جمعه, ۱۴ اردیبهشت, ۱۴۰۳ / 3 May, 2024
مجله ویستا

مراقب اسبهای تروا باشید!


مراقب اسبهای تروا باشید!
همانطور كه می دانید در تاریخ یونان باستان سربازان در یك اسب چوبی پنهان شده اند و توانسته اند «تروا» رافتح كنند. در همین ارتباط است كه در مورد برنامه ها و نرم افزارهای كامپیوتری هم كلمه trojan همیشه به یاد آورنده برنامه هایی با ظاهر بسیار ساده ولی كارایی های مخفی فوق العاده است. بعنوان مثال شما ممكن است برنامه ای را به گمان اینكه یك «بازی» بیش نیست از اینترنت Download كرده باشید ولی در واقع آن برنامه ای است كه مشغول جمع آوری اطلاعات درباره شما و یادر حال غیر فعال كردن عوامل امینی دستگاه شماست تا كار یك نفوذگر (hacker) را ساده تر كند.
این برنامه ها (تحت عنوان Torjans) می توانید به صورت هر نوع برنامه ای ظاهر شوند و فعالیتی كاملاً متفاوت از آن چه از آنها انتظار می رود را انجام دهند. آنها می توانند به صورت بازی، Screen saver ، Update كننده نرم افزارهای مختلف، برنامه های نفوذ (hack) یا حتی برنامه های Anti. Torjan ظاهر شوند و حتی ممكن است به برنامه هایی كه هم اكنون در دستگاه شما نصب است و به آن ها اطمینان دارید ضمیمه شوند.
●از چه راهی وارد می شوند؟
Download كردن فایل های آلوده از اینترنت، معمول ترین شیوه قرار گرفتن در معرض خطر است ولی trojan ها از راههای زیادی ممكن است به سیستم شما راهیابند از جمله:
▪ضمیمه شدن به یك e-mail
▪جاسازی شدن در HTML متن یك برنامه
▪از طریق دیسكت ها
▪ضمیمه شدن به یك برنامه
▪در حال فرستادن یا دریافت فایلی از طریق IM
▪از طریق یك Hyperlink به یك URL كه حاوی متن عجیبی است.
▪از طریق نفوذ به یك فولدر Share شده
▪یا اینكه یك Hacker شخصاً اقدام می كند و با وارد كردن یك دیسكت یا CD به كامپیوتر شما، آن را آلوده می كند.
در هر یك از حالت های بالا یك چیز قطعی است و آن اینكه یك Hacker بالاخره به طریقی از سیستم دفاعی كامپیوتر شما عبور خواهد كرد.
شبكه های كمی به كاربران و دارندگان كامپیوترهای شخصی نیروی دفاعی لازم برای جلوگیری از حملات این چنین را می دهند. وقتی از یك برنامه آلوده استفاده می كنید، قسمت پنهان Trojan خود را در یك قسمت مخفی كپی می كند این موضوع تغییراتی در سیستم شما ایجاد می كند و باعث می شود كه هر بار كه دستگاهتان را روشن می كنید Trojan هم اجرا شود. Trojan می تواند به یكی از روش های زیر در یك مكان مخفی شود:
▪ربودن یك آیكن آشنا
▪تغییر نام دادن یك فایل
▪Packaing
▪Binding
ربودن یك ایكن آشنا یكی از مرسوم ترین شیوه هایی است كه برنامه های مخرب به كار می گیرند، وقتی روی آیكن مورد نظر كلیك می كنید، Trojan برنامه را در حالت عادی اجرا می كند تا شما شك نكنید، ولی در همین حال مشغول انجام دادن عملیات خرابكارانه خود است.
راه دیگر تغییر دادن نام فایل هاست، Trojam نام یكی از فایل هایی كه بسیار مورد استفاده شماست می گیرد و به خود نامی آشنا چون Dir.exe یا Calc.exe می دهد، كافیست در هنگام اجرای آن Ctrl+Alt+del را فشار دهید، خواهید دید كه می تواند حتی به صورت یك تایمر سیستم یا آنتی ویروس ظاهر شود. Packing یك برنامه هم به معنای انجام مراحلی است كه باعث شود آن برنامه فضای كمتری در هارد اشغال كند. این كار البته باعث می شود كه ساختار برنامه به طور كلی عوض شود. كه در نتیجه شناسایی آنها توسط آنتی ویروس ها و Antitrogan ها مشكل می شود.
Binding هم یعنی ضمیمه كردن كدهای خرابكارانه به برنامه ها در این صورت وقتی برنامه اجرا می شود، همزمان با آن Trojan هم شروع به فعالیت می كند.
●صدماتی كه Trojan ها می توانند به سیستم شما وارد كنند:
مهمترین فعالیت آنها این است كه امكان دستیابی مستقیم به سیستم شما را فراهم می كنند (در این صورت به نام RAT شناخته می شوند) در اینترنت هزاران RAT وجود دارد كه اكثر آنها مجانی هستند و كار با آنها آنقدر ساده است كه حتی افرادی كه اطلاع كمی در زمینه كامپیوتر دارند می توانند آنها را فعال كنند.
RAT ها می توانند كنترل سیستم شما را بدست گیرند و یك یا چند عمل زیر را انجام دهند:
فایل ها را كپی كنند، نام آنها را تغییر دهند یا آنها را پاك كنند.
نشانگر موس را پنهان كنند.
كامپیوتر شما را Reboot كنند.
كلمات عبور را فاش كنند.
ارتباط شما را به اینترنت وصل یا از آن قطع كنند.
كنترل Web cam شما را به دست گیرند.
e-mail های مختلفی را بفرستند یا دریافت كنند.
و این لیست ادامه می یابد،....
●اما چرا باید كسی علاقمند به در دست گرفتن كنترل كامپیوتر شما باشند؟
اگر شما فقط كاربری با یك PC هستید امكان اینكه مورد حمله hacker ها قرار بگیرید چندان زیاد نیست. اما با این حال كافیست یكبار مورد حمله قرار گیرید، پس از آن كامپیوتر شما مثل وسیله ای است كه كامپیوترهای دیگر هم از طریق آن می توانند مورد حمله قرار گیرند.
استراتژی آنها این است كه ابتدا به كامپیوترهای شخصی حمله می كنند و سپس از آنها در حمله به سیستم های كامپیوتری قوی مثل دانشگاهها یا سازمان ها استفاده می كنند و بعد از پایان یافتن عملیات، تمام ردپاهای خود را از بین می برند، ردیابی حملات غیر مستقیم معمولاً غیر ممكن یا بسیار دشوار است.
●چگونه از دستگاه خود محافظت كنیم؟
هیچ برنامه یا لیستی به تنهایی نمی تواند جلوی حملات trojan ها را بگیرد بنابراین شما نیازمند استفاده از تركیبی از تكنیك ها هستید. شما باید به كامپیوتر خود به دید شهری كه در معرض حمله دشمن است نگاه كنید پس نیاز دارید:
▪برای آن دیوار بسازید.
▪مراقب افرادی كه در ارتباط با شهر هستند باشید.
▪دشمان احتمالی را ریشه یابی كنید.
●برای آن دیوار بسازید
اولین مرحله دفاع باید توسط تنظیمات امنیتی نرم افزار اینترنت شما باشد (Security setting) شامل email, Messanger, browser .
تا آنجا كه می توانید در تنظیم آن دقیق باشید، مرحله دوم firewall (دیوار آتش) است تا این جا توانسته اید جلوی قسمت عظیمی از هجوم ها را بگیرید.
●مراقب افرادی كه در ارتباط با شهر هستند باشید
هربار كه فایلی download می كنید یا به هر طریقی مثل email به شما می رسد، شما یك trajan را به كامپیوتر خود دعوت می كنید. عباراتی مثل “Free” یا “exciting” و جملات وسوسه انگیزی از این قبیل باید فوراً شما را به فكر وادارد. سایت های غیر قانونی (Warez) ممكن است در نگاه اول جالب به نظر برسند ولی عموماً حاوی ویروس های پر مخاطره ای برای سیستم شما هستند . download كردن فایل از چنین سایت هایی درست مثل كوبیدن یك چكش به هارد دیسك شما عمل می كند.
موارد بسیار زیاد دیگری هم در این ارتباط وجود دارد. مثلاً چیزهایی كه ما همواره به آنها اعتماد می كنیم، از تبدیل دیسكتی كه یك دوست به ما می دهد. برنامه هایی كه سایت ها برای Update كردن ارائه می كنند و هیچ وقت فكر نكنید كه نرم افزارهایی كه از شركتهای معتبر تهیه می كنید كاملاً سالم هستند.
همه راههای ووردی فایل ها را چك كنید.
هر فایلی كه برایتان فرستاده می شود را نپذیرید.
همه فایل ها را Scan كنید.
Bios كامپیتر خود ا چك كنید تا از راه فلاپی boot نشود.
●دشمان احتمای را ریشه یابی كنید.
طراحی Trojan ها طوری است كه شناسایی آنها را مشكل می كند و اگر طراح آنها شخص با تجربه ای باشد شما هیچ وقت از وجود آنها مطلع نخواهید شد. ولی یك چیز بین همه آنها مشترك است و آن اینكه آنها تنظیمات دستگاه شما را تغییر می دهد.
●چه باید كرد؟
مراقب همه تغییراتی كه در سیستمتان رخ می دهد باشید. نرم افزارهای متعددی وجود دارند كه همه تغییرات در تنظیمات(Setting) دستگاهتان را به اطلاعتان می رسانند. یكی از برنامه ها Intergrity Master قابل Download كردن از سایت www.stiller.com است . از دیگر برنامه های مشابه می توان به Inctrl۵ قابل Download از سایت www.celic.it.f۲۵.com/software/incontrol۵.html است. بعد از نصب این برنامه باید هر بار كه سیستم خود را روشن می كنید یا نرم افزاری جدیدی را نصب یا اجرا می كنید این برنامه را فعال كنید تا در صورتی كه از تغییرات setting دستگاهتان راضی نیستید با backup گرفتن آنها را به صورت قبلی در بیاورید.
●جعبه های شنی (sand boxes)
یكی از راههای دیگر هم این است كه همه برنامه ها و فایل هایی كه می خواهیم در سیستم خود بریزید را قبلاً چك كنید. برای این منظور می توانید از برنامه هایی چون surfingGuard قابل نصب از سایت www.finjan.com/surfinguard استفاده كنید. این برنامه به شما اجازه نصب هر برنامه ای را می دهد ولی در یك محیط كنترل شده(Sand box) تا احتمال وارد شدن هر گونه صدمه ای به دستگاه شما را به حداقل برساند.
●شناسایی و پاك كردن trojanها:
بعضی معتقدند بهترین راه پاك كردن hard disk و ریختن دوباره ویندوز است ولی راههای ساده تری هم برای این كار وجود دارد. برنامه های Antivirus مدرن و قوی توانایی پاك كردن اكثر trojan ها را دارند. برای اطمینان بیشتر می توانید از اسكنر Anti-trojan هم استفاده كنید. برای آشنایی با اسكنرهای معروف Trojan ها می توانید به لیستی كه در سایت www.hackfix.org آمده نظری بیندازید. یكی از بهترین نمونه های آورده شده در این سایت the cleaner است.
(www.moosoft.com)
منبع : شبکه خبری ورلد نیوز