تروجان چیست؟ ویروس تروجان چگونه سیستم شما را آلوده میکند؟

مخربهای امنیتی زیادی در بستر اینترنت و شبکههای کامپیوتری توسط افراد با اهداف سودجویانه و خرابکارانه تولید و تکثیر میشوند. از مخربهای رایج که حتماً اسم آن را شنیدهاید تروجان است. تروجان خود را در قالب برنامه یا بازی کامپیوتری کاملاً بی ضرر جلوه می دهد، درحالیکه واقعیت چیز دیگریست! دوست دارید بدانید تروجان چیست و اگر سیستم شما به آن آلوده شود، چه کار باید بکنید؟ با ما همراه باشید!
فهرست محتوا
تروجان یا اسب تروجان چیست؟
نحوه عملکرد تروجان (Trojan) برگرفته از واقعهای تاریخی است: داستان حمله یونانیان برای فتح قلعه که با ساخت مجسمه اسب بزرگ و پنهان شدن سربازان داخل آن انجام شد. برای حاکمان قلعه، مجسمه اسب بزرگ جلب توجه کرد. آن را به داخل قلعه آوردند و شب هنگام سربازان از داخل مجسمه بیرون آمدند و شهر را فتح کردند. بهطور مشابه، تروجانها یکی از انواع تهدیدات سایبری هستند که میتوانند به سیستمها نفوذ کنند و آسیبهای بزرگی به امنیت سیستم وارد کنند.
تروجان با ظاهر نرم افزار مفید یا بازی وارد سیستم کاربر میشود و زمانی که کاربر با خیال آسوده با سیستم کار میکند تروجان در سیستم تکثیر شده و کپی تمام اطلاعات سیستم را برای ایمیل یا سرور تحت کنترل مهاجم ارسال میکند یا اطلاعات سیستم را حذف یا تخریب میکند. تروجان شبیه همان اسب واقعهای یونان است به همین دلیل به آن اسب تروجان (Trojan Horse Virus) هم گفته میشود. نخستین تروجان برنامهای به نام ANIMAL-PERVADE بود که در ظاهر بازی ساده تشخیص حیوانات به نظر میآمد.
البته این روش مربوط به تروجانهای ابتدایی و ساده بود اما به مرور تروجانهایی با توان تخریب بالاتر به وجود آمدهاند و در حال حاضر به آسیب امنیتی بزرگی تبدیل شدهاند. به طور کلی تروجانها از روش مهندسی اجتماعی یا همان جلب اعتماد کاربر برای انجام کارهایی که موجب دستیابی مهاجم به اطلاعات سیستم میشود، استفاده میکنند.
به طور کلی تروجانها یکی از روشهای محبوب در هک و نفوذ به سیستمها هستند. هکرها از این بدافزارها برای سرقت اطلاعات، ایجاد دسترسی غیرمجاز و اجرای حملات سایبری استفاده میکنند.
انواع ویروس تروجان چیست؟

حالا که با معنی trojan آشنا شدید، بد نیست تا انواع این ویروس مخرب را بشناسید. در ادامه با انواع تروجانهایی که بهدلیل شیوع، تأثیرگذاری و کاربرد گسترده در حملات سایبری برجسته هستند، آشنا میشویم:
- تروجان بکدور (Backdoor Trojan): این تروجان در سیستم قربانی یک در پشتی ایجاد میکند تا هکرها بتوانند بهصورت مخفیانه به سیستم دسترسی پیدا کنند. از طریق این دسترسی، میتوانند دادهها را سرقت کنند، بدافزارهای دیگر نصب کنند یا سیستم را برای حملات بعدی کنترل کنند. معمولاً در تشکیل باتنتها برای حملات DDoS استفاده میشود.
- تروجان بانکر (Banker Trojan): این نوع تروجان برای سرقت اطلاعات بانکی مانند رمزهای عبور و اطلاعات کارت اعتباری طراحی شده است. اغلب با جعل صفحات ورود بانکها یا ثبت کلیدها (keylogging) عمل میکند. نمونه معروف آن Zeus است که خسارات مالی زیادی ایجاد کرده است.
- تروجان دانلودر (Downloader Trojan): این تروجان برای دانلود و نصب بدافزارهای دیگر روی سیستم قربانی استفاده میشود. معمولاً بهعنوان دروازهای برای ورود بدافزارهای پیچیدهتر مانند باجافزارها عمل میکند. این تروجانها اغلب بهروزرسانیهای خودکار را از سرورهای کنترل دریافت میکنند.
- تروجان روتکیت (Rootkit Trojan): روتکیتها خود را در سیستم مخفی میکنند تا تشخیص داده نشوند و به بدافزارها اجازه فعالیت طولانیمدت میدهند. هدف اصلی آنها پنهان کردن فعالیتهای مخرب مانند سرقت داده یا کنترل سیستم است. این نوع تروجان به دلیل مخفی بودن، حذف آن دشوار است.
- تروجان باجافزار (Ransom Trojan): این تروجان دادهها یا عملکرد سیستم را قفل کرده و برای بازگرداندن دسترسی، از کاربر باج میخواهد. نمونه معروف آن CryptoLocker است که فایلها را رمزگذاری میکند. این حملات اغلب از طریق ایمیلهای فیشینگ گسترش مییابند.
- تروجان جاسوسی (Spyware Trojan): این تروجان فعالیتهای کاربر مانند وارد کردن دادهها، گرفتن اسکرینشات یا ثبت کلیدها را رصد میکند. اطلاعات جمعآوریشده به سرور هکر ارسال میشود. اغلب برای سرقت اطلاعات حساس مانند رمزهای عبور استفاده میشود.
- تروجان پیامکی (SMS Trojan): این تروجان روی دستگاههای موبایل فعال شده و پیامهای متنی غیرمجاز به شمارههای پریمیوم ارسال یا دریافت میکند. این کار میتواند هزینههای مالی برای کاربر ایجاد کند. بیشتر در دستگاههای اندرویدی دیده میشود.
- تروجان دراپر (Dropper Trojan): این تروجان بدافزارهای دیگر را در خود حمل کرده و روی سیستم قربانی نصب میکند. برخلاف دانلودر، نیازی به شبکه برای دریافت بدافزار ندارد. نمونه معروف آن Emotet است که بدافزارهایی مانند Trickbot را نصب میکند.
- تروجان جعلی آنتیویروس (FakeAV Trojan): این تروجان با نمایش هشدارهای جعلی درباره ویروسهای غیرواقعی، کاربران را فریب میدهد تا برای حذف تهدیدات خیالی پول پرداخت کنند. اغلب از طریق سایتهای ناامن یا تبلیغات مخرب منتشر میشود. این نوع تروجان به اعتماد کاربران سوءاستفاده میکند.
- تروجان گیمتیف (GameThief Trojan): این تروجان اطلاعات حسابهای کاربری بازیهای آنلاین مانند نام کاربری و رمز عبور را سرقت میکند. بهویژه در پلتفرمهایی مانند Steam یا Epic Games رایج است. هکرها از این اطلاعات برای فروش حسابها یا آیتمهای بازی استفاده میکنند.
- تروجان اکسپلویت (Exploit Trojan): این تروجان از آسیبپذیریهای نرمافزاری خاص در سیستم یا برنامهها سوءاستفاده میکند. با اجرای کد مخرب، هکرها میتوانند کنترل سیستم را به دست آورند یا دادهها را سرقت کنند. اغلب از طریق حملات فیشینگ یا وبسایتهای آلوده منتشر میشود.
- تروجان ریموت اکسس (Remote Access Trojan – RAT): این تروجان به هکر امکان کنترل کامل سیستم قربانی از راه دور را میدهد. از آن برای سرقت داده، جاسوسی یا اجرای دستورات مخرب استفاده میشود. نمونههای معروف شامل DarkComet و Blackshades هستند.
- تروجان ایمیلفایندر (Mailfinder Trojan): این تروجان آدرسهای ایمیل و اطلاعات مرتبط را از سیستم قربانی جمعآوری میکند. این دادهها برای حملات فیشینگ یا اسپم استفاده میشوند. معمولاً در کنار سایر بدافزارها عمل میکند.
- تروجان آیام (IM Trojan): این تروجان اطلاعات ورود به برنامههای پیامرسان فوری مانند Skype یا MSN Messenger را سرقت میکند. هکرها از این اطلاعات برای دسترسی به حسابهای کاربری یا گسترش بدافزار استفاده میکنند. این نوع تروجان کمتر رایج شده است.
- تروجان کریپتوجکینگ (CryptoJacking Trojan): این تروجان از منابع سیستم قربانی برای استخراج ارزهای دیجیتال بدون اجازه استفاده میکند. معمولاً CPU یا GPU را به شدت درگیر میکند و عملکرد سیستم را کاهش میدهد. اغلب از طریق دانلودهای ناامن یا وبسایتهای مخرب منتشر میشود.
- تروجان Gingermaster: این تروجان در اندروید 3/2 نفوذ میکند. بدون اطلاع کاربر در سیستم نصب و اجرا میشود، به سرور مهاجم دسترسی از راه دور میدهد که امکان تخریب فایلها و سرقت اطلاعات دستگاه مانند شماره سیم کارت، نوع شبکه، شناسه کاربر، شماره سریال دستگاه را فراهم میکند.
- تروجان DroidKungFu: این تروجان پس از اینکه روی سیستم نصب میشود به ROOT دسترسی پیدا میکند و نرم افزار دیگری نصب میکند که از طریق آن تمام اطلاعات کاربر را برای سرور خود ارسال میکند.
راهکار جلوگیری از آلودگی سیستم به تروجان
چند راهکار ساده ولی موثر برای جلوگیری از آلودگی سیستم به تروجان وجود دارد. مانند:
- به روز نگه داشتن سیستم عامل
- عدم دانلود فایلها و نرم افزارها از سایتهای نامعتبر
- عدم دانلود نرم افزارها از سایتهای تورنت (سایتهای که به کاربران اجازه میدهد فایلها و محتوای مورد نظر خود را بدون وابستگی به منبع ثابت دانلود کنند.)
- حذف برنامههای نامعتبر در محیط Safe mode ویندوز
- استفاده از آنتیویروسهای قوی با لایسنس اورجینال
چگونه بفهمیم به ویروس تروجان آلوده شدهایم؟
تشخیص آلودگی به تروجان همیشه ساده نیست، چون این بدافزارها معمولاً بیصدا و مخفی عمل میکنند؛ اما مجموعهای از نشانهها میتواند شواهد بسیار قابلاعتماد ارائه دهد. اگر سیستم شما رفتاری غیرعادی از خود نشان میدهد، بهتر است این علائم را بررسی کنید:
۱. کاهش ناگهانی عملکرد سیستم
تروجانها معمولاً پردازشهای پسزمینه را بدون اجازه کاربر اجرا میکنند. اگر CPU یا RAM بدون دلیل مشخص اشغال میشود، یا سرعت سیستم خارج از حد معمول افت کرده، احتمال آلودگی وجود دارد. این رفتار بهویژه در زمان اتصال به اینترنت تشدید میشود.
۲. ترافیک اینترنت غیرطبیعی
تروجانها برای ارسال دادههای سرقتشده یا دریافت فرمان از سرور مهاجم، دائماً با اینترنت ارتباط دارند. اگر فعالیت شبکه در زمانی که از مرورگر یا برنامههای آنلاین استفاده نمیکنید بالا میرود، باید این مورد بررسی شود.
۳. باز شدن پاپآپها و برنامههای ناشناس
نمایش ناگهانی پیامها، ابزارها یا نرمافزارهایی که نصب نکردهاید، از علائم معمول آلودگی است. بسیاری از تروجانها همراه با بدافزارهای تبلیغاتی یا فیکاپها اجرا میشوند.
۴. تغییرات عجیب در تنظیمات سیستم
غیرفعال شدن آنتیویروس، تغییرات در تنظیمات فایروال، فعال شدن سرویسهای ناشناخته یا ایجاد حسابهای کاربری جدید بدون اجازه، هشدار جدی درباره وجود تروجان هستند.
۵. رفتار غیرعادی فایلها
ناپدید شدن فایلها، ایجاد فایلهای ناشناخته، قفل شدن پوشهها، یا اجرا نشدن برنامههایی که قبلاً بدون مشکل باز میشدند، میتواند نشاندهنده فعالیت تروجان باشد.
۶. افزایش کرشها و ارورهای نامشخص
اگر سیستم، برنامهها یا مرورگر بدون دلیل متوقف میشوند، یا ارورهای تکراری و غیرمعمول دریافت میکنید، ممکن است تروجان در سطح سیستمی اختلال ایجاد کرده باشد.
۷. فعالیت مشکوک در Task Manager
وجود پردازشهایی با نامهای عجیب، مصرف بالا یا فایلهای اجرایی ناشناخته در مسیرهای غیرمعمول، از علائم رایج آلودگی هستند. برخی تروجانها سعی میکنند نام خود را شبیه فرایندهای ویندوز جلوه دهند، بنابراین دقت لازم ضروری است.
تروجان چه آسیبهایی به سیستم میزند؟

تروجانها برخلاف ویروسهای کلاسیک که معمولاً رفتار مخرب واضحی دارند، با هدف نفوذ پنهانی طراحی میشوند و همین موضوع باعث میشود آسیبهای آنها گسترده، تدریجی و در بسیاری موارد غیرقابلبرگشت باشد. نوع خسارت تروجان به هدف سازنده، سطح دسترسی بدافزار و میزان هوشیاری کاربر بستگی دارد. مهمترین آسیبهای آن عبارتاند از:
۱. سرقت اطلاعات حساس و شخصی
رایجترین هدف تروجانها جمعآوری دادههای ارزشمند است؛ از رمزهای عبور و اطلاعات بانکی گرفته تا اسناد کاری، عکسها و دادههای ذخیرهشده در مرورگر. برخی تروجانها حتی قادرند کلیدهای فشردهشده (Keylogger) یا الگوهای رفتاری کاربر را نیز ضبط کنند.
۲. ایجاد درب پشتی (Backdoor) برای نفوذ بیشتر
بسیاری از تروجانها در نقش یک عبوردهنده پنهانی عمل میکنند و در سیستم درب پشتی ایجاد میکنند. این کار اجازه میدهد مهاجم بدون اطلاع کاربر هر زمان که بخواهد وارد سیستم شود، فایلها را دستکاری کند، دستورات از راه دور بفرستد یا بدافزارهای اضافی نصب کند.
۳. تخریب فایلها و مختل کردن عملکرد سیستم
برخی نمونهها قابلیت حذف، رمزگذاری یا خراب کردن فایلها را دارند. این رفتار میتواند آرشیوهای شخصی، پروژههای کاری یا فایلهای سیستمی را آسیبپذیر کند و در نهایت موجب اختلال در بوت ویندوز، کرشهای مکرر یا کاهش پایداری سیستم شود.
۴. مصرف غیرعادی منابع و کند کردن سیستم
از آنجایی که تروجانها برای اجرای دستورهای مخفیانه فعال میمانند، ممکن است حجم زیادی از پردازش CPU، رم یا فضای ذخیرهسازی را مصرف کنند. این موضوع باعث کندی شدید سیستم، کاهش سرعت اینترنت و افت کارایی نرمافزارهای روزمره میشود.
۵. انتقال سیستم به شبکه باتنت (Botnet)
در بسیاری از حملات، تروجانها دستگاه قربانی را عضوی از یک باتنت میکنند؛ شبکهای از سیستمهای آلوده که برای حملات DDoS، ارسال اسپم یا استخراج رمزارز استفاده میشود. در این حالت سیستم بدون اطلاع کاربر تبدیل به ابزار مهاجم میشود.
۶. دور زدن لایههای امنیتی و غیرفعال کردن دفاعها
تروجانها میتوانند آنتیویروس، فایروال یا سرویسهای امنیتی سیستم را غیر فعال کنند. این موضوع راه را برای نفوذهای بعدی کاملاً باز کرده و احتمال آلودگیهای پیچیدهتر را چند برابر میکند.
۷. آسیب به حریم خصوصی دیجیتال
برخی تروجانها قابلیت ضبط تصویر از وبکم، ضبط صدا از میکروفون یا گرفتن اسکرینشات دارند. این آسیب بهویژه برای کسبوکارها، کارمندان دورکار و افرادی که با اطلاعات محرمانه سروکار دارند، میتواند بسیار جدی باشد.
نحوه حذف ویروس تروجان
درست است که آلوده شدن به trojan خطرات زیادی ایجاد میکند، اما پایان دنیا نیست! برای از بین بردن ویروس تروجان روشهای کاربردی زیادی وجود دارد که از جمله آنها میتوان به استفاده از ویندوز دیفندر، نرمافزارهای تروجان ریموور و نصب مجدد ویندوز اشاره کرد. در مقاله نحوه حذف تروجان این روشها را بهصورت مرحله به مرحله همراه با عکس توضیح دادهایم.
آنچه در پاسخ به سؤال تروجان چیست ارائه دادیم
در این مقاله در پاسخ به سؤال ویروس تروجان چیست، ابتدا تاریخچهای از این تهدید اینترنتی را ارائه دادیم و سپس انواع مختلف آن را معرفی کردیم. همچنین علائم آلوده شدن به تروجان را بررسی کردیم و گفتیم که اگر سیستم شما تروجان گرفت، چه خطراتی شما را تهدید میکند. در انتها نیز روشهای جلوگیری از trojan و راهکارهای مقابله با آن را مورد اشاره قرار دادیم. از بهترین روشهای مقابله با این ویروس، استفاده از آنتیویروسهای قوی همراه با لایسنس اورجینال است. چنانچه در این مورد و تهیه آنتی ویروس به مشاوره نیاز دارید، میتوانید با شماره 8363-021 تماس بگیرید و از تخصص کارشناسان ما بهرهمند شوید.




