تروجان؛ بدافزاری خطرناک در جعبه هدیهای زیبا
مراقب هدایای یونانیها باشید. در شعر حماسی ایلیاد اثر هومر، شاعر یونان باستان، یک استراتژیست جنگی به نام اودیسه نقشه زیرکانهای برای ورود سربازانش به شهر محصور تروآ میکشد. اودیسه به جای آنکه دستور بدهد سربازها دیوارهای شهر را تخریب کنند یا از آنها بالا بروند، راه دیگری به داخل شهر پیدا میکند: راه نیرنگ و فریب.
سربازان تروجان که داخل شهر تروآ بودند، عقبنشینی یونانیها و دور شدن کشتی آنها را مشاهده میکنند؛ اما یونانیها پیش از رفتن، هدیهای را بیرون دروازه تروآ گذاشته بودند؛ یک اسب چوبی غولپیکر به نشانه تسلیم آنها در جنگ. تروجانها، سرمست از پیروزی، این اسب غولپیکر را به داخل شهر میآورند؛ بیخبر از اینکه داخل این اسب چوبی، یونانیها پنهان شدهاند تا به محض ورود به شهر، حمله کنند و دروازهها را برای ورود باقی سربازان یونانی باز کنند.
سرانجام این جنگ، به آتش کشیده شدن تروآ و قتل عام مردم آن بود؛ آنهم فقط به این خاطر که تروجانیها فریب ظاهر هدیه را خورده و دشمن را ندانسته به داخل شهر راه دادند. داستان اسب تروجان در دهه ۱۹۷۰ نام خود را به نوعی بدافزار داد که نحوه عملکرد آن دقیقا مثل همین هدیه یونانیها است: در ظاهر بیخطر و مفید؛ اما در حقیقت بسیار خطرناک. برای اینکه دستگاه هوشمند شما به سرنوشت شهر تروآ دچار نشود، با این مقاله همراه باشید.
عناوینی که در این مقاله خواهید خواند:
- تروجان چیست
- روش تشخیص تروجان
- دلایل آلودگی سیستم به تروجان
- انواع تروجان
- تروجان اندروید و آیفون
- تروجان سیستم عامل مک
- روشهای جلوگیری از حمله تروجان
- روش حذف تروجان
- تاریخچه پیدایش و تحول تروجان
تروجان چیست
تروجان یا اسب تروجان در دنیای کامپیوتر به برنامهای گفته میشود که به هکر اجازه میدهد کامپیوتر کاربر را از راه دور کنترل کند. این برنامه معمولا خود را در قالب برنامهای مفید به کاربر نشان میدهد. به محض اینکه کاربر این برنامه را نصب کرد، تروجان میتواند در سیستم او برنامههای مخرب نصب یا برای دسترسی از راه دور هکر به اطلاعات سیستم، در پشتی یا بکدور (backdoor) ایجاد کند.
اسب تروجان، درست مانند افسانهای که نامش را از آن الهام گرفته، از روش فریب و ترفند مهندسی اجتماعی استفاده میکند. مهندسی اجتماعی (social engineering) در واقع نوعی شستشوی مغزی و هنر متقاعد کردن افراد به انجام کاری است که امنیت آنها را به خطر میاندازد. در مورد حملات تروجان، مهندسی اجتماعی خود را در قالب برنامهای بهظاهر بیخطر و کاربردی نشان میدهد و کاربر را متقاعد میکند دانلود این برنامه ضروری است؛ مثلاً به او میگوید کامپیوترش به ویروس آلوده شده و باید همین الان این برنامه آنتیویروس را برای حذف ویروس دانلود و نصب کند، درحالیکه این برنامه آنتی ویروس چیزی جز اسب تروجان نیست.
مقالهی مرتبط:
- بدافزار چیست و چگونه میتوان از آنها جلوگیری کرد؟
بدافزار تروجان از نوع ویروس نیست، چون قابلیت خودتکثیری ندارد؛ اما بسیاری از کاربران آن را بهعنوان ویروس تروجان میشناسند. تروجان در حقیقت نوعی ابزار و برنامه است که برای دسترسی پیدا کردن به اطلاعات سیستم باید توسط کاربر اجرا شود.
