تروجان یکی از بدافزارهای امنیتی است که بسیار موردتوجه هکرها قرارگرفته است. لذا هر مهندس امنیت برای ارتقا سطح امنیت سیستم تحت مدیریتی خود؛ باید در گام اول با ساختار ابتدایی تروجان آشنایی کامل داشته باشد تا در گام دوم بتواند با این تروجان ها مقابله کند. آنچه باید طبق روال گفته شود این مقاله تنها کاربرد آموزشی دارد و پلاک وب مسئولیت هیچ‌گونه سو استفاده‌ای را نمی‌پذیرد.

اسب تروجان

اسب تروجان

اسب جاسوس کی بودی شما؟!

ابتدا با توضیح اسم این بدافزار شاید تا قسمتی متوجه نوع کارکرد این بدافزار شویم. اسب تروآ (تروجان) درواقع یک حیله جنگی بود که یونانی‌ها در جنگ تروآ از آن استفاده کردند. یونانی‌ها اسبی بزرگ از چوب را ساختند و نیروهای جنگی خودشان را در آن پنهان کردند و آن را خارج شهر تروآ قراردادند و وانمود کردند جنگ تمام‌شده است و یونانی‌ها ازآنجا رفته‌اند. تروجان ها که فکر کردند جنگ را برده‌اند به‌عنوان غنیمت و نشانه پیروزی این اسب‌ها را به داخل شهر خود بردند و جشن گرفتند! وقتی همه شهر غافل از محتوای داخلی این اسب بود. سربازهای یونانی از درون این اسب چوبی خارج شدند و دروازه‌های شهر را باز کردند و این‌چنین یونانی‌ها تروآ را تسخیر کردند. برای اطلاع بیشتر از این داستان می‌توانید فیلم تروی با بازی بردپیت ساخته آقای ولفگانگ پترسن را تماشا کنید.

خب برگردیم به دنیای صفر و یک خودمان، شاید تا اینجا متوجه شده باشید؛ تروجان یک بدافزاری جاسوسی و نفوذی است که در قالب یک فایل مفید برای قربانی نمایش داده می‌شود. تروجان ها معمولاً همراه با بسته‌های نرم‌افزاری مفید دیگر دانلود می‌شوند و بر روی سیستم – بدون اطلاع کاربر – نصب می‌شوند. البته در قالب شکل‌های دیگری مثل تصاویر، موسیقی، برنامه‌های بهینه‌ساز، بازی، ویدئو و… نقش خود را در سیستم ایفا می‌کنند. باید اضافه کنم تروجان ها معمولاً برای هدف خاص و با توجه به هدف حمله به قربانی نوشته می‌شوند. در آخر باید دانست که تروجان ها در دسته ویروس‌ها قرار ندارند زیرا قابل تکثیر نیستند.

چه‌کارهایی از تروجان (Trojan) برمی‌آید؟

  • استفاده از دستگاه به‌عنوان بخشی از بات نت (به‌عنوان‌مثال برای اجرای خودکار اسپم یا حمله محروم‌سازی از سرویس)
  • ازکارافتادن کامپیوتر
  • صفحه آبی مرگ
  • سرقت پول الکترونیکی
  • سرقت اطلاعات (به‌عنوان‌مثال بازیابی کلمه عبور یا اطلاعات کارت اعتباری)
  • نصب و راه‌اندازی نرم‌افزار، ازجمله بدافزارهای شخص ثالث و باج افزار
  • دانلود یا آپلود فایل‌ها بر روی کامپیوتر قربانی
  • اصلاح یا حذف فایل
  • کی لاگر
  • تماشای صفحه‌نمایش کاربر
  • مشاهده وب کم کاربر
  • کنترل سیستم کامپیوتری از راه دور
  • رمزنگاری فایل
  • انحراف اطلاعات
  • تغییرات رجیستری
  • CPU و GPU بیش‌ازحد
  • لینک کردن کامپیوتر به بات نت
  • با استفاده از کامپیوتر آلوده به‌عنوان پروکسی برای فعالیت‌های غیرقانونی و حمله به کامپیوترهای دیگر.
  • نصب خودبه‌خود برنامه‌ها

 

انواع تروجان بر اساس نوع حمله:

