تروجان چیست؟
اسب تروجان یا تروجان نوعی بدافزار است که اغلب به عنوان نرم افزار قانونی در سیستم مخفی شده است. تروجان ها می توانند توسط دزدان سایبری و هکرها که در تلاش برای دسترسی به سیستم های کاربران هستند ساخته و هدایت شوند. کاربران معمولا توسط برخی از ترفند ها فریب می خورند تا تروجان را در سیستم خود نصب و اجرا کنند. پس از فعال شدن، تروجان ها می توانند اطلاعات حساس شما را سرقت کنند و دسترسی به سیستم شما را به دست بیاورند. این اقدامات می تواند شامل موارد زیر باشد:
حذف داده ها
مسدود کردن داده ها
ویرایش داده ها
کپی کردن داده ها
اختلال عملکرد کامپیوترها یا شبکه های کامپیوتری
چگونه تروجان ها می توانند سیستم را تحت تاثیر قرار دهند؟
تروجان ها بر اساس نوع اقداماتی که می توانند بر روی رایانه شما انجام دهند دسته بندی می شوند:
backdoor
یک تروجان backdoor می تواند کنترل از راه دور سیستم را به هکر دهد و برنامه های مخرب را بر روی سیستم آلوده پیاده کند. آنها هکررا قادر می سازند کاری را که می خواهند بر روی کامپیوتر آلوده انجام دهند، از جمله ارسال، دریافت، راه اندازی و حذف فایل ها، نمایش داده ها و راه اندازی مجدد کامپیوتر.
Exploit
Exploits برنامه هایی هستند که حاوی داده ها یا کد هایی هستند که از آسیب پذیری در نرم افزار کاربردی که در رایانه شما اجرا می شود برای نفوذ به سیستم استفاده می کند.
Rootkit
Rootkits ها برای مخفی کردن اشیاء خاص یا فعالیت ها در سیستم شما طراحی شده اند. اغلب هدف اصلی آنها جلوگیری از شناسایی برنامه های مخرب است — به منظور افزایش مدت زمانی که برنامه ها می توانند بر روی یک کامپیوتر آلوده اجرا شوند.
Trojan-Banker
برنامه های Trojan-Banker برای سرقت اطلاعات حساب شما برای سیستم های بانکی آنلاین، سیستم های پرداخت الکترونیکی و کارت های اعتباری طراحی شده اند.
Trojan-DDoS
این برنامه ها حملات DoS (Denial of Service) را علیه آدرس وب هدفمند انجام می دهند. با ارسال چندین درخواست — از کامپیوتر شما و چندین کامپیوتر آلوده دیگر — می تواند آدرس هدف را مورد حمله قرار دهند تا سایت داون کند.
Trojan-Downloader
Trojan-Downloaders می تواند نسخه های جدیدی از برنامه های مخرب را بر روی کامپیوتر شما دانلود و نصب کند — از جمله تروجان ها و ابزارهای تبلیغاتی مزاحم
Trojan-Dropper
این برنامه ها توسط هکرها برای نصب تروجان ها، ویروس ها و یا برای جلوگیری از شناسایی برنامه های مخرب استفاده می شود. همه برنامه های آنتی ویروس قادر به اسکن تمام اجزای داخل این نوع تروجان نیستند.
Trojan-FakeAV
برنامه های Trojan-FakeAV فعالیت نرم افزار آنتی ویروس را شبیه سازی می کند. آنها برای افشا نکردن اطلاعات شما اخاذی می کنند، حتی اگر تهدیداتی که گزارش می کنند واقعا وجود نداشته باشند.
Trojan-GameThief
این نوع برنامه اطلاعات حساب کاربری از علاقه مندان به بازی آنلاین را سرقت می کند.
Trojan-IM
برنامه های Trojan-IM سرقت نام کاربری و رمز عبور را برای برنامه های پیام رسانی فوری مانند ICQ، MSN Messenger، AOL Instant Messenger، Yahoo Pager، Skype و بسیاری دیگر از برنامه ها است.
Trojan-Ransom
این نوع تروجان می تواند داده ها را بر روی کامپیوتر شما تغییر دهد — به طوری که کامپیوتر شما به درستی اجرا نمی شود و یا دیگر نمی توانید از داده های خاص استفاده کنید.
Trojan-SMS
این برنامه ها با ارسال اس ام اس از شماره شما می توانند هزینه هایی را به قبض موبایل شما تحمیل کنند.
Trojan-Spy
برنامه های Trojan-Spy می توانند بر روی نحوه استفاده از رایانه جاسوسی کنند — به عنوان مثال، از طریق ردیابی داده هایی که از طریق صفحه کلید وارد می کنید، گرفتن عکس های روی صفحه یا گرفتن لیستی از برنامه های در حال اجرا.
Trojan-Mailfinder
این برنامه ها می توانند آدرس های ایمیل خود را از رایانه برداشت کنند.
انواع دیگر تروجان ها عبارتند از:
Trojan-ArcBomb
Trojan-Clicker
Trojan-Notifier
Trojan-Proxy
Trojan-PSW
فرم در حال بارگذاری ...