند؟

در حال حاضر تروجان‌ها نه تنها سیستم‌های تحت Windows، بلکه کامپیوترهای Mac و دستگاه‌های تلفن همراه را نیز مورد هدف قرار می‌دهند. بر این اساس، هرگز نباید بدون نصب ضدبدافزارهای به‌روزی همچون بیت دیفندر، احساس امنیت کنید یا سیستم‌های خود را به اینترنت متصل نمایید. بدافزار اغلب از طریق پیوست‌های آلوده، پیام‌های متنی دستکاری شده یا سایت‌های جعلی به کامپیوتر شما نفوذ می‌کند. با این حال، تروجان‌های سرویس مخفی (Secret Service Trojan) نیز وجود دارند که می‌توانند از راه دور بدون دخالت کاربر و بدون هیچ گونه تعاملی با کاربر، بر روی سیستم‌های مورد نظر مهاجم نصب شوند. به عنوان مثال، نرم‌افزار Pegasus از طریق شبکه تلفن همراه توزیع می‌شود. Pegasus دارای گزینه‌های رهگیری قدرتمندی است و می‌تواند دستگاه را به طور کامل رصد نموده، تماس‌ها را ضبط کند یا از تلفن به عنوان یک ابزار اشکال‌یاب (Bugging Device) استفاده کند. در آلمان نیز، نهادهای امنیتی از یک تروجان برای نظارت و ردیابی مجرمان استفاده می‌کنند. با این حال، بدافزار رسماً به عنوان نرم‌افزار منبع TKÜ شناخته می‌شود و نمی‌تواند بدون حکم دادگاه جهت رصد و نظارت استفاده شود.

بکارگیری تروجان‌ها توسط مجرمان سایبری جهت اعمال آسیب حداکثری

برخی دولت‌ها معمولاً از نرم‌افزارهای نظارتی برای ردیابی و مجازات جرایم جنایی استفاده می‌کنند. این در حالی است که مجرمان سایبری دقیقاً عکس این موضوع را تصور می‌کنند. در این حالت، همه چیز در مورد توانمندسازی شخصی به بهای زیان رساندن به قربانیان آنها وابسته است. در انجام این کار، مجرمان از برنامه‌های مختلف، حتی گاهی از کل زنجیره بدافزار استفاده می‌کنند. تبهکاران سایبری چگونه این کار را انجام می‌دهند؟ یکی از حالات ممکن، بکارگیری یک درب پشتی (Backdoor) است که بدون جلب توجه اغلب از طریق یک پیوست ایمیل آلوده نصب می‌شود. این تکنیک تضمین می‌کند که بدافزار بیشتر به‌طور مخفیانه و بی‌سر‌و‌‌صدا بدون جلب توجه کاربر بارگذاری می‌شود. حالات محتمل دیگر، بکارگیری یک keylogger برای ثبت دگمه‌های فشرده شده صفحه کلید نظیر رمزهای عبور یا محتوای محرمانه، یا استفاده از یک تروجان بانکی برای سرقت داده‌های مالی و یا حتی بکارگیری باج‌افزاری است که تمامی داده‌های کامپیوتر را رمزگذاری نموده و تنها پس از پرداخت مقدار قابل توجهی بیت‌کوین، داده‌های سرقت شده را منتشر می‌کند. بدافزار Emotet نیز اغلب در این روش بکار گرفته می‌شود. Emotet به صورت دوره‌ای مورد استفاده قرار گرفته و به عنوان یکی از مخرب‌ترین بدافزارها شناخته شده است. به عبارت دقیق‌تر، Emotet سلطان تروجان‌ها است و متشکل از شبکه‌ای از بات‌ها است که از ایمیل‌های هرزنامه‌ای (Spam) و اسناد آلوده Word یا Excel برای یافتن قربانیان خود استفاده می‌کند.

به طور خلاصه:

  • محققان امنیتی، Emotet را یکی از مخرب‌ترین و خطرناک‌ترین تروجان‌ها می‌دانند.
  • هنوز معلوم نیست کدام گروه تبهکاری پشت Emotet است.
  • تعداد قربانیان Emotet به میلیون‌ها کاربر می‌رسد.
  • سازمان‌ها اغلب از اهداف اصلی این بدافزار می‌باشند. اگر Emotet به نشانی‌های ایمیل ذخیره‌شده دست یابد و آنها را به پایگاه داده عظیم خود اضافه کند، کاربران خانگی را نیز می‌تواند تحت تأثیر قرار دهد.
  • به منظور پیشگیری از خطر آلودگی به این بدافزار، علاوه بر داشتن نرم‌افزارهای به‌روز، قابلیت ماکروها باید در Word و Excel غیرفعال شوند و در ایمیل‌های دریافتی هیچ پیوستی از فرستنده ناشناس باز نشود.

تروجان چگونه وارد سیستم می شود؟

تروجان‌ها فقط در پیوست‌های ایمیل یافت نمی‌شوند. آن‌ها همچنین می‌توانند در برنامه‌های ظاهراً رایگان نیز مخفی شوند. بنابراین، بسیار مهم است که منابع مشکوک جهت دانلود نرم‌افزارها بکارگرفته نشوند یا از برنامه‌های قفل شکسته موسوم به کرک شده استفاده نشود. حتی اگر ممکن است برنامه‌ها را با صرف هزینه به صورت اورجینال تهیه کنید. آسیبی که ممکن است توسط تروجان‌ها وارد شود، اغلب از آسیب وارد شده از نرم‌افزارهای غیرمعتبر به مراتب بسیار بیشتر است.

اتفاقاً تروجان را نباید با ویروس اشتباه گرفت. ویروس‌های کامپیوتری به‌طور مستقل تکثیر می‌شوند، در حالی که یک تروجان صرفاً یک درب‌پشتی است اما با عواقب بالقوه و بسیار ویرانگر.

بنابراین، در این بخش به فهرستی از موارد جهت پیشگیری و محافظت از سیستم‌ها در برابر تروجان‌ها اشاره می‌کنیم:

راه های پیشگیری از نفوذ تروجان

  • قبل از باز کردن پیوست‌های ایمیل‌ها آنها را بررسی کنید. فرستنده و متن را وارسی کنید و ببینید که آیا پیوست فوق واقعاً نیاز به باز شدن دارد یا خیر.
  • کامپیوتر و سیستم‌های موبایل خود را همیشه به‌روز نگه دارید. به‌روزرسانی‌های امنیتی را به طور منظم، هم برای سیستم‌عامل و هم برای برنامه‌های نصب شده اعمال کنید.
  • ماکروها را در Word و Excel غیرفعال نکنید.
  • بدون بررسی روی لینک‌ها کلیک نکنید. احتمال آلودگی ناخواسته توسط بدافزار از طریق دانلود نیز وجود دارد. این نصب ناخواسته بدافزار اغلب هنگام بازدید از سایت‌های جعلی رخ می‌دهد که موجب می‌شود بدافزار در سیستم خانگی در پس‌زمینه بارگذاری و اجرا شود.
  • از دانلود برنامه‌ها از منابع ناامن خودداری کنید. در دستگاه‌های تلفن همراه، از نصب برنامه‌هایی که در Google Play Store یا Apple Store ارائه نمی‌شوند، خودداری نمایید.
  • تنظیمات سیستم را به گونه‌ای انجام دهید که تمامی پسوندهای مربوط به فایل‌های «چندپسوندی» نمایش داده شوند. در غیر اینصورت، پسوند exe در فایل jpg.exe که مهاجم آن را به صورت 001.jpg نامگذاری نموده، نمایش داده نمی‌شود و کاربر تصور می‌کند که یک فایل تصویر است و آن را باز می‌کند. با باز نمودن این فایل، فایل اجرایی مخرب مهاجم اجرا و نصب می‌شود.
  • به عنوان یک اقدام امنیتی مضاعف، از طریق یک برنامه تلفن همراه و با بکارگیری احراز هویت دو مرحله‌ای، رمزهای عبور قوی و پیچیده یا در حالت ایده‌آل از یک برنامه جهت مدیریت رمزهای عبور استفاده کنید.
  • همیشه سیستم خود را با یک ضدویروس با تعاریف قوانین به‌روز پویش کنید. مجموعه Kaspersky Internet Security از شما در برابر برنامه‌های مخرب و محتوای مخرب محافظت می‌کند.
  • به طور منظم از اطلاعات خود نسخه پشتیبان تهیه کنید. نه تنها در سرویس‌های ابری، بلکه در یک رسانه ذخیره‌سازی فیزیکی نظیر دیسک SSD یا HDD از طریق اتصال به USB.

مقابله با تروجان

در این مقاله به معرفی متداول‌ترین و شناخته‌شده ترین انواع تروجان‌ها پرداختیم. وجه مشترک همه آنها این است که فقط با دخالت کاربر می‌توانند به نقاط پایانی دسترسی پیدا کنند. با این حال، اگر به دقت وب‌گردی کنید، پیوست‌های ایمیل را بدون بررسی باز نکنید و فقط برنامه‌ها را از منابع امن تهیه کنید، تا حد زیادی می‌توانید از این تهدیدات جلوگیری کنید. اما بهترین و مطمئن ترین راه استفاده از یک سیستم‌عامل به‌روز و یک آنتی ویروس همیشه فعال است که میتواند حفاظت حداکثری از تروجان‌ها را فراهم می‌کند.

آنتی ویروس بیت دیفندر یک راهکار مطمئن و ایمن برای مقابله با تروجان می باشد. فقط باید به این نکته دقت شود که استفاده از آنتی ویروس های رایگان و کرک شده خود می تواند عاملی برای نفوذ تروجان به سیستم باشد.

خروج از نسخه موبایل