تروجان چیست؟

۵/۵ - (۱۶ امتیاز)

تروجان چیست؟

یک تروجان خود را به عنوان یک برنامه یا فایل قانونی ماسک می کند تا بتواند وارد رایانه شما شده و اقدامات مخرب انجام دهد. در حالی که هیچ کس نمی خواهد هک شود، میلیون ها نفر هر ساله طعمه مجرمان می شوند. ویروس تروجان چگونه کار می کند؟ و مهمتر از آن، چگونه می توانید از خود محافظت کنید؟ لطفا با HiVPN همراه باشید.

تعریف تروجان

بیایید با یک داستان شروع کنیم. در طول جنگ تروا در بیش از ۳۰۰۰ سال پیش، یونانی ها اسب چوبی عظیمی ساختند و آن را به دروازه شهر تروا آوردند. تروجان ها فکر می کردند که این یک هدیه و یک جایزه جنگی است که نماد پیروزی آنها است.

چیزی که آنها نمی دانستند این بود که در داخل آن اسب چوبی، دسته ای از جنگجویان یونانی پنهان شده بودند. هنگامی که اسب به داخل شهر کشیده شد، یونانی ها بیرون آمدند، دروازه را به روی سایر سربازان گشودند و شهر را ویران کردند.

اسب‌های تروا در محاسبات دقیقاً به همین شکل عمل می‌کنند: آنها وانمود می‌کنند که همان چیزی هستند که به داخل سیستم شما وارد نمی‌شوند و کامپیوتر شما را در محاصره قرار می‌دهند. هکرها از تکنیک‌های مختلف مهندسی اجتماعی برای فریب دادن افراد به دانلود بدافزار استفاده می‌کنند و روش‌های آنها هر سال پیچیده‌تر می‌شود.

تفاوت اصلی بین ویروس و تروجان چیست؟

یک تروجان اغلب یک ویروس نامیده می شود، اما این کاملاً درست نیست. یک ویروس می تواند خود را تکثیر کند و نسخه های خود را بیشتر پخش کند، در حالی که یک اسب تروا نمی تواند. از نظر فنی، اسب تروجان نوعی بدافزار است .

بدافزار تروجان چه می کند؟

بدافزار تروجان می تواند رمزهای عبور شما را بدزدد، ضربه های کلید شما را ضبط کند، داده های شما را تغییر دهد و حتی برنامه های مخرب بیشتری را در پس زمینه دانلود کند. برخی از تروجان ها اقدامات مضر خود را از لحظه ورود به رایانه شما شروع می کنند، در حالی که برخی دیگر منتظر دستورالعمل های یک هکر هستند. یک کامپیوتر ربوده شده می تواند برای ایجاد یک بات نت و اجرای حملات DDoS استفاده شود .

می‌توانید تصادفاً یک تروجان همراه با برخی از برنامه‌ها را دانلود کنید یا روی یک پیوست ایمیل مخرب کلیک کنید. در ابتدا، ممکن است ندانید که یک مهمان نامرئی در دستگاه خود دارید، و برای برخی افراد، ممکن است مدتی طول بکشد تا متوجه شوند مشکلی وجود دارد.

انواع تروجان ها

انواع مختلفی از بدافزار تروجان وجود دارد، بسته به هدفی که یک هکر سعی در دستیابی به آن دارد و نحوه عملکرد تروجان. بیایید رایج ترین آنها را مورد بحث قرار دهیم.

تروجان Backdoor. این نوع تروجان به رایانه شما دسترسی از راه دور می دهد تا هکرها بتوانند دستورات را اجرا کنند، از داده های شما جاسوسی کنند و سایر اقدامات مخرب را انجام دهند. یک تروجان درب پشتی می تواند بدافزارهای بیشتری را به داخل رایانه شما دعوت کند و سیستم شما را کاملاً خراب کند.

تروجان بانکی تروجان های بانکی از کی لاگرها برای سرقت اطلاعات کارت اعتباری، رمز عبور و جزئیات احراز هویت استفاده می کنند. هکرها می توانند جعل هویت یک بانک معروف، ایجاد یک وب سایت جعلی و فریب کاربران برای تایپ اعتبار آنها باشند. معمولاً این نوع کلاهبرداری ها از طریق یک پیوند مخرب در یک ایمیل یا پیام متنی انجام می شود.

دانلود کننده تروجان. این تروجان ها تنها یک ماموریت دارند: ورود به سیستم شما و سپس دانلود بدافزارهای بیشتر.

تروجان DDoS. در یک حمله DDoS، یک شبکه، سرور یا سرویس مورد نظر با حجم عظیمی از ترافیک پر می شود که باعث از کار افتادن سیستم می شود. این حملات معمولاً توسط ارتش های بات نت، دسته ای از دستگاه های آلوده که هیچ ایده ای در مورد فرآیندهای در حال اجرا در پس زمینه ندارند، اجرا می شوند. تروجان‌های DDoS فقط علاقه‌مند به استخدام سربازان «زامبی» بیشتر برای ارتش بات‌نت هستند تا یک هکر بتواند منابع کافی برای حمله به دست آورد.

