نماینده رسمی فروش محصولات کسپرسکی در ایران

پشتیبانی

نماینده رسمی فروش محصولات کسپرسکی در ایران

تروجان چیست و چگونه عمل میکند؟

یک پاسخ ساده برای سوال ” تروجان چیست ” این است که یک نوع بدافزار است که معمولاً به عنوان یک پیوست در یک ایمیل یا یک فایل رایگان برای دانلود پنهان می­شود و سپس به دستگاه کاربر منتقل می­شود. پس از دانلود و اجرای کد مخرب، وظیفه ای را که مهاجم برای آن طراحی […]

فهرست مطالب
    برای شروع تولید فهرست مطالب ، یک هدر اضافه کنید

    یک پاسخ ساده برای سوال ” تروجان چیست ” این است که یک نوع بدافزار است که معمولاً به عنوان یک پیوست در یک ایمیل یا یک فایل رایگان برای دانلود پنهان می­شود و سپس به دستگاه کاربر منتقل می­شود. پس از دانلود و اجرای کد مخرب، وظیفه ای را که مهاجم برای آن طراحی کرده است، اجرا میکند، مانند دسترسی به درب پشتی به سیستم های شرکتی، جاسوسی از فعالیت آنلاین کاربران، یا سرقت داده های حساس. نشانه های فعال بودن یک تروجان در دستگاه شامل فعالیت غیرمعمول مانند تغییر غیرمنتظره تنظیمات رایانه است.

    تاریخچه اسب تروا

    تروجان

    داستان اصلی اسب تروا را می­توان در داستان ادیسه اثر هومر یافت. در داستان، دشمنان شهر تروا، با استفاده از اسبی که وانمود می­کردند هدیه است، توانستند وارد دروازه های شهر شوند. سربازان در داخل اسب چوبی بزرگ پنهان شدند و یک باره داخل شهر شدند، بعد از آن خارج شدند و به سایر سربازان بیرون از شهر راه ورود دادند.

    چند عنصر از داستان وجود دارد که اصطلاح “اسب تروا” را به نامی مناسب برای این نوع حملات سایبری تبدیل می­کند :

    اسب تروا یک راه حل منحصر به فرد برای حمله بود. در داستان اصلی، مهاجمان به مدت 10 سال شهر را محاصره کرده بودند و موفق به شکست آن نشده بودند. اسب تروا به راحتی این هدف را برای مهاجمان محقق کرد. یک ویروس تروجان، به طور مشابه، می­تواند راه خوبی برای پشت سر گذاشتن و شکستن راه های دفاعی باشد.

    اسب تروا هدیه ای مشروع به نظر می­رسید. در روشی مشابه، یک ویروس تروجان مانند نرم افزار قانونی به نظر می­رسد.

    سربازان سوار بر اسب تروا سیستم دفاعی شهر را کنترل می­کردند. و یک ویروس تروجان، کنترل امنیت رایانه شما را به دست می­گیرد و به طور بالقوه آن را در برابر سایر “مهاجمین” آسیب پذیر می­کند.

    تروجان ها چگونه کار می­کنند

    برخلاف ویروس‌های رایانه‌ای، اسب تروجان نمی‌تواند به خودی خود ظاهر شود، بنابراین به کاربر نیاز دارد تا از سمت سرور برنامه را دانلود کند تا کار کند. این بدان معناست که فایل اجرایی (.exe) باید پیاده سازی شود و برنامه برای حمله تروجان روی سیستم نصب شود.

    یک ویروس تروجان از طریق ایمیل‌ها و فایل‌هایی که ظاهر قانونی دارند و به ایمیل‌ها پیوست می‌شود، پخش می‌شود و برای رسیدن به صندوق ورودی هر چه بیشتر افراد هرزنامه ارسال می‌شود. هنگامی که ایمیل باز می شود و پیوست مخرب بارگیری می­شود، سرور Trojan نصب می­شود و هر بار که دستگاه آلوده روشن می­شود به طور خودکار اجرا می­شود.

    دستگاه ها همچنین می­توانند از طریق تاکتیک های مهندسی اجتماعی آلوده شوند، مجرمان سایبری با وادار کردن کاربران به دانلود یک برنامه مخرب به سیستم آنها وارد می­شوند. فایل مخرب می­تواند در تبلیغات بنری، تبلیغات پاپ آپ یا لینک های موجود در وب سایت ها پنهان شود.

    رایانه آلوده به بدافزار تروجان نیز می­تواند آن را به رایانه های دیگر منتقل کند. یک مجرم سایبری دستگاه را به یک کامپیوتر زامبی تبدیل می­کند، به این معنی که بدون اطلاع کاربر از راه دور آن را کنترل می­کند. سپس هکرها می‌توانند از رایانه زامبی برای ادامه اشتراک‌گذاری بدافزار در شبکه‌ای از دستگاه‌ها، به نام بات‌نت، استفاده کنند.

    به عنوان مثال، یک کاربر ممکن است ایمیلی از شخصی که می­شناسد دریافت کند، که شامل پیوستی است که به نظر قانونی نیز می­رسد. با این حال، پیوست حاوی کدهای مخربی است که تروجان را بر روی دستگاه خود اجرا و نصب می­کند. کاربر اغلب متوجه نمی شود که اتفاق ناخوشایندی رخ داده است، زیرا رایانه آنها ممکن است بدون هیچ نشانه ای از آلوده بودن به کار عادی خود ادامه دهد.

    این بدافزار تا زمانی که کاربر اقدام خاصی مانند بازدید از یک وب سایت یا برنامه بانکی خاص را انجام ندهد، شناسایی نشده باقی می­ماند. به محض استفاده این کد مخرب فعال می­شود و تروجان مورد نظر هک را انجام می دهد. بسته به نوع تروجان و نحوه ایجاد آن، بدافزار ممکن است خود را حذف کند، به حالت غیرفعال برگردد یا در دستگاه فعال بماند.

    تروجان ها همچنین می­توانند با استفاده از یک رشته بدافزار موبایل به گوشی های هوشمند و تبلت ها حمله کرده و آنها را آلوده کنند. این ممکن است از طریق هدایت مجدد ترافیک توسط مهاجم به یک دستگاه متصل به یک شبکه Wi-Fi و سپس استفاده از آن برای انجام حملات سایبری رخ دهد.

    How to protect yourself from Trojan viruses

    چگونه یک ویروس تروجان را بشناسیم

    یک ویروس تروجان اغلب می­تواند ماه ها روی دستگاه باقی بماند بدون اینکه کاربر بداند کامپیوترش آلوده شده است. با این حال، نشانه‌های آشکار وجود یک تروجان شامل تغییر ناگهانی تنظیمات رایانه، کاهش عملکرد رایانه یا انجام فعالیت غیرعادی است. بهترین راه برای تشخیص تروجان جستجو در دستگاه با استفاده از اسکنر تروجان یا نرم افزار آنتی ویروس است.

    چگونه از خود در برابر تروجان محافظت کنیم

    رعایت فاکتورهای امنیت سایبری خوب، همیشه بهترین خط دفاعی در برابر ویروس های تروجان و سایر تهدیدات است. سیستم عامل خود را به روز نگه دارید، نرم افزار آنتی ویروس اجرا کنید و به آن اجازه دهید دستگاه های شما را به طور منظم اسکن کند و با بررسی دقیق ایمیل های ورودی از حملات فیشینگ جلوگیری کنید. در حین مرور وب، به URL های نمایش داده شده در نوار آدرس مرورگر خود توجه کنید. همچنین، قبل از کلیک بر روی پیوندها، آنها را بررسی کنید.

     

    آنتی ویروس کسپرسکی چگونه از ما در برابر تروجان ها محافظت می­کند؟

    همانطور که گفته شد تروجان می­تواند از راه های مختلفی وارد سیستم ما شود. آنتی ویروس کسپرسکی با داشتن ماژول های امنیتی و ابزارهای خاص برای تک تک راه های ورود تروجان به سیستم یک راه تشخیص و سد دفاعی قرار داده است.

    با تشخیص و حذف ایمیل های فیشینگ از حملاتی که از سمت ایمیل ها به سیستم می­شود جلوگیری می­کند.

    و از طریق اسکن های لحظه ای و تشخیص مبتنی بر رفتار، هرگونه رفتار مشکوک در برنامه ها، تغییر در رجیستری سیستم و اجرای فایل های ناخواسته توسط آنتی ویروس شناسایی، قرنطینه و پاکسازی می­شود.

    و از طریق ابزارهای حفظ حریم خصوصی مانع از نشان دادن تبلیغات و پاپ آپ ها بر روی بستر وب، و از دانلود کردن برنامه های ناخواسته و بدون اجازه از شما جلوگیری می­کند.

    برای بررسی کردن سایر ویژگی های منحصر به فرد نسخه های متفاوت این آنتی ویروس به قسمت آنتی ویروس در سایت مراجعه کنید.

    ثبت نام مشتری جدید

    لطفاً برای ادامه شرایط و ضوابط را قبول کنید.