همانطور که قبلا هم در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو عنوان کردیم ، مهاجم می تواند با استفاده از نصب تروجان بر روی سیستم قربانی ، هم سخت افزار و هم نرم افزارهای سیستم قربانی را از راه دور کنترل کند . زمانیکه یک تروجان بر روی سیستم نصب می شود تنها مشکل هک شدن سیستم قربانی نیست !! مشکل بزرگتر سوء استفاده از سیستم قربانی برای انجام دادن حملات جانبی است که به نام سیستم قربانی تمام خواهد شد ! مهاجمین تکنیک ها و روش های مختلفی برای آلوده سازی سیستم قربانی دارند اما بصورت کلی روش های زیر معمول ترین روش های آلوده سازی سیستم ها با استفاده از تروجان ها است :
اینها روش های معمول و شناخته شده تر در بحث انتشار تروجان ها هستند ، اگر روش های خلاقانه تری پیشنهاد می کنید خوشحال می شویم در ادامه همین مطلب مطرح کنید تا ما و سایر دوستان از دانش شما استفاده کنند .
تروجان همان دسترسی را به سیستم شما دارد که کاربر فعلی که آن را اجرا کرده است به سیستم دارد. به زبان ساده اگر دسترسی شما به سیستم مدیریتی است ، طبیعتا تروجان با دسترسی مدیریتی بر روی سیستم فعال می شود و اگر دسترسی شما کاربر معمولی است طبیعتا تروجان با دسترسی کابر معمولی فعال می شد. هر چند تروجان هایی وجود دارد که امکان بالا بردن سطح دسترسی خودشان یا انجام فرآیند Privilege Escalation را بر روی سیستم شما دارند . تروجان ها یکی از محبوب ترین بدافزارهای مورد استفاده در فرآیند هک هستند زیرا امکان توسعه و رشد به هکر می دهند . اگر سئوالی در این خصوص دارید خوشحال می شویم در ادامه مطرح کنید .
قبلا بصورت مفصل در خصوص مفهوم و کاربرد تروجان در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو صحبت کردیم . امروز میخواهیم به این نتیجه برسیم که اهداف یک مهاجم از نوشتن یک تروجان چیست و چرا کامپیوترهای ما را با این بدافزار آلوده می کنند . هر چند که تقریبا هر عمل مخربانه ای که فکرش را بکنید در قالب تروجان قابل انجام است اما بد نیست بصورت لیست وار نگاهی به این اهداف داشته باشیم . اهداف یک Trojan بصورت کلی شامل موارد زیر است :
این کلیات استفاده از یک تروجان توسط مهاجم است و همانطور که مشاهده می کنید این بدافزار بسیار می تواند خطرناک باشد چون شامل تقریبا اکثر حملات و بدافزارهای دیگر نیز می شوند . تروجان به تنهایی می تواند یک بدافزار چند منظوره باشد .
تروجان یا Trojan یکی از انواع بدافزارها یا Malware ها در دنیا است که برای انجام عملیات تخریبی بر روی سیستم کاربر استفاده می شود یا باعث ایجاد دسترسی غیرمجاز مهاجم به سیستم کاربر می شوند، در واقع تروجانها به نوعی حریم خصوصی و امنیت کاربران را تهدید می کنند. داستان تروجان یا اسب تروا برگرفتی ای از یک داستان قدیمی است که مهاجمین برای اینکه بتوانند دروازه های شهر را فتح کنند یک اسب را در بیرون شهر قرار دادند .
مردم داخل شهر فکر کردند که دشمن از ترس این اسب را به یادگاری گذاشته است و بعد از اینکه این غنیمت را به داخل شهر آوردند ، بصورت مخفی دشمن دروازه های شهر را باز کرد و شهر را فتح کردند ، ماهیت تروجان این است که به ظاهر شما از یک ابزار مفید استفاده می کنید اما در باطن یک کد مخرب وجود دارد. این نوع بد افزار ها بر خلاف ویروس های کامپیوتری تکثیر نمی شوند .
با توجه به ماهیت چندکاره بودن این بدافزار و پنهان شدن آنها از دید بسیاری از آنتی ویروس ها تبدیل به ابزار محبوب مجرمان اینترنتی شده است.البته برای ناشناس ماندن تروجانها از دید آنتی ویروس ها آنها را با ابزارهای مختلف Crypt (رمزنگاری) می کنند. تروجانها با استفاده از روش های مختلف می توانند باعث آلوده شدن کامپیوتر ما شوند که می تواند این کار از طریق :
وقتی مجرم اینترنتی بخواهد تروجانی را وارد کامپیوتر شما کند این کار را با ترکیب کردن (Bind کردن) تروجان ساخته شده با برنامه های مختلف مثل عکس ها، آهنگ ها،فیلم ها، بازیها و. انجام می دهد و وقتی شما برای مثال عکسی را باز می کنید چیزی که در ظاهر اجرا می شود عکسی معمولی است و شما از آنچه در پشت پرده اتفاق می افتد اطلاعی ندارید. این فرآیند مخفی کردن تروجان درون نرم افزارهای کاربردی را در اصطلاح Warpping می گویند.
نفوذگر با استفاده از تروجانی که بر روی کامپیوتر شما منتقل کرده می تواند تنظیمات سیستم را به راحتی تغییر دهد و برای آنکه ناشناس باقی بماند سعی میکند فایروال و آنتی ویروس سیستم شما را از کار بندازد و با این روش به راحتی مکانیزم های امنیتی سیستم را دور میزند. تروجانها اغلب حاوی بکدور (Backdoor) هستند (بکدورها برنامه هایی هستند که به هکر اجازه میدهند بدون داشتن شرایط احراز هویت عادی به سیستم کاربر متصل شوند ) که با هدف سرقت اطلاعات یا استفاده از منابع کامپیوتر آلوده در یک بوتنت استفاده می شوند.اهدافی که تروجانها می توانند داشته باشند:
تروجانها برخلاف باطن مخرب ظاهری مثبت و معمولی دارند. در واقع هدف اصلی آنها این است که خودشون رو به عنوان یک برنامه یا نرم افزار یا فایل اجرایی، موجه جلوه دهند تا بدین طریق شما به آنها اعتماد کنید. در اینترنت حتما به اینگونه موارد برخورد کرده اید که به متنی عجیب و فریبنده برخورد میکنید که برای مطلع شدن از اصل موضوع باید روی لینکی که داده شده کلیک کنید که در این صورت تروجان وارد سیستم شما می شود
مورد جالب: چند وقت پیش برای پرینت صورتحساب بانکی به یکی از بانکها مراجعه کردم که متصدی بانک گفت یک فلش مموری بیار تا فایل صورت حساب رو براتون بزنم!!!! منم اینکارو انجام دادم و صورتحساب رو گرفتم. نکته جالب اینجاست که من از سلامت فلش مموری خودم مطمعن بودم چون کارم اینه ولی آیا شهروندان عادی به اینکار اهمیت میدن؟ مطمعنا خیر . در خیلی از ادارات ما متاسفانه این خطا هست و این یه نقطه ضعف بسیار بزرگی هست که می تواند باعث مشکلات زیادی شود
خوب همین داستان را در نظر داشته باشید ، ماهیت اسب چیز بسیار جالبی بود ! یک هدیه رایگان از طرف دشمن بدون اینکه ماهیت آن را بدانیم ! آن را به حریم امن خودمان راه می دهیم و از ماهیت وجودی آن که آلوده است خبر نداریم. در تعاریف کامپیوتری وقتی صحبت از اسب تروجان یا به تنهایی تروجان می شود ، منظور یک نوع بدافزار یا کد امنیتی آلوده است که خودش را در پس زمینه یک نرم افزار مفید مخفی کرده است و ما با استفاده کردن از نرم افزار مفید آن کد مخرب را نیز اجرا می کنیم. هدف تروجان این است که بصورت مخفی به کامپیوتر شما وارد شود و دسترسی غیرمجاز را به مهاجم یا فرد مخرب از بیرون کامپیوتر مهیا کند. مثال آن نیز بسیار ساده است ! فرض کنید که نرم افزاری را از همین وب سایت های وزین دانلود نرم افزار فارسی با کرک آن دانلود می کنید و با لذت از اینکه نرم افزار را رایگان به دست آورده اید کلی حال می کنید و حتی به هشدارهای آنتی ویروس هم گوش نمی دهید ! نرم افزار را به همراه کرک آن نصب می کنید و بعد متوجه می شوید که کرک نرم افزار در واقع یک تروجان بوده است که اطلاعات احراز هویتی شما را به سرقت می برد و برای مهاجم ارسال می کند . در واقع بعد از نصب تروجان بر روی سیستم شما ، مهاجم هر کاری که دوست داشته باشد را می تواند بر روی سیستم شما انجام بدهد ، حتی در بسیار از موارد از سیستم شما به عنوان واسط حمله به یک کامپیوتر دیگر استفاده می کند . حملات تکذیب سرویس یا Denial Of Service از دسته حملاتی است که می تواند با نصب تروجان ها و ایجاد Botnet ها انجام شود.
تروجان های بانکی نیز از بدترین انواع بدافزارها بوده و به نرم افزارهای بانکی که روی سیستم نصب دارید، حمله می کند. این تروجان قادر به ضبط اطلاعات حساب کاربری بانکی شما و در نهایت سرقت از آن می باشد.
این بدافزار با هدف ورود به نرم افزارهای پیام رسان، طراحی شده است. به طور مثال IM، می تواند به برنامه اسکایپ نصب شده روی سیستم شما وارد شده و ضمن دریافت اطلاعات، سوابق تبادل پیام ها را نیز به دست بیاورد. همین طور با برداشت نام کاربری و رمز عبور شما، امکان وارد شدن به حسابتان در سیستم دیگر را ایجاد می کند.
این بدافزارها بر گوشی تلفن همراه شما مسلط شده و به شماره های ناشناسی که هرگز نمی شناخته اید، پیامک می فرستند. به این صورت هزینه این ارسال پیام ها بر عهده شما بوده و بی آن که خبری داشته باشید، به شماره هایی پیام فرستاده اید!
این بدافزارها به سیستم ایمیل فرد وارد شده و تمامی ایمیل های دریافتی و ارسالی را ذخیره می سازند. حتی نوع ارتقا یافته چنین بدافزاری، قادر به ارسال ایمیل به آدرس های جدید و ناشناخته حتی گروه آدرس های ذخیره شده شما، خواهند بود.
این تروجان ها نیز از بدترین و فریبنده ترین انواع بدافزارها هستند. آن ها به شکل آنتی ویروس های آنلاین ظهور پیدا کرده و پیغام هایی نظیر رفع کندی سیستم” یا حذف ویروس های سیستم” به کاربر می دهند. در صورتی که کاربر از حقه چنین بدافزارهایی بی اطلاع باشد، به راحتی با یک کلیک مسیر را برای تروجان های تقلبی باز کرده و مسیر را برای تسلط بدافزار باز می کند.
به حتم روش هایی برای پیشگیری از تهاجم تروجان ها و پاک سازی سیستم های آلوده به آن ها وجود دارد، که به زودی آن ها را مورد بررسی قرار می دهیم.
تروجان را باید بدافزار و برنامه ای تهاجمی بدانیم که در فضای کامپیوتری وارد شده و با فریب دادن کاربر به عنوان فاکتوری سالم، به بخش های مختلف نفوذ، می کند. چطور بفهمیم کامپیوترمان هک شده است؟ این سوالی ست که بارها و بارها پرسیده شده و پاسخ های مختلفی نیز دارد. اما برای رسیدن به چنین پاسخی، جای دارد که یکی از مشهورترین بدافزارها را بهتر بشناسیم.
اگر به نام این بدافزار توجه کنید، آن را برگرفته از اسب مشهور تروی خواهید یافت. اسبی که یونانی ها برای فریب وغلبه بر تروا ساخته و به حقه آن را به لشکر تروا که پیروز نبرد بود، هدیه کردند. لشکر تروا فریب این حیله را خورده و با بردن اسب چوبی بزرگ به داخل کاخ خود، جنگ برده را باخته و شهر سقوط کرد.
در خصوص بدافزار تروجان نیز اوضاع به همین منوال است. این بدافزار خود را موجه و سالم جلوه داده و کاربر را می فریبد. البته تروجان ها قابلیت تکثیر شدن ندارند و از این جهت با ویروس ها، متفاوت هستند؛ زیرا ویروس ها قابل تکثیر بوده و به سرعت رشد می کنند.
تروجان ها بدافزارهای جاسوسی هستند که از سوی هکرها به دستگاه کامپیوتر شما روانه خواهند شد. این بدافزارها قابلیت دریافت اطلاعات از میان فایل های کامپیوتر هدف را داشته می توانند هر چیزی گرفته از پسوردها، فایل های ذخیره شده و … را برداشت نمایند.
این بدافزارها از طرق مختلفی به سیستم کامپیوتری وارد می شوند. این روش ها ممکن است از طریق دانلود یک برنامه مخرب بوده و یا با ورود به یک سایت آلوده و … انجام پذیرد.
بدترین موضوع درباره ی این بدافزارها، این است که آن ها در یک قالب ثابت نیستند و ممکن است به شکل یک فایل تصویری، یک فایل اجرایی و یا غیره ظهور پیدا کنند. به همین دلیل شما نمی توانید پیش بینی یا رویکرد کلی درباره آن ها داشته باشید.
درباره این سایت