هکرها با استفاده از تروجان میتوانند اقدامات زیر را در کامپیوتر کاربر انجام دهند:
- اتصال کامپیوتر کاربر به باتنت برای اجرای حملات دیداس (DDoS) که طی آن ترافیک غیر واقعی روی سایت افزایش مییابد و موجب مصرف بیش از حد منابع سرور و در نهایت از دسترس خارج شدن سایت میشود.
- آسیب زدن به کامپیوتر کاربر
- سرقت اطلاعات حساس ذخیرهشده در کامپیوتر مانند رمز عبورها، اطلاعات حساب بانکی و …
- تغییر دادن فایلها در کامپیوتر کاربر
- سرقت الکترونیکی پول با اجرای تراکنشهای غیرمجاز
- ذخیره کلیدهای فشردهشده در کیبورد توسط کاربر و فرستادن این اطلاعات به هکر؛ این روش که به کمک نرمافزار کیلاگر انجام میشود، برای سرقت نام کاربری، رمز عبور و سایر دادههای حساس به کار میرود.
- مشاهده اسکرینشاتهای کاربر
- دانلود تاریخچه جستجوهای مرورگر
روش تشخیص تروجان
برخی افراد فکر میکنند تروجان نوعی ویروس یا کرم کامپیوتری است؛ اما در واقع هیچکدام از این دو نیست. ویروس فایلها را آلوده میکند، قابلیت خودتکثیری دارد و با چسباندن خود به برنامه دیگر در کامپیوتر قربانی پخش میشود.
کرمها هم نوعی بدافزار مشابه ویروس هستند؛ با این تفاوت که برای پخش شدن در سیستم نیازی به چسبیدن به برنامه دیگر و اجرا شدن توسط کاربر ندارند. بسیاری از ویروسها دیگر به تاریخ پیوستهاند و کرمها هم این روزها بهندرت دیده میشوند؛ اما تروجانها همچنان متداول هستند و قربانی میگیرند.
بهتر است به تروجان بهعنوان واژه مادر برای روشهای مختلف انتقال بدافزار به سیستم نگاه کنیم. تروجان درواقع شبیه چاقوی سوئیسی دنیای هک است که نوع آن بسته به نیت هکر تغییر میکند؛ تروجان یا خود بهعنوان بدافزاری مستقل عمل میکند یا بهعنوان ابزاری برای اجرای فعالیتهای دیگر، از جمله انتقال بستههای مخرب به دستگاه، برقراری ارتباط با هکر یا آسیبپذیر کردن سیستم در برابر حملات آینده؛ درست مانند کاری که سربازان یونانی در شهر تروآ انجام دادند.
به عبارت دیگر، تروجان نوعی استراتژی است که هکرها برای انتقال شماری از تهدیدات به سیستم قربانی به کار میبرند؛ از باجافزاری که بلافاصله از قربانی درخواست پول میکند گرفته تا جاسوسافزاری که خودش را برای سرقت اطلاعات کاربر تا مدتها پنهان میکند.
گاهی ممکن است آگهیافزارها یا PUP-ها (برنامههای ناخواسته) به خاطر روش مشابه انتقال به سیستم با تروجانها اشتباه گرفته شوند. مثلاً ممکن است آگهیافزار بهعنوان بخشی از نرمافزار وارد سیستم شود. در این مورد کاربر فکر میکند در حال دانلود تنها یک نرمافزار است؛ اما درواقع دو یا سه نرمافزار دیگر دارد دانلود میشود. سازندگان این برنامه معمولا آگهیافزار را داخل نرمافزارهای دیگر میگنجانند تا با هر کلیک کاربر برای خلاصی از شر این تبلیغات مزاحم، برای مجرم سایبری درآمدزایی شود.
فرق اساسی آگهیافزارها و PUP-ها با تروجان این است که آنها معمولا کاری به اطلاعات قربانی ندارند، خود را مخفی نمیکنند و به دستگاه آسیبی نمیرسانند؛ فقط بینهایت آزاردهنده هستند و کاربر را مجبور میکنند مرتب روی پنجرههای پاپآپ کلیک کند تا آنها را ببندد.
دلایل آلودگی سیستم به تروجان
تروجانها ممکن است شبیه هر چیزی باشند، از نرمافزار و موزیک رایگان گرفته تا تبلیغات مرورگرها و اپلیکیشنهای بهظاهر معتبر. آلودگی تروجان در اثر رفتارهای کاربر ناآگاه اتفاق میافتد، از جمله:
- دانلود اپلیکیشنهای کرک شده
وعده دانلود و نصب نسخه رایگان نرمافزارهای پولی میتواند بسیار وسوسهانگیز باشد؛ اما بسیاری از هکرها از این طریق دستگاه کاربر را به تروجان آلوده میکنند.
- دانلود برنامههای رایگان ناشناخته
چیزی که در ظاهر شبیه بازی رایگان یا محافظ صفحهنمایش به نظر میرسد، ممکن است تروجان باشد؛ مخصوصاً اگر آن را از سایتهای ناشناخته و غیر مطمئن دانلود کرده باشید.
- باز کردن فایلهای پیوست آلوده
ممکن است ایمیلی دریافت کنید که بهظاهر فایل پیوست مهمی دارد، مثلاً فاکتور خرید یا رسید تحویل محصول؛ اما به محض کلیک روی فایل پیوست دستگاه شما به تروجان آلوده میشود.
- بازدید از وب سایتهای مشکوک
برخی سایتها فقط چند ثانیه لازم دارند تا کامپیوتر شما را به تروجان آلوده کنند. مثلاً وانمود میکنند سایت استریم فیلم محبوبی هستند و برای تماشای فیلم باید نوعی کدک ویدئو دانلود کنید که در واقع تروجان است.
- فریب خوردن از ترفندهای مهندسی اجتماعی دیگر
برخی تروجانها از جدیدترین ترندهای فضای مجازی برای مهندسی اجتماعی و فریب کاربر استفاده میکنند. مثلاً در دسامبر ۲۰۱۷، مشخص شد بخش زیادی از پردازندههای اینتل به دلیل مشکلات سختافزاری در برابر حمله آسیبپذیر است. هکرها از اضطراب گسترده کاربران سوءاستفاده کرده و پچ امنیتی جعلی موسوم به Smoke Loader را عرضه کردند که نوعی تروجان را در سیستم کاربر نصب میکرد.
انواع تروجان
تروجانها بسیار گوناگون و فراوان هستند، به همین خاطر دستهبندی تمام انواع آنها کار سختی است؛ اما اکثر تروجانها طوری طراحی شدهاند تا کنترل کامپیوتر کاربر را به دست بگیرند، اطلاعات او را بدزدند، جاسوسی کنند یا بدافزارهای دیگری را در سیستم قربانی نصب کنند. در اینجا با برخی از رایجترین انواع تروجان آشنا خواهید شد:
در پشتی (backdoor): راهی برای دسترسی از راه دور به سیستم کاربر باز میکند. این نوع بدافزار تنظیمات امنیتی سیستم را طوری تغییر میدهد تا هکر بتواند دستگاه کاربر را کنترل کند، اطلاعات ذخیرهشده در آن را سرقت کند یا حتی بدافزارهای بیشتری را در سیستم نصب کند.
جاسوسافزار: شبیه چشمان هکر عمل میکند و رفتارهای آنلاین کاربر را زیر نظر دارد. مثلاً وقتی کاربر در حال وارد کردن اطلاعات مربوط به حساب بانکی است، این مدل تروجان این داده را ذخیره کرده و برای هکر میفرستد.
زامبیکننده: کنترل کامپیوتر کاربر را به دست میگیرد و آن را شبیه برده یا زامبی در شبکهای تحت کنترل هکر به کار میگیرد. این اولین قدم برای ایجاد باتنت (مخفف robot network) است که طی آن مجرمان سایبری بهطور مخفیانه کنترل شبکهای از دستگاههای متصل به اینترنت را به دست میگیرند و با صدور دستور به کامپیوترهای آلوده و تحت کنترل (شبیه دستهای از زامبیها!)، اقدام به حملات هماهنگشده در مقیاس بزرگ، از جمله حملات DDoS میکنند که طی آن ترافیک زیادی به سمت وبسایت یا سرویس قربانی هدایت و باعث آفلاین شدن آن میشود.
دانلودر: این نوع تروجان به گونهای طراحی شده تا به هکر اجازه دانلود و نصب بدافزارهای دیگر، از جمله باجافزار و کیلاگرها را در سیستم کاربر بدهد.
اکسپلویت: این مدل تروجان کدی را به دستگاه تزریق میکند تا از نقاط ضعف نرمافزار خاصی که در سیستم نصب شده، سوءاستفاده کند.
روتکیت: با هدف جلوگیری از کشف بدافزاری که سیستم را آلوده کرده، طراحی شده است تا مقدار خسارت به دستگاه را افزایش بدهد.
بَنکر: با هدف سرقت اطلاعات شخصی برای انجام تراکنشهای بانکی طراحی شده است.
آنتی ویروس جعلی: این نوع تروجان خود را به شکل نرمافزار آنتی ویروس نشان میدهد؛ اما برای شناسایی و پاک کردن تهدیدات (واقعی یا جعلی) از کاربر درخواست پول میکند.
تروجان اندروید و آیفون
تروجان تنها مخصوص لپتاپها و کامپیوترها نیست، بلکه به گوشیهای هوشمند نیز حمله میکند. اتفاقاً تروجان موبایل بسیار رایج است، چون حجم اطلاعاتی که امروزه روی گوشیهای موبایل ذخیره میشود، آنها را به اهدافی بسیار باارزشتر و وسوسهانگیزتر از کامپیوتر تبدیل کرده است.
تروجان موبایل مثل تروجان کامپیوتر خود را شبیه برنامهای معتبر نشان میدهد، درحالیکه نسخه جعلی و پر از بدافزار است. این نوع تروجانها معمولا در بازارهای اپلیکیشن غیررسمی یافت میشوند و کاربران را به دانلود آنها وسوسه میکنند.
در بین گوشیهای هوشمند، اکوسیستم متن باز اندروید آن را به هدفی وسوسهانگیز برای مجرمان سایبری تبدیل کرده است. درواقع حتی کاربران اندرویدی که اپلیکیشنهای خود را از فروشگاه رسمی گوگل پلی دانلود میکنند هم قربانی حملات تروجانی شدهاند. گوگل پلی بهطور مداوم در حال اسکن اپلیکیشنهایی است که به آن اضافه میشوند؛ اما در بیشتر موارد تنها زمانی موفق به کشف تروجان و حذف آن میشود که تعدادی از دستگاهها به آن آلوده شدهاند.
افزونههای مرورگر هم چون قادرند کدهای مخرب در خود ذخیره کنند، میتوانند بهعنوان تروجان عمل کنند. اگرچه گوگل میتواند افزونههای مخرب را از مرورگرهای وب پاک کند؛ اما در گوشیهای موبایل، تروجان روی صفحه نمایشگر آیکونی نامرئی نصب میکند که اگرچه از چشم کاربر پنهان است؛ اما به لمس انگشت واکنش نشان میدهد و بدافزار نهفته در خود را اجرا میکند.
در میان صاحبان گوشی هوشمند، کاربران آیفون وضعیت بهتری دارند. سیاستهای سختگیرانهتر اپل نسبت به اندروید، باعث شده اکوسیستم آیفون از امنیت بیشتری برخوردار باشد. مادامی که دستگاه آیاواس شما جیلبریک نشده باشد، راه نفوذ انواع بدافزار به آن بسیار دشوار خواهد بود. البته نصب اپلیکیشنهای مشکوک از پلتفرمی به غیر از اپ استور، دستگاه آیاواس شما را در برابر حمله تروجانها آسیبپذیر میکند.
