From Wikipedia, the free encyclopedia
اسب تروآ[1] یا اسب تروجان (به انگلیسی: Trojan horse) یک برنامه نفوذی است که از نوع بدافزار است و به سیستم عامل دسترسی سطح بالا پیدا میکند در حالی که به نظر میآید یک کار مناسب در حال انجام است. یک داده ناخواسته روی سیستم نصب میکند که اغلب دارای یک در پشتی برای دسترسی غیرمجاز به کامپیوتر مقصد است.[2]
این در پشتیها گرایش به دیده نشدن توسط کاربران دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجانها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری را ندارند. ممکن است اطلاعات را به سرقت ببرند یا به کامپیوتر میزبان صدمه بزنند.[3]
تروجانها ممکن است به وسیله دانلود ناخواسته یا نصب بازیهای آنلاین یا برنامههای تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تروجان گرفته شده است و نوعی از مهندسی اجتماعی است.[4][5][6][7][8]
تروجان ممکن است با دسترسی از راه دور نفوذگر، یک سیستم کامپیوتری را هدف قرار دهد. عملیاتهایی که میتواند توسط یک هکر بر روی یک سیستم کامپیوتری مورد هدف اجرا شود شامل:
تروجانها از کانالهای Covert برای ارتباط استفاده میکنند. بعضی از تروجانهای کلاینت از کانالهای Covert برای ارسال دستورالعمل به عنصر سرور در سیستم به خطر افتاده، استفاده میکنند؛ که این سبب میشود که ارتباطات تروجان به سختی رمزگشایی و درک شود.[9]
شرکت امنیتی پاندا در گزارش تازه خود که به بررسی وضع امنیت سایبر در سال ۲۰۱۱ اختصاص دارد، تصویر کاملی از تحولات مرتبط با امنیت در فضای مجازی ارائه کردهاست. نکته مهمی که در این گزارش به چشم میخورد، افزایش دامنه فعالیت تروجانهای مخرب است؛ به گونهای که از میان انواع بدافزارها شامل ویروس، کرم، تروجان و… این تروجانهای نفوذگر هستند که بخش عمده تهدیدات سایبری را به خود اختصاص دادهاند.
در بخشی از این گزارش که به بررسی آلودگیهای بدافزاری اختصاص دارد، آمار مفصلی دربارهٔ دستهبندی تهدیدات سایبری ارائه شدهاست. بر همین اساس در حالی که در سال ۲۰۰۹، ۶۰ درصد از کل بدافزارها را تروجانها تشکیل میدادند، این رقم در سال ۲۰۱۰ به ۵۶ درصد کاهش یافتهاست. اما در سال ۲۰۱۱ با رشدی حیرتانگیز به ۷۳ درصد رسیدهاست.[10]
هر عملی که بدون مداخله کاربر انجام شود، نشانهای از حمله تروجان است.
برخی از علائم تروجان عبارتند از:
ابزارهای زیادی برای ساخت تروجان وجود دارد که به هکرها در ساخت تروجان مورد نظرشان کمک میکند. این ابزارها به هکرها برای ساخت تروجان سفارشی شده کمک میکنند و اگر به درستی استفاده نشوند، خطرناک میشوند و میتوانند آسیب برسانند.
تروجانهایی که با استفاده از این ابزارها و به صورت سفارشی ساخته میشوند، یک مزیت بزرگ دارند و آن این است که از دید نرمافزارهای آنتیویروس مخفی میمانند؛ برای اینکه با هیچکدام از signatureهایی که در نرمافزار آنتیویروس وجود دارند، مشابه نیستند. برخی از ابزارهای ساخت تروجان مانند:[11]
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.