نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • مشاوره
  • ویروس های تروجان - چه هستند و چگونه با آنها مقابله کنیم. اسب تروا (ویروس)

ویروس های تروجان - چه هستند و چگونه با آنها مقابله کنیم. اسب تروا (ویروس)

امروزه یافتن فردی که با ویروس های کامپیوتری مواجه نشده باشد دشوار است. اغلب ما حتی متوجه نمی شویم که نوعی برنامه مخرب در حال حاضر در رایانه ما وجود دارد. البته، گاهی اوقات این مورد نادیده گرفته می شود: تعداد کافی ویروس وجود دارد که باعث آسیب نامرئی به سیستم می شود. اما در عین حال، نباید برنامه های معروف تروجان را فراموش کنید که می توانند آسیب قابل توجهی به رایانه شما وارد کنند. ویژگی این برنامه ها چیست و چگونه می توانید رایانه خود را در برابر آنها محافظت کنید؟

نحوه عملکرد ویروس تروجان

ویروس "تروجان"بدیهی است که نام خود را بر اساس قیاس با اسب تروا معروف گرفته است. به بیان مجازی، این ویروس بر خلاف دیگران، از طریق "خرابکاری" و "نه حمله" وارد رایانه می شود. به عنوان یک قاعده، حضور او تا زمانی که فعالیت خود را در داخل سیستم شروع نمی کند، کاملاً بی توجه باقی می ماند. خود ویروس از زمان برنامه به ما رسیده است DOS. تفاوت اصلی بین آن زمان "تروجان"از همتای مدرن خود این است که در روزهای قدیم ویروس تنها یک کامپیوتر را هدف قرار می‌داد، اما اکنون "تروجان ها"عمدتا برای کار در اینترنت ایجاد شده اند. تفاوت اصلی بین یک تروجان و یک ویروس دیگر این است که پس از فعال سازی است "تروجان"همچنان به حفظ ارتباط با خالق آن ادامه می دهد، در حالی که سایر ویروس ها زندگی خود را شروع می کنند.

ویروس تروجان چه می کند و خطر اصلی این ویروس چیست؟

بنابراین، این برنامه با نفوذ به رایانه، فعالیت های خرابکارانه شدیدی را راه اندازی می کند. به عنوان مثال، سازنده یک تروجان می تواند به اطلاعات شخصی کاربر یک رایانه آلوده، از جمله رمزهای عبور، دسترسی پیدا کند. هکر همچنین فرصت نصب سرورهای کنترل از راه دور را پیدا می کند. این بدان معنی است که از این پس او می تواند از طرف شما روی رایانه خود کار کند. به طور طبیعی، به لطف تروجان، مهاجم به تمام فایل های ذخیره شده در رایانه شما دسترسی پیدا می کند، می تواند آنها را با رایانه های دیگر مبادله کند و فایل ها و برنامه های مختلف را دانلود کند.

چگونه کامپیوتر شما به این ویروس آلوده می شود؟

آیا متوجه شده اید که هر چند وقت یکبار هنگام کار بر روی اینترنت از شما خواسته می شود نسخه جدیدی از یک برنامه را دانلود کنید / یک پیوند مشکوک را دنبال کنید / "به اشتباه" یک ایمیل برای شما ارسال می شود؟ همه اینها راه هایی برای گسترش تروجان هستند. برخی از آنتی ویروس ها برای محافظت از رایانه شما در این لحظه از نفوذ ویروس برنامه ریزی نشده اند. کافی است برنامه متصل به چنین حرفی را باز کنید یا روی دکمه "Run" در پنجره ای کلیک کنید که ناگهان هنگام کار در اینترنت ظاهر می شود - و ویروس قبلاً به رایانه نفوذ کرده است. گاهی اوقات این کلیک حتی به طور تصادفی، به طور خودکار، برخلاف میل کاربر رخ می دهد.

تروجان پس از نفوذ به یک کامپیوتر، در درجه اول به فکر "ریشه کردن در آنجا" است. باید در رایانه جای پای خود را به دست آورد، در غیر این صورت دفعه بعد که سیستم مجدداً راه اندازی می شود از بین می رود. اغلب، یک ویروس در ویندوز را می توان در سه مکان زیر یافت. اولاً این رجیستری است. دوم، پوشه Startup. و سوم، "win.ini". و اگر شما کسی هستید که برنامه مخرب را برای اولین بار راه اندازی می کنید، چه بخواهید یا نه، فعