زومیت |
1 ماه پیش

تروجان چیست از انواع تروجان تا نحوه حذف آن ها زومیت

تروجان؛ بدافزاری خطرناک در جعبه‌ هدیه‌ای زیبا

تروجان؛ بدافزاری خطرناک در جعبه‌ هدیه‌ای زیبا

تروجان از انواع بسیار خطرناک بدافزار است؛ چون خود را در قالب نرم‌افزاری مفید و بی‌خطر نشان می‌دهد. در این مقاله با انواع تروجان و راه‌های مقابله به آن آشنا خواهید شد.

مراقب هدایای یونانی‌ها باشید. در شعر حماسی ایلیاد اثر هومر، شاعر یونان باستان، یک استراتژیست جنگی به نام اودیسه نقشه زیرکانه‌ای برای ورود سربازانش به شهر محصور تروآ می‌کشد. اودیسه به جای آنکه دستور بدهد سربازها دیوارهای شهر را تخریب کنند یا از آن‌ها بالا بروند، راه دیگری به داخل شهر پیدا می‌کند:‌ راه نیرنگ و فریب. 

سربازان تروجان که داخل شهر تروآ بودند، عقب‌نشینی یونانی‌ها و دور شدن کشتی آن‌ها را مشاهده می‌کنند؛ اما یونانی‌ها پیش از رفتن، هدیه‌ای را بیرون دروازه تروآ گذاشته بودند؛ یک اسب چوبی غول‌پیکر به نشانه تسلیم آن‌ها در جنگ. تروجان‌ها، سرمست از پیروزی، این اسب غول‌پیکر را به داخل شهر می‌آورند؛ بی‌خبر از اینکه داخل این اسب چوبی، یونانی‌ها پنهان شده‌اند تا به محض ورود به شهر، حمله کنند و دروازه‌ها را برای ورود باقی سربازان یونانی باز کنند. 

اسب تروجان تروآ

سرانجام این جنگ، به آتش کشیده شدن تروآ و قتل عام مردم آن بود؛ آن‌هم فقط به این خاطر که تروجانی‌ها فریب ظاهر هدیه را خورده و دشمن را ندانسته به داخل شهر راه دادند. داستان اسب تروجان در دهه ۱۹۷۰ نام خود را به نوعی بدافزار داد که نحوه عملکرد آن دقیقا مثل همین هدیه یونانی‌ها است: در ظاهر بی‌خطر و مفید؛ اما در حقیقت بسیار خطرناک. برای اینکه دستگاه هوشمند شما به سرنوشت شهر تروآ دچار نشود، با این مقاله همراه باشید.

عناوینی که در این مقاله خواهید خواند:

  • تروجان چیست
  • روش تشخیص تروجان
  • دلایل آلودگی سیستم به تروجان
  • انواع تروجان
  • تروجان اندروید و آیفون
  • تروجان سیستم عامل مک
  • روش‌های جلوگیری از حمله تروجان
  • روش حذف تروجان
  • تاریخچه پیدایش و تحول تروجان

تروجان چیست

تروجان ویندوز

تروجان یا اسب تروجان در دنیای کامپیوتر به برنامه‌ای گفته می‌شود که به هکر اجازه می‌دهد کامپیوتر کاربر را از راه دور کنترل کند. این برنامه معمولا خود را در قالب برنامه‌ای مفید به کاربر نشان می‌دهد. به محض اینکه کاربر این برنامه را نصب کرد‌، تروجان می‌تواند در سیستم او برنامه‌های مخرب نصب یا برای دسترسی از راه دور هکر به اطلاعات سیستم،‌ در پشتی یا بک‌دور (backdoor) ایجاد کند. 

اسب تروجان، درست مانند افسانه‌ای که نامش را از آن الهام گرفته، از روش فریب و ترفند مهندسی اجتماعی استفاده می‌کند. مهندسی اجتماعی (social engineering) در واقع نوعی شستشوی مغزی و هنر متقاعد کردن افراد به انجام کاری است که امنیت آن‌ها را به خطر می‌اندازد. در مورد حملات تروجان، مهندسی اجتماعی خود را در قالب برنامه‌ای به‌ظاهر بی‌خطر و کاربردی نشان می‌دهد و کاربر را متقاعد می‌کند دانلود این برنامه ضروری است؛ مثلاً به او می‌گوید کامپیوترش به ویروس آلوده شده و باید همین الان این برنامه آنتی‌ویروس را برای حذف ویروس دانلود و نصب کند، درحالی‌که این برنامه آنتی ویروس چیزی جز اسب تروجان نیست. 

مقاله‌ی مرتبط:

بدافزار تروجان از نوع ویروس نیست، چون قابلیت خودتکثیری ندارد؛ اما بسیاری از کاربران آن را به‌عنوان ویروس تروجان می‌شناسند. تروجان در حقیقت نوعی ابزار و برنامه است که برای دسترسی پیدا کردن به اطلاعات سیستم باید توسط کاربر اجرا شود. 

هکرها با استفاده از تروجان می‌توانند اقدامات زیر را در کامپیوتر کاربر انجام دهند:‌

  • اتصال کامپیوتر کاربر به بات‌نت برای اجرای حملات دیداس (DDoS) که طی آن  ترافیک غیر واقعی روی سایت افزایش می‌یابد و موجب مصرف بیش از حد منابع سرور و در نهایت از دسترس خارج شدن سایت می‌شود.
  • آسیب زدن به کامپیوتر کاربر
  • سرقت اطلاعات حساس ذخیره‌شده در کامپیوتر مانند رمز عبورها، اطلاعات حساب بانکی و ...
  • تغییر دادن فایل‌ها در کامپیوتر کاربر
  • سرقت الکترونیکی پول با اجرای تراکنش‌های غیرمجاز
  • ذخیره کلیدهای فشرده‌شده در کیبورد توسط کاربر و فرستادن این اطلاعات به هکر؛ این روش که به کمک نرم‌افزار کی‌لاگر انجام می‌شود، برای سرقت نام کاربری، رمز عبور و سایر داده‌های حساس به کار می‌رود.  
  • مشاهده اسکرین‌شات‌های کاربر
  • دانلود تاریخچه جستجوهای مرورگر

روش تشخیص تروجان 

روش تشخیص تروجان

برخی افراد فکر می‌کنند تروجان نوعی ویروس یا کرم کامپیوتری است؛ اما در واقع هیچ‌کدام از این دو نیست. ویروس فایل‌ها را آلوده می‌کند، قابلیت خودتکثیری دارد و با چسباندن خود به برنامه دیگر در کامپیوتر قربانی پخش می‌شود. 

کرم‌ها هم نوعی بدافزار مشابه ویروس هستند؛ با این تفاوت که برای پخش شدن در سیستم نیازی به چسبیدن به برنامه دیگر و اجرا شدن توسط کاربر ندارند. بسیاری از ویروس‌ها دیگر به تاریخ پیوسته‌اند و کرم‌ها هم این روزها به‌ندرت دیده می‌شوند؛ اما تروجان‌‎ها همچنان متداول هستند و قربانی می‌گیرند. 

تروجان شبیه چاقوی سوئیسی هکرها است

بهتر است به تروجان به‌عنوان واژه مادر برای روش‌های مختلف انتقال بدافزار به سیستم نگاه کنیم. تروجان درواقع شبیه چاقوی سوئیسی دنیای هک است که نوع آن بسته به نیت هکر تغییر می‌کند؛ تروجان یا خود به‌عنوان بدافزاری مستقل عمل می‌کند یا به‌عنوان ابزاری برای اجرای فعالیت‌های دیگر، از جمله انتقال بسته‌های مخرب به دستگاه، برقراری ارتباط با هکر یا آسیب‌پذیر کردن سیستم در برابر حملات آینده؛ درست مانند کاری که سربازان یونانی در شهر تروآ انجام دادند. 

به عبارت دیگر، تروجان نوعی استراتژی است که هکرها برای انتقال شماری از تهدیدات به سیستم قربانی به کار می‌برند؛ از باج‌افزاری که بلافاصله از قربانی درخواست پول می‌کند گرفته تا جاسوس‌افزاری که خودش را برای سرقت اطلاعات کاربر تا مدت‌ها پنهان می‌کند.

گاهی ممکن است آگهی‌افزارها یا PUP-ها (برنامه‌های ناخواسته) به خاطر روش مشابه انتقال به سیستم با تروجان‌ها اشتباه گرفته شوند. مثلاً ممکن است آگهی‌افزار به‌عنوان بخشی از نرم‌افزار وارد سیستم شود. در این مورد کاربر فکر می‌کند در حال دانلود تنها یک نرم‌افزار است؛ اما درواقع دو یا سه نرم‌افزار دیگر دارد دانلود می‌شود. سازندگان این برنامه معمولا آگهی‌افزار را داخل نرم‌افزارهای دیگر می‌گنجانند تا با هر کلیک کاربر برای خلاصی از شر این تبلیغات مزاحم، برای مجرم سایبری درآمدزایی شود.  

فرق اساسی آگهی‌افزارها و PUP-ها با تروجان این است که آن‌ها معمولا کاری به اطلاعات قربانی ندارند، خود را مخفی نمی‌کنند و به دستگاه آسیبی نمی‌رسانند؛ فقط بی‌‎نهایت آزاردهنده هستند و کاربر را مجبور می‌کنند مرتب روی پنجره‌های پاپ‌آپ کلیک کند تا آن‌ها را ببندد.


دلایل آلودگی سیستم به تروجان 

بدافزار کامپیوتر

تروجان‌ها ممکن است شبیه هر چیزی باشند، از نرم‌افزار و موزیک رایگان گرفته تا تبلیغات مرورگرها و اپلیکیشن‌های به‌ظاهر معتبر. آلودگی تروجان در اثر رفتارهای کاربر ناآگاه اتفاق می‌افتد، از جمله: 

  • دانلود اپلیکیشن‌های کرک شده

وعده دانلود و نصب نسخه رایگان نرم‌افزارهای پولی می‌تواند بسیار وسوسه‌انگیز باشد؛ اما بسیاری از هکرها از این طریق دستگاه کاربر را به تروجان آلوده می‌کنند. 

  • دانلود برنامه‌های رایگان ناشناخته

چیزی که در ظاهر شبیه بازی رایگان یا محافظ صفحه‌نمایش به نظر می‌رسد، ممکن است تروجان باشد؛ مخصوصاً اگر آن را از سایت‌های ناشناخته و غیر مطمئن دانلود کرده باشید. 

  • باز کردن فایل‌های پیوست آلوده

ممکن است ایمیلی دریافت کنید که به‌ظاهر فایل پیوست مهمی دارد، مثلاً فاکتور خرید یا رسید تحویل محصول؛ اما به محض کلیک روی فایل پیوست دستگاه شما به تروجان آلوده می‌شود.

  • بازدید از وب سایت‌های مشکوک

برخی سایت‌ها فقط چند ثانیه لازم دارند تا کامپیوتر شما را به تروجان آلوده کنند. مثلاً وانمود می‌کنند سایت استریم فیلم محبوبی هستند و برای تماشای فیلم باید نوعی کدک ویدئو دانلود کنید که در واقع تروجان است. 

  • فریب خوردن از ترفندهای مهندسی اجتماعی دیگر

برخی تروجان‌ها از جدیدترین ترندهای فضای مجازی برای مهندسی اجتماعی و فریب کاربر استفاده می‌کنند. مثلاً در دسامبر ۲۰۱۷، مشخص شد بخش زیادی از پردازنده‌های اینتل به دلیل مشکلات سخت‌افزاری در برابر حمله آسیب‌پذیر است. هکرها از اضطراب گسترده کاربران سوءاستفاده کرده و پچ امنیتی جعلی موسوم به Smoke Loader را عرضه کردند که نوعی تروجان را در سیستم کاربر نصب می‌کرد.


انواع تروجان 

انواع تروجان

تروجان‌ها بسیار گوناگون و فراوان هستند، به همین خاطر دسته‌بندی تمام انواع آن‌ها کار سختی است؛ اما اکثر تروجان‌ها طوری طراحی شده‌اند تا کنترل کامپیوتر کاربر را به دست بگیرند، اطلاعات او را بدزدند، جاسوسی کنند یا بدافزارهای دیگری را در سیستم قربانی نصب کنند. در اینجا با برخی از رایج‌ترین انواع تروجان آشنا خواهید شد: 

تروجان در پشتی‌ (backdoor):راهی برای دسترسی از راه دور به سیستم کاربر باز می‌کند. این نوع بدافزار تنظیمات امنیتی سیستم را طوری تغییر می‌دهد تا هکر بتواند دستگاه کاربر را کنترل کند، اطلاعات ذخیره‌شده در آن را سرقت کند یا حتی بدافزارهای بیشتری را در سیستم نصب کند. 

تروجان جاسوس‌افزار:شبیه چشمان هکر عمل می‌کند و رفتارهای آنلاین کاربر را زیر نظر دارد. مثلاً وقتی کاربر در حال وارد کردن اطلاعات مربوط به حساب بانکی است، این مدل تروجان این داده را ذخیره کرده و برای هکر می‌فرستد.

تروجان زامبی‌کننده:کنترل کامپیوتر کاربر را به دست می‌گیرد و آن را شبیه برده یا زامبی در شبکه‌ای تحت کنترل هکر به کار می‌گیرد. این اولین قدم برای ایجاد بات‌نت (مخفف robot network) است که طی آن مجرمان سایبری به‌طور مخفیانه کنترل شبکه‌ای از دستگاه‌های متصل به اینترنت را به دست می‌گیرند و با صدور دستور به کامپیوترهای آلوده و تحت کنترل (شبیه دسته‌ای از زامبی‌ها!)، اقدام به حملات هماهنگ‌شده در مقیاس بزرگ، از جمله حملات DDoS می‌کنند که طی آن ترافیک زیادی به سمت وب‌سایت یا سرویس قربانی هدایت و باعث آفلاین شدن آن می‌شود.

تروجان دانلودر:این نوع تروجان به گونه‌ای طراحی شده تا به هکر اجازه دانلود و نصب بدافزارهای دیگر، از جمله باج‌افزار و کی‌لاگرها را در سیستم کاربر بدهد. 

تروجان اکسپلویت:‌این مدل تروجان کدی را به دستگاه تزریق می‌کند تا از نقاط ضعف نرم‌افزار خاصی که در سیستم نصب شده، سوءاستفاده کند. 

تروجان روت‌کیت:‌با هدف جلوگیری از کشف بدافزاری که سیستم را آلوده کرده، طراحی شده‌ است تا مقدار خسارت به دستگاه را افزایش بدهد. 

تروجان بَنکر:با هدف سرقت اطلاعات شخصی برای انجام تراکنش‌های بانکی طراحی شده است. 

تروجان آنتی ویروس جعلی:‌ این نوع تروجان خود را به شکل نرم‌افزار آنتی ویروس نشان می‌دهد؛ اما برای شناسایی و پاک کردن تهدیدات (واقعی یا جعلی) از کاربر درخواست پول می‌کند.


تروجان اندروید و آیفون

تروجان اندروید و آیفون

تروجان تنها مخصوص لپ‌تاپ‌ها و کامپیوترها نیست، بلکه به گوشی‌های هوشمند نیز حمله می‌کند. اتفاقاً تروجان موبایل بسیار رایج است، چون حجم اطلاعاتی که امروزه روی گوشی‌های موبایل ذخیره می‌شود، آن‌ها را به اهدافی بسیار باارزش‌تر و وسوسه‌انگیزتر از کامپیوتر تبدیل کرده است. 

تروجان موبایل مثل تروجان کامپیوتر خود را شبیه برنامه‌ای معتبر نشان می‌دهد، درحالی‌که نسخه جعلی و پر از بدافزار است. این نوع تروجان‌ها معمولا در بازارهای اپلیکیشن غیررسمی یافت می‌شوند و کاربران را به دانلود آن‌ها وسوسه می‌کنند. 

در بین گوشی‌های هوشمند، اکوسیستم متن باز اندروید آن را به هدفی وسوسه‌انگیز برای مجرمان سایبری تبدیل کرده است. درواقع حتی کاربران اندرویدی که اپلیکیشن‌های خود را از فروشگاه رسمی گوگل پلی دانلود می‌کنند هم قربانی حملات تروجانی شده‌اند. گوگل پلی به‌طور مداوم در حال اسکن اپلیکیشن‌هایی است که به آن اضافه می‌شوند؛ اما در بیشتر موارد تنها زمانی موفق به کشف تروجان و حذف آن می‌شود که تعدادی از دستگاه‌ها به آن آلوده شده‌اند.

افزونه‌های مرورگر هم چون قادرند کدهای مخرب در خود ذخیره کنند، می‌توانند به‌عنوان تروجان عمل کنند. اگرچه گوگل می‌تواند افزونه‌های مخرب را از مرورگرهای وب پاک کند؛ اما در گوشی‌های موبایل، تروجان روی صفحه نمایشگر آیکونی نامرئی نصب می‌کند که اگرچه از چشم کاربر پنهان است؛ اما به لمس انگشت واکنش نشان می‌دهد و بدافزار نهفته در خود را اجرا می‌کند. 

در میان صاحبان گوشی هوشمند، کاربران آیفون وضعیت بهتری دارند. سیاست‌های سخت‌گیرانه‌تر اپل نسبت به اندروید، باعث شده اکوسیستم آیفون از امنیت بیشتری برخوردار باشد. مادامی که دستگاه آی‌او‌اس شما جیلبریک نشده باشد، راه نفوذ انواع بدافزار به آن بسیار دشوار خواهد بود. البته نصب اپلیکیشن‌های مشکوک از پلتفرمی به غیر از اپ استور، دستگاه آی‌او‌اس شما را در برابر حمله تروجان‌ها آسیب‌پذیر می‌کند.


تروجان سیستم عامل مک

تروجان مک

تا اینجا هر بار از تروجان کامپیوتر صحبت کردیم، منظور سیستم عامل ویندوز بوده است؛ اما آیا این به این معنی است که مک‌اواس در برابر تروجان مصون است؟

اینکه کامپیوترهای مک به بدافزار آلوده نمی‌شوند، تصوری رایج اما اشتباه است. در واقع، آن دسته از بدافزارهایی که به کمک مهندسی اجتماعی و فریب کاربر دستگاه را آلوده می‌کنند، می‌توانند هر دستگاهی را صرف نظر از سیستم عامل آن آلوده کنند. 

در گزارش ۲۰۱۹ شرکت کسپرسکی که در زمینه توسعه آنتی ویروس فعال است، از ۱۰ تهدید پرخطر و رایج سیستم عامل مک، جایگاه اول متعلق به تروجان Shlayer بود. به گزارشWired، این تروجان ۱۰ درصد تمام مک‌هایی را که تحت نظارت آنتی ویروس کسپرسکی بودند، آلوده کرده بود و تقریبا یک‌سوم کل بدافزارهای شناسایی‌شده در این سیستم عامل را شامل می‌شد. 

مقاله‌ی مرتبط:

شاید فکر کنید چنین آلودگی گسترده‌ای ناشی از پیچیدگی طراحی این تروجان است؛ اما اصلا این طور نیست. به گفته کسپرسکی، تروجان Shlayer از لحاظ فنی، بدافزاری نسبتا عادی و ساده است. در واقع این تروجان از یکی از قدیمی‌ترین و کلیشه‌ای‌ترین حقه‌ها برای فریب کاربر استفاده کرده بود؛ اینکه آن‌ها را متقاعد می‌کرد روی لینک مخربی کلیک کنند تا به‌روزرسانی جعلی ادوبی فلش روی سیستم آن‌ها نصب شود. 

هوشمندی این تروجان نه در کدنویسی آن بلکه در روش توزیع آن بود. اپراتورهای این تروجان به صاحبان وب‌سایت‌ها، یوتیوبرها و ویراستارهای ویکی‌پدیا در ازای هر کاربری که این تروجان را از طریق آن‌ها دانلود می‌کرد، سهمی پرداخت می‌کردند. مثلاً وب‌سایتی که حاضر به همکاری با این اپراتورها شده، ممکن است به کاربر پنجره‌ای برای دانلود فلش جعلی نشان دهد یا لینکی کوتاه شده در بخش توضیحات ویدئویی در یوتیوب یا پانویس مقاله‌ای در ویکی‌پدیا به همین صورت کاربر را به دانلود این بدافزار ترغیب کند.

به گزارش کسپرسکی، بیش از هزار وب‌سایت حاضر شدند تروجان Shlayer را توزیع کنند. در واقع توزیع، بخش حیاتی هر کمپین بدافزاری است و تروجان Shlayer نشان داد شبکه‌های همدست می‌توانند در این مورد بسیار مؤثر عمل کنند. 

اگرچه اپل در زمینه امنیت سیستم عامل خود عملکرد بسیار خوبی دارد؛ اما جلوگیری از این مدل حملات در سطح سیستم عامل بسیار سخت است، چون این کاربر است که روی لینک دانلود کلیک می‌کند و اجازه اجرای بدافزار را در سیستم خود می‌دهد.


روش‌های جلوگیری از حمله تروجان

جلوگیری از حمله تروجان

از آنجایی که تروجان‌ها از طریق فریب کاربر، سیستم را آلوده می‌کنند، از بسیاری از این حملات می‌توان با هوشیاری و رفتارهای خوب امنیتی جلوگیری کرد. همیشه هنگام مواجه با وب‌سایت‌های شرط‌بندی یا دانلود رایگان فیلم و نرم‌افزار با احتیاط رفتار کنید و سعی کنید برنامه‌های رایگان را مستقیم از وب‌سایت سازنده دانلود کنید نه از سرورهای غیرمجاز. 

احتیاط دیگری که می‌توان در این زمینه لحاظ کرد، تغییر تنظیمات پیش‌فرض ویندوز به حالتی است که افزونه‌های نرم‌افزارها همیشه قابل مشاهده باشند. بدین ترتیب احتمال فریب خوردن از آیکونی که با ظاهر بی‌خطر می‌رسد، کاهش می‌یابد. 

علاوه بر نصب آنتی ویروس قوی که توانایی شناسایی اغلب بدافزارها را داشته باشد، اقدامات زیر نیز برای جلوگیری از حمله تروجان توصیه می‌شود:‌

  • اسکن کامل سیستم به‌طور منظم
  • به‌روزرسانی خودکار سیستم عامل تا جدیدترین پچ‌های امنیتی در سیستم نصب شود
  • به‌روزرسانی سریع اپلیکیشن‌ها تا آسیب‌پذیری‌های امنیتی در آن‌ها برطرف شود
  • خودداری از بازدید وب‌سایت‌های ناامن یا مشکوک
  • خودداری از کلیک کردن روی لینک‌ها و فایل‌های پیوست در ایمیل‌های نا‌آشنا
  • استفاده از رمز عبور پیچیده
  • استفاده از فایروال

روش حذف تروجان 

حذف تروجان

از قدیم گفته‌اند پیشگیری بهتر از درمان است و این موضوع درباره بدافزارها به‌خصوص تروجان صادق است. اما اگر به هر دلیلی نتوانستید از آلوده شدن سیستم خود به تروجان جلوگیری کنید، برای حذف آن نیاز به برنامه آنتی ویروس قدرتمندی دارید تا بتواند سیستم را به‌طور کامل اسکن کند و بدافزار را شناسایی و حذف کند.

مقاله‌ی مرتبط:

روش دیگر حذف تروجان، غیر فعال کردن برنامه‌های استارتاپ است که از منبع قابل اعتمادی دانلود نشده‌اند. برای دستیابی به بهترین نتیجه، ابتدا دستگاه خود را در حالت safe mode اجرا کنید تا بدافزار نتواند از حذف شدن این برنامه‌ها جلوگیری کند. البته دقت کنید کدام برنامه را حذف می‌کنید؛ چون اگر برنامه‌هایی که کامپیوتر به آن‌ها احتیاج دارد، اشتباهی حذف کنید ممکن است سیستم کُند یا کلا غیر فعال شود. 


تاریخچه پیدایش و تحول تروجان

تاریخچه تروجان

برنامه‌ای به نام ANIMAL که در سال ۱۹۷۵ منتشر شد، به‌عنوان اولین حمله تروجان شناخته می‌شود که خود را به کاربر در قالب بازی ساده‌ای شبیه بیست سؤالی نشان داد؛ اما در پشت صحنه، نسخه‌هایی از خود را در دایرکتوری‌های اشتراکی کپی می‌کرد تا بدین ترتیب در کل شبکه‌های کامپیوتر پخش شود.

این تروجان از نوع بی‌خطر بود؛ اما در دسامبر ۱۹۸۹، چند هزار فلاپی دیسک حاوی تروجان AIDS که اولین باج‌افزار بود، به مشترکان مجله PC Business World و کنفرانس ایدز در سازمان بهداشت جهانی به‌صورت بسته‌های پستی ارسال شد. این تروجان تا ۹۰ چرخه بوت کامپیوتر مخفی باقی می‌ماند تا در این مدت تمام فایل‌های سیستم را رمزنگاری کند. بعد به کاربر پیامی نمایش می‌داد که اگر مایل است برنامه رمزگشایی فایل‌هایش را دریافت کند، باید به اداره پستی در پاناما، ۱۸۹ دلار بفرستد. 

در دهه ۱۹۹۰، تروجان معروف دیگری در قالب بازی موش و چکش عرضه شد. این برنامه نسخه‌ای از نت‌باس (برنامه‌ای که اجازه کنترل از راه دور کامپیوتر ویندوزی را از طریق شبکه ممکن می‌کند)‌ را در خود پنهان کرده بود. به محض برقراری دسترسی از راه دور، هکر می‌توانست هر کاری با کامپیوتر قربانی انجام دهد؛ حتی درایو سی‌دی‌رام کامپیوتر او را باز و بسته کند. 

در سال ۲۰۰۰،‌ تروجانی به نام ILOVEYOU مخرب‌ترین حمله سایبری تاریخ شد و آسیب آن تا ۸٫۷ میلیارد دلار برآورده شده است. قربانیان این تروجان ایمیلی دریافت کردند که حاوی فایل پیوستی به نام ILOVEYOU بود. با باز شدن این فایل،‌ اسکریپتی روی سیستم اجرا می‌شد که تمام فایل‌های آن را با خودش جایگزین می‌کرد و بعد نسخه‌ای از خود را به تمام ایمیل‌های موجود در فهرست مخاطبان کاربر می‌فرستاد. نحوه سوءاستفاده این تروجان از ترفند مهندسی اجتماعی واقعا هوشمندانه بود.

مقاله‌ی مرتبط:

در طول دهه ۲۰۰۰، حملات تروجان‌ها متحول شدند. حالا به جای آنکه سعی کنند حس کنجکاوی کاربران را برانگیزند، سراغ دانلودهای غیرقانونی رفتند و خود را به شکل فایل‌های موزیک، فیلم و کدک‌های ویدئو درآوردند. در سال ۲۰۰۲، تروجانی از نوع بک‌دور به نام Beast  قادر بود تقریبا تمام نسخه‌های ویندوز را آلوده کند. 

در این دوره، تعداد کاربران مک رو به افزایش رفت و مجرمان سایبری نیز توجه خود را به آن‌ها معطوف کردند. در سال ۲۰۰۶، اولین بدافزاری که برای سیستم عامل مک‌ کشف شد نوعی تروجان با درجه خطر پایین به نام OSX/Leap-A بود. 

انگیزه حملات تروجان نیز در این زمان شروع به تغییر کرد. بسیاری از حملات سایبری اولیه با انگیزه دستیابی به قدرت، کنترل یا تخریب محض صورت می‌گرفت. تا دهه ۲۰۰۰ میلادی، تعداد فزاینده‌ای از حملات سایبری با هدف درآمدزایی انجام می‌شد. در سال ۲۰۰۷، تروجانی به نام زئوس، ویندوز را هدف قرار داد تا بتواند اطلاعات بانکی کاربران را با استفاده از کی‌لاگر سرقت کند. در سال ۲۰۰۸، هکرها تروجان Torpid را منتشر کردند که نرم‌افزارهای آنتی ویروس را غیرفعال می‌کرد و به آن‌ها امکان دسترسی به کامپیوتر، تغییر داده‌ها و سرقت اطلاعات محرمانه مانند رمزهای عبور و سایر اطلاعات حساس را می‌داد.

افزایش محبوبیت رمزارزهایی چون بیت کوین در دهه ۲۰۱۰ منجر به افزایش حملات تروجان‌های باج‌افزاری شد. در سال ۲۰۱۳، تروجان Cryptolocker فایل‌های موجود در هارددیسک کاربر را رمزنگاری کرده و از توسعه‌دهنده برای تحویل کلید رمزگشایی به او، باج‌خواهی می‌کرد.

در این دهه نحوه هدف گرفتن قربانیان نیز تغییر کرد. درحالی‌که بسیاری از تروجان‌ها سعی در آلوده کردن هرچه بیشتر کاربران دارند، در این دوره هدف قرار دادن گروه خاصی از کاربران مورد توجه هکرها قرار گرفت. در واقع، بسیاری از تروجان‌های معروفی که امروزه درباره آن‌ها می‌شنویم، زمانی برای هدف قرار دادن شرکت، سازمان یا حتی دولتی خاص طراحی شده بودند. در سال ۲۰۱۶، تروجانی به نام Tinba، ده‌ها مؤسسه بانکی در آمریکا را آلوده کرد.   

تاریخچه پیدایش و تحول تروجان‌ها به‌عنوان یکی از قدیمی‌ترین و متداول‌ترین روش‌های انتقال بدافزار به سیستم، پا به پای تاریخچه خود جرائم اینترنتی پیش آمده است. تروجان ابتدا روشی برای شوخی با دوستان بود؛ اما بعد به راهی برای از بین بردن شبکه‌ها، سرقت اطلاعات، کسب درآمد و دستیابی به قدرت تبدیل شد. از روزهایی که تروجان تنها با هدف سرگرمی طراحی می‌شد، زمان زیادی می‌گذرد. حالا تروجان‌ها ابزاری خطرناک برای جرائم سایبری هستند که بیشتر برای سرقت داده، جاسوسی و حملات دیداس به کار می‌روند.

***

اگر شما کاربرزومیتتجربه مواجهه با تروجان دارید، آن را با ما به اشتراک بگذارید.

بدافزار چیست و چگونه می‌توان از آن‌ها جلوگیری کرد؟

دارک وب؛ بهشت تبهکاران یا نگهبان حریم شخصی کاربران؟

آنتی ویروس چیست و چگونه کار می‌کند؟

لارنس رابرتس؛ مدیر پروژه ARPANET و یکی از معماران اینترنت

اینترنت در سال ۱۹۷۳ چه شکل و شمایلی داشت



#‌فناوری #‌تکنولوژی #‌علمی منبع: زومیت

بیشتر...


تبلیغات

تبلیغات

مطالب مرتبط

آئودی در تلاش است با یک شاسی بلند تمام الکتریکی وارد مسابقات رالی داکار شود. این مدل ویژه با نام RS Q E-Tron سال ۲۰۲۰، با قدرت ۶۷۰ اسب بخار تولید خواهد شد.

5 روز پیش

نسخه شاسی بلند یواز پاتریوت در جایگاه یک محصول آفرودی و خانوادگی به بازار می آید و دور از انتظار نیست که حتی نسخه اتوماتیک آن مونتاژ شود.

5 روز پیش

با ما همراه باشید تا تاریخچه‌ای از اولین دستگاه‌های مبتنی بر اگزینوس تا پیشرفته‌ترین محصولات امروزی را مرور کنیم.

5 روز پیش

یکی از کاربران ردیت با طرح یک سوال، از کاربران دیگر خواسته است در مورد قوانین نانوشته زندگی که همه باید بدانند و دنبال کنند، تجربیات و نظرات خود را بنویسند.

5 روز پیش

در این قسمت سه داستان کاملا واقعی را می‌خوانید که به شما ثابت می‌کند گاهی واقعیت، تلخ‌تر و ترسناک‌تر از تخیل و افسانه است.

5 روز پیش

پوکو از موبایل F3 GT رونمایی کرد که ویژگی‌های مشترک بسیاری با ردمی K40 گیمینگ دارد و تراشه دیمنستی ۱۲۰۰ امور پردازشی آن را به دوش می‌کشد. 

5 روز پیش

وان پلاس نورد ۲ 5G جدیدترین گوشی سری نورد با تراشه سفارشی دیمنسیتی ۱۲۰۰-AI مدیاتک، دوربین بهبود یافته و فناوری شارژ سریع ۶۵ واتی

6 روز پیش

اطلاعات و رندرهای جدیدی از گوشی «پوکو X3 GT» پیش از عرضه رسمی منتشر شده است که برخی مشخصات رسمی و طراحی آن را مشخص می‌کند.

6 روز پیش

از بخش Inspect گوگل کروم می‌توانید وب‌‎سایت‌ها در به صورت موبایل یا Responsive تماشا و بررسی کنید.

6 روز پیش

اکدام یک از عناوین موجود در اپ استور بهتر می‌تواند نیازهای کاربران را برای مدیریت فایل‌ها در iOS پوشش دهد؟

6 روز پیش

Audacity یک نرم افزار رایگان ویرایش صدا است، اما می‌خواهیم بهترین جایگزین‌های آن مانند ادوبی آدیشن یا Audition را به شما معرفی کنیم.

6 روز پیش

جدول کد تخلفات و نرخ جریمه‌های رانندگی از نرخ جریمه عبور از چراغ قرمز گرفته تا نرخ جریمه سرعت غیر مجاز ارائه منتشر شده است.

6 روز پیش

لپ تاپ لنوو ideapad 330 در مدل های سخت افزاری متنوعی به بازار ارائه شده است. در این مطلب به بررسی این محصول زیبای لنوو می پردازیم.

6 روز پیش

در هرج و مرج دنیای امروز، میان تمام شلوغی‌ها و استرس‌های کاری و شخصی، همه‌ی ما به تزریق آرامش نیاز داریم. مدیتیشن به ما این آرامش و حس خوب را هدیه می‌دهد.

۱ هفته پیش

ب‌ام‌و از نسل جدید سری 2 رونمایی کرد. این کوپه پرطرفدار طراحی جذاب و دلربایی داشته و برخلاف برخی مدل‌های اخیر کمپانی، مثل سری 4، خبری از جلوپنجره حجیم و

۱ هفته پیش

بیشتر...