  • Backdoor Trojans: برنامه‌های مخربی هستند که هکر آن را روی سیستم قربانی نصب می‌کند تا دفعات بعد بتواند به‌راحتی وارد سیستم شود.
  • Remote Access Trojans: برای ایجاد دسترسی از راه دور مورداستفاده قرار می‌گیرد
  •  Data Sending Trojans: برای یافتن اطلاعات در سیستم قربانی و تحویل آن به هکر است
  • Destructive Trojans: برای حذف یا خراب کردن فایل‌ها بروی سیستم استفاده می‌شود.
  • Proxy Trojans: برای تونل کردن ترافیک یا اجرای حملات هکر از طریق سیستم دیگر است
  •  FTP Trojans: برای ایجاد یک سرور ftp برای کپی فایل ها روی سیستم قربانی است.
  • Security Software Disabler Trojan: برای متوقف کردن آنتی‌ویروس قربانی مورداستفاده قرار می‌گردد.
  • Rootkit Trojans: روت کیت‌ها برای پنهان کردن فعالیت‌های در حال اجرا استفاده می‌شوند تا ازاین‌رو فعالیت‌های خرابکارانه هکرها از دید مدیر امنیت دور بماند.
  • Banker Trojans: این تروجان در زمان اتصال شما به درگاه‌های پرداخت آنلاین فعال می‌شود و اطلاعات حساب شما نظیر شماره کارت، رمزها و… را به سرقت می‌برد.
  • DDoS Trojans: این تروجان تعداد زیادی درخواست را به آی پی سیستم قربانی ارسال می‌کند؛ با افزایش درخواست‌ها کم‌کم منابع سخت‌افزاری سیستم قربانی کم می‌آورد و از این طریق باعث اختلال در عملکرد سیستم می‌شود.
  • Downloader Trojans: این تروجان نسخه جدید برنامه هکر را دریافت و در سیستم قربانی نصب می‌کند.
  •  FakeAV Trojans: این تروجان ها اعلام می‌کنند که یک برنامه مفید امنیتی هستند و قصد پاک‌سازی سیستم رادارند و به این دلیل از کاربر هزینه دریافت می‌کنند.
  • GameThief Trojans: این تروجان ها اطلاعات بازی‌های آنلاین را برای هکر ارسال می‌کند.
  • IM Trojans: این تروجان ها وظیفه سرقت اطلاعات ورود به‌حساب پیام‌رسان‌ها را بر عهده‌دارند.
  • SMS Trojans: این تروجان از گوشی کاربر اس ام‌اس ارسال می‌کند و از این طریق هزینه بیشتری را به گوش قربانی می‌زند.
  • Spy Trojans: این تروجان هم جاسوس تشریف دارند. از سیستم قربانی اسکرین، فیلم می‌گیرد یا همه کارهایی که قربانی با سیستم انجام می‌دهد را به هکر اطلاع می‌دهد.
  • Mailfinder Trojans: یک لیست از ایمیل‌هایی که قربانی دارد را آماده می‌کند و می‌فرستد.
  • Exploit Trojans: این نوع از قسمت آسیب‌پذیر سیستم یا نرم‌افزارهای نصب‌شده  برای حمله استفاده می‌کند.
  • Defacement Trojans : اطلاعات کاربر را تغییر می‌دهد.

داستان هک با تروجان

تصور کنید شما در حال انجام یک بازی آنلاین هستید. دوست اینترنتی شما که مدتی با یکدیگر در حال بازی هستید به شما خبر می‌دهد که برنامه‌ای را پیداکرده است که می‌توانید امتیازهای خود را در بازی آنلاین ده برابر کنید. برنامه را برای شما ارسال می‌کند. شما می‌خواهید برنامه را نصب کنید. آنتی ویروس زودتر از شما فایل برنامه‌ای که دوستتان فرستاده است پاک می‌کند. شما موضوع را به دوست اینترنتی‌تان اطلاع می‌دهید و او می‌گوید : “این برنامه چون یک برنامه برای تقلب در بازی است ویروس شناخته می‌شود. باید قبل از نصب آنتی‌ویروست را غیرفعال کنی!” شما هم سرخوشانه گول می‌شوید (بلانسبت تان ) آنتی ویروستان را غیرفعال می‌کنید. دیگر باید خودتان بقیه ماجرا را حدس بزنید. فردا وقتی می‌خواهید وارد بازی آنلاینتان شوید متوجه می‌شوید ای‌دل‌غافل حسابتان خالی است.

داستان هک با تلگرام

شب است و شما خسته از بیکاری روزانه (آخه مگر در این روزها کار دیگری هم هست؟!) موبایلتان را به دست گرفته‌اید. جفت پاهای مبارک را روی میز گذاشته‌اید و بر روی مبل خانه لم‌داده‌اید. در حال خواندن جُک در کانال‌های تلگرامتان هستید. خنده ملیحی هم بر لب دارید. در میان جک‌ها می بنید نرم‌افزار همسریابی آنلاین معرفی‌شده است. چشمتان چهارتا  می‌شود. برنامه را دانلود و نصب می‌کنید. اندروید به شما اخطار می‌دهد “آیا می‌خواهید این برنامه را از یک برنامه غیر معتبر نصب نمایید؟” جدی نمی‌گیرید! در مرحله بعد مجوزهایی که برنامه از شما می‌خواهد را نشان می‌دهد (مثلاً دستیابی به پیامک‌ها و…) بازهم Next را می‌زنید .نصب را ادامه می‌دهید. خب باید بگویم شما همان‌طور لم‌داده روی مبل با خنده ملیحتان هک شدید! حال با توجه به هدف نوشته‌شده برنامه اطلاعاتتان به سرقت می‌رود.

چگونه با تروجان مقابله کنیم

  • همان گونه از داستان ها شاید متوجه شده باشید.داشتن یک آنتی ویروس خوب و آپدیت‎شده می تواند تا حد زیادی غم و غصه تان را کم کند.
  • در هنگام نصب برنامه ها در اندروید به مجوز ها دقت فرمایید
  • فایروال خود را فعال نمایید
  • فرمت های فایل ها را بشناسید مثلا بدانید فرمت یک عکس png ،jpg ,… یا فیلم mp4 ،mkv و… و هیچ وقت این فایل ها با فرمت exe نیستند.
  • زود اعتماد نکنید! به خاطر داشته باشید بیشترین هک ها با مهندسی اعتماد انجام میشود.
  • نرم افزار های خود را آپدیت نمایید.
  • از سایت های معتبر مخصوص دانلود نرم افزار استفاده نمایید.
  • برنامه هایی که از آن‎ها استفاده نمی کنید را حذف کنید
  • در چت روم ها و ایمیل بازی هایتان هر فایلی را دانلود ننماید.
  • از VPN استفاده نمایید.

در مقاله بعدی نحوه ساخت یک تروجان و نوع کار کرد آن را توضیح خواهیم داد. البته به شرط آنکه این اجازه را داشته باشیم.