تروجان سیستم عامل مک
تا اینجا هر بار از تروجان کامپیوتر صحبت کردیم، منظور سیستم عامل ویندوز بوده است؛ اما آیا این به این معنی است که مکاواس در برابر تروجان مصون است؟
اینکه کامپیوترهای مک به بدافزار آلوده نمیشوند، تصوری رایج اما اشتباه است. در واقع، آن دسته از بدافزارهایی که به کمک مهندسی اجتماعی و فریب کاربر دستگاه را آلوده میکنند، میتوانند هر دستگاهی را صرف نظر از سیستم عامل آن آلوده کنند.
در گزارش ۲۰۱۹ شرکت کسپرسکی که در زمینه توسعه آنتی ویروس فعال است، از ۱۰ تهدید پرخطر و رایج سیستم عامل مک، جایگاه اول متعلق به تروجان Shlayer بود. به گزارش Wired، این تروجان ۱۰ درصد تمام مکهایی را که تحت نظارت آنتی ویروس کسپرسکی بودند، آلوده کرده بود و تقریبا یکسوم کل بدافزارهای شناساییشده در این سیستم عامل را شامل میشد.
مقالهی مرتبط:
- دارک وب؛ بهشت تبهکاران یا نگهبان حریم شخصی کاربران؟
شاید فکر کنید چنین آلودگی گستردهای ناشی از پیچیدگی طراحی این تروجان است؛ اما اصلا این طور نیست. به گفته کسپرسکی، تروجان Shlayer از لحاظ فنی، بدافزاری نسبتا عادی و ساده است. در واقع این تروجان از یکی از قدیمیترین و کلیشهایترین حقهها برای فریب کاربر استفاده کرده بود؛ اینکه آنها را متقاعد میکرد روی لینک مخربی کلیک کنند تا بهروزرسانی جعلی ادوبی فلش روی سیستم آنها نصب شود.
هوشمندی این تروجان نه در کدنویسی آن بلکه در روش توزیع آن بود. اپراتورهای این تروجان به صاحبان وبسایتها، یوتیوبرها و ویراستارهای ویکیپدیا در ازای هر کاربری که این تروجان را از طریق آنها دانلود میکرد، سهمی پرداخت میکردند. مثلاً وبسایتی که حاضر به همکاری با این اپراتورها شده، ممکن است به کاربر پنجرهای برای دانلود فلش جعلی نشان دهد یا لینکی کوتاه شده در بخش توضیحات ویدئویی در یوتیوب یا پانویس مقالهای در ویکیپدیا به همین صورت کاربر را به دانلود این بدافزار ترغیب کند.
به گزارش کسپرسکی، بیش از هزار وبسایت حاضر شدند تروجان Shlayer را توزیع کنند. در واقع توزیع، بخش حیاتی هر کمپین بدافزاری است و تروجان Shlayer نشان داد شبکههای همدست میتوانند در این مورد بسیار مؤثر عمل کنند.
اگرچه اپل در زمینه امنیت سیستم عامل خود عملکرد بسیار خوبی دارد؛ اما جلوگیری از این مدل حملات در سطح سیستم عامل بسیار سخت است، چون این کاربر است که روی لینک دانلود کلیک میکند و اجازه اجرای بدافزار را در سیستم خود میدهد.
روشهای جلوگیری از حمله تروجان
از آنجایی که تروجانها از طریق فریب کاربر، سیستم را آلوده میکنند، از بسیاری از این حملات میتوان با هوشیاری و رفتارهای خوب امنیتی جلوگیری کرد. همیشه هنگام مواجه با وبسایتهای شرطبندی یا دانلود رایگان فیلم و نرمافزار با احتیاط رفتار کنید و سعی کنید برنامههای رایگان را مستقیم از وبسایت سازنده دانلود کنید نه از سرورهای غیرمجاز.
احتیاط دیگری که میتوان در این زمینه لحاظ کرد، تغییر تنظیمات پیشفرض ویندوز به حالتی است که افزونههای نرمافزارها همیشه قابل مشاهده باشند. بدین ترتیب احتمال فریب خوردن از آیکونی که با ظاهر بیخطر میرسد، کاهش مییابد.
علاوه بر نصب آنتی ویروس قوی که توانایی شناسایی اغلب بدافزارها را داشته باشد، مانند آنتی ویروس نود 32 شرکت اطلس سیستم اقدامات زیر نیز برای جلوگیری از حمله تروجان توصیه میشود:
- اسکن کامل سیستم بهطور منظم
- بهروزرسانی خودکار سیستم عامل تا جدیدترین پچهای امنیتی در سیستم نصب شود
- بهروزرسانی سریع اپلیکیشنها تا آسیبپذیریهای امنیتی در آنها برطرف شود
- خودداری از بازدید وبسایتهای ناامن یا مشکوک
- خودداری از کلیک کردن روی لینکها و فایلهای پیوست در ایمیلهای ناآشنا
- استفاده از رمز عبور پیچیده
- استفاده از فایروال
روش حذف تروجان
از قدیم گفتهاند پیشگیری بهتر از درمان است و این موضوع درباره بدافزارها بهخصوص تروجان صادق است. اما اگر به هر دلیلی نتوانستید از آلوده شدن سیستم خود به تروجان جلوگیری کنید، برای حذف آن نیاز به برنامه آنتی ویروس قدرتمندی دارید تا بتواند سیستم را بهطور کامل اسکن کند و بدافزار را شناسایی و حذف کند.
مقالهی مرتبط:
- آنتی ویروس چیست و چگونه کار میکند؟
روش دیگر حذف تروجان، غیر فعال کردن برنامههای استارتاپ است که از منبع قابل اعتمادی دانلود نشدهاند. برای دستیابی به بهترین نتیجه، ابتدا دستگاه خود را در حالت safe mode اجرا کنید تا بدافزار نتواند از حذف شدن این برنامهها جلوگیری کند. البته دقت کنید کدام برنامه را حذف میکنید؛ چون اگر برنامههایی که کامپیوتر به آنها احتیاج دارد، اشتباهی حذف کنید ممکن است سیستم کُند یا کلا غیر فعال شود.
تاریخچه پیدایش و تحول تروجان
برنامهای به نام ANIMAL که در سال ۱۹۷۵ منتشر شد، بهعنوان اولین حمله تروجان شناخته میشود که خود را به کاربر در قالب بازی سادهای شبیه بیست سؤالی نشان داد؛ اما در پشت صحنه، نسخههایی از خود را در دایرکتوریهای اشتراکی کپی میکرد تا بدین ترتیب در کل شبکههای کامپیوتر پخش شود.
این تروجان از نوع بیخطر بود؛ اما در دسامبر ۱۹۸۹، چند هزار فلاپی دیسک حاوی تروجان AIDS که اولین باجافزار بود، به مشترکان مجله PC Business World و کنفرانس ایدز در سازمان بهداشت جهانی بهصورت بستههای پستی ارسال شد. این تروجان تا ۹۰ چرخه بوت کامپیوتر مخفی باقی میماند تا در این مدت تمام فایلهای سیستم را رمزنگاری کند. بعد به کاربر پیامی نمایش میداد که اگر مایل است برنامه رمزگشایی فایلهایش را دریافت کند، باید به اداره پستی در پاناما، ۱۸۹ دلار بفرستد.
در دهه ۱۹۹۰، تروجان معروف دیگری در قالب بازی موش و چکش عرضه شد. این برنامه نسخهای از نتباس (برنامهای که اجازه کنترل از راه دور کامپیوتر ویندوزی را از طریق شبکه ممکن میکند) را در خود پنهان کرده بود. به محض برقراری دسترسی از راه دور، هکر میتوانست هر کاری با کامپیوتر قربانی انجام دهد؛ حتی درایو سیدیرام کامپیوتر او را باز و بسته کند.
در سال ۲۰۰۰، تروجانی به نام ILOVEYOU مخربترین حمله سایبری تاریخ شد و آسیب آن تا ۸٫۷ میلیارد دلار برآورده شده است. قربانیان این تروجان ایمیلی دریافت کردند که حاوی فایل پیوستی به نام ILOVEYOU بود. با باز شدن این فایل، اسکریپتی روی سیستم اجرا میشد که تمام فایلهای آن را با خودش جایگزین میکرد و بعد نسخهای از خود را به تمام ایمیلهای موجود در فهرست مخاطبان کاربر میفرستاد. نحوه سوءاستفاده این تروجان از ترفند مهندسی اجتماعی واقعا هوشمندانه بود.
مقالهی مرتبط:
- لارنس رابرتس؛ مدیر پروژه ARPANET و یکی از معماران اینترنت
- اینترنت در سال ۱۹۷۳ چه شکل و شمایلی داشت
در طول دهه ۲۰۰۰، حملات تروجانها متحول شدند. حالا به جای آنکه سعی کنند حس کنجکاوی کاربران را برانگیزند، سراغ دانلودهای غیرقانونی رفتند و خود را به شکل فایلهای موزیک، فیلم و کدکهای ویدئو درآوردند. در سال ۲۰۰۲، تروجانی از نوع بکدور به نام Beast قادر بود تقریبا تمام نسخههای ویندوز را آلوده کند.
در این دوره، تعداد کاربران مک رو به افزایش رفت و مجرمان سایبری نیز توجه خود را به آنها معطوف کردند. در سال ۲۰۰۶، اولین بدافزاری که برای سیستم عامل مک کشف شد نوعی تروجان با درجه خطر پایین به نام OSX/Leap-A بود.
انگیزه حملات تروجان نیز در این زمان شروع به تغییر کرد. بسیاری از حملات سایبری اولیه با انگیزه دستیابی به قدرت، کنترل یا تخریب محض صورت میگرفت. تا دهه ۲۰۰۰ میلادی، تعداد فزایندهای از حملات سایبری با هدف درآمدزایی انجام میشد. در سال ۲۰۰۷، تروجانی به نام زئوس، ویندوز را هدف قرار داد تا بتواند اطلاعات بانکی کاربران را با استفاده از کیلاگر سرقت کند. در سال ۲۰۰۸، هکرها تروجان Torpid را منتشر کردند که نرمافزارهای آنتی ویروس را غیرفعال میکرد و به آنها امکان دسترسی به کامپیوتر، تغییر دادهها و سرقت اطلاعات محرمانه مانند رمزهای عبور و سایر اطلاعات حساس را میداد.
افزایش محبوبیت رمزارزهایی چون بیت کوین در دهه ۲۰۱۰ منجر به افزایش حملات تروجانهای باجافزاری شد. در سال ۲۰۱۳، تروجان Cryptolocker فایلهای موجود در هارددیسک کاربر را رمزنگاری کرده و از توسعهدهنده برای تحویل کلید رمزگشایی به او، باجخواهی میکرد.
در این دهه نحوه هدف گرفتن قربانیان نیز تغییر کرد. درحالیکه بسیاری از تروجانها سعی در آلوده کردن هرچه بیشتر کاربران دارند، در این دوره هدف قرار دادن گروه خاصی از کاربران مورد توجه هکرها قرار گرفت. در واقع، بسیاری از تروجانهای معروفی که امروزه درباره آنها میشنویم، زمانی برای هدف قرار دادن شرکت، سازمان یا حتی دولتی خاص طراحی شده بودند. در سال ۲۰۱۶، تروجانی به نام Tinba، دهها مؤسسه بانکی در آمریکا را آلوده کرد.
تاریخچه پیدایش و تحول تروجانها بهعنوان یکی از قدیمیترین و متداولترین روشهای انتقال بدافزار به سیستم، پا به پای تاریخچه خود جرائم اینترنتی پیش آمده است. تروجان ابتدا روشی برای شوخی با دوستان بود؛ اما بعد به راهی برای از بین بردن شبکهها، سرقت اطلاعات، کسب درآمد و دستیابی به قدرت تبدیل شد. از روزهایی که تروجان تنها با هدف سرگرمی طراحی میشد، زمان زیادی میگذرد. حالا تروجانها ابزاری خطرناک برای جرائم سایبری هستند که بیشتر برای سرقت داده، جاسوسی و حملات دیداس به کار میروند.
برای حفظ ایمنی سیستم خود در برابر تروجان ها آنتی ویروس نود 32 شرکت اطلس سیستم را دانلود و نصب نمایید
برای خرید اشتراک به فروشگاه اطلس مراجعه کنید
0 دیدگاه