تروجان چیست؟ ویروس تروجان چگونه سیستم شما را آلوده می‌کند؟

تروجان چیست

مخرب‌های امنیتی زیادی در بستر اینترنت و شبکه‌های کامپیوتری توسط افراد با اهداف سودجویانه و خرابکارانه تولید و تکثیر می‌شوند. از مخرب‌های رایج که حتماً اسم آن را شنیده‌‌اید تروجان است. تروجان خود را در قالب برنامه یا بازی کامپیوتری کاملاً بی ضرر جلوه می دهد، درحالی‌که واقعیت چیز دیگری‌ست! دوست دارید بدانید تروجان چیست و اگر سیستم شما به آن آلوده شود، چه کار باید بکنید؟ با ما همراه باشید!

تروجان یا اسب تروجان چیست؟

نحوه عملکرد تروجان (Trojan) برگرفته از واقعه‌ای تاریخی است: داستان حمله یونانیان برای فتح قلعه که با ساخت مجسمه‌ اسب بزرگ و پنهان شدن سربازان داخل آن انجام شد. برای حاکمان قلعه، مجسمه اسب بزرگ جلب توجه کرد. آن را به داخل قلعه آوردند و شب هنگام سربازان از داخل مجسمه بیرون آمدند و شهر را فتح کردند. به‌طور مشابه، تروجان‌ها یکی از انواع تهدیدات سایبری هستند که می‌توانند به سیستم‌ها نفوذ کنند و آسیب‌های بزرگی به امنیت سیستم وارد کنند.

تروجان با ظاهر نرم افزار مفید یا بازی وارد سیستم کاربر می‌‌شود و زمانی که کاربر با خیال آسوده با سیستم کار می‌کند تروجان در سیستم تکثیر شده و کپی تمام اطلاعات سیستم را برای ایمیل یا سرور تحت کنترل مهاجم ارسال می‌کند یا اطلاعات سیستم را حذف یا تخریب می‌کند. تروجان شبیه همان اسب واقعه‌ای یونان است به همین دلیل به آن اسب تروجان (Trojan Horse Virus) هم گفته می‌شود. نخستین تروجان برنامه‌ای به نام ANIMAL-PERVADE بود که در ظاهر بازی ساده تشخیص حیوانات به نظر می‌آمد.

البته این روش مربوط به تروجان‌های ابتدایی و ساده بود اما به مرور تروجان‌هایی با توان تخریب بالاتر به وجود آمده‌اند و در حال حاضر  به آسیب امنیتی بزرگی تبدیل شده‌اند. به طور کلی تروجان‌ها از روش مهندسی اجتماعی یا همان جلب اعتماد کاربر برای انجام کارهایی که موجب دستیابی مهاجم به اطلاعات سیستم می‌شود، استفاده می‌کنند.

به طور کلی تروجان‌ها یکی از روش‌های محبوب در هک و نفوذ به سیستم‌ها هستند. هکرها از این بدافزارها برای سرقت اطلاعات، ایجاد دسترسی غیرمجاز و اجرای حملات سایبری استفاده می‌کنند.

انواع ویروس تروجان چیست؟

معنی تروجان چیست

حالا که با معنی trojan آشنا شدید، بد نیست تا انواع این ویروس مخرب را بشناسید. در ادامه با انواع تروجان‌هایی که به‌دلیل شیوع، تأثیرگذاری و کاربرد گسترده در حملات سایبری برجسته هستند، آشنا می‌شویم:

