تروجان چیست

تروجان چیست ؟ – MARAL VPN

اگر از دسته کاربرانی باشید که به تاریخ و یا استراتژی علاقه مند باشید، حتماً نام تروجان را شنیده اید ولی تروجان چیست؟ تروجان در جنگ تروا مورد استفاده قرار گرفته است. اما این موضوع چه ربطی به تکنولوژی دارد؟؟ در دنیای فناوری امروز هم از این استراتژی استفاده می شود و بدافزار ها و برنامه های مخرب با استفاده از یک نرم افزار و فایل قانونی خود را ماسک کرده و وارد سیستم شما شده و اقدامات مخرب خود را انجام می دهند. برای آشنایی بیشتر با تروجان در دنیای امروز، تا انتها با مارال وی پی ان همراه باشید.

ویروس تروجان چیست ؟

برای اینکه بخواهیم بگوییم تروجان چیست باید گفت که در جنگ تروا که بیش از 3000 سال بیش اتفاق افتاده است، یونانی ها اسب چوبی عظیمی را ساختند و آن را به دروازه شهر تروا هدایت کردند. تروجان ها فکر می کرند که این یک هدیه بسیار بزرگ از طرف یونانی ها می باشد و نمادی از پیروزی جنگ برای آن ها است.

اما چیزی که انتظار آن ها هم نداشتند این بود که داخل آن اسب چوبی، تعداد زیادی از جنگجویان یونانی پنهان شده اند و به محض ورود اسب چوبی به داخل شهر، از آن بیرون آمده و دروازه شهر را بر روی سایر سربازان یونانی باز کرده و در نتیجه شهر را فتح کرده اند.

اسب های تروا در محاسبات هم دقیقاً به همین شکل عمل می کنند، آن ها وانمود می کنند که همان چیزی هستند فایلی قانونی و یا یک نرم افزار خوب و کاربردی هستند و به محض ورود به داخل دیوایس شما، آن را مورد تهاجم قرار می دهند. هکر ها از این تکنیک برای فریب دادن افراد و کاربران مختلف به منظور دانلود بدافزار ها استفاده می کنند که با این تعاریف می توان تا حدودی فهمید که تروجان چیست .

تفاوت اصلی بین ویروس و تروجان چیست؟

یک تروجان به صورت معمول ویروس نامیده می شود ولی این کار کاملاً درست نیست. یک ویروس می تواند به سادگی خود را تکثیر کرده و کل سیستم را در بر بگیرد ولی تروجان یک نوع بدافزار است که وارد سیستم دیوایس شما شده و آن را فرا می گیرد.

بد افزار تروجان چگونه کار می کند؟

همان طور که اشاره شد، بد افزار تروجان با توجه به ظاهر قانونی که دارد وارد سیستم دیوایس شما شده و پس از آن به دزدیدن رمز های عبور شما، ضربه های کلید شما، داده ها شما می پردازند. حتی ممکن است که بدافزار های دیگری را نیز بر روی سیستم شما نصب کند. برخی از تروجان ها به محض ورود به سیستم شما، اقدامات خود را آغاز می کنند ولی برخی دیگر هم منتظر دستورالعمل های یک هکر می باشند. یک کامپیوتر ربوده شده با استفاده از این روش می تواند برای ایجاد حملات بات نت و یا DDoS مورد استفاده قرار بگیرد.

اگر نمی دانید که حملات DDoS چه نوع حملاتی هستند و می خواهید اطلاعات بیشتری در مورد آن ها کسب کنید، حتماً سری به وب سایت مارال وی پی ان زنید.

حمله DDoS چیست؟››

تروجان ها را می توانید همراه با نرم افزار های دیگر بر روی دیوایس خود دانلود کنید و یا با کلیک بر روی یک پیوست ایمیل مخرب آن را دانلود کنید. در ابتدا ممکن است که ندانید یک مهمان نامرئی و مخرب را وارد دیوایس خود کرده اید ولی پس از گذشت مدتی حتماً تأثیرات آن را مشاهده خواهید کرد.

انواع تروجان ها

  • تروجان های Backdoor؛ این نوع از تروجان ها امکان دسترسی از راه دور را به کامپیوتر شما می دهند و هکر ها به سادگی می توانند دستورات خود را بر روی آن اجرا کنند. همچنین می توانند از داده ها و اطلاعات موجود بر روی دیوایس شما جاسوسی کرده و اقدامات مخربی را صورت دهند. این نوع از تروجان به صورت یک بدافزار وارد سیستم شما شده و می تواند آن را به صورت کامل خراب کند.
  • تروجان بانکی؛ این تروجان ها از کی لاگر ها برای سرعت اطلاعات کارت های اعتباری شما، رمز های عبور و جزئیات احراز هویت شما استفاده می کنند. هکر ها می توانند با استفاده از اطلاعات به دست آمده از این نوع از تروجان ها به راحتی به برداشت از حساب های بانکی شما پرداخته و کارت های اعتباری شما را خالی کنند.
  • دانلود کننده تروجان؛ این نوع از تروجان ها فقط یک وظیفه دارند و آن هم ورود به دیوایس شما و دانلود بدافزار های دیگر و نصب آن ها بر روی سیستم شما.
  • تروجان های DDoS؛ این نوع از تروجان ها یک شبکه و یا سرور و یا سرویس مورد نظر را با حجم ترافیک عظیمی از ترافیک پر می کنند و باعث از کار افتادن سیستم مورد نظر خواهد شد. این حملات معمولاً توسط ارتشی از بات نت ها انجام می شود و بدون اطلاع کاربران صاحب دیوایس، در پس زمینه انجام می شود. تروجان های DDoS فقط علاقه مند به استخدام سربازان زامبی بیشتر برای ارتش بات نت ها می باشند.
  • تروجان آنتی ویروس جعلی؛ همان طور که از نام این تروجان پیدا است، به عنوان یک آنتی ویروس جعلی وارد دیوایس شما شده و وانمود می کند که آنتی ویروس واقعی می باشد. آن ها سیستم شما را به صورت کامل آلوده کرده و باعث ایجاد وحشت در بین کاربران شده و آن ها را وادار به پرداخت هزینه اضافی می کنند.
  • تروجان باج؛ این نوع از تروجان ها داده ها شما را رمزگذاری می کنند و آن ها را به عنوان باج نگهداری می کنند. اگر از پرداخت پول به مجرمان امتناع کنید، ممکن است که فایل های خود را پس نگیرید و آن ها را از دست بدهید. البته هیچ تضمینی وجود ندارد که با پرداخت وجه هم بتوانید فایل های خود را به صورت کامل باز پس بگیرید.
  • تروجان اس ام اس؛ در حالی که تروجان های اس ام اس دردسر کمتری نسبت به دیگر تروجان ها ایجاد می کنند ولی همچنان می توانند هزینه های بسیاری را برای کاربران به ارمغان بیاورند. آن ها می توانند پیام های متنی را به شماره های نره برتر ارسال و ارتباطات شما را رهگیری کنند.
  • GameThief Trojan؛ حساب های بازی آنلاین در وب تاریک تقاضا های زیادی دارند؛ بنابراین مجرمان تروجان هایی را راه اندازی می کنند تا اعتبار کاربران را بدزدند و از آن ها استفاده کنند.
  • Mailfinder Trojan؛ آدرس ایمیل را از دستگاه قربانی های استخراج کرده و سپس آن را برای هکر ها ارسال می کند و آن ها هم از آدرس های ایمیل برای حملات شرورانه استفاده می کنند.
  • Trojan-Spy؛ این نوع از تروجان ها برای جاسوسی از قربانیان برای اهداف مختلف مانند سرقت های اطلاعات حساس و یا جمع آوری اطلاعات مختلف استفاده می شود.

نحوه تشخیص تروجان ها

وقتی که با انواع تروجان ها و اینکه تروجان چیست آشنا شدید، بهتر است که بدانید چگونه می توانید این نوع از بد افزار ها را تشخیص داده و از بروز مشکلات احتمالی جلوگیری کنید. در ادامه به نحوه تشخیص تروجان ها خواهیم پرداخت:

  • پاپ ها و اعلان هایی مبنی بر ویروسی شدن سیستم شما ظاهر می شود.
  • کامپیوتر شما به شدت کند شده است و کاهی اوقات هم بدون هیچ دلیل خراب می شود.
  • برخی از برنامه ها ممکن است به تنهایی کار نکنند.
  • شما بدون هیچ دلیلی به وب سایت های مشکوک هدایت می شوید.
  • نرم افزار هایی را بر روی دیوایس خود پیدا می کنید که نصب آن ها را به یاد ندارید.
  • مرورگر پیش فرض شما بدون رضایت شما تغییر کرده است.

چگونه از خود در مقابل تروجان ها محافظت کنیم؟!

هیچ کس نمی تواند به صورت %100 از خود در برابر تروجان ها محافظت کند ولی با انجام کار هایی و رعایت نکته هایی می توان امکان نفوذ این بد افزار ها را به دیوایس خود کاهش داده و از مبتلا شدن به آن ها جلوگیری نمود. در اینجا به چند نکته اشاره خواهیم کرد که بهتر است آن ها را رعایت کنید:

  • همیشه نرم افزار های خود را بروز نگهدارید و آن ها را بروز کنید. این کار از سوءاستفاده هکر ها از آن ها جلوگیری می کند و اجازه نمی دهد که از شکاف های امنیتی موجود در نرم افزار های مختلف استفاده شود و به دیوایس شما نفوذ کنند.
  • هرگز بر روی پیوند ها و لینک های مشکوک موجود در ایمیل ها و یا پیامک های دریافتی خود کلیک نکنید. این تکنیک از جمله تکنیک های مورد استفاده در فیشینگ می باشد.
  • بر روی پیوست های نامعتبر کلیک نکنید. اگر در ایمیل خود پیوستی را دریافت کردید، به هیچ عنوان بر روی آن کلیک نکنید چرا که ممکن است بدافزاری را بر روی دیوایس شما دانلود و نصب کند.
  • از تورنت سایت ها خودداری کنید. بدافزار ها می توانند همراه با سایر نرم افزار ها و فایل ها وارد شده و بر روی دیوایس شما نصب شوند. پس بهتر است که از وب سایت ها تورنت خودکاری کنید زیرا می توانند به راحتی بدافزار ها را وارد دیوایس شما کنند.
  • رمز های عبور منحصر به فردی را ایجاد کنید. بهتر است که برای هر نرم افزار و یا وب سایت، رمز های عبور منحصر به فردی را ایجاد کنید که با فاش شدن یکی از آن ها، دسترسی به دیگر وب سایت ها و نرم افزار ها نیز ممکن نشود.
  • در هر کدام از نرم افزار ها و وب سایت ها که امکان دارد از احراز هویت دو مرحله ای استفاده کنید تا بتوانید سطح امنیت موجود در هر کدام از آن ها را تا حد بسیار زیادی بالا ببرید.
  • از نرم افزار های آنتی ویروس معتبر استفاده کنید. شما می توانید با استفاده از آنتی ویروس های معتبر از دسترسی بد افزار ها به دیوایس های خود جلوگیری کنید.
  • از وب سایت های مشکوک دوری کنید. به هیچ عنوان از وب سایت های مشکوکی به آن ها بر می خوردید استفاده کنید و بر روی هیچ کدام از لینک ها موجود در آن و تبلیغات مختلف کلیک نکنید چرا که ممکن است تروجان ها در انتظار شما باشند.
  • دستگاه های خارجی متصل شده به سیستم خود را اسکن کنید. شما می توانید دستگاه های خارجی را اسکن کنید تا به هیچ نوع از ویروس ها و تروجان ها و بدافزار ها آلوده نباشند.
  • از وی پی ان ها استفاده کنید. شما می توانید با استفاده از وی پی ان ها شبکه خود را رمزگذاری کنید تا هکر ها و افراد سودجو امکان دسترسی به دیوایس و اطلاعات شخصی شما را نداشته باشند. البته نباید از هر وی پی ان هم استفاده کنید. پیشنهاد ما به شما استفاده از وی پی ان ها و سرور های موجود در مارال وی پی ان است که از آن ها بر روی پروتکل های مختلف نیز می توانید استفاده کنید که باعث بالاتر رفتن سطح امنیتی آن ها می شود.

خرید VPN

نحوه حذف تروجان ها

  • کامپیوتر خود را از اینترنت جدا کنید تا هکر ها نتوانند به آن دستور دهند.
  • کامپیوتر هود را در حالت ایمن مجدداً راه اندازی کنید.
  • تمام نرم افزار هایی که در پس زمینه اجرا می شوند را بررسی کنید تا اگر برنامه مخربی در حال اجرا می باشد، آن را پیدا کنید.
  • لیست برنامه های خورد را مرور کنید و اگر برنامه را در آن لیست مشاهده کردید که نمی شناسید، آن را حذف کنید.
  • کامپیوتر خود را به آنتی ویروس ها مجهز کنید.
  • مرورگر خود را دوباره نصب کنید.

کلام آخر

تروجان چیست؟ این سؤال از جمله سؤال هایی که در مورد حمله های سایبری مطرح می شود. تروجان ها در قالب یک نرم افزار قانونی وارد دیوایس شما شده و بدافزاری را بر روی آن نصب می کنند و به سوءاستفاده از اطلاعات شما می پردازند. البته راهکار هایی برای جلوگیری از آن ها وجود دارد که در بالا به آن ها پرداخته ایم.

 

مقالات پرکاربرد این هفته :

نمایش صفحه موبایل بر روی لپ تاپ و تلویزیون

تفاوت IPv4 و IPv6

بهترین وی پی ان برای چین چیست ؟

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.