نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی

تهدید تروجان تروجان (تروجان)

امروزه در اینترنت می توانید دام های بسیاری را به شکل ویروس پیدا کنید. همه آنها را حساب نکنید. همه تهدیدات را می توان بر اساس روش نفوذ به سیستم، روش های حذف و آسیب طبقه بندی کرد. یکی از خطرناک ترین ویروس های امروزی تروجان است.


امروز سعی خواهیم کرد بفهمیم که این تهدید چیست. در نهایت، ما سعی خواهیم کرد بفهمیم که چگونه می توانید با خیال راحت چنین لکه هایی را از رایانه و دستگاه تلفن همراه خود پاک کنید.

تروجان چیست؟

ویروس های تروجان اشیاء مخربی از نوع خودکپی با کدهای اجرایی هستند که می توانند در برنامه های دیگر تعبیه شوند. آنها تهدیدی جدی برای هر رایانه و سیستم تلفن همراه هستند. سیستم های اندروید و ویندوز بیشترین آسیب را می بینند. تا همین اواخر، اعتقاد بر این بود که ویروس هایی از این نوع بر سیستم عامل های یونیکس تأثیر نمی گذارند. با این حال، تنها چند هفته پیش، حمله به دستگاه های تلفن همراه "اپل" اجرا شد. تروجان ها بزرگترین تهدید محسوب می شوند. چنین ویروسی چیست ، اکنون سعی خواهیم کرد بفهمیم.

با تشبیه وقایع تاریخی

تصادفی نیست که تروجان ها نام خود را با قیاس با برخی رویدادهای تاریخی به دست آورده اند. قبل از پرداختن به حذف ویروس های تروجان از یک سیستم کامپیوتری، اجازه دهید به اثر جاودانه هومر ایلیاد بپردازیم. اینجاست که شرح داده می شود که چگونه تروی سرکش گرفته شد. نفوذ به شهر به روش معمول یا طوفان در آن غیرممکن بود، بنابراین تصمیم گرفته شد که یک اسب غول پیکر را که در داخل آن سربازانی وجود داشت، به نشانه آشتی بدهند. با ورود به شهر درها را باز کردند. تروی سپس سقوط کرد. ویروس های تروجان نیز به همین صورت عمل می کنند. غم انگیزترین چیز این است که چنین ویروس هایی خود به خود منتشر نمی شوند، بلکه هدفمند هستند.

چگونه یک تهدید می تواند وارد سیستم شود

متداول ترین روشی که برای نفوذ به یک سیستم موبایل و کامپیوتر استفاده می شود، پنهان کردن خود به عنوان نوعی برنامه جذاب برای کاربر است. گاهی اوقات موقعیتی وجود دارد که یک ویروس کدهای خود را در برنامه های موجود جاسازی می کند. به عنوان یک قاعده، اینها برنامه های کاربر یا خدمات سیستم هستند. کدهای مخرب همچنین می توانند به شکل اسناد گرافیکی یا HTML به شبکه ها و رایانه ها نفوذ کنند. آنها را می توان در پیوست های دریافتی توزیع کرد یا از رسانه های قابل جابجایی کپی کرد. در عین حال، اگر کد در یک برنامه استاندارد ساخته شده باشد، همچنان می تواند تا حدی عملکردهای خود را انجام دهد. با شروع سرویس یا برنامه مربوطه، خود ویروس فعال می شود. بدترین وضعیت زمانی است که سرویس به طور خودکار بارگیری می شود و با سیستم شروع می شود.

تروجان ها: پیامدها

اگر در مورد تأثیر یک تروجان صحبت کنیم، این نوع ویروس اغلب باعث خرابی سیستم و اختلال در دسترسی به اینترنت می شود. اما این با هدف اصلی برنامه تروجان فاصله زیادی دارد. وظیفه اصلی تروجان سرقت اطلاعات محرمانه به منظور استفاده از آن توسط اشخاص ثالث است. اطلاعات محرمانه شامل ورود و رمز عبور برای دسترسی به برخی منابع اینترنتی، داده های ثبت نام ایالتی، کدهای پین کارت های بانکی است. به طور کلی تمام اطلاعاتی که مشمول افشا نیستند. وقتی چنین اطلاعاتی به سرقت می رود، پیش بینی نحوه استفاده از آن غیرممکن است. در نتیجه ممکن است تمام پول حساب بانکی خود را از دست بدهید یا بانکی با شما تماس بگیرد و بگوید که بدهی وام هنگفتی دارید.

حذف ویروس در سیستم عامل ویندوز

بیایید به مهمترین سوال برویم: چگونه می توانم یک تروجان را حذف کنم؟ در واقع، این کار آنطور که بسیاری از کاربران فکر می کنند آسان نیست. البته در برخی موارد می توانید بدن ویروس را پیدا کرده و خنثی کنید. اما شایان ذکر است که او می تواند نسخه های خود را ایجاد کند و نه یکی دو نسخه. پیدا کردن و حذف آنها می تواند دردسر واقعی برای کاربر باشد. اگر ویروس نادیده گرفته شده و به سیستم نفوذ کرده باشد، نه فایروال و نه برنامه آنتی ویروس معمولی کمکی نمی کند.

در این مورد، توصیه می شود تروجان را با استفاده از برنامه های آنتی ویروس قابل حمل حذف کنید. اگر رم گرفته شود، تروجان باید با برنامه های خاصی که قبل از شروع سیستم عامل از یک دستگاه USB یا یک دیسک نوری بارگیری می شوند، حذف شود. در میان برنامه های قابل حمل، می توان برنامه هایی مانند Dr. Web Cure It یا ابزار حذف ویروس کسپرسکی. ابزار Kaspersky Rescue Disc دارای حداکثر مجموعه عملکردها در بین برنامه های دیسک است. البته استفاده از آن جزم نیست. امروزه می توانید هر تعداد از این نرم افزارها را پیدا کنید.

نحوه حذف تروجان از اندروید

در مورد دستگاه هایی که روی سیستم اندروید کار می کنند، همه چیز در اینجا چندان ساده نیست. هنوز برنامه های قابل حمل برای آنها ساخته نشده است. از طرف دیگر، می توانید سعی کنید دستگاه را مستقیماً به رایانه شخصی متصل کنید و حافظه داخلی و خارجی را با یک ابزار رایانه اسکن کنید. اما در این حالت هیچ تضمینی وجود ندارد که ویروس هنگام اتصال به کامپیوتر نفوذ نکند. در چنین شرایطی مشکل حذف تروجان با نصب نرم افزار مناسب حل می شود. چیزهای زیادی در اینجا وجود دارد که شما فقط در حدس زدن اینکه چه چیزی بهتر است را انتخاب کنید گم می شوید. اکثر کارشناسان حوزه امنیت اطلاعات به این باورند که بهترین اپلیکیشن در این زمینه 360 Security است. این نه تنها قادر به شناسایی تهدیدات تقریباً همه انواع شناخته شده است، بلکه محافظت جامعی را برای دستگاه تلفن همراه در آینده فراهم می کند. البته دائماً در RAM آویزان می شود و در نتیجه بار ایجاد می کند. اما ایمنی هنوز مهمتر است.

به چه چیز دیگری باید توجه کرد؟

ما تقریباً متوجه شده ایم که تروجان ها چیست. توجه کاربران تمامی سیستم ها را بدون استثنا به طور جداگانه به چند نکته مهم دیگر جلب می کنم. قبل از باز کردن پیوست همراه با ایمیل، آن را با یک برنامه آنتی ویروس بررسی کنید. هنگام نصب برنامه ها، پیشنهادات نصب اجزای اضافی مانند پنل های مرورگر یا افزونه ها را به دقت مطالعه کنید. ویروس ممکن است در آنها پنهان باشد.

همچنین بهتر است از مراجعه به سایت های مشکوک خودداری کنید، به خصوص اگر برنامه آنتی ویروس اخطار می دهد. همچنین بهتر است از ساده ترین آنتی ویروس های رایگان استفاده نکنید. بهتر است همان Eset Smart Security را نصب کنید و هر 30 روز یکبار با کلیدهای رایگان فعال کنید. همچنین سعی کنید رمزهای عبور، شماره کارت بانکی، کدهای پین و سایر اطلاعات محرمانه را در رسانه های قابل جابجایی به صورت رمزگذاری شده ذخیره کنید. این تنها راهی است که می توان حداقل تا حدی مطمئن شد که از آن برای اهداف مخرب استفاده نمی شود.

به زبانی قابل دسترس، در نظر می گیریم که تروجان چیست (تروجان)، ویژگی این آفت چیست.

اغلب اوقات، کاربران با چنین مفهومی روبرو می شوند تروجان چیست و چه کاربردی دارد، چرا خطرناک است؟


بنابراین، تروجان یک برنامه آفت است که تا حدودی شبیه ویروس است، اگرچه برخلاف آن، یک تروجان به خودی خود منتشر نمی شود، بلکه با کمک افراد. این نوع نرم افزار نام خود را از اسب تروا معروف گرفته است که با کمک آن سربازان آخایا با فریب تروی را تصرف کردند و اسبی بزرگ را که ظاهراً به عنوان یک پاداروک ساخته شده بود، ساختند.


تروجان ها بدون اینکه به چیزی مشکوک باشند، این سازه را به داخل قلعه ای تسخیرناپذیر کشاندند. در زیر پوشش شب، جنگجویان آخایی از آن بیرون رفتند و دروازه‌های تروی تسخیرناپذیر را برای بقیه ارتش خود باز کردند. بدین ترتیب، تروجان، اسب تروا- از این پس به خودی خود به معنای نوعی نقشه مخفیانه مبدل به چیزی بی ضرر است.

بعلاوه بر این، به خود آسیب نمی رساند، بلکه به سادگی به مالک (خالق) رایانه شما دسترسی می دهد و او نیز به نوبه خود باعث آسیب درجات مختلف پیچیدگی می شود.

برای اولین بار آنها شروع به صحبت جدی در مورد آنها کردند از سال 1998 دور، که در آن اولین ابزار تروجان تولید انبوه به نام Back Orifice ایجاد شد.

با آن امکان کنترل رایانه شخصی قربانی از راه دور، یعنی از طریق اینترنت یا یک شبکه محلی وجود داشت (البته، می‌توان از آن به عنوان مثال برای کمک به کاربران از راه دور استفاده کرد، اما همچنین ممکن است به راحتی بتوان چیزی را از رایانه به سرقت برد، مانند رمزهای عبور).


بعد از ظهور این تروجان بود که خیلی ها نگران چنین برنامه هایی شدند. از این گذشته، آنها می توانند صدمات زیادی به یک شرکت یا شرکت وارد کنند، با کمک آنها، هکرها می توانند رمزهای عبور مهم دسترسی، داده های مشتری و غیره را از آنها بدزدند، که به طور کلی، امروز به طور مداوم در جهان اتفاق می افتد.


باز هم، خود تروجان خطرناک نیست - این فقط راهی است برای دسترسی به چیزی، به رایانه، ایمیل، وب سایت. همه آسیب‌ها زمانی شروع می‌شوند که صاحب آن شروع به انجام کاری کند، مثلاً با کمک آن، رمزهای عبور شما را بدزدد.


تروجان ها را با توجه به تمرکز آنها می توان به موارد زیر تقسیم کرد:


درب پشتی (در پشتی)- برای دسترسی به رایانه شخصی قربانی در یک راه حل استفاده می شود، که به اصطلاح منظور او نیست - از در پشتی وارد می شود (به عنوان مثال، از طریق سوراخ در مرورگر یا سیستم عامل).

اصل کار به شرح زیر است:

  1. خود را به راه‌اندازی سیستم می‌آورد تا به‌طور خودکار هنگام راه‌اندازی رایانه شخصی شروع به کار کند
  2. اتصال به اینترنت را در فواصل زمانی منظم بررسی می کند
  3. پس از دسترسی موفقیت آمیز به شبکه جهانی، داده های دسترسی صاحب خود را به رایانه شخصی قربانی ارسال می کند
  4. پس از آن، صاحب تروجان می تواند اقدامات مختلفی را در این رایانه انجام دهد، تا سرقت یا حذف تمام داده ها.



MailSender (فرستنده نامه)- این آفت در سیستم عامل ثبت می شود و پس از آن تمام رمزهای عبور و کدهای وارد شده را در رایانه شخصی قربانی جمع آوری می کند. علاوه بر این، اطلاعات جمع آوری شده (اغلب از طریق ایمیل) برای مهاجم ارسال می شود. این یک وضعیت رایج است، اغلب دقیقاً مانند آن، رمزهای عبور برای دسترسی به شبکه های اجتماعی، نامه، کارت های اعتباری و غیره دزدیده می شوند.


LogWriter (Log Writer)- ویژگی این نوع تروجان ها این است که هر چیزی را که روی صفحه کلید تایپ می شود در یک ردیف در یک فایل خاص می نویسند. سپس به طریقی (از طریق پست، ftp) برای مهاجمان ارسال می شود، آنها نیز به نوبه خود این سوابق را تجزیه و تحلیل می کنند و اطلاعات لازم را از آنجا انتخاب می کنند.


بنابراین، در یک زبان در دسترس، ما به طور کلی بررسی کرده ایم که تروجان چیست، چه عملکردهایی دارد.
اگر سوالی دارید، تیم خوشحال می شود در نظرات به آنها پاسخ دهد.

  • خوشم می آید
  • دوست نداشتم
  • 20 اکتبر 2015
  • سایت الکس

سلام ادمین من دو هفته بدون آنتی ویروس کار کردم، آن زمان به هیچ جای اینترنت صعود نکردم، اما امروز یک آنتی ویروس نصب کردم و هنگام اسکن سه تروجان پیدا کرد! آیا آنها می توانستند در چنین مدت زمان کوتاهی روی سیستم عامل من کاری انجام دهند؟

تروجان ها: برنامه آموزشی

نوع جداگانه ای از بدافزار به دلیل مقایسه با اسب تروا که بر اساس اساطیر یونان باستان توسط یونانیان به مردم تروا ارائه شده است، تروجان نامگذاری شده است. جنگجویان یونانی در داخل اسب تروا پنهان شده بودند. در شب، آنها از مخفیگاه خارج شدند، نگهبانان تروا را کشتند و دروازه های شهر را به روی بقیه نیروهای نظامی باز کردند.

هدف تروجان ها چیست؟

تروجان که با نام تروجان یا تروجان نیز شناخته می‌شود، نوعی بدافزار است که با ویروس‌های کلاسیک که به طور مستقل به رایانه نفوذ می‌کنند، در آنجا تکثیر می‌شوند و با شرکت در فرآیند فعال‌سازی کاربر انسانی، تکثیر می‌شوند، متفاوت است. تروجان‌ها معمولاً مانند ویروس‌ها یا کرم‌های شبکه نمی‌توانند خودشان را منتشر کنند. تروجان ها می توانند خود را به عنوان انواع مختلفی از فایل ها - نصب کننده ها، اسناد، فایل های چند رسانه ای - پنهان کنند. هنگامی که کاربر فایلی را راه اندازی می کند که تروجان خود را به آن مبدل می کند، خود تروجان را راه اندازی می کند. تروجان ها می توانند خود را در رجیستری سیستم ثبت کنند و در هنگام راه اندازی ویندوز فعال شوند. تروجان ها گاهی ماژول های ویروس هستند.

چگونه می توان یک تروجان را گرفت؟

نصب‌کننده‌های برنامه‌ها یا بازی‌ها اغلب به تروجان‌ها مجهز می‌شوند و سپس روی سرویس‌های میزبانی فایل با کیفیت پایین، سایت‌های warez و سایر پورتال‌های نرم‌افزاری دور از ایده‌آل برای دانلود انبوه توسط کاربران اینترنت قرار می‌گیرند. تروجان را می توان از طریق پست، پیام رسان های آنلاین، شبکه های اجتماعی و سایر سایت ها نیز دریافت کرد.

دوستان، اکنون به شما نشان خواهم داد که چگونه یک تروجان واقعی را دانلود کنید. به عنوان مثال، شما تصمیم گرفتید برای خودتان دانلود کنید، درخواست مناسب را در مرورگر تایپ کردید و به این سایت رسیدید، طبیعتاً روی Download کلیک کنید.

و به جای ویندوز، با وقاحت به ما داده می شود که یک تروجان دانلود کنیم که دانلود آن توسط برنامه آنتی ویروس من قطع می شود. مراقب باش.

سناریو برای معرفی تروجان ها می تواند متفاوت باشد. اینها درخواست هایی برای بارگیری برخی از نرم افزارهای اضافی هستند - کدک ها، فلش پلیرها، مرورگرها، به روز رسانی های مختلف برای برنامه های کاربردی وب، البته نه از سایت های رسمی آنها. به عنوان مثال، در گشت و گذار در اینترنت، ممکن است با چنین هشداری مواجه شوید که در پشت آن، دوباره یک تروجان پنهان شده است. لطفا توجه داشته باشید که بنر حتی دارای غلط املایی است.

اینها پیوندهایی از کاربران ناشناس هستند که به طور فعال از شما خواسته شده است که آنها را دنبال کنید. با این حال، یک پیوند "عفونی" در یک شبکه اجتماعی، اسکایپ، ICQ یا پیام رسان دیگر می تواند توسط یک کاربر آشنا ارسال شود، با این حال، خود او حتی در مورد آن مشکوک نخواهد بود، زیرا یک تروجان به جای آن این کار را انجام می دهد. شما می توانید با تسلیم شدن به هر ترفند دیگری از توزیع کننده آن، یک تروجان را دستگیر کنید، هدف از آن این است که شما را مجبور کند یک فایل مخرب را از اینترنت دانلود کرده و آن را روی رایانه خود اجرا کنید.

ممکن است یک تروجان زنده اینگونه به نظر برسد، من همین دیروز آن را در رایانه یکی از دوستانم گرفتم، دوستم ممکن است فکر کند که آنتی ویروس رایگان Norton Antivirus 2014 را دانلود کرده است. اگر این "آنتی ویروس" را اجرا می کنید، پس

دسکتاپ ویندوز قفل خواهد شد!

علائم تروجان در رایانه شما

نشانه های مختلفی وجود دارد که نشان می دهد یک تروجان وارد رایانه شما شده است. به عنوان مثال، رایانه خود دوباره راه اندازی می شود، خاموش می شود، برخی از برنامه ها یا خدمات سیستم را به تنهایی راه اندازی می کند، کنسول CD-ROM را به تنهایی باز و بسته می کند. خود مرورگر می تواند صفحات وب را که قبلاً حتی از آنها بازدید نکرده اید بارگیری کند. در بیشتر موارد، این ها سایت های پورنو یا پورتال های بازی های مختلف هستند. دانلود خود به خودی فیلم ها یا تصاویر پورنو نیز نشانه ای است که یک تروجان در حال حاضر در رایانه در حال حرکت است. فلاش های خود به خودی صفحه، و گاهی اوقات با کلیک ها نیز همراه است، همانطور که هنگام گرفتن اسکرین شات اتفاق می افتد، نشانه واضحی است که شما قربانی یک جاسوس افزار تروجان شده اید. وجود تروجان ها در سیستم ممکن است توسط برنامه های جدید که قبلاً برای شما ناشناخته بودند در راه اندازی نشان داده شود.

اما تروجان ها همیشه کار نمی کنند، خود را جعل می کنند، نشانه های آنها همیشه آشکار نیست. در چنین مواردی، برای کاربران دستگاه های کامپیوتری کم مصرف بسیار آسان تر از صاحبان ماشین های تولیدی است. در صورت نفوذ تروجان، اولی قادر به مشاهده افت شدید عملکرد خواهد بود. این معمولاً 100٪ مصرف CPU، RAM یا دیسک است، اما هیچ برنامه کاربری فعال نیست. و در Task Manager ویندوز، تقریباً تمام منابع رایانه توسط یک فرآیند ناشناخته استفاده می شود.

هدف تروجان ها چیست؟

سرقت اطلاعات کاربران

تعداد کیف پول ها، کارت های بانکی و حساب ها، ورود به سیستم، رمز عبور، کد پین و سایر داده های محرمانه افراد - همه اینها برای سازندگان تروجان ها از علاقه تجاری خاصی برخوردار است. به همین دلیل است که سیستم های پرداخت اینترنتی و سیستم های بانکداری آنلاین با معرفی مکانیسم های امنیتی مختلف سعی در تامین امنیت پول مجازی مشتریان خود دارند. به عنوان یک قاعده، چنین مکانیزم هایی با وارد کردن کدهای اضافی که از طریق SMS به تلفن همراه ارسال می شوند، اجرا می شوند.

تروجان ها فقط به دنبال داده های سیستم مالی نیستند. هدف سرقت می تواند داده های ورود به حساب های مختلف کاربر آنلاین باشد. اینها حساب های شبکه های اجتماعی، سایت های دوستیابی، اسکایپ، ICQ، و همچنین سایر سایت های اینترنتی و پیام رسان های فوری هستند. کلاهبرداران با در اختیار داشتن حساب کاربری با کمک یک تروجان، می توانند از طرح های مختلفی برای گرفتن پول از دوستان و مشترکان خود استفاده کنند - درخواست پول، ارائه خدمات یا محصولات مختلف. و به عنوان مثال، کلاهبرداران می توانند حساب یک دختر زیبا را به محل فروش مطالب پورنو تبدیل کنند یا به سایت های پورنو ضروری هدایت کنند.

برای سرقت اطلاعات محرمانه افراد، کلاهبرداران، به عنوان یک قاعده، نرم افزار تروجان ویژه ای ایجاد می کنند - نرم افزارهای جاسوسی، آنها نیز برنامه های جاسوس افزار هستند.

هرزنامه ها

تروجان ها را می توان به طور خاص برای جمع آوری آدرس های ایمیل کاربران اینترنت به منظور ارسال هرزنامه به آنها ایجاد کرد.

دانلود فایل ها و نشانگرهای سایت تقلب

اگر همه چیز را صادقانه انجام دهید، میزبانی فایل از سودآورترین شکل درآمد دور است. یک سایت با کیفیت پایین نیز بهترین راه برای جذب مخاطب نیست. برای اینکه در حالت اول تعداد فایل های دانلود شده و در حالت دوم میزان حضور و غیاب را افزایش دهید، می توانید یک تروجان را به کامپیوتر کاربران تزریق کنید که بدون شک به کلاهبرداران کمک می کند تا وضعیت مالی خود را بهبود بخشند. تروجان ها لینک یا وب سایت مورد نظر را در مرورگر کاربر باز می کنند.

کنترل مخفی کامپیوتر

نه تنها تقلب نشانگرهای سایت یا دانلود فایل‌های لازم از سرویس‌های میزبانی فایل، بلکه حتی حملات هکری به سرورهای شرکت‌ها و ارگان‌های دولتی با استفاده از تروجان‌هایی که نصب‌کننده درب پشتی هستند، انجام می‌شود. دومی برنامه های خاصی هستند که برای کنترل از راه دور رایانه به طور طبیعی و مخفیانه طراحی شده اند تا کاربر چیزی را حدس نزند و زنگ هشدار را به صدا در نیاورد.

تخریب داده ها

یک نوع خاص از تروجان ها می تواند داده ها را از بین ببرد. و نه تنها. نتیجه بربریت برخی از تروجان ها ممکن است آسیب به اجزای سخت افزاری رایانه یا تجهیزات شبکه باشد. حملات DDoS - غیرفعال کردن تجهیزات کامپیوتری - معمولاً توسط هکرها بر اساس سفارش انجام می شود. به عنوان مثال، برای از بین بردن داده های شرکت های رقیب یا سازمان های دولتی. به ندرت، حملات DDoS بیان اعتراض سیاسی، باج گیری یا اخاذی است. هکرهای تازه کار می توانند انجام حملات DDoS را بدون هیچ هدف خاص یا هدف جهانی تمرین کنند تا در آینده به نابغه های شرور با تجربه تبدیل شوند.

یکی از بزرگترین مزاحمت ها برای کاربران اینترنت «اسب تروا» است - ویروسی که توسط نفوذگران در شبکه پخش می شود. و اگرچه توسعه دهندگان نرم افزار آنتی ویروس به طور مداوم برنامه های خود را تغییر می دهند و آنها را قابل اعتمادتر می کنند، مشکل همچنان پابرجاست، زیرا هکرها نیز ثابت نمی نشینند.

پس از خواندن این مقاله، یاد می گیرید که چگونه از کامپیوتر خود در برابر ورود تروجان به آن محافظت کنید و همچنین یاد می گیرید که چگونه این ویروس را در صورت وارد شدن به دستگاه شما حذف کنید.

"اسب تروا" چیست؟

نام این ویروس برگرفته از افسانه‌ای است که می‌گوید یونانی‌ها اسبی چوبی ساختند که جنگجویان درون آن پنهان شدند.

سپس این سازه ظاهراً به عنوان نشانه ای از آشتی به دروازه های تروا (از این رو نام آن) تحویل داده شد. شبانه سربازان یونانی دروازه های شهر دشمن را گشودند و شکستی کوبنده بر دشمن وارد کردند.

یک ویروس کامپیوتری به همین صورت عمل می کند. یک اسب تروجان اغلب به عنوان یک برنامه معمولی توسط مهاجمان پنهان می شود، که هنگام دانلود، بدافزار به رایانه شما نفوذ می کند.

تفاوت این ویروس با سایرین در این است که خود به خود تکثیر نمی شود، بلکه در نتیجه حمله هکری به شما می رسد. در بیشتر موارد، بدون اینکه بدانید یک تروجان را روی دستگاه خود دانلود می کنید.

"اسب تروجان" ویروسی است که می تواند دردسرهای زیادی را برای کاربر ایجاد کند. ادامه مطلب را بخوانید تا متوجه شوید که چه عواقبی ممکن است داشته باشد.

علائم عفونت

اگر رایانه شما توسط یک تروجان مورد حمله قرار گرفت، می توانید با تغییرات زیر در رایانه خود متوجه آن شوید:

  • ابتدا دستگاه بدون دستور شما شروع به راه اندازی مجدد می کند.
  • در مرحله دوم، هنگامی که یک "اسب تروا" به رایانه نفوذ می کند، عملکرد دستگاه به طور قابل توجهی کاهش می یابد.
  • ثالثاً هرزنامه از صندوق پست الکترونیکی شما ارسال می شود.
  • چهارم، پنجره های ناشناخته با پورنوگرافی یا تبلیغات هر محصولی باز است.
  • پنجم اینکه سیستم عامل راه اندازی نمی شود و در صورت موفقیت آمیز بودن بارگیری، پنجره ای ظاهر می شود که از شما می خواهد برای باز کردن قفل سیستم به حساب مشخص شده پول منتقل کنید.

علاوه بر تمام مشکلات فوق، یکی دیگر وجود دارد - از دست دادن پول از یک کیف پول الکترونیکی یا اطلاعات محرمانه. اگر متوجه شدید که این اتفاق برای شما افتاده است، پس از حذف تروجان، باید بلافاصله همه رمزهای عبور را تغییر دهید.

"اسب تروا" (ویروس). چگونه آن را از کامپیوتر حذف کنیم؟

البته، نفوذ یک "اسب تروا" می تواند آسیب قابل توجهی به کاربر وارد کند (به عنوان مثال، از نظر مالی)، اما از آنجایی که این یک نوع ویروس نسبتاً رایج است، می توانید با استفاده از هر آنتی ویروس محبوب (Kaspersky، Avast) از شر آن خلاص شوید. ، آویرا و غیره).

اگر مشکوک هستید که کامپیوتر شما توسط یک تروجان مورد حمله قرار گرفته است، دستگاه خود را در حالت Safe Mode بوت کنید و سیستم خود را با یک برنامه آنتی ویروس اسکن کنید. بدافزار شناسایی شده را قرنطینه کنید یا فوراً آن را حذف کنید. پس از آن، بخش "برنامه ها و ویژگی ها" را باز کنید و از شر برنامه های مشکوکی که نصب نکرده اید خلاص شوید.

گاهی اوقات اسب تروجان برنامه آنتی ویروس را نیز مسدود می کند. این ویروس دائما در حال ارتقا است، بنابراین چنین شرایطی وجود دارد. در این صورت می توانید از یکی از ابزارهای ویژه مانند SuperAntiSpyware یا Spyware Terminator استفاده کنید. به طور کلی برنامه ای را پیدا کنید که مناسب شما باشد و سپس از آن برای حذف تروجان استفاده کنید.

نتیجه

بنابراین، اکنون می دانید که "اسب تروا" چیست. اگر ویروسی که در این مقاله به آن پرداخته شد، می‌توانید خودتان آن را حذف کنید.

البته بهتر است که چنین مشکلی برای شما پیش نیاید، اما برای این کار باید یک آنتی ویروس خوب نصب کنید، پایگاه داده آن را به طور مرتب به روز کنید، هشدارهای برنامه را با دقت زیر نظر بگیرید و همچنین از منابع مشکوک بازدید یا دانلود نکنید.

قبل از باز کردن آرشیو دانلود شده، حتما آن را با یک آنتی ویروس چک کنید. همچنین درایوهای فلش را بررسی کنید - آنها نباید حاوی فایل های مخفی باشند. به یاد داشته باشید: یک تروجان می تواند مشکلات زیادی ایجاد کند، بنابراین همه اقدامات را برای شناسایی مسئولانه انجام دهید.

تروجان ها می توانند زندگی هر صاحب رایانه را به طور جدی پیچیده کنند. آنها تا حدودی شبیه ویروس ها هستند، زیرا هدف آنها آسیب رساندن به کاربر است. آسیب لزوماً واضح و قابل توجه نیست، با این حال، به هر حال، سیستم عامل تأثیر منفی می گذارد. چنین ویروس تروجانی می تواند تحت پوشش نرم افزارهای مفید نصب شود یا برای کاربر کاملاً نامرئی باشد.

مفهوم تروجان

تروجان یک ابزار مخرب است که به طور قابل توجهی با نوع کلاسیک ویروس هایی که با استفاده از الگوریتم های خود به رایانه کاربر نفوذ می کنند، متفاوت است. در مقابل، برای ظهور یک تروجان، مشارکت فعال یک فرد یک پیش نیاز است، زیرا یک تروجان به خودی خود قادر به گسترش نیست. به عنوان یک قاعده، این ابزارها به عنوان انواع دیگر فایل ها پنهان می شوند - از بسته های نصب کننده گرفته تا داده های چند رسانه ای. با راه اندازی چنین ویروس اسب تروجان، کاربر الگوریتم های برنامه مخرب را فعال می کند. در برخی موارد، تروجان ها بخشی از یک ویروس چند جزئی می شوند.

راه های تزریق بدافزار

باید درک کرد که هدف مهاجمی که هر ویروس تروجانی را ایجاد کرده است، مجبور کردن کاربر نهایی به اجرای فایل حاوی کد آن است. کلاهبرداران راه‌های مؤثر بسیاری را ارائه کرده‌اند که در بیشتر آنها شخص حتی از شکست رایانه شخصی خود توسط یک تروجان اطلاعی ندارد.

یک تروجان اغلب برای پنهان کردن خود به عنوان بسته های محبوب نصب کننده نرم افزار و برنامه های بازی استفاده می شود. در آینده، چنین فایلی در یک سرویس اشتراک گذاری فایل غیرقابل اعتماد یا یک پورتال نرم افزاری با کیفیت پایین قرار می گیرد. علاوه بر این، یک برنامه مخرب را می توان در ایمیل، شبکه اجتماعی و سایر منابع مشابه دریافت کرد.

رایج ترین سناریو درخواست بارگیری نرم افزار اضافی است که از وب سایت رسمی توسعه دهنده نیست. این می تواند مرورگرها، به روز رسانی ها، بازی ها و ابزارهای دیگر باشد. همچنین می توان کاربر را متقاعد کرد که یک لینک تایید نشده را در شبکه های اجتماعی و پیام رسان های فوری دنبال کند.

علائم عفونت

علائم مختلف می تواند نشان دهنده وجود این نوع بدافزار در رایانه شما باشد. به عنوان یک قاعده، کاربر به سرعت در مورد آن یاد می گیرد:

  • راه اندازی برنامه ها و خدمات سیستمی بدون دخالت کاربر؛
  • باز و بسته شدن مستقل CD-ROM؛
  • در نتیجه تغییر توسط یک اسب تروا - مرورگر صفحاتی را باز می کند که کاربر قبلاً از آنها بازدید نکرده است - سایت های بزرگسالان و پورتال های قمار.
  • خود جوش؛
  • ظهور برنامه های جدید در راه اندازی؛
  • ناگهانی، صداها و تصاویر؛
  • راه اندازی مجدد کامپیوتر هنگام راه اندازی نرم افزار آلوده؛
  • ممکن است به نظر برسد.
  • در برخی موارد، برنامه خود را به وضوح نشان نمی دهد، با این حال، عوارض جانبی هنوز وجود دارد. این امر مخصوصاً برای رایانه‌هایی با عملکرد پایین قابل توجه است - تروجان‌ها به شدت پردازنده را بارگذاری می‌کنند، افزایش می‌یابد، به همین دلیل است. بیشتر منابع رایانه شخصی توسط یک فرآیند ناشناخته استفاده می شود. در صورت مشاهده هر یک از علائم فوق اجباری است.

    تصویر زیر عملکرد مخرب روی سیستم را در یک مورد از تمرین من نشان می دهد. علاوه بر این، لطفاً توجه داشته باشید که این فرآیند مخرب سیستم را 100٪ بارگذاری نمی کند تا تا زمانی که ممکن است مورد توجه قرار نگیرد و با این وجود در راه اندازی برنامه ها اختلال ایجاد کند. نام نامفهوم بلافاصله چشم را جلب می کند.

    هدف تروجان

    به عنوان یک قاعده، هر برنامه تروجانی برای یک هدف خاص نوشته شده است. اساساً غنی سازی، جاسوسی و تسویه حساب شخصی است. عواقب برای کاربر نهایی به دنبال این است که اسب تروجان متعلق به کدام ویروس است:

    • سرقت اطلاعات مالی داده های محرمانه مورد هدف کلاهبرداران شامل لاگین، رمز عبور، شماره کیف پول و حساب، کد پین کارت بانکی و غیره است. به منظور ایمن سازی تعامل کاربر با بانکداری اینترنتی و سیستم های پرداخت، مکانیسم های امنیتی ویژه ای در حال توسعه است. نمونه بارز این روش، ورودی یک کد اضافی است که از طریق پیامک یا ایمیل ارسال می شود.
    • سرقت اطلاعات حساب کاربری تروجان ها اغلب سعی می کنند منابع وب محبوب - شبکه های اجتماعی، پیام رسان های فوری، سایت های دوستیابی و غیره را رهگیری کنند. در صورت موفقیت، مهاجم به بهانه های مختلف شروع به اخاذی از طرف کاربر از دوستانش می کند. همچنین می توان از صفحه کاربر برای تغییر مسیر به سایت های خاصی استفاده کرد.
    • هرزنامه ها. نرم افزارهای مخرب اغلب برای جمع آوری آدرس های ایمیل برای ارسال هرزنامه استفاده می شود.
    • افزایش ترافیک منابع تروجان معرفی شده یک سایت از پیش انتخاب شده را در مرورگر کاربر باز می کند و در نتیجه عملکرد آن را افزایش می دهد و به غنی سازی کلاهبرداران کمک می کند.
    • افزایش دانلود فایل همانطور که می دانید بسیاری از افراد برای هر بار دانلود فایل هایی که آپلود کرده اند به کاربران پول پرداخت می کنند. تروجان می تواند تعداد چنین دانلودهایی را افزایش دهد و سلامت مالی توسعه دهنده ابزار را بهبود بخشد.
    • مدیریت کامپیوتر. یک دستگاه آلوده به تروجان می تواند برای حملات DDOS هکرها به منابع مختلف اینترنتی استفاده شود.
    • تخریب داده ها حذف اطلاعات ارزشمند در رایانه کاربر و همچنین آسیب به برخی از قطعات سخت افزاری.
    • جمع آوری اطلاعات شخصی کاربران اطلاعات آماری در مورد سایت های بازدید شده، برنامه های مورد علاقه، فیلم ها، موسیقی و سایر جنبه های زندگی روزمره کاربران که با کمک تروجان ها جمع آوری شده است، اساس تحقیقات بازاریابی شرکت های تجاری را تشکیل می دهد.
    • تماس با شماره های برتر اگر کاربر با استفاده از مودم به اینترنت متصل شود، تروجان تعبیه شده می تواند به صورت دوره ای با شماره های گران قیمت تماس برقرار کند.

    علاوه بر این اهداف، بدافزارها می توانند برای مقاصد شخصی مانند انتقام یا باج گیری استفاده شوند. بنابراین، برای جلوگیری از ورود آفت به رایانه، بهتر است حداقل نصب شده باشد.

    نحوه حذف ویروس تروجان

    یک روش نسبتا موثر برای جلوگیری از معرفی تروجان استفاده از . بسیاری از برنامه های کاربردی قادرند راه اندازی یک تروجان را مسدود کنند. علیرغم این واقعیت که به طور مداوم بهبود می یابد، در برخی موارد ممکن است تهدیدی را تشخیص ندهد.

    اگر اسکن آنتی ویروس نتیجه ای نداشت، باید تمام فرآیندهای موجود را به دقت مطالعه کرده و امتحان کنید. اگر نام فرآیند ناشناخته باشد و منابع CPU زیادی مصرف شود، پس احتمال زیادی وجود دارد که یک تروجان باشد.


    برترین مقالات مرتبط