  • تروجان بک‌دور (Backdoor Trojan): این تروجان در سیستم قربانی یک در پشتی ایجاد می‌کند تا هکرها بتوانند به‌صورت مخفیانه به سیستم دسترسی پیدا کنند. از طریق این دسترسی، می‌توانند داده‌ها را سرقت کنند، بدافزارهای دیگر نصب کنند یا سیستم را برای حملات بعدی کنترل کنند. معمولاً در تشکیل بات‌نت‌ها برای حملات DDoS استفاده می‌شود.
  • تروجان بانکر (Banker Trojan): این نوع تروجان برای سرقت اطلاعات بانکی مانند رمزهای عبور و اطلاعات کارت اعتباری طراحی شده است. اغلب با جعل صفحات ورود بانک‌ها یا ثبت کلیدها (keylogging) عمل می‌کند. نمونه معروف آن Zeus است که خسارات مالی زیادی ایجاد کرده است.
  • تروجان دانلودر (Downloader Trojan): این تروجان برای دانلود و نصب بدافزارهای دیگر روی سیستم قربانی استفاده می‌شود. معمولاً به‌عنوان دروازه‌ای برای ورود بدافزارهای پیچیده‌تر مانند باج‌افزارها عمل می‌کند. این تروجان‌ها اغلب به‌روزرسانی‌های خودکار را از سرورهای کنترل دریافت می‌کنند.
  • تروجان روت‌کیت (Rootkit Trojan): روت‌کیت‌ها خود را در سیستم مخفی می‌کنند تا تشخیص داده نشوند و به بدافزارها اجازه فعالیت طولانی‌مدت می‌دهند. هدف اصلی آن‌ها پنهان کردن فعالیت‌های مخرب مانند سرقت داده یا کنترل سیستم است. این نوع تروجان به دلیل مخفی بودن، حذف آن دشوار است.
  • تروجان باج‌افزار (Ransom Trojan): این تروجان داده‌ها یا عملکرد سیستم را قفل کرده و برای بازگرداندن دسترسی، از کاربر باج می‌خواهد. نمونه معروف آن CryptoLocker است که فایل‌ها را رمزگذاری می‌کند. این حملات اغلب از طریق ایمیل‌های فیشینگ گسترش می‌یابند.
  • تروجان جاسوسی (Spyware Trojan): این تروجان فعالیت‌های کاربر مانند وارد کردن داده‌ها، گرفتن اسکرین‌شات یا ثبت کلیدها را رصد می‌کند. اطلاعات جمع‌آوری‌شده به سرور هکر ارسال می‌شود. اغلب برای سرقت اطلاعات حساس مانند رمزهای عبور استفاده می‌شود.
  • تروجان پیامکی (SMS Trojan): این تروجان روی دستگاه‌های موبایل فعال شده و پیام‌های متنی غیرمجاز به شماره‌های پریمیوم ارسال یا دریافت می‌کند. این کار می‌تواند هزینه‌های مالی برای کاربر ایجاد کند. بیشتر در دستگاه‌های اندرویدی دیده می‌شود.
  • تروجان دراپر (Dropper Trojan): این تروجان بدافزارهای دیگر را در خود حمل کرده و روی سیستم قربانی نصب می‌کند. برخلاف دانلودر، نیازی به شبکه برای دریافت بدافزار ندارد. نمونه معروف آن Emotet است که بدافزارهایی مانند Trickbot را نصب می‌کند.
  • تروجان جعلی آنتی‌ویروس (FakeAV Trojan): این تروجان با نمایش هشدارهای جعلی درباره ویروس‌های غیرواقعی، کاربران را فریب می‌دهد تا برای حذف تهدیدات خیالی پول پرداخت کنند. اغلب از طریق سایت‌های ناامن یا تبلیغات مخرب منتشر می‌شود. این نوع تروجان به اعتماد کاربران سوءاستفاده می‌کند.
  • تروجان گیم‌تیف (GameThief Trojan): این تروجان اطلاعات حساب‌های کاربری بازی‌های آنلاین مانند نام کاربری و رمز عبور را سرقت می‌کند. به‌ویژه در پلتفرم‌هایی مانند Steam یا Epic Games رایج است. هکرها از این اطلاعات برای فروش حساب‌ها یا آیتم‌های بازی استفاده می‌کنند.
  • تروجان اکسپلویت (Exploit Trojan): این تروجان از آسیب‌پذیری‌های نرم‌افزاری خاص در سیستم یا برنامه‌ها سوءاستفاده می‌کند. با اجرای کد مخرب، هکرها می‌توانند کنترل سیستم را به دست آورند یا داده‌ها را سرقت کنند. اغلب از طریق حملات فیشینگ یا وب‌سایت‌های آلوده منتشر می‌شود.
  • تروجان ریموت اکسس (Remote Access Trojan – RAT): این تروجان به هکر امکان کنترل کامل سیستم قربانی از راه دور را می‌دهد. از آن برای سرقت داده، جاسوسی یا اجرای دستورات مخرب استفاده می‌شود. نمونه‌های معروف شامل DarkComet و Blackshades هستند.
  • تروجان ایمیل‌فایندر (Mailfinder Trojan): این تروجان آدرس‌های ایمیل و اطلاعات مرتبط را از سیستم قربانی جمع‌آوری می‌کند. این داده‌ها برای حملات فیشینگ یا اسپم استفاده می‌شوند. معمولاً در کنار سایر بدافزارها عمل می‌کند.
  • تروجان آی‌ام (IM Trojan): این تروجان اطلاعات ورود به برنامه‌های پیام‌رسان فوری مانند Skype یا MSN Messenger را سرقت می‌کند. هکرها از این اطلاعات برای دسترسی به حساب‌های کاربری یا گسترش بدافزار استفاده می‌کنند. این نوع تروجان کمتر رایج شده است.
  • تروجان کریپتوجکینگ (CryptoJacking Trojan): این تروجان از منابع سیستم قربانی برای استخراج ارزهای دیجیتال بدون اجازه استفاده می‌کند. معمولاً CPU یا GPU را به شدت درگیر می‌کند و عملکرد سیستم را کاهش می‌دهد. اغلب از طریق دانلودهای ناامن یا وب‌سایت‌های مخرب منتشر می‌شود.
  • تروجان Gingermaster: این تروجان در اندروید 3/2 نفوذ می‌کند. بدون اطلاع کاربر در سیستم نصب و اجرا می‌شود، به سرور مهاجم دسترسی از راه دور می‌دهد که امکان تخریب فایل‌ها و سرقت اطلاعات دستگاه مانند شماره سیم کارت، نوع شبکه، شناسه کاربر، شماره سریال دستگاه را فراهم می‌کند.
  • تروجان DroidKungFu: این تروجان پس از اینکه روی سیستم نصب می‌شود به ROOT دسترسی پیدا می‌کند و نرم افزار دیگری نصب می‌کند که از طریق آن تمام اطلاعات کاربر را برای سرور خود ارسال می‌کند.

راهکار جلوگیری از آلودگی سیستم به تروجان

چند راهکار ساده ولی موثر برای جلوگیری از آلودگی سیستم به تروجان وجود دارد. مانند:

  1. به روز نگه داشتن سیستم عامل
  2. عدم دانلود فایل‌ها و نرم افزارها از سایت‌های نامعتبر
  3. عدم دانلود نرم افزار‌ها از سایت‌های تورنت (سایت‌های که به کاربران اجازه می‌دهد فایل‌ها و محتوای مورد نظر خود را بدون وابستگی به منبع ثابت دانلود کنند.)
  4. حذف برنامه‌های نامعتبر در محیط Safe mode ویندوز
  5. استفاده از آنتی‌ویروس‌های قوی با لایسنس اورجینال
امنیتی فوق‌العاده با خرید لایسنس کسپرسکی
امنیتی فوق‌العاده با خرید لایسنس کسپرسکی
نرم‌افزار امنیتی کسپراسکی شبکه شما را به قلعه‌ای غیرقابل نفوذ تبدیل می‌کند. فالنیک به عنوان نماینده و شریک تجاری کسپراسکی در ایران، محصولات این شرکت را با لایسنس اورجینال به شما ارائه می‌دهد. برای خرید Kaspersky یا دریافت مشاوره تخصصی کلیک کنید.

چگونه بفهمیم به ویروس تروجان آلوده شده‌ایم؟

تشخیص آلودگی به تروجان همیشه ساده نیست، چون این بدافزارها معمولاً بی‌صدا و مخفی عمل می‌کنند؛ اما مجموعه‌ای از نشانه‌ها می‌تواند شواهد بسیار قابل‌اعتماد ارائه دهد. اگر سیستم شما رفتاری غیرعادی از خود نشان می‌دهد، بهتر است این علائم را بررسی کنید:

۱. کاهش ناگهانی عملکرد سیستم

تروجان‌ها معمولاً پردازش‌های پس‌زمینه را بدون اجازه کاربر اجرا می‌کنند. اگر CPU یا RAM بدون دلیل مشخص اشغال می‌شود، یا سرعت سیستم خارج از حد معمول افت کرده، احتمال آلودگی وجود دارد. این رفتار به‌ویژه در زمان اتصال به اینترنت تشدید می‌شود.

۲. ترافیک اینترنت غیرطبیعی

تروجان‌ها برای ارسال داده‌های سرقت‌شده یا دریافت فرمان از سرور مهاجم، دائماً با اینترنت ارتباط دارند. اگر فعالیت شبکه در زمانی که از مرورگر یا برنامه‌های آنلاین استفاده نمی‌کنید بالا می‌رود، باید این مورد بررسی شود.

۳. باز شدن پاپ‌آپ‌ها و برنامه‌های ناشناس

نمایش ناگهانی پیام‌ها، ابزارها یا نرم‌افزارهایی که نصب نکرده‌اید، از علائم معمول آلودگی است. بسیاری از تروجان‌ها همراه با بدافزارهای تبلیغاتی یا فیک‌اپ‌ها اجرا می‌شوند.

۴. تغییرات عجیب در تنظیمات سیستم

غیرفعال شدن آنتی‌ویروس، تغییرات در تنظیمات فایروال، فعال شدن سرویس‌های ناشناخته یا ایجاد حساب‌های کاربری جدید بدون اجازه، هشدار جدی درباره وجود تروجان هستند.

۵. رفتار غیرعادی فایل‌ها

ناپدید شدن فایل‌ها، ایجاد فایل‌های ناشناخته، قفل شدن پوشه‌ها، یا اجرا نشدن برنامه‌هایی که قبلاً بدون مشکل باز می‌شدند، می‌تواند نشان‌دهنده فعالیت تروجان باشد.

۶. افزایش کرش‌ها و ارورهای نامشخص

اگر سیستم، برنامه‌ها یا مرورگر بدون دلیل متوقف می‌شوند، یا ارورهای تکراری و غیرمعمول دریافت می‌کنید، ممکن است تروجان در سطح سیستمی اختلال ایجاد کرده باشد.

۷. فعالیت مشکوک در Task Manager

وجود پردازش‌هایی با نام‌های عجیب، مصرف بالا یا فایل‌های اجرایی ناشناخته در مسیرهای غیرمعمول، از علائم رایج آلودگی هستند. برخی تروجان‌ها سعی می‌کنند نام خود را شبیه فرایندهای ویندوز جلوه دهند، بنابراین دقت لازم ضروری است.

تروجان چه آسیب‌هایی به سیستم می‌زند؟

تروجان Trojan یا اسب تروجان چیست

تروجان‌ها برخلاف ویروس‌های کلاسیک که معمولاً رفتار مخرب واضحی دارند، با هدف نفوذ پنهانی طراحی می‌شوند و همین موضوع باعث می‌شود آسیب‌های آنها گسترده، تدریجی و در بسیاری موارد غیرقابل‌برگشت باشد. نوع خسارت تروجان به هدف سازنده، سطح دسترسی بدافزار و میزان هوشیاری کاربر بستگی دارد. مهم‌ترین آسیب‌های آن عبارت‌اند از:

۱. سرقت اطلاعات حساس و شخصی

رایج‌ترین هدف تروجان‌ها جمع‌آوری داده‌های ارزشمند است؛ از رمزهای عبور و اطلاعات بانکی گرفته تا اسناد کاری، عکس‌ها و داده‌های ذخیره‌شده در مرورگر. برخی تروجان‌ها حتی قادرند کلیدهای فشرده‌شده (Keylogger) یا الگوهای رفتاری کاربر را نیز ضبط کنند.

۲. ایجاد درب پشتی (Backdoor) برای نفوذ بیشتر

بسیاری از تروجان‌ها در نقش یک عبوردهنده پنهانی عمل می‌کنند و در سیستم درب پشتی ایجاد می‌کنند. این کار اجازه می‌دهد مهاجم بدون اطلاع کاربر هر زمان که بخواهد وارد سیستم شود، فایل‌ها را دستکاری کند، دستورات از راه دور بفرستد یا بدافزارهای اضافی نصب کند.

۳. تخریب فایل‌ها و مختل کردن عملکرد سیستم

برخی نمونه‌ها قابلیت حذف، رمزگذاری یا خراب کردن فایل‌ها را دارند. این رفتار می‌تواند آرشیوهای شخصی، پروژه‌های کاری یا فایل‌های سیستمی را آسیب‌پذیر کند و در نهایت موجب اختلال در بوت ویندوز، کرش‌های مکرر یا کاهش پایداری سیستم شود.

۴. مصرف غیرعادی منابع و کند کردن سیستم

از آنجایی که تروجان‌ها برای اجرای دستورهای مخفیانه فعال می‌مانند، ممکن است حجم زیادی از پردازش CPU، رم یا فضای ذخیره‌سازی را مصرف کنند. این موضوع باعث کندی شدید سیستم، کاهش سرعت اینترنت و افت کارایی نرم‌افزارهای روزمره می‌شود.

۵. انتقال سیستم به شبکه بات‌نت (Botnet)

در بسیاری از حملات، تروجان‌ها دستگاه قربانی را عضوی از یک بات‌نت می‌کنند؛ شبکه‌ای از سیستم‌های آلوده که برای حملات DDoS، ارسال اسپم یا استخراج رمز‌ارز استفاده می‌شود. در این حالت سیستم بدون اطلاع کاربر تبدیل به ابزار مهاجم می‌شود.

۶. دور زدن لایه‌های امنیتی و غیرفعال کردن دفاع‌ها

تروجان‌ها می‌توانند آنتی‌ویروس، فایروال یا سرویس‌های امنیتی سیستم را غیر فعال کنند. این موضوع راه را برای نفوذهای بعدی کاملاً باز کرده و احتمال آلودگی‌های پیچیده‌تر را چند برابر می‌کند.

۷. آسیب به حریم خصوصی دیجیتال

برخی تروجان‌ها قابلیت ضبط تصویر از وب‌کم، ضبط صدا از میکروفون یا گرفتن اسکرین‌شات دارند. این آسیب به‌ویژه برای کسب‌وکارها، کارمندان دورکار و افرادی که با اطلاعات محرمانه سروکار دارند، می‌تواند بسیار جدی باشد.

نحوه حذف ویروس تروجان

درست است که آلوده شدن به trojan خطرات زیادی ایجاد می‌کند، اما پایان دنیا نیست! برای از بین بردن ویروس تروجان روش‌های کاربردی زیادی وجود دارد که از جمله آنها می‌توان به استفاده از ویندوز دیفندر، نرم‌افزارهای تروجان ریموور و نصب مجدد ویندوز اشاره کرد. در مقاله نحوه حذف تروجان این روش‌ها را به‌صورت مرحله به مرحله همراه با عکس توضیح داده‌ایم.

آنچه در پاسخ به سؤال تروجان چیست ارائه دادیم

در این مقاله در پاسخ به سؤال ویروس تروجان چیست، ابتدا تاریخچه‌ای از این تهدید اینترنتی را ارائه دادیم و سپس انواع مختلف آن را معرفی کردیم. همچنین علائم آلوده شدن به تروجان را بررسی کردیم و گفتیم که اگر سیستم شما تروجان گرفت، چه خطراتی شما را تهدید می‌کند. در انتها نیز روش‌های جلوگیری از trojan و راهکارهای مقابله با آن را مورد اشاره قرار دادیم. از بهترین روش‌های مقابله با این ویروس، استفاده از آنتی‌ویروس‌های قوی همراه با لایسنس اورجینال است. چنانچه در این مورد و تهیه آنتی ویروس به مشاوره نیاز دارید، می‌توانید با شماره 8363-021 تماس بگیرید و از تخصص کارشناسان ما بهره‌مند شوید.

امنیتی فوق‌العاده با خرید لایسنس کسپرسکی
امنیتی فوق‌العاده با خرید لایسنس کسپرسکی
نرم‌افزار امنیتی کسپراسکی شبکه شما را به قلعه‌ای غیرقابل نفوذ تبدیل می‌کند. فالنیک به عنوان نماینده و شریک تجاری کسپراسکی در ایران، محصولات این شرکت را با لایسنس اورجینال به شما ارائه می‌دهد. برای خرید Kaspersky یا دریافت مشاوره تخصصی کلیک کنید.

 

5/5 - (1 امتیاز)

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا