تکنولوژی

اسبهاى تروآ يا Trojan Horses چگونه کار مى کنند؟

وبلاگ سرگردون – يكى از جالبترين بازى‌هايى كه يك هكر به ن علاقه‌مند است، متقاعد كردن يك كاربر براى نصب برنامه‌اى خاص بر روى كامپيوتر است كه در حالت عادى كاربر آن را نصب نمى‌كند. اين مساله گاهى از روش‌هايى صورت مى‌گيرد كه مهندسى اجتماعى يا Social Engineering ناميده مى‌شود. البته گاهى هم از راههايى استفاده مى‌شود كه به كاربران بباوراند آن برنامه، ابزار مفيديست.
در زير «نقاب» اين ابزار به ظاهر مفيد، همواره آسيب جدى و يا حداقل يكى از اشكال نامطلوب مزاحمت وجود دارد.
اين ظاهر مفيد در اينگونه از محصولات، اسب تروآ يا ‏Trojan Hors ناميده مى‌شود كه نام خود را از اتفاقاتى در هزاران سال پيش به ارث برده است.
شايد داستان مشهور ايلياد Iliad را به خاطر مى‌آوريد كه درباره يونانيانى بود كه نمى‌توانستند پس از ده سال محاصره، وارد شهر تروآ شوند. آنها تصميم زيركانه اى گرفتند تا براى اهالى تروآ هديه‌اى خوب بفرستند. يك اسب چوبى غول‌پيكر كه درون آن چند سرباز يونانى پنهان شده بودند. تروآيى‌ها اسب را به ميان شهر خود بردند و سربازان يونانى توانستند در نيمه شب از اسب خارج شده و دروازه شهر را بر روى ارتش خودى بگشايند و اينگونه بود كه شهر تروآ سقوط كرد.
يك اسب تروآى نرم‌افزارى هم دقيقا همان راه را به كار مى‌گيرد. آن به حدى جذاب طراحى شده كه كاربران بخواهند براى استفاده از امكاناتش، آن را روى سيستمشان نصب كنند. يك اسب تروآ حتى ممكن است كه خود را در لفاف يك برنامه محافظ صفحه نمايش (Screen Saver)، يك سند جالب، يك ابزار مفيد و يا يك فايل گرافيكى پنهان كند. هكرها همواره اين فرض را در نظر مى‌گيرند كه كاربران از سيستم خود محافظت مى‌كنند. پس بهترين راه اين است كه خودشان برنامه‌اى را بر روى سيستم خود نصب كنند كه راه نفوذ را براى هكرها باز كند.
يكى از معروفترين اسبهاى تروآ، ويروسى بود كه با شما قرار ملاقاتى با عنوان فريبنده I love you مى‌گذاشت. اين عنوان بسيار مناسبى براى يك نامه حاوى ويروس است، مخصوصا اگر از طرف دوستى برايتان ارسال شده باشد. هر فردى با مشاهده چنين عنوانى در صنوق پست الكترونيكى خود، ممكن است كه نامه مورد نظر را باز كند. باز كردن اين نامه هم باعث مى‌شود كه عنان ويروس برداشته شده و اين ويروس هولناك خسارت‌هاى خود را آغاز نمايد.
راه ديگر، ساخت يك برنامه مفيد است كه مردم را به نصب آن بر روى سيستمشان علاقه‌مند سازد در حاليكه مقاديرى از كُدهاى مضر را در ميان خود جاى داده است. اين كُدها باعث خواهد شد كه هكر كنترل سيستم را تا حد زيادى در دست بگيرد بدون آنكه كاربر از وجود آن مطلع شود. هكر مورد نظر، ممكن است كه با استفاده از اين روش، تمام كليدهاى فشرده شده توسط شما را ضبط كند و از اين طريق رمزهاى شما را بدست آورد و يا حتى با استفاده از سيستم شما، سيستمهاى ديگر را مورد حمله قرار دهد به طورى كه شما به عنوان فرد مخرب شناخته شويد. اگر هكر باهوش باشد، احتمال اينكه فردى متوجه حضور وى در سيستمش شود، اندك است.
يكى از روشهاى مورد نظر و البته جالب اين است كه به طور مثال شما وارد سايتى مى‌شويد و مى‌بينيد كه يك برنامه افزودنى (Plug-in) را به‌طور رايگان برايتان در نظر گرفته‌اند. نصب اين برنامه ظاهرا بى‌خطر بدون آنكه شما متوجهش بشويد باعث مى‌شود كه اسب تروآ را به سيستم خود وارد نماييد.
ويورسها و كرمهاى كامپيوترى بسيارى از همين تاكتيك استفاده مى‌كنند. ويروس I love you اين مساله را به سادگى ثابت كرد كه هر كسى مى‌تواند در مقابل اين تاكتيك آسيب‌پذير باشد. نويسندگان ويروسهاى ديگر نيز اين تاكتيك را با اندكى تفاوت تقليد كردند. حالا يك شخص ممكن بود كه ايميلى دريافت كند كه در عنوان خود ادعا مى‌كرد حاوى عكسى برهنه از فردى مشهور است و يا اينكه سندى محرمانه يا چيزهاى مشابه ديگرى را در بر دارد. و بدترين حالت وقتى اتفاق مى‌افتد كه شما همچون ايميلى را از طرف دوستى دريافت نماييد. چه بسيارى از اين كرمها و ويروسها هستند كه به دنبال آدرس دوستان در سيستم آلوده‌شده شما مى‌گردند و خود را براى آنها و با نام شما ارسال مى‌كنند. بدين ترتيب دوستان شما هم با مشاهده آدرس شما به عنوان فرستنده نامه، آنرا باز مى كنند و به همين ترتيب ماجرا ادامه مى‌يابد.
در اغلب مواقع، يك اسب تروآ برنامه‌اى بسيار كوچك است. اين برنامه خودش را نصب مى‌كند و سپس براى دريافت دستورات و استقرار چيزهاى ديگر گوش به زنگ مى‌ماند. بدين گونه يك هكر مى‌تواند برنامه خود را بر روى هزاران سيستم نصب كند.
سپس وى مى‌تواند به اسبهاى تروآى خود دستور بدهد كه چه كارى را برايش انجام دهند. اگر هم كه اسب تروآى مورد نظر نتواند دستورات مقتضى را انجام دهد، هكر به سادگى مى‌تواند كُد آنرا با مجموعه جديدى از كُدها كه قابليت انجام دستورات مورد نظر را دارند جايگزين نمايد.
چگونه سيستمتان را از آلوده شدن به يك اسب تروآ حفظ كنيد؟ 1- نصب يك نرم‌افزار ضدويروس خوب و به روز‌رسانى مرتب آن مى تواند با ورود بسيارى از تروجان‌ها مبارزه كند. 2- اگر شما براى دريافت ايميل‌هايتان از برنامه‌هاى Outlook يا Outlook Express استفاده مى‌كنيد، آنرا با برنامه‌هايى مانند Eudora جايگزين نماييد. 3- اگر همچنان مايل به استفاده از Outlook هستيد، Service Release 3 را نصب كنيد كه حاوى ضدويروس بسيار مناسبى است. 4- برنامه Outlook Express اصلا توصيه نمى‌شود زيرا به طور سنتى ناامن است. اگر شما به استفاده از آن اصرار داريد، بايد دسترسى امنيتى آنرا تا حد زيادى محدود كنيد. 5- سيستم خود را به‌طور مرتب با استفاده از رنامه‌هاى الحاقى (Patch) مايكروسافت به روز نماييد. 6- در خبرنامه‌هاى Symantec و McAfee و شركتهاى ضدويروس ديگر عضو شويد تا از جديدترين اخبار مربوط آگاه بمانيد. منبع: www.internet-tips.net

نوشته های مشابه

یک دیدگاه

  1. بررسی و نظرات کاربران در مورد گوشی پوکو X4 پرو شیائومی 5G - Xiaomi Poco X4 Pro 5G گفت:

    شیائومی با عبور از اپل، دومین شرکت تولیدکننده گوشی هوشمند شد
    شیائومی جزئیات اولیه سیستم خنک کننده می 11 اولترا را منتشر کرد
    شیائومی با همکاری TCL، نمایشگرهای LTPO را به طیف گسترده‌تری از گوشی‌های میان‌رده می‌آورد

    bamboblog.ir/%d9%86%d9%85%d8%a7%db%8c%d9%86%d8%af%da%af%db%8c-%d8%b1%d8%b3%d9%85%db%8c-%d8%aa%d8%b9%d9%85%db%8c%d8%b1%d8%a7%d8%aa-%d8%b4%db%8c%d8%a7%d8%a6%d9%88%d9%85%db%8c/

    bamboblog.ir/%d9%86%d9%85%d8%a7%db%8c%d9%86%d8%af%da%af%db%8c-%d8%b1%d8%b3%d9%85%db%8c-%d8%aa%d8%b9%d9%85%db%8c%d8%b1%d8%a7%d8%aa-%d8%b4%db%8c%d8%a7%d8%a6%d9%88%d9%85%db%8c/

دیدگاهتان را بنویسید

دکمه بازگشت به بالا