چهارشنبه, ۲۶ دی, ۱۴۰۳ / 15 January, 2025
اسبهای تروآ یا Trojan Horses
یکی از جالبترین بازیهایی که یک هکر به آن علاقهمند است، متقاعد کردن یک کاربر برای نصب برنامهای خاص بر روی کامپیوتر است که در حالت عادی کاربر آن را نصب نمیکند. این مسأله گاهی از روشهایی صورت میگیرد که مهندسی اجتماعی یا Social Engineering نامیده میشود. البته گاهی هم از راههایی استفاده میشود که به کاربران بباوراند آن برنامه، ابزار مفیدی است.
در زیر «نقاب» این ابزار به ظاهر مفید، همواره آسیب جدی و یا حداقل یکی از اشکال نامطلوب مزاحمت وجود دارد.
این ظاهر مفید در این گونه از محصولات، اسب تروآ یا Trojan Hors نامیده میشود که نام خود را از اتفاقاتی در هزاران سال پیش به ارث برده است. شاید داستان مشهور ایلیاد Iliad را به خاطر میآورید که درباره یونانیانی بود که نمیتوانستند پس از ده سال محاصره، وارد شهر تروآ شوند. آنها تصمیم زیرکانه ای گرفتند تا برای اهالی تروآ هدیهای خوب بفرستند. یک اسب چوبی غولپیکر که درون آن چند سرباز یونانی پنهان شده بودند. تروآییها اسب را به میان شهر خود بردند و سربازان یونانی توانستند در نیمه شب از اسب خارج شده و دروازه شهر را بر روی ارتش خودی بگشایند و اینگونه بود که شهر تروآ سقوط کرد.
یک اسب تروآی نرمافزاری هم دقیقاً همان راه را به کار میگیرد. آن به حدی جذاب طراحی شده که کاربران بخواهند برای استفاده از امکاناتش، آن را روی سیستمشان نصب کنند. یک اسب تروآ حتی ممکن است که خود را در لفاف یک برنامه محافظ صفحه نمایش (Screen Saver)، یک سند جالب، یک ابزار مفید و یا یک فایل گرافیکی پنهان کند. هکرها همواره این فرض را در نظر میگیرند که کاربران از سیستم خود محافظت میکنند. پس بهترین راه این است که خودشان برنامهای را بر روی سیستم خود نصب کنند که راه نفوذ را برای هکرها باز کند.
یکی از معروفترین اسبهای تروآ، ویروسی بود که با شما قرار ملاقاتی با عنوان فریبنده I love you میگذاشت. این عنوان بسیار مناسبی برای یک نامه حاوی ویروس است، مخصوصاً اگر از طرف دوستی برایتان ارسال شده باشد. هر فردی با مشاهده چنین عنوانی در صندوق پست الکترونیکی خود، ممکن است که نامه مورد نظر را باز کند. باز کردن این نامه هم باعث میشود که عنان ویروس برداشته شده و این ویروس هولناک خسارتهای خود را آغاز نماید.
راه دیگر، ساخت یک برنامه مفید است که مردم را به نصب آن بر روی سیستمشان علاقهمند سازد در حالیکه مقادیری از کُدهای مضر را در میان خود جای داده است. این کُدها باعث خواهد شد که هکر کنترل سیستم را تا حد زیادی در دست بگیرد بدون آنکه کاربر از وجود آن مطلع شود. هکر مورد نظر، ممکن است که با استفاده از این روش، تمام کلیدهای فشرده شده توسط شما را ضبط کند و از این طریق رمزهای شما را بدست آورد و یا حتی با استفاده از سیستم شما، سیستمهای دیگر را مورد حمله قرار دهد به طوری که شما به عنوان فرد مخرب شناخته شوید. اگر هکر باهوش باشد، احتمال اینکه فردی متوجه حضور وی در سیستمش شود، اندک است.
یکی از روشهای مورد نظر و البته جالب این است که به طور مثال شما وارد سایتی میشوید و میبینید که یک برنامه افزودنی (Plug-in) را بهطور رایگان برایتان در نظر گرفتهاند. نصب این برنامه ظاهراً بیخطر بدون آنکه شما متوجهش بشوید باعث میشود که اسب تروآ را به سیستم خود وارد نمایید.
ویروسها و کرمهای کامپیوتری بسیاری از همین تاکتیک استفاده میکنند. ویروس I love you این مسأله را به سادگی ثابت کرد که هر کسی میتواند در مقابل این تاکتیک آسیبپذیر باشد. نویسندگان ویروسهای دیگر نیز این تاکتیک را با اندکی تفاوت تقلید کردند. حالا یک شخص ممکن بود که ایمیلی دریافت کند که در عنوان خود ادعا میکرد حاوی عکسی برهنه از فردی مشهور است و یا این که سندی محرمانه یا چیزهای مشابه دیگری را در بر دارد. و بدترین حالت وقتی اتفاق میافتد که شما همچون ایمیلی را از طرف دوستی دریافت نمایید. چه بسیاری از این کرمها و ویروسها هستند که به دنبال آدرس دوستان در سیستم آلودهشده شما میگردند و خود را برای آنها و با نام شما ارسال میکنند. بدین ترتیب دوستان شما هم با مشاهده آدرس شما به عنوان فرستنده نامه، آنرا باز میکنند و به همین ترتیب ماجرا ادامه مییابد.
در اغلب مواقع، یک اسب تروآ برنامهای بسیار کوچک است. این برنامه خودش را نصب میکند و سپس برای دریافت دستورات و استقرار چیزهای دیگر گوش به زنگ میماند. بدین گونه یک هکر میتواند برنامه خود را بر روی هزاران سیستم نصب کند. سپس وی میتواند به اسبهای تروآی خود دستور بدهد که چه کاری را برایش انجام دهند. اگر هم که اسب تروآی مورد نظر نتواند دستورات مقتضی را انجام دهد، هکر به سادگی میتواند کُد آنرا با مجموعه جدیدی از کُدها که قابلیت انجام دستورات مورد نظر را دارند جایگزین نماید.
چگونه سیستمتان را از آلوده شدن به یک اسب تروآ حفظ کنید؟
۱) نصب یک نرمافزار ضدویروس خوب و به روزرسانی مرتب آن میتواند با ورود بسیاری از تروجانها مبارزه کند.
۲) اگر شما برای دریافت ایمیلهایتان از برنامههای Outlook یا Outlook Express استفاده میکنید، آنرا با برنامههایی مانند Eudora جایگزین نمایید.
۳) اگر همچنان مایل به استفاده از Outlook هستید، Service Release ۳ را نصب کنید که حاوی ضدویروس بسیار مناسبی است.
۴) برنامه Outlook Express اصلا توصیه نمیشود زیرا به طور سنتی ناامن است. اگر شما به استفاده از آن اصرار دارید، باید دسترسی امنیتی آنرا تا حد زیادی محدود کنید.
۵) سیستم خود را بهطور مرتب با استفاده از برنامههای الحاقی (Patch) مایکروسافت به روز نمایید.
۶) در خبرنامههای Symantec و McAfee و شرکتهای ضدویروس دیگر عضو شوید تا از جدیدترین اخبار مربوط آگاه بمانید.
منبع:
www.internet-tips.net
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست