تروجان؛ بدافزاري خطرناک در جعبه‌ هديه‌اي زيبا

بازدید: 112
دیدگاه: 0
نویسنده: وحيدي زمان زاده
تاریخ انتشار: 27 مرداد 1400

مراقب هداياي يوناني‌ها باشيد. در شعر حماسي ايلياد اثر هومر، شاعر يونان باستان، يک استراتژيست جنگي به نام اوديسه نقشه زيرکانه‌اي براي ورود سربازانش به شهر محصور تروآ مي‌کشد. اوديسه به جاي آنکه دستور بدهد سربازها ديوارهاي شهر را تخريب کنند يا از آن‌ها بالا بروند، راه ديگري به داخل شهر پيدا مي‌کند:‌ راه نيرنگ و فريب. 

سربازان تروجان که داخل شهر تروآ بودند، عقب‌نشيني يوناني‌ها و دور شدن کشتي آن‌ها را مشاهده مي‌کنند؛ اما يوناني‌ها پيش از رفتن، هديه‌اي را بيرون دروازه تروآ گذاشته بودند؛ يک اسب چوبي غول‌پيکر به نشانه تسليم آن‌ها در جنگ. تروجان‌ها، سرمست از پيروزي، اين اسب غول‌پيکر را به داخل شهر مي‌آورند؛ بي‌خبر از اينکه داخل اين اسب چوبي، يوناني‌ها پنهان شده‌اند تا به محض ورود به شهر، حمله کنند و دروازه‌ها را براي ورود باقي سربازان يوناني باز کنند. 

اسب تروجان تروآ

سرانجام اين جنگ، به آتش کشيده شدن تروآ و قتل عام مردم آن بود؛ آن‌هم فقط به اين خاطر که تروجاني‌ها فريب ظاهر هديه را خورده و دشمن را ندانسته به داخل شهر راه دادند. داستان اسب تروجان در دهه ۱۹۷۰ نام خود را به نوعي بدافزار داد که نحوه عملکرد آن دقيقا مثل همين هديه يوناني‌ها است: در ظاهر بي‌خطر و مفيد؛ اما در حقيقت بسيار خطرناک. براي اينکه دستگاه هوشمند شما به سرنوشت شهر تروآ دچار نشود، با اين مطلب همراه باشيد.

عناويني که در اين مطلب خواهيد خواند:


تروجان چيست

تروجان ويندوز

تروجان يا اسب تروجان در دنياي کامپيوتر به برنامه‌اي گفته مي‌شود که به هکر اجازه مي‌دهد کامپيوتر کاربر را از راه دور کنترل کند. اين برنامه معمولا خود را در قالب برنامه‌اي مفيد به کاربر نشان مي‌دهد. به محض اينکه کاربر اين برنامه را نصب کرد‌، تروجان ميتونه در سيستم او برنامه‌هاي مخرب نصب يا براي دسترسي از راه دور هکر به اطلاعات سيستم،‌ در پشتي يا بک‌دور (backdoor) ايجاد کند. 

تروجان از ترفند مهندسي اجتماعي براي فريب کاربر استفاده مي‌کند

اسب تروجان، درست مانند افسانه‌اي که نامش را از آن الهام گرفته، از روش فريب و ترفند مهندسي اجتماعي استفاده مي‌کند. مهندسي اجتماعي (social engineering) در واقع نوعي شستشوي مغزي و هنر متقاعد کردن افراد به انجام کاري است که امنيت آن‌ها را به خطر مي‌اندازد. در مورد حملات تروجان، مهندسي اجتماعي خود را در قالب برنامه‌اي به‌ظاهر بي‌خطر و کاربردي نشان مي‌دهد و کاربر را متقاعد مي‌کند دانلود اين برنامه ضروري است؛ مثلاً به او مي‌گويد کامپيوترش به ويروس آلوده شده و بايد همين الان اين برنامه آنتي‌ويروس را براي حذف ويروس دانلود و نصب کند، درحالي‌که اين برنامه آنتي ويروس چيزي جز اسب تروجان نيست. 

بدافزار تروجان از نوع ويروس نيست، چون قابليت خودتکثيري ندارد؛ اما بسياري از يوزرهاي آن را به‌عنوان ويروس تروجان مي‌شناسند. تروجان در حقيقت نوعي ابزار و برنامه است که براي دسترسي پيدا کردن به اطلاعات سيستم بايد توسط کاربر اجرا شود. 

هکرها با استفاده از تروجان مي‌توانند اقدامات زير را در کامپيوتر کاربر انجام دهند:‌

  • اتصال کامپيوتر کاربر به بات‌نت براي اجراي حملات ديداس (DDoS) که طي آن  ترافيک غير واقعي روي سايت افزايش مي‌يابد و موجب مصرف بيش از حد منابع سرور و در نهايت از دسترس خارج شدن سايت مي‌شود.
  • آسيب زدن به کامپيوتر کاربر
  • سرقت اطلاعات حساس ذخيره‌شده در کامپيوتر مانند رمز عبورها، اطلاعات حساب بانکي و …
  • تغيير دادن فايل‌ها در کامپيوتر کاربر
  • سرقت الکترونيکي پول با اجراي تراکنش‌هاي غيرمجاز
  • ذخيره کليدهاي فشرده‌شده در کيبورد توسط کاربر و فرستادن اين اطلاعات به هکر؛ اين روش که به کمک نرم‌افزار کي‌ل اگه انجام مي‌شود، براي سرقت نام کاربري، رمز عبور و ساير داده‌هاي حساس به کار مي‌رود.  
  • مشاهده اسکرين‌شات‌هاي کاربر
  • دانلود تاريخچه جستجوهاي مرورگر

روش تشخيص تروجان 

روش تشخيص تروجان

برخي افراد فکر مي‌کنند تروجان نوعي ويروس يا کرم کامپيوتري است؛ اما در واقع هيچ‌کدام از اين دو نيست. ويروس فايل‌ها را آلوده مي‌کند، قابليت خودتکثيري دارد و با چسباندن خود به برنامه ديگر در کامپيوتر قرباني پخش مي‌شود. 

کرم‌ها هم نوعي بدافزار مشابه ويروس هستند؛ با اين تفاوت که براي پخش شدن در سيستم نيازي به چسبيدن به برنامه ديگر و اجرا شدن توسط کاربر ندارند. بسياري از ويروس‌ها ديگر به تاريخ پيوسته‌اند و کرم‌ها هم اين روزها به‌ندرت ديده مي‌شوند؛ اما تروجان‌‎ها همچنان متداول هستند و قرباني مي‌گيرند. 

تروجان شبيه چاقوي سوئيسي هکرها است

بهتر است به تروجان به‌عنوان واژه مادر براي روش‌هاي مختلف انتقال بدافزار به سيستم نگاه کنيم. تروجان درواقع شبيه چاقوي سوئيسي دنياي هک است که نوع آن بسته به نيت هکر تغيير مي‌کند؛ تروجان يا خود به‌عنوان بدافزاري مستقل عمل مي‌کند يا به‌عنوان ابزاري براي اجراي اکتيو يت‌هاي ديگر، از جمله انتقال بسته‌هاي مخرب به دستگاه، برقراري ارتباط با هکر يا آسيب‌پذير کردن سيستم در برابر حملات آينده؛ درست مانند کاري که سربازان يوناني در شهر تروآ انجام دادند. 

به عبارت ديگر، تروجان نوعي استراتژي است که هکرها براي انتقال شماري از تهديدات به سيستم قرباني به کار مي‌برند؛ از باج‌افزاري که بلافاصله از قرباني درخواست پول مي‌کند گرفته تا جاسوس‌افزاري که خودش را براي سرقت اطلاعات کاربر تا مدت‌ها پنهان مي‌کند.

گاهي ممکن است آگهي‌افزارها يا PUP-ها (برنامه‌هاي ناخواسته) به خاطر روش مشابه انتقال به سيستم با تروجان‌ها اشتباه گرفته شوند. مثلاً ممکن است آگهي‌افزار به‌عنوان بخشي از نرم‌افزار وارد سيستم شود. در اين مورد کاربر فکر مي‌کند در حال دانلود تنها يک نرم‌افزار است؛ اما درواقع دو يا سه نرم‌افزار ديگر دارد دانلود مي‌شود. سازندگان اين برنامه معمولا آگهي‌افزار را داخل نرم‌افزارهاي ديگر مي‌گنجانند تا با هر کليک کاربر براي خلاصي از شر اين تبليغات مزاحم، براي مجرم سايبري درآمدزايي شود.  

فرق اساسي آگهي‌افزارها و PUP-ها با تروجان اين است که آن‌ها معمولا کاري به اطلاعات قرباني ندارند، خود را مخفي نمي‌کنند و به دستگاه آسيبي نمي‌رسانند؛ فقط بي‌‎نهايت آزاردهنده هستند و کاربر را مجبور مي‌کنند مرتب روي پنجره‌هاي پاپ‌آپ کليک کند تا آن‌ها را ببندد.


دلايل آلودگي سيستم به تروجان 

بدافزار کامپيوتر

تروجان‌ها ممکن است شبيه هر چيزي باشند، از نرم‌افزار و موزيک رايگان گرفته تا تبليغات مرورگرها و اپليکيشن‌هاي به‌ظاهر معتبر. آلودگي تروجان در اثر رفتارهاي کاربر ناآگاه اتفاق مي‌افتد، از جمله: 

  • دانلود اپليکيشن‌هاي کرک شده

وعده دانلود و نصب نسخه رايگان نرم‌افزارهاي پولي ميتونه بسيار وسوسه‌انگيز باشد؛ اما بسياري از هکرها از اين طريق دستگاه کاربر را به تروجان آلوده مي‌کنند. 

  • دانلود برنامه‌هاي رايگان ناشناخته

چيزي که در ظاهر شبيه بازي رايگان يا محافظ صفحه‌نمايش به نظر مي‌رسد، ممکن است تروجان باشد؛ مخصوصاً اگه آن را از سايت‌هاي ناشناخته و غير مطمئن دانلود کرده باشيد. 

  • باز کردن فايل‌هاي پيوست آلوده

ممکن است ايميلي دريافت کنيد که به‌ظاهر فايل پيوست مهمي دارد، مثلاً فاکتور خريد يا رسيد تحويل محصول؛ اما به محض کليک روي فايل پيوست دستگاه شما به تروجان آلوده مي‌شود.

  • بازديد از وب سايت‌هاي مشکوک

برخي سايت‌ها فقط چند ثانيه لازم دارند تا کامپيوتر شما را به تروجان آلوده کنند. مثلاً وانمود مي‌کنند سايت استريم فيلم محبوبي هستند و براي تماشاي فيلم بايد نوعي کدک ويدئو دانلود کنيد که در واقع تروجان است. 

  • فريب خوردن از ترفندهاي مهندسي اجتماعي ديگر

برخي تروجان‌ها از جديدترين ترندهاي فضاي مجازي براي مهندسي اجتماعي و فريب کاربر استفاده مي‌کنند. مثلاً در دسامبر ۲۰۱۷، مشخص شد بخش زيادي از پردازنده‌هاي اينتل به دليل مشکلات سخت‌افزاري در برابر حمله آسيب‌پذير است. هکرها از اضطراب گسترده يوزرهاي سوءاستفاده کرده و پچ امنيتي جعلي موسوم به Smoke Loader را عرضه کردند که نوعي تروجان را در سيستم کاربر نصب مي‌کرد.


انواع تروجان 

انواع تروجان

تروجان‌ها بسيار گوناگون و فراوان هستند، به همين خاطر دسته‌بندي تمام انواع آن‌ها کار سختي است؛ اما اکثر تروجان‌ها طوري طراحي شده‌اند تا کنترل کامپيوتر کاربر را به دست بگيرند، اطلاعات او را بدزدند، جاسوسي کنند يا بدافزارهاي ديگري را در سيستم قرباني نصب کنند. در اينجا با برخي از رايج‌ترين انواع تروجان آشنا مي شويد : 

تروجان در پشتي‌ (backdoor): راهي براي دسترسي از راه دور به سيستم کاربر باز مي‌کند. اين نوع بدافزار تنظيمات امنيتي سيستم را طوري تغيير مي‌دهد تا هکر بتواند دستگاه کاربر را کنترل کند، اطلاعات ذخيره‌شده در آن را سرقت کند يا حتي بدافزارهاي بيشتري را در سيستم نصب کند. 

تروجان جاسوس‌افزار: شبيه چشمان هکر عمل مي‌کند و رفتارهاي آنلاين کاربر را زير نظر دارد. مثلاً وقتي کاربر در حال وارد کردن اطلاعات مربوط به حساب بانکي است، اين مدل تروجان اين داده را ذخيره کرده و براي هکر مي‌فرستد.

تروجان زامبي‌کننده: کنترل کامپيوتر کاربر را به دست مي‌گيرد و آن را شبيه برده يا زامبي در شبکه‌اي تحت کنترل هکر به کار مي‌گيرد. اين اولين قدم براي ايجاد بات‌نت (مخفف robot network) است که طي آن مجرمان سايبري به‌طور مخفيانه کنترل شبکه‌اي از دستگاه‌هاي متصل به اينترنت را به دست مي‌گيرند و با صدور دستور به کامپيوترهاي آلوده و تحت کنترل (شبيه دسته‌اي از زامبي‌ها!)، اقدام به حملات هماهنگ‌شده در مقياس بزرگ، از جمله حملات DDoS مي‌کنند که طي آن ترافيک زيادي به سمت وب‌سايت يا سرويس قرباني هدايت و باعث آفلاين شدن آن مي‌شود.

تروجان دانلودر: اين نوع تروجان به گونه‌اي طراحي شده تا به هکر اجازه دانلود و نصب بدافزارهاي ديگر، از جمله باج‌افزار و کي‌ل اگه ها را در سيستم کاربر بدهد. 

تروجان اکسپلويت:‌ اين مدل تروجان کدي را به دستگاه تزريق مي‌کند تا از نقاط ضعف نرم‌افزار خاصي که در سيستم نصب شده، سوءاستفاده کند. 

تروجان روت‌کيت:‌ با هدف جلوگيري از کشف بدافزاري که سيستم را آلوده کرده، طراحي شده‌ است تا مقدار خسارت به دستگاه را افزايش بدهد. 

تروجان بَنکر: با هدف سرقت اطلاعات شخصي براي انجام تراکنش‌هاي بانکي طراحي شده است. 

تروجان آنتي ويروس جعلي:‌ اين نوع تروجان خود را به شکل نرم‌افزار آنتي ويروس نشان مي‌دهد؛ اما براي شناسايي و پاک کردن تهديدات (واقعي يا جعلي) از کاربر درخواست پول مي‌کند.


تروجان اندرويد و آيفون

تروجان اندرويد و آيفون

تروجان تنها مخصوص لپ‌تاپ‌ها و کامپيوترها نيست، بلکه به گوشي‌هاي هوشمند نيز حمله مي‌کند. اتفاقاً تروجان موبايل بسيار رايج است، چون حجم اطلاعاتي که امروزه روي گوشي‌هاي موبايل ذخيره مي‌شود، آن‌ها را به اهدافي بسيار باارزش‌تر و وسوسه‌انگيزتر از کامپيوتر تبديل کرده است. 

تروجان موبايل مثل تروجان کامپيوتر خود را شبيه برنامه‌اي معتبر نشان مي‌دهد، درحالي‌که نسخه جعلي و پر از بدافزار است. اين نوع تروجان‌ها معمولا در بازارهاي اپليکيشن غيررسمي يافت مي‌شوند و يوزرهاي را به دانلود آن‌ها وسوسه مي‌کنند. 

در بين گوشي‌هاي هوشمند، اکوسيستم متن باز اندرويد آن را به هدفي وسوسه‌انگيز براي مجرمان سايبري تبديل کرده است. درواقع حتي يوزرهاي اندرويدي که اپليکيشن‌هاي خود را از فروشگاه رسمي گوگل پلي دانلود مي‌کنند هم قرباني حملات تروجاني شده‌اند. گوگل پلي به‌طور مداوم در حال اسکن اپليکيشن‌هايي است که به آن اضافه مي‌شوند؛ اما در بيشتر موارد تنها زماني موفق به کشف تروجان و حذف آن مي‌شود که تعدادي از دستگاه‌ها به آن آلوده شده‌اند.

افزونه‌هاي مرورگر هم چون قادرند کدهاي مخرب در خود ذخيره کنند، مي‌توانند به‌عنوان تروجان عمل کنند.  اگه چه گوگل ميتونه افزونه‌هاي مخرب را از مرورگرهاي وب پاک کند؛ اما در گوشي‌هاي موبايل، تروجان روي صفحه نمايشگر آيکوني نامرئي نصب مي‌کند که اگه چه از چشم کاربر پنهان است؛ اما به لمس انگشت واکنش نشان مي‌دهد و بدافزار نهفته در خود را اجرا مي‌کند. 

در ميان صاحبان گوشي هوشمند، يوزرهاي آيفون وضعيت بهتري دارند. سياست‌هاي سخت‌گيرانه‌تر اپل نسبت به اندرويد، باعث شده اکوسيستم آيفون از امنيت بيشتري برخوردار باشد. مادامي که دستگاه آي‌او‌اس شما جيلبريک نشده باشد، راه نفوذ انواع بدافزار به آن بسيار دشوار خواهد بود. البته نصب اپليکيشن‌هاي مشکوک از پلتفرمي به غير از اپ استور، دستگاه آي‌او‌اس شما را در برابر حمله تروجان‌ها آسيب‌پذير مي‌کند.


تروجان سيستم عامل مک

تروجان مک

تا اينجا هر بار از تروجان کامپيوتر صحبت کرديم، منظور سيستم عامل ويندوز بوده است؛ اما آيا اين به اين معني است که مک‌اواس در برابر تروجان مصون است؟

اينکه کامپيوترهاي مک به بدافزار آلوده نمي‌شوند، تصوري رايج اما اشتباه است. در واقع، آن دسته از بدافزارهايي که به کمک مهندسي اجتماعي و فريب کاربر دستگاه را آلوده مي‌کنند، مي‌توانند هر دستگاهي را صرف نظر از سيستم عامل آن آلوده کنند. 

در گزارش ۲۰۱۹ شرکت کسپرسکي که در زمينه توسعه آنتي ويروس اکتيو است، از ۱۰ تهديد پرخطر و رايج سيستم عامل مک، جايگاه اول متعلق به تروجان Shlayer بود. به گزارش Wired، اين تروجان ۱۰ درصد تمام مک‌هايي را که تحت نظارت آنتي ويروس کسپرسکي بودند، آلوده کرده بود و تقريبا يک‌سوم کل بدافزارهاي شناسايي‌شده در اين سيستم عامل را شامل مي‌شد. 

شايد فکر کنيد چنين آلودگي گسترده‌اي ناشي از پيچيدگي طراحي اين تروجان است؛ اما اصلا اين طور نيست. به گفته کسپرسکي، تروجان Shlayer از لحاظ فني، بدافزاري نسبتا عادي و ساده است. در واقع اين تروجان از يکي از قديمي‌ترين و کليشه‌اي‌ترين حقه‌ها براي فريب کاربر استفاده کرده بود؛ اينکه آن‌ها را متقاعد مي‌کرد روي لينک مخربي کليک کنند تا به‌روزرساني جعلي ادوبي فلش روي سيستم آن‌ها نصب شود. 

هوشمندي اين تروجان نه در کدنويسي آن بلکه در روش توزيع آن بود. اپراتورهاي اين تروجان به صاحبان وب‌سايت‌ها، يوتيوبرها و ويراستارهاي ويکي‌پديا در ازاي هر کاربري که اين تروجان را از طريق آن‌ها دانلود مي‌کرد، سهمي پرداخت مي‌کردند. مثلاً وب‌سايتي که حاضر به همکاري با اين اپراتورها شده، ممکن است به کاربر پنجره‌اي براي دانلود فلش جعلي نشان دهد يا لينکي کوتاه شده در بخش توضيحات ويدئويي در يوتيوب يا پانويس مطلب ‌اي در ويکي‌پديا به همين صورت کاربر را به دانلود اين بدافزار ترغيب کند.

به گزارش کسپرسکي، بيش از هزار وب‌سايت حاضر شدند تروجان Shlayer را توزيع کنند. در واقع توزيع، بخش حياتي هر کمپين بدافزاري است و تروجان Shlayer نشان داد شبکه‌هاي همدست مي‌توانند در اين مورد بسيار مؤثر عمل کنند. 

اگه چه اپل در زمينه امنيت سيستم عامل خود عملکرد بسيار خوبي دارد؛ اما جلوگيري از اين مدل حملات در سطح سيستم عامل بسيار سخت است، چون اين کاربر است که روي لينک دانلود کليک مي‌کند و اجازه اجراي بدافزار را در سيستم خود مي‌دهد.


روش‌هاي جلوگيري از حمله تروجان

جلوگيري از حمله تروجان

از آنجايي که تروجان‌ها از طريق فريب کاربر، سيستم را آلوده مي‌کنند، از بسياري از اين حملات مي‌توان با هوشياري و رفتارهاي خوب امنيتي جلوگيري کرد. هميشه هنگام مواجه با وب‌سايت‌هاي شرط‌بندي يا دانلود رايگان فيلم و نرم‌افزار با احتياط رفتار کنيد و سعي کنيد برنامه‌هاي رايگان را مستقيم از وب‌سايت سازنده دانلود کنيد نه از سرورهاي غيرمجاز. 

احتياط ديگري که مي‌توان در اين زمينه لحاظ کرد، تغيير تنظيمات ديفالت ويندوز به حالتي است که افزونه‌هاي نرم‌افزارها هميشه قابل مشاهده باشند. بدين ترتيب احتمال فريب خوردن از آيکوني که با ظاهر بي‌خطر مي‌رسد، کاهش مي‌يابد. 

علاوه بر نصب آنتي ويروس قوي که توانايي شناسايي اغلب بدافزارها را داشته باشد، اقدامات زير نيز براي جلوگيري از حمله تروجان توصيه مي‌شود:‌

  • اسکن کامل سيستم به‌طور منظم
  • به‌روزرساني خودکار سيستم عامل تا جديدترين پچ‌هاي امنيتي در سيستم نصب شود
  • به‌روزرساني سريع اپليکيشن‌ها تا آسيب‌پذيري‌هاي امنيتي در آن‌ها برطرف شود
  • خودداري از بازديد وب‌سايت‌هاي ناامن يا مشکوک
  • خودداري از کليک کردن روي لينک‌ها و فايل‌هاي پيوست در ايميل‌هاي نا‌آشنا
  • استفاده از رمز عبور پيچيده
  • استفاده از فايروال

روش حذف تروجان 

حذف تروجان

از قديم گفته‌اند پيشگيري بهتر از درمان است و اين موضوع درباره بدافزارها به‌خصوص تروجان صادق است. اما اگه به هر دليلي نتوانستيد از آلوده شدن سيستم خود به تروجان جلوگيري کنيد، براي حذف آن نياز به برنامه آنتي ويروس قدرتمندي داريد تا بتواند سيستم را به‌طور کامل اسکن کند و بدافزار را شناسايي و حذف کند.

روش ديگر حذف تروجان، غير اکتيو کردن برنامه‌هاي استارتاپ است که از منبع قابل اعتمادي دانلود نشده‌اند. براي دستيابي به بهترين نتيجه، ابتدا دستگاه خود را در حالت safe mode اجرا کنيد تا بدافزار نتواند از حذف شدن اين برنامه‌ها جلوگيري کند. البته دقت کنيد کدام برنامه را حذف مي‌کنيد؛ چون اگه برنامه‌هايي که کامپيوتر به آن‌ها احتياج دارد، اشتباهي حذف کنيد ممکن است سيستم کُند يا کلا غير اکتيو شود. 


تاريخچه پيدايش و تحول تروجان

تاريخچه تروجان

برنامه‌اي به نام ANIMAL که در سال ۱۹۷۵ منتشر شد، به‌عنوان اولين حمله تروجان شناخته مي‌شود که خود را به کاربر در قالب بازي ساده‌اي شبيه بيست سؤالي نشان داد؛ اما در پشت صحنه، نسخه‌هايي از خود را در دايرکتوري‌هاي اشتراکي کپي مي‌کرد تا بدين ترتيب در کل شبکه‌هاي کامپيوتر پخش شود.

اين تروجان از نوع بي‌خطر بود؛ اما در دسامبر ۱۹۸۹، چند هزار فلاپي ديسک حاوي تروجان AIDS که اولين باج‌افزار بود، به مشترکان مجله PC Business World و کنفرانس ايدز در سازمان بهداشت جهاني به‌صورت بسته‌هاي پستي ارسال شد. اين تروجان تا ۹۰ چرخه بوت کامپيوتر مخفي باقي مي‌ماند تا در اين مدت تمام فايل‌هاي سيستم را رمزنگاري کند. بعد به کاربر پيامي نمايش مي‌داد که اگه مايل است برنامه رمزگشايي فايل‌هايش را دريافت کند، بايد به اداره پستي در پاناما، ۱۸۹ دلار بفرستد. 

در دهه ۱۹۹۰، تروجان معروف ديگري در قالب بازي موش و چکش عرضه شد. اين برنامه نسخه‌اي از نت‌باس (برنامه‌اي که اجازه کنترل از راه دور کامپيوتر ويندوزي را از طريق شبکه ممکن مي‌کند)‌ را در خود پنهان کرده بود. به محض برقراري دسترسي از راه دور، هکر مي‌توانست هر کاري با کامپيوتر قرباني انجام دهد؛ حتي درايو سي‌دي‌رام کامپيوتر او را باز و بسته کند. 

در سال ۲۰۰۰،‌ تروجاني به نام ILOVEYOU مخرب‌ترين حمله سايبري تاريخ شد و آسيب آن تا ۸٫۷ ميليارد دلار برآورده شده است. قربانيان اين تروجان ايميلي دريافت کردند که حاوي فايل پيوستي به نام ILOVEYOU بود. با باز شدن اين فايل،‌ اسکريپتي روي سيستم اجرا مي‌شد که تمام فايل‌هاي آن را با خودش جايگزين مي‌کرد و بعد نسخه‌اي از خود را به تمام ايميل‌هاي موجود در فهرست مخاطبان کاربر مي‌فرستاد. نحوه سوءاستفاده اين تروجان از ترفند مهندسي اجتماعي واقعا هوشمندانه بود.

در طول دهه ۲۰۰۰، حملات تروجان‌ها متحول شدند. حالا به جاي آنکه سعي کنند حس کنجکاوي يوزرهاي را برانگيزند، سراغ دانلودهاي غيرقانوني رفتند و خود را به شکل فايل‌هاي موزيک، فيلم و کدک‌هاي ويدئو درآوردند. در سال ۲۰۰۲، تروجاني از نوع بک‌دور به نام Beast  قادر بود تقريبا تمام نسخه‌هاي ويندوز را آلوده کند. 

در اين دوره، تعداد يوزرهاي مک رو به افزايش رفت و مجرمان سايبري نيز توجه خود را به آن‌ها معطوف کردند. در سال ۲۰۰۶، اولين بدافزاري که براي سيستم عامل مک‌ کشف شد نوعي تروجان با درجه خطر پايين به نام OSX/Leap-A بود. 

انگيزه حملات تروجان نيز در اين زمان شروع به تغيير کرد. بسياري از حملات سايبري اوليه با انگيزه دستيابي به قدرت، کنترل يا تخريب محض صورت مي‌گرفت. تا دهه ۲۰۰۰ ميلادي، تعداد فزاينده‌اي از حملات سايبري با هدف درآمدزايي انجام مي‌شد. در سال ۲۰۰۷، تروجاني به نام زئوس، ويندوز را هدف قرار داد تا بتواند اطلاعات بانکي يوزرهاي را با استفاده از کي‌ل اگه سرقت کند. در سال ۲۰۰۸، هکرها تروجان Torpid را منتشر کردند که نرم‌افزارهاي آنتي ويروس را غير اکتيو مي‌کرد و به آن‌ها امکان دسترسي به کامپيوتر، تغيير داده‌ها و سرقت اطلاعات محرمانه مانند رمزهاي عبور و ساير اطلاعات حساس را مي‌داد.

افزايش محبوبيت رمزارزهايي چون بيت کوين در دهه ۲۰۱۰ منجر به افزايش حملات تروجان‌هاي باج‌افزاري شد. در سال ۲۰۱۳، تروجان Cryptolocker فايل‌هاي موجود در هاردديسک کاربر را رمزنگاري کرده و از توسعه‌دهنده براي تحويل کليد رمزگشايي به او، باج‌خواهي مي‌کرد.

در اين دهه نحوه هدف گرفتن قربانيان نيز تغيير کرد. درحالي‌که بسياري از تروجان‌ها سعي در آلوده کردن هرچه بيشتر يوزرهاي دارند، در اين دوره هدف قرار دادن گروه خاصي از يوزرهاي مورد توجه هکرها قرار گرفت. در واقع، بسياري از تروجان‌هاي معروفي که امروزه درباره آن‌ها مي‌شنويم، زماني براي هدف قرار دادن شرکت، سازمان يا حتي دولتي خاص طراحي شده بودند. در سال ۲۰۱۶، تروجاني به نام Tinba، ده‌ها مؤسسه بانکي در آمريکا را آلوده کرد.   

تاريخچه پيدايش و تحول تروجان‌ها به‌عنوان يکي از قديمي‌ترين و متداول‌ترين روش‌هاي انتقال بدافزار به سيستم، پا به پاي تاريخچه خود جرائم اينترنتي پيش آمده است. تروجان ابتدا روشي براي شوخي با دوستان بود؛ اما بعد به راهي براي از بين بردن شبکه‌ها، سرقت اطلاعات، کسب درآمد و دستيابي به قدرت تبديل شد. از روزهايي که تروجان تنها با هدف سرگرمي طراحي مي‌شد، زمان زيادي مي‌گذرد. حالا تروجان‌ها ابزاري خطرناک براي جرائم سايبري هستند که بيشتر براي سرقت داده، جاسوسي و حملات ديداس به کار مي‌روند.

***

اگه شما کاربر ايران ديتا نوين تجربه مواجهه با تروجان داريد، آن را با ما به اشتراک بگذاريد.

اطلاعات فایل
  • پسورد: www.irandatanovin.ir
راهنمای دانلود

براي دانلود، وارد باکس دانلود شده و بر روي نسخه مورد نظر خود کليک کنيد و منتظر بمانيد تا پنجره مربوطه ظاهر شود سپس محل ذخيره شدن فايل را انتخاب کنيد و منتظر بمانيد تا دانلود تمام شود.

اگر نرم افزار مديريت دانلود نداريد، پيشنهاد مي شود براي دانلود فايل ها حتماً از يک نرم افزار مديريت دانلود و مخصوصاً internet download manager استفاده کنيد.

فايل هاي قرار داده شده براي دانلود به منظور کاهش حجم و دريافت سريعتر فشرده شده اند و ما براي آسايش و راحتي شما از بسته نصبي استفاده کرده ايم

فايل هاي کرک به دليل ماهيت عملکرد در هنگام استفاده ممکن است توسط آنتي ويروس ها به عنوان فايل خطرناک شناسايي شوند در اين گونه مواقع به صورت موقت آنتي ويروس خود را غير فعال کنيد.

اگر نرم افزار نياز به فعال سازي و کرک شدن داشته باشد توضيحات کامل آن در پوشه مربوطه به همراه فعال ساز وجود دارد

امتیاز دهید

اشتراک گذاری مطلب

دیدگاه ها

ديدگاه خود را با ساير بازديدکنندگان اين مطلب به اشتراک بگذاريد. در ارسال ديدگاه به قوانين زير توجه کنيد.

  • ديدگاه خود را به زبان فارسي بنويسيد.
  • ديدگاه هاي فينگليش تائيد نميشوند.
  • ديدگاه هايي که جنبه تبليغاتي داشته باشند تائيد نخواهند شد.
  • ديدگاه هاي داراي الفاظ رکيک يا توهين تائيد نخواهند شد.
کانال تلگرام ايران ديتا نوينصفحه اينستاگرام ايران ديتا نوين