یکی دیگر از بدافزارهایی که میتواند بسیار خطرناک باشد، همینطور تروجانها میباشد. چرا که همچون شیطان عمل میکنند و با نشان دادن ظاهر خود به عنوان برنامهای مفید، خود واقعی خطرناک خود را در پشت ظاهر مفیدشان پنهان میکنند و با متقاعد کردن کاربران برای مفید و کاربردی بودن برنامه نشان داده شده، سعی دارند که کاربران را ترغیب نمایند تا آن برنامه ها را نصب نمایند تا بتوانند اعمال شیطانی خود را عملی نمایند و از آن جایی که در قالب یک برنامه مفید خود را نمایان میکنند، تشخیص چنین بدافزارهایی بسیار سخت میباشد. از همین جهت نیز میتوانند کاربران را با مشکلات بسیاری روبرو نمایند و در نتیجه توروجانها را میتوان بدافزاری بسیار خطرناک معرفی نمود.
این بدافزارها نیز مانند ویروسها جهت اجرا شدن به عامل انسانی نیاز دارند یعنی برای اینکه بتوانند به اعمال خرابکارانه خود مانند دسترسی پیدا کردن به اطلاعات سیستم میزبان، نیاز است که توسط کاربر اجرا شود.
رایجترین مورد خرابکاری این تروجونها این است که به اطلاعات سیستم میزبان دسترسی داشته باشند و از طریق آن اطلاعات بتوانند اطلاعات مورد نیاز هکرها را به آنها برساند. برای مثال اطلاعات ورود به حساب کاربری، اطلاعات حساب کاربری، رمز عبور و غیره مهمترین اطلاعاتی میباشد که معمولاً هکرها به دنبال به دست آوردن آنها میباشند.
تورو جانها به اسب تروجان نیز مشهور میباشند ولی شاید بگویید که بدافزار چه ربطی به اسب دارد؟ بنا به روایاتی که در تاریخ در مورد جنگ یونانیها با تروجانها وجود دارد، تروجانها برای اینکه بتوانند به یونان حمله ور شوند به ساخت اسبی چوبی اقدام نمودند و توروجانها خود را در داخل این اسب چوبی پنهان نمودن و به وسیله آن اسب چوبی وارد یونان شدند و شب هنگام از داخل آن بیرون آمدند و به یونان حمله کردند و خساراتی را به آن وارد نمودند. با توجه به این روایات که بیان شده است، این بدافزارها نیز به اسب تروجان تشبیه شده است و همانطور که تورو جانها با قصد و نیت پلید، خود را در داخل این اسب زیبای چوبی پنهان نموده بودند، این بدافزار نیز خود را در قالب یک برنامه مفید به کاربران معرفی مینماید، در حالی که در پس این برنامه به ظاهر مفید اهداف خرابکارانه بسیاری وجود دارد.
یکی از مهمترین نوع تروجانها، تروجانی میباشد که خود را در قالب آنتی ویروس به کاربران معرفی مینماید و در واقع این تروجان حالت مسخره کردن آنتی ویروسها را دارد و با نمایش خود به شکل آنتی ویروس، به کاربر اخطار میدهد که در کامپیوتر خود ویروسی پیدا شده است و برای جلوگیری از خطراتی که آن ویروس در کامپیوتر وی ایجاد خواهد کرد، نیاز است که این آنتی ویروس را نصب نمایند و کاربران نیز غافل از اینکه با نصب این آنتی ویروس بدافزاری خطرناک را وارد کامپیوتر خود میکنند، به نصب این آنتی ویروس اقدام کرده و کامپیوتر خود را آلوده مینمایند. به دلیل اینکه تروجانها در قالب برنامههای مفید به فریب کاربران اقدام مینمایند، بنابراین به سختی میتوان با آنتی ویروسها و یا دیگر تجهیزات امنیتی این بدافزارها را شناسایی نمود و به جلوگیری یا حذف این بدافزارها اقدام کرد و از اعمال خرابکارانه آنها به دور ماند. تروجانها بدافزارهایی میباشند که تعداد بسیار زیادی از این نوع بدافزارها در فضای مجازی وجود دارد بنابراین انواع و اقسام این بدافزارها بسیار زیاد میباشند و تنوع وجود این تروجانها هم به این دلیل میباشد که نوشتن آنها بسیار آسان میباشد و هر فردی که توانایی و دانش نوشتن این بدافزارها را داشته باشد، میتواند به آسانی آن ها را بنویسد و به اهداف خرابکارانه خود دست یابد.
معمولاً مکان نفوذ این نوع بدافزارها اینترنت و ایمیل میباشد. هدفی که از طراحی و ایجاد تروجانها وجود دارد متفاوتتر از کرمها و ویروسها میباشد. به طوری که این بدافزارها برای افزایش دادن خودشان ایجاد نشدهاند و در واقع نمیتوانند به تولید خودشان اقدام نمایند.
همانطور که گفته شد تروجانها بسیار متنوع میباشند و بحث بسیار مفصلی دارند.
میتوان این نوع بدافزارها را نیز زیر مجموعهای از توروجانها به حساب آوریم چرا که اکثراً خودشان را به صورت تروجان وارد سیستم مینمایند ولی روشهای دیگری نیز برای ورود این بدافزارها وجود دارد. مطمئناً خودتان از نام این بدافزارها حدسهایی را در مورد عملکرد خرابکارانه این بدافزارها داشتهاید. بله همانطور که از نام این بدافزار نیز میتوان دریافت، هدف این بدافزارها جاسوسی میباشد. این بدافزارها با ورود به سیستمها و دستگاههای افراد دیگر سعی میکنند در آن دستگاه میزبان، سرکهایی را بکشند و به اطلاعاتی دست یابند.
ممکن است با آلوده شدن دستگاه شما به جاسوس افزارها آنچه را که در دستگاهتان انجام میدهید توسط کنترل کنندگان آن جاسوس افزارها(هکرها) قابل مشاهده باشد. برای مثال اگر کامپیوترتان به جاسوس افزار آلوده باشد هر فعالیتی که در اینترنت انجام میدهید، هر اپلیکیشنی که در موبایلتان نصب میکنید و از آن استفاده میکنید، و هر فعالیتی که شما داخل آن اپلیکیشن انجام می دهید، قابل مشاهده خواهد شد.
در واقع با استفاده از این بدافزارها اطلاعات سیستم میتواند ربوده شود. با استفاده از نوع خاصی از این جاسوس افزارها که Keylogger نام دارند، حتی میتوان فعالیتهای کاربر سیستم میزبان را به صورت فیلم تهیه وذخیره سازی نمود و از آن فیلم استفاده کرد. در واقع با این نوع جاسوس افزار میتوان هر کاری را در سیستم مورد نظر ردیابی نمود. این نوع جاسوس افزارها هر نوع ضربه وارده در صفحه کلید را شناسایی و ضبط میکنند.
نحوه نصب این نوع بد افزار نیز معمولا به صورت مخفیانه میباشد و افراد با استفاده از این جاسوس افزارها اطلاعات مورد نیاز از سیستم مورد نظرشان را به دست میآورند. هدف طراحی و ایجاد این نوع بدافزارها بر خلاف دیگر بدافزهایی که معرفی گردید و هدفشان ایجاد اختلال در سیستم میزبان بود، هدف تخریبانه ندارند و معمولاً از این نوع بدافزار برای سرقت اطلاعات مالی و شخصی استفاده میشود.
معمولا جاسوس افزارها بر اساس سفارشهای سازمانها و ارگانهای خاص طراحی و ایجاد می شوند. در برخی مواقع از این جاسوس افزارها به شکل غیر خرابکارانه نیز میتوان استفاده نمود. برای مثال برخی از جاسوس افزارها وجود دارند که برای نظارت والدین بر فرزندانشان و یا نظارت سازمان بر کارکنانشان ایجاد و طراحی میشود و هیچگونه هدف منفی خرابکارانهای در پشت این نوع جاسوس افزارها وجود ندارد. معمولاً برای اینکه جاسوس افزارهایی که به صورت مفید استفاده می شوند، توسط آنتی ویروسها به عنوان بدافزار شناخته نشوند و در عملکرد و سیستم میزبان اختلال ایجاد نشود، کدنویسی آن را به شکلی متفاوتتر و خاصتر مینویسند.
معمولا از این نوع جاسوس افزارها در جنگهای سرد و به منظور جاسوسی از کارها و فعالیتهای دولتهای دشمن استفاده میشود. معمولا شناسایی و حذف این نوع بدافزارهای کار سختی نمیباشد و با کمی تلاش میتوان چنین بدافزارهایی را شناسایی و حذف نمود.
این نوع بدافزارها در مقابل بدافزارهای دیگر از خطر کمتری برخوردار میباشد. معمولاً چنین بدافزارهایی جهت تبلیغات طراحی و ایجاد میشوند و برای نمایش آن ها روی صفحه مرورگر کاربر ایجاد گشته اند و برای نمایش چنین برنامههایی به اجازه کاربر نیاز نمیباشد. این بدافزارها تا آن زمان خطر جدی برای کار بر نخواهند داشت که بر روی مرورگر وی قرار بگیرد ولی زمانی که این برنامهها روی سیستم عامل کاربر نصب میشوند، میتوانند سیستم و نرمافزارهای موجود در آن را با مشکل جدی روبرو نمایند. مثلا میتوانند اطلاعات کاربر را به سرقت ببرند.
عملکرد این نوع بدافزارها بدین شکل میباشد که به دزدیدن دادههای شما از کامپیوترتان اقدام مینمایند و از این طریق به تبلیغاتی که ممکن است شما به آن تبلیغات واکنش مثبت نشان دهید (در واقع به آن تبلیغاتی که شاید شما به آن نیاز داشته باشید) را به شما نمایش میدهند.
ممکن است از طریق این نوع بدافزارها شما به وب سایتهایی ارجاع داده شوید که آلوده به ویروسهای تروجان و یا نرمافزارهای جاسوسی میباشند و از این طریق شما نیز با مشکلات و خطراتی روبرو گردید.
برخی دیگر از این نوع بدافزارها با اعمال خود میتوانند به کاهش سرعت سیستم شما نیز منجر شوند. اگر به طور کلی و عمومی هدف کلی برای طراحی و ایجاد این نوع بدافزارها بیان نماییم می توانیم آن را کسب درآمد از طریق همین بدافزارها نام ببریم.
بنا به آنچه بیان شد، میتوانیم دریابیم که چنین بدافزارهایی زیاد خطرناک نمیباشند و تقریباً به این دلیل بدافزار نامیده شدهاند که مزاحم و آزاردهنده می باشند و به صورت اجباری برای کاربران نمایش داده میشوند. همچنین مقابله با آنها نیز زیاد سخت و مشکل نمیباشد و میتوانید با استفاده از یک برنامه امنیتی قوی قدرتمند بر روی این نوع بدافزارها مدیریت داشته باشید و بر اجرای آنها نظارت نمایید.
مطمئناً از نام این بدافزار نیز خواهید فهمید که هدف این نوع بدافزارها چه میباشد. این نوع بدافزارها با هدف گرفتن باج از کاربران سیستمها طراحی و ایجاد میشوند. عملکرد این نوع بدافزارها بدین گونه میباشد که با رمزگذاری روی اطلاعات و دادههای کاربران به خود کاربران اجازه نمیدهند که دیگر به اطلاعات و دادههای خود دسترسی داشته باشند و برای اینکه کاربران به این اطلاعات و دادهها دسترسی پیدا کنند، از آنها باج میخواهند و در مقابل پرداخت مبلغی، اطلاعات و دادههای آنها را دوباره در دسترس آنها قرار میدهند.
نحوه عملکرد این نوع بدافزارها با بدافزارهای دیگر به کلی متفاوت میباشد. معمولاً بقیه بدافزارها خود را از دید کاربران پنهان میکنند تا بتوانند به اهداف خرابکارانه خود دست یابند در حالی که باج افزارها برای اینکه به هدف خود برسند، آشکارانه به کاربران هشدار میدهد که اگر مبلغ درخواستی آنها را پرداخت نکنند، اطلاعات قفل شده آنها را در اختیارشان قرار نخواهند داد.
نقطهای که مرکز نفوذ چنین بدافزارهایی میباشد، اغلب فایل پیوست یا لینکی در ایمیل فیشینگ میباشد. زمانی که چنین بدافزارهایی وارد سیستمی میشوند، معمولاً در مدت خیلی کوتاهی مثلاً در عرض چند دقیقه و یا چند ساعت، بسته به نوع فعالیت و هدف تکنیک مورد استفادهشان، اقدامات خود را روی سیستم عملی میکنند.
آسیبهای وارده از طریق این نوع بدافزارها میتواند جبران ناپذیر باشد. اگر فردی حاضر نشود که مبلغ درخواستی باجگیرها را به آنها بپردازد، ممکن است دیگر به هیچ وجه نتواند به اطلاعات و دادههای خود دسترسی داشته باشد. مگر اینکه بک آپ اطلاعات خود را در مکانی دیگر به جز سیستم میزبان نگهداری نماید. چرا که برخی از این باجگیرها حتی میتوانند به بک آپهای گرفته شده توسط کاربران در همان سیستم نیز دسترسی پیدا کنند و آنها را نیز رمزگذاری نمایند.
خطرات این نوع بدافزارها را نیز با استفاده از راهکارهایی و در جهت جلوگیری از اجرا شدن آنها میتوان کاهش داد. ولی اگر کوتاهی نمودید و از اجرای آن ها جلوگیری نکردید و این نوع بد افزارها اجرا شدند، شاید دیگر نتوانید خسارتهای وارده را جبران نمایید.
انواع و اقسام متنوعی از باج افزارها وجود دارد که معروفترین آنها باج افزار ریوک Ryuk، باج افزار ماز Maze، باج افزار رویل یا Revil(sodinokibi)، باج افزار Crypto، باج افزار Exfiltration، باج افزار DDOS، باج افزار Locker یاقفل صفحه، باج افزار Scare ware یا ترسافزار و...
از آنجایی که این نوع بدافزارها دارای تنوع بسیاری میباشند، بنابراین ترجیح میدهیم که مقالهای اختصاصی برای این بدافزارها که به نام باج افزار شناخته می شوند، داشته باشیم تا بتوانیم شرح کاملی در مورد آن ها به شما ارائه دهیم.
جهت مشاهده نرم افزار آنتی ویروس تحت شبکه ملی به لینک زیر مراجعه فرمائید
آنتی ویروس تحت شبکه ملی