وبینار امنیت بدون اعتماد: آینده دفاع سایبری

تروجان چیست | انواع تروجان و نحوه حذف آن

تروجان Trojan یا اسب تروجان

مخرب‌های امنیتی زیادی در بستر اینترنت و شبکه‌های کامپیوتری توسط افراد با اهداف سودجویانه و خرابکارانه تولید و تکثیر می‌شوند. از مخرب‌های رایج که حتما اسم آن را شنیده‌‌اید تروجان است. تروجان خود را در قالب برنامه یا بازی کامپیوتری کاملا بی ضرر جلوه می دهد، درحالی‌که واقعیت چیز دیگری‌ست! دوست دارید بدانید تروجان چیست و اگر سیستم شما به آن آلوده شود، چه کار باید بکنید؟ پس با ما همراه باشید!

امنیتی فوق‌العاده با خرید لایسنس کسپرسکی
امنیتی فوق‌العاده با خرید لایسنس کسپرسکی
نرم‌افزار امنیتی کسپراسکی شبکه شما را به قلعه‌ای غیرقابل نفوذ تبدیل می‌کند. فالنیک به عنوان نماینده و شریک تجاری کسپراسکی در ایران، محصولات این شرکت را با لایسنس اورجینال به شما ارائه می‌دهد. برای خرید Kaspersky یا دریافت مشاوره تخصصی کلیک کنید.

تروجان یا اسب تروجان چیست؟

نحوه عملکرد تروجان برگرفته از واقعه‌ای تاریخی است. داستان حمله یونانیان برای فتح قلعه که با ساخت مجسمه‌ اسب بزرگ و پنهان شدن سربازان داخل آن انجام شد. برای حاکمان قلعه، مجسمه اسب بزرگ جلب توجه کرد. آن را به داخل قلعه آوردند و شب هنگام سربازان از داخل مجسمه بیرون آمدند و شهر را فتح کردند. به طور کلی تروجان‌ها یکی از انواع تهدیدات سایبری هستند که می‌توانند به سیستم‌ها نفوذ کنند و آسیب‌های بزرگی به امنیت سیستم وارد کنند.

تروجان با ظاهر نرم افزار مفید یا بازی وارد سیستم کاربر می‌‌شود و زمانی که کاربر با خیال آسوده با سیستم کار می‌کند تروجان در سیستم تکثیر شده و کپی تمام اطلاعات سیستم را برای ایمیل یا سرور تحت کنترل مهاجم ارسال می‌کند یا اطلاعات سیستم را حذف یا تخریب می‌کند. تروجان شبیه همان اسب واقعه‌ای یونان است به همین دلیل به آن اسب تروجان هم گفته می‌شود. نخستین تروجان برنامه‌ای به نام ANIMAL-PERVADE بود که در ظاهر بازی ساده تشخیص حیوانات به نظر می‌آمد.

البته این روش مربوط به تروجان‌های ابتدایی و ساده بود اما به مرور تروجان‌هایی با توان تخریب بالاتر به وجود آمده‌اند و در حال حاضر  به آسیب امنیتی بزرگی تبدیل شده‌اند. به طور کلی تروجان‌ها از روش مهندسی اجتماعی یا همان جلب اعتماد کاربر برای انجام کارهایی که موجب دستیابی مهاجم به اطلاعات سیستم می‌شود، استفاده می‌کنند.

به طور کلی تروجان‌ها یکی از روش‌های محبوب در هک و نفوذ به سیستم‌ها هستند. هکرها از این بدافزارها برای سرقت اطلاعات، ایجاد دسترسی غیرمجاز و اجرای حملات سایبری استفاده می‌کنند. اگر می‌خواهید درباره‌ی مفهوم هک و روش‌های آن بیشتر بدانید، مقاله هک چیست را مطالعه کنید.

انواع تروجان چیست؟

در ادامه با انواع تروجان‌هایی که به‌دلیل شیوع، تأثیرگذاری و کاربرد گسترده در حملات سایبری برجسته هستند، آشنا می‌شویم:

1. تروجان بک‌دور (Backdoor Trojan)

این تروجان در سیستم قربانی یک در پشتی ایجاد می‌کند تا هکرها بتوانند به‌صورت مخفیانه به سیستم دسترسی پیدا کنند. از طریق این دسترسی، می‌توانند داده‌ها را سرقت کنند، بدافزارهای دیگر نصب کنند یا سیستم را برای حملات بعدی کنترل کنند. معمولاً در تشکیل بات‌نت‌ها برای حملات DDoS استفاده می‌شود.

2. تروجان بانکر (Banker Trojan)

این نوع تروجان برای سرقت اطلاعات بانکی مانند رمزهای عبور و اطلاعات کارت اعتباری طراحی شده است. اغلب با جعل صفحات ورود بانک‌ها یا ثبت کلیدها (keylogging) عمل می‌کند. نمونه معروف آن Zeus است که خسارات مالی زیادی ایجاد کرده است.

3. تروجان دانلودر (Downloader Trojan)

این تروجان برای دانلود و نصب بدافزارهای دیگر روی سیستم قربانی استفاده می‌شود. معمولاً به‌عنوان دروازه‌ای برای ورود بدافزارهای پیچیده‌تر مانند باج‌افزارها عمل می‌کند. این تروجان‌ها اغلب به‌روزرسانی‌های خودکار را از سرورهای کنترل دریافت می‌کنند.

4. تروجان روت‌کیت (Rootkit Trojan)

روت‌کیت‌ها خود را در سیستم مخفی می‌کنند تا تشخیص داده نشوند و به بدافزارها اجازه فعالیت طولانی‌مدت می‌دهند. هدف اصلی آن‌ها پنهان کردن فعالیت‌های مخرب مانند سرقت داده یا کنترل سیستم است. این نوع تروجان به دلیل مخفی بودن، حذف آن دشوار است.

5. تروجان باج‌افزار (Ransom Trojan)

این تروجان داده‌ها یا عملکرد سیستم را قفل کرده و برای بازگرداندن دسترسی، از کاربر باج می‌خواهد. نمونه معروف آن CryptoLocker است که فایل‌ها را رمزگذاری می‌کند. این حملات اغلب از طریق ایمیل‌های فیشینگ گسترش می‌یابند.

6. تروجان جاسوسی (Spyware Trojan)

این تروجان فعالیت‌های کاربر مانند وارد کردن داده‌ها، گرفتن اسکرین‌شات یا ثبت کلیدها را رصد می‌کند. اطلاعات جمع‌آوری‌شده به سرور هکر ارسال می‌شود. اغلب برای سرقت اطلاعات حساس مانند رمزهای عبور استفاده می‌شود.

7. تروجان پیامکی (SMS Trojan)

این تروجان روی دستگاه‌های موبایل فعال شده و پیام‌های متنی غیرمجاز به شماره‌های پریمیوم ارسال یا دریافت می‌کند. این کار می‌تواند هزینه‌های مالی برای کاربر ایجاد کند. بیشتر در دستگاه‌های اندرویدی دیده می‌شود.

8. تروجان دراپر (Dropper Trojan)

این تروجان بدافزارهای دیگر را در خود حمل کرده و روی سیستم قربانی نصب می‌کند. برخلاف دانلودر، نیازی به شبکه برای دریافت بدافزار ندارد. نمونه معروف آن Emotet است که بدافزارهایی مانند Trickbot را نصب می‌کند.

9. تروجان جعلی آنتی‌ویروس (FakeAV Trojan)

این تروجان با نمایش هشدارهای جعلی درباره ویروس‌های غیرواقعی، کاربران را فریب می‌دهد تا برای حذف تهدیدات خیالی پول پرداخت کنند. اغلب از طریق سایت‌های ناامن یا تبلیغات مخرب منتشر می‌شود. این نوع تروجان به اعتماد کاربران سوءاستفاده می‌کند.

10. تروجان گیم‌تیف (GameThief Trojan)

این تروجان اطلاعات حساب‌های کاربری بازی‌های آنلاین مانند نام کاربری و رمز عبور را سرقت می‌کند. به‌ویژه در پلتفرم‌هایی مانند Steam یا Epic Games رایج است. هکرها از این اطلاعات برای فروش حساب‌ها یا آیتم‌های بازی استفاده می‌کنند.

11. تروجان اکسپلویت (Exploit Trojan)

این تروجان از آسیب‌پذیری‌های نرم‌افزاری خاص در سیستم یا برنامه‌ها سوءاستفاده می‌کند. با اجرای کد مخرب، هکرها می‌توانند کنترل سیستم را به دست آورند یا داده‌ها را سرقت کنند. اغلب از طریق حملات فیشینگ یا وب‌سایت‌های آلوده منتشر می‌شود.

12. تروجان ریموت اکسس (Remote Access Trojan – RAT)

این تروجان به هکر امکان کنترل کامل سیستم قربانی از راه دور را می‌دهد. از آن برای سرقت داده، جاسوسی یا اجرای دستورات مخرب استفاده می‌شود. نمونه‌های معروف شامل DarkComet و Blackshades هستند.

13. تروجان ایمیل‌فایندر (Mailfinder Trojan)

این تروجان آدرس‌های ایمیل و اطلاعات مرتبط را از سیستم قربانی جمع‌آوری می‌کند. این داده‌ها برای حملات فیشینگ یا اسپم استفاده می‌شوند. معمولاً در کنار سایر بدافزارها عمل می‌کند.

14. تروجان آی‌ام (IM Trojan)

این تروجان اطلاعات ورود به برنامه‌های پیام‌رسان فوری مانند Skype یا MSN Messenger را سرقت می‌کند. هکرها از این اطلاعات برای دسترسی به حساب‌های کاربری یا گسترش بدافزار استفاده می‌کنند. این نوع تروجان کمتر رایج شده است.

15. تروجان کریپتوجکینگ (CryptoJacking Trojan)

این تروجان از منابع سیستم قربانی برای استخراج ارزهای دیجیتال بدون اجازه استفاده می‌کند. معمولاً CPU یا GPU را به شدت درگیر می‌کند و عملکرد سیستم را کاهش می‌دهد. اغلب از طریق دانلودهای ناامن یا وب‌سایت‌های مخرب منتشر می‌شود.

راهکار جلوگیری از آلودگی سیستم به تروجان

چند راهکار ساده ولی موثر برای جلوگیری از آلودگی سیستم به تروجان وجود دارد. مانند:

  1. به روز نگه داشتن سیستم عامل
  2. عدم دانلود فایل‌ها و نرم افزارها از سایت‌های نامعتبر
  3. عدم دانلود نرم افزار‌ها از سایت‌های تورنت (سایت‌های که به کاربران اجازه می‌دهد فایل‌ها و محتوای مورد نظر خود را بدون وابستگی به منبع ثابت دانلود کنند.)
  4. فعال‌سازی و آپدیت مرتب آنتی ویروس
  5. حذف برنامه‌های نامعتبر در محیط Safe mode ویندوز

تروجان اندروید چیست؟

تروجان Trojan یا اسب تروجان

دانلود برنامه‌های اندروید از سایت‌های نامعتبر راه نفوذ تروجان‌هاست.

گوشی‌های هوشمند و سیستم‌های که از سیستم عامل اندروید استفاده می‌کنند از نفوذ و تخریب تروجان‌ها در امان نیستند. تروجان‌های معروفی که به اندروید آسیب زده‌اند، تروجان Gingermaster و DroidKungFu هستند که هر کدام با روشی متفاوت این کار را کرده‌اند:

تروجان Gingermaster

این تروجان در اندروید 3/2 نفوذ می‌کند. بدون اطلاع کاربر در سیستم نصب و اجرا می‌شود، به سرور مهاجم دسترسی از راه دور می‌دهد که امکان تخریب فایل‌ها و سرقت اطلاعات دستگاه مانند شماره سیم کارت، نوع شبکه، شناسه کاربر، شماره سریال دستگاه را فراهم می‌کند.

تروجان DroidKungFu

این تروجان پس از اینکه روی سیستم نصب می‌شود به ROOT دسترسی پیدا می‌کند و نرم افزار دیگری نصب می‌کند که از طریق آن تمام اطلاعات کاربر را برای سرور خود ارسال می‌کند.

روش‌های برای جلوگیری از نفوذ تروجان به اندروید وجود دارد، مثل دانلود برنامه‌های مورد نیاز از مرجع‌های معتبر (استور رسمی گوشی)، نصب آنتی ویروس و آپدیت به موقع آن.

پیشنهاد مطالعه

نحوه حذف ویروس تروجان

برای حذف ویروس تروجان راهکارهای مختلفی مانند استفاده از ویندوز دیفندر، اسکن آفلاین سیستم، نصب مجدد ویندوز و نرم افزارهای آنتی تروجان وجود دارد که در ادامه به آن می‌پردازیم.

حذف تروجان در ویندوز با Windows Defender

برای حذف تروجان در محیط ویندوز، مراحل زیر را طی کنید:

1- در سرچ باکس ویندوز، Windows Defender را وارد کنید.

2- گزینه Windows Defender Security Center را انتخاب کنید تا صفحه Windows Security باز شود.

حذف تروجان

3- روی منوی سمت چپ کلیک کنید و از لیست باز شده روی Virus & threat protection کلیک کنید.

حذف تروجان

4- وسط صفحه گزینه Advanced Scan را کلیک کنید تا گزینه‌های اسکن ظاهر شوند.

حذف تروجان

5- تیک گزینه Full scan را بزنید.

6- گزینه Scan Now را انتخاب کنید تا ویندوز دیفندر عملیات اسکن سیستم را شروع کند.

حذف تروجان

عملیات اسکن که تمام شد، ویندوز دیفندر هرنوع تروجانی را که کشف کرده، قرنطینه و از بین می‌برد. این روند بصورت خودکار انجام می‌شود و نیاز به تایید کاربر ندارد.

حذف تروجان در ویندوز با اسکن آفلاین سیستم

روش دیگر برای از بین بردن تروجان‌ها اسکن آفلاین سیستم است، برای این کار مراحل زیر را دنبال کنید:

1- گزینه Windows Defender Security Center را انتخاب کنید تا صفحه Windows Security باز شود.

2- روی منوی سمت چپ کلیک کنید و از لیست باز شده روی Virus & threat protection کلیک کنید.

3- تیک گزینه Windows Defender Offline Scan را بزنید.

4- روی گزینه Scan now کلیک کنید.

عملیات اسکن آفلاین حدود 15 دقیقه زمان می‌برد و پس از اتمام عملیات سیستم ری استارت می‌شود.

حذف تروجان با استفاده از نرم افزارهای تروجان ریموور

دو نرم افزار ترجان ریموور که رایج و کاربردی هستند عبارتند از:

1- نرم افزار Loaris Trojan Remover

آنتی تروجان قوی که برای از بین بردن انواع مختلف تروجان‌ها، کرم‌ها و ابزارهای جاسوسی کاربرد دارد نرم افزار Loaris Trojan Remover  است. قدرت بالای این نرم افزار و کاربری آسان موجب محبوبیت آن شده است.

استفاده از نرم افزارهای ترجان ریموور

2- نرم افزار تروجان کیلر

Trojan Killer نرم افزار شناسایی، حذف و غیرفعال کردن تروجان است. این برنامه اثرات تخریب تروجان روی رجیستری ویندوز و فایل‌های سیستمی  را از بین می‌برد و آنها را تعمیر می‌کند، این نرم افزار تخریب‌های را که آنتی ویروس نادیده گرفته است شناسایی و پاک می‌کند. برای شناسایی و حذف تروجان‌ها، تکنیک‌هایی مانند شکار تهدیدات (Threat Hunting) (شکار تهدیدات چیست) نیز مورد استفاده قرار می‌گیرد که می‌تواند راه حل مناسبی برای جلوگیری شناسایی تروجان‌ها باشد.

حذف تروجان با نصب مجدد ویندوز

آخرین روش برای حذف تروجان‌ها تعویض ویندوز است اگر از ویندوز دیفندر به نتیجه نرسیدید باید هارد سیستم را فرمت و ویندوز جدید نصب کنید. در حین تعویض ویندوز ممکن است بخشی از اطلاعات از دست بروند.

از اطلاعات خود بکاپ‌گیری کنید، به دلیل نحوه عملکرد تروجان‌ها امکان استفاده از گزینه بکاپ‌گیری خودکار ویندوز را ندارید، زیرا تروجان‌ها برنامه‌های خود را روی سیستم نصب می‌کنند و فایل‌های آن را درون درایوها کپی می‌کنند. به این دلیل توصیه می‌شود از اطلاعاتتان به صورت دستی بکاپ‌گیری کنید و فقط فایل‌هایی که از سلامتشان اطمینان دارید را کپی کنید.

خدمات امنیت شبکه توسط بهترین‌ها
خدمات امنیت شبکه توسط بهترین‌ها
متخصصان ما با اجرای بیش از 9 هزار پروژه موفق IT و به پشتوانه سه دهه تجربه در ارائه تجهیزات و خدمات شبکه، امنیت شبکه شما را به بهترین نحو تامین می‌کنند. همین حالا با ما تماس بگیرید و ضمن استفاده از مشاوره رایگان متخصصان ما، شبکه‌ی خود را به دژی غیر قابل نفوذ تبدیل کنید.

 

post
وبینار امنیت بدون اعتماد: آینده دفاع سایبری

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا