اسب Trojan یا Trojan نوعی بدافزار است که غالباً به عنوان یک نرم افزار قانونی مبدل می شود. Trojans می تواند توسط سارقان سایبری و هکرهایی که سعی در دستیابی به سیستم های کاربران دارند ، استخدام شود. به طور معمول نوعی مهندسی اجتماعی کاربران را فریب داده و تروجان ها را بر روی سیستم های خود بارگیری و اجرا می کنند. Trojans پس از فعال شدن ، می تواند مجرمان سایبری را قادر به جاسوسی از شما کند ، داده های حساس شما را بدزدد و در فضای باز به سیستم شما دسترسی پیدا کند.
• حذف داده ها
• مسدود کردن داده ها
• تغییر داده ها
• کپی کردن داده ها
• اخلال در عملکرد رایانه ها یا شبکه های رایانه ای
برخلاف ویروس ها و کرم های رایانه ای ، تروجان ها قادر به تکثیر خود نیستند.
چگونه تروجان ها می توانند بر شما تأثیر بگذارند ؟
تروجان ها بر اساس نوع عملکردهایی که می توانند در رایانه شما انجام دهند طبقه بندی می شوند:
• حذف داده ها
Trojan backdoor به کاربران مخرب کنترل از راه دور رایانه آلوده را کنترل می کند. آنها نویسنده را قادر می سازند تا هر کاری را که بخواهند در رایانه آلوده انجام دهد – از جمله ارسال ، دریافت ، راه اندازی و حذف پرونده ها ، نمایش داده ها و راه اندازی مجدد رایانه. Trojan های Backdoor اغلب برای متحد کردن گروهی از رایانه های قربانی برای تشکیل یک شبکه بات نت یا زامبی استفاده می شود که می تواند برای اهداف جنایی مورد استفاده قرار گیرد.
• بهره برداری
بهره برداری ها برنامه هایی هستند که حاوی داده ها یا کدهایی هستند که از یک آسیب پذیری در نرم افزار برنامه ای که در رایانه شما اجرا می شود بهره می برند.
• روت کیت
روت کیت ها برای پنهان کردن برخی از اشیا یا فعالیت ها در سیستم شما طراحی شده اند. غالباً هدف اصلی آنها جلوگیری از شناسایی برنامه های مخرب است – به منظور افزایش دوره ای که برنامه ها می توانند در رایانه آلوده اجرا شوند.
• Trojan-Banker
برنامه های Trojan-Banker برای سرقت اطلاعات حساب شما برای سیستم های بانکی آنلاین ، سیستم های پرداخت الکترونیکی و کارت های اعتباری یا نقدی طراحی شده اند.
• Trojan-DDoS
این برنامه ها حملات DoS (انکار سرویس) را علیه یک آدرس وب هدفمند انجام می دهند. با ارسال چندین درخواست – از رایانه شما و چندین رایانه آلوده دیگر – این حمله می تواند آدرس هدف را تحت فشار قرار دهد و منجر به انکار سرویس شود.
• Trojan-Downloader
Trojan-Downloaders می توانند نسخه های جدید برنامه های مخرب را روی رایانه شما بارگیری و نصب کنند – از جمله Trojans و نرم افزارهای تبلیغاتی.
• Trojan-Downloader
Trojan-Downloaders می توانند نسخه های جدید برنامه های مخرب را روی رایانه شما بارگیری و نصب کنند – از جمله Trojans و نرم افزارهای تبلیغاتی.
• Trojan-Dropper
این برنامه ها توسط هکرها به منظور نصب Trojans و / یا ویروس ها – یا جلوگیری از شناسایی برنامه های مخرب استفاده می شوند. همه برنامه های آنتی ویروس قادر به اسکن کلیه اجزای داخل این نوع Trojan نیستند. • Trojan-FakeAV برنامه های Trojan-FakeAV فعالیت نرم افزار آنتی ویروس را شبیه سازی می کنند. اینها برای اخاذی از پول شما طراحی شده اند – در ازای کشف و از بین بردن تهدیدها حتی اگر تهدیدهایی که آنها گزارش می دهند در واقع وجود ندارند.
• Trojan-Downloader
Trojan-Downloaders می توانند نسخه های جدید برنامه های مخرب را روی رایانه شما بارگیری و نصب کنند – از جمله Trojans و نرم افزارهای تبلیغاتی.
• Trojan-Dropper
این برنامه ها توسط هکرها به منظور نصب Trojans و / یا ویروس ها – یا جلوگیری از شناسایی برنامه های مخرب استفاده می شوند. همه برنامه های آنتی ویروس قادر به اسکن کلیه اجزای داخل این نوع Trojan نیستند.
• Trojan-FakeAV
برنامه های Trojan-FakeAV فعالیت نرم افزار آنتی ویروس را شبیه سازی می کنند. اینها برای اخاذی از پول شما طراحی شده اند – در ازای کشف و از بین بردن تهدیدها … حتی اگر تهدیدهایی که آنها گزارش می دهند در واقع وجود ندارند. • Trojan-GameThief این نوع برنامه اطلاعات حساب کاربری را از گیمرهای آنلاین سرقت می کند.
• Trojan-IM
برنامه های Trojan-IM ورود و رمزهای عبور شما برای برنامه های پیام فوری را می دزدند – مانند ICQ ، MSN Messenger ، AOL Instant Messenger ، Yahoo Pager ، Skype و موارد دیگر.
• Trojan-Ransom
این نوع Trojan می تواند داده ها را در رایانه شما تغییر دهد – به این ترتیب که رایانه شما به درستی کار نکند یا دیگر نتوانید از داده های خاص استفاده کنید. بعد از پرداخت دیه ای که طلب می کنند ، مجرم فقط عملکرد رایانه شما را بازیابی می کند یا داده های شما را رفع انسداد می کند.
• Trojan-SMS
این برنامه ها با ارسال پیام های متنی از دستگاه تلفن همراه خود به شماره تلفن های دارای نرخ برتر ، می توانند هزینه شما را متحمل شوند.
• Trojan-Spy
برنامه های Trojan-Spy می توانند نحوه استفاده از رایانه خود را جاسوسی کنند – به عنوان مثال ، با ردیابی داده هایی که از طریق صفحه کلید وارد می کنید ، عکسبرداری از صفحه یا گرفتن لیستی از برنامه های در حال اجرا.
• Trojan-Mailfinder
این برنامه ها می توانند آدرس رایانامه را از رایانه شما برداشت کنند.
انواع دیگر تروجان ها عبارتند از:
Trojan-ArcBomb
Trojan-Clicker
Trojan-Notifier
Trojan-Prox
Trojan-PSW
چگونه از خود در برابر تروجان ها محافظت کنید ؟
با نصب نرم افزار ضد بدافزار م effective ثر ، می توانید از دستگاههای خود – از جمله رایانه های شخصی ، لپ تاپ ها ، مک ها ، رایانه های لوحی و تلفن های هوشمند – در برابر تروجان ها دفاع کنید. یک راه حل دقیق ضد بدافزار – مانند آنتی ویروس کسپرسکی – حملات Trojan به کامپیوتر شما را شناسایی و از آن جلوگیری می کند ، در حالی که Kaspersky Mobile Security می تواند از ویروس کلاس جهانی برای گوشی های هوشمند آندروید محافظت کند. آزمایشگاه کسپرسکی دارای محصولات ضد بدافزار است که از دستگاه های زیر در برابر Trojans دفاع می کند:
• رایانه های شخصی ویندوز
• رایانه های لینوکس
• Macs اپل
• تلفن های هوشمند