تروجان آنتی ویروس جعلی همانطور که از نام آن پیداست، تروجان های آنتی ویروس جعلی وانمود می کنند که نرم افزار آنتی ویروس قانونی هستند. آنها با ادعای اینکه سیستم آنها آلوده شده است باعث وحشت در بین کاربران می شوند و آنها را مجبور می کنند برای ویژگی های اضافی هزینه کنند. اگر تصمیم به پرداخت داشته باشید، ممکن است اوضاع بدتر شود.

تروجان باج. این نوع تروجان داده های شما را رمزگذاری می کند و آنها را به عنوان باج نگه می دارد. اگر از پرداخت پول به مجرمان امتناع کنید، ممکن است فایل های خود را پس نگیرید. با این حال، هیچ تضمینی وجود ندارد که حتی پس از پرداخت، اطلاعات خود را بازیابی کنید. باج‌افزارها اغلب مؤسسات مراقبت‌های بهداشتی را هدف قرار می‌دهند، زیرا احتمال بیشتری دارد که برای راه‌اندازی مجدد سیستم‌هایشان پول بپردازند.

تروجان اس ام اس. در حالی که تروجان های اس ام اس دردسر کمتری نسبت به انواع دیگر تروجان ها ایجاد می کنند، اما همچنان می توانند هزینه زیادی برای شما داشته باشند. آن‌ها می‌توانند پیام‌های متنی را به شماره‌های نرخ برتر ارسال کنند و ارتباطات شما را رهگیری کنند.

GameThief Trojan. حساب های بازی آنلاین در وب تاریک تقاضای زیادی دارند، بنابراین مجرمان تروجان هایی را راه اندازی می کنند که اعتبار کاربران را می دزدند.

Mailfinder Trojan. Mailfinder آدرس‌های ایمیل را از دستگاه قربانی استخراج می‌کند و سپس آن‌ها را برای یک هکر ارسال می‌کند، که سپس می‌تواند از آنها برای سازماندهی حملات شرورانه دیگر استفاده کند.

Trojan-spy. این تروجان ها برای جاسوسی از قربانیان برای اهداف مختلف مانند سرقت اطلاعات حساس یا جمع آوری اطلاعات ساخته شده اند.

نحوه تشخیص تروجان

تشخیص اینکه آیا یک تروجان در دستگاه خود دارید یا خیر، می تواند سخت باشد. اما، اگر با هر یک از مشکلات ذکر شده در زیر مواجه هستید، ممکن است یک مهمان ناخواسته داشته باشید:

  • پاپ آپ ها و هشدارهایی مبنی بر ابتلا به ویروس ظاهر می شوند.
  • کامپیوتر شما کند می شود و گاهی اوقات خراب می شود.
  • برخی از برنامه ها ممکن است به تنهایی کار نکنند یا راه اندازی شوند.
  • شما به سایت های مشکوک هدایت می شوید.
  • برنامه هایی را در رایانه خود پیدا می کنید که نصب آنها را به خاطر نمی آورید.
  • مرورگر پیش فرض شما بدون رضایت شما تغییر می کند.

نحوه حذف تروجان

  • کامپیوتر خود را از اینترنت جدا کنید تا هکرها نتوانند دستورات بیشتری را از راه دور اجرا کنند.
  • کامپیوتر خود را در حالت ایمن راه اندازی مجدد کنید.
  • تمام برنامه هایی که در پس زمینه اجرا می شوند را بررسی کنید و از برنامه های مخرب خارج شوید.
  • لیست برنامه های خود را مرور کنید و مواردی را که نمی شناسید حذف کنید.
  • کامپیوتر خود را با نرم افزار آنتی ویروس اسکن کنید.
  • مرورگر خود را دوباره نصب کنید.

چگونه از خود در برابر تروجان محافظت کنید

هیچ کس نمی تواند ۱۰۰٪ در برابر اسب های تروا در امان باشد و هر یک از ما ممکن است طعمه جنایتکاران شویم. با این حال، با نرم افزارهای خاص و برخی عقل سلیم، می توانید خطر ابتلا را به حداقل برسانید. در اینجا چند توصیه برای محافظت از خود در برابر تروجان ها و سایر بدافزارها وجود دارد:

  • همیشه نرم افزار خود را به موقع به روز کنید. هکرها اغلب از آسیب پذیری های نرم افزار سوء استفاده می کنند، در حالی که توسعه دهندگان سعی می کنند آنها را اصلاح کنند. اگر به‌روزرسانی‌ها را به تعویق بیندازید، یک مجرم می‌تواند شما را از طریق یک حفره امنیتی که ماه‌ها پیش رفع شده است، آلوده کند.
  • هرگز روی پیوندهای مشکوک در ایمیل یا پیامک کلیک نکنید. ایمیل های فیشینگ ابزار اصلی دریافت بدافزار در دستگاه شما هستند. هرگز روی پیوندها کلیک نکنید مگر اینکه فرستنده را بشناسید و به آن اعتماد کنید.
  • روی پیوست ها کلیک نکنید پیوست‌های ایمیل نیز یک روش محبوب برای ارسال بدافزار هستند، با این حال بسیاری از افراد در این آزمون موفق نمی‌شوند.
  • از تورنت سایت ها خودداری کنید. بدافزارها می‌توانند همراه با سایر برنامه‌ها یا فایل‌ها وارد شوند، بنابراین از استفاده از سایت‌های تورنت خودداری کنید، زیرا هرگز نمی‌توانید بدانید که در آنجا به چه چیزی خواهید رسید. به اپ استورهای رسمی بچسبید.
  • رمزهای عبور منحصر به فرد ایجاد کنید. داشتن رمز عبور یکسان برای همه اکانت ها یک مشکل بزرگ است. اطمینان حاصل کنید که از حروف بزرگ و کوچک همراه با کاراکترها و اعداد خاص در رمزهای عبور خود استفاده کنید.
  • احراز هویت دو مرحله ای را فعال کنید. هر زمان که می توانید، همیشه از احراز هویت دو مرحله ای استفاده کنید زیرا یک لایه امنیتی اضافی به حساب های شما اضافه می کند.
  • از نرم افزار آنتی ویروس استفاده کنید. در حالی که اکثر دستگاه ها با نرم افزار امنیتی بومی عرضه می شوند، داشتن یک آنتی ویروس اضافی قطعا ایده بدی نیست.
  • از وب سایت های مشکوک فرار کنید. اگر وب سایتی شروع به بمباران شما با تبلیغات عجیب کرد، فوراً آن را ترک کنید. با یک کلیک تصادفی، ممکن است با گله ای از اسب های تروجان یا ابزارهای تبلیغاتی مزاحم روبرو شوید .
  • دستگاه های خارجی را قبل از اجرا اسکن کنید. یک USB یا درایو خارجی آلوده یک روش شناخته شده برای انتقال بدافزار از یک دستگاه به دستگاه دیگر است، بنابراین همیشه ابتدا یک اسکن امنیتی را اجرا کنید.
  • از VPN استفاده کنید. یک شبکه خصوصی مجازی ترافیک اینترنت شما را رمزگذاری می کند و آدرس IP شما را پنهان می کند ، بنابراین امنیت شما را بهبود می بخشد. این به ویژه در Wi-Fi عمومی مفید است، زیرا هکرها می توانند یک هات اسپات جعلی تنظیم کنند و دستگاه شما را از راه دور آلوده کنند.

با یک حساب HiVPN ، می توانید از ۲ دستگاه محافظت کنید: تلفن های هوشمند، لپ تاپ ها، تبلت ها، روترها و موارد دیگر.

نویسنده : Hivpn
تاریخ ارسال : آذر ۲۷, ۱۴۰۰

نوشته های مرتبط

آخرین مطالب مرتبط با خرید VPN از ما دنبال کنید

کوکی ها را فقط برای یک وب سایت پاک کنیم
اینترنت -
آبان ۱, ۱۴۰۱

کوکی ها را فقط برای یک وب سایت پاک کنیم

۵/۵ - (۱۱ امتیاز) کوکی ها را فقط برای یک وب سایت پاک کنیم پاک کردن کوکی ها از مرورگر شما برای جلوگیری از حملات سایبری، کندی بارگذاری وب سایت و اطمینان از ایمن بودن اطلاعات شخصی شما مهم است. اما گاهی اوقات لازم نیست…

بهترین فضاهای مجازی برای کار و بازی
اینترنت -
آبان ۱, ۱۴۰۱

بهترین فضاهای مجازی برای کار و بازی

۵/۵ - (۱۰ امتیاز) بهترین فضاهای مجازی برای کار و بازی «متا پاها را اعلام کرد» احتمالاً یکی از عناوین عجیب‌تر هفته گذشته از رویداد مجازی صاحب فیس‌بوک، متا کانکت بود. پیشینه: متا میلیاردها دلار برای فضای مجازی خود، Horizon Worlds هزینه کرده است، و با این…

نحوه شناسایی و جلوگیری از برنامه های جعلی
اینترنت -
آبان ۱, ۱۴۰۱

نحوه شناسایی و جلوگیری از برنامه های جعلی

۵/۵ - (۱۰ امتیاز) نحوه شناسایی و جلوگیری از برنامه های جعلی با تلفن‌های هوشمند، می‌توانید برنامه‌هایی را دانلود کنید که کارهای شگفت‌انگیزی را با لمس یک دکمه انجام می‌دهند و اغلب به صورت رایگان. با این حال، سیب های بدی نیز وجود دارند: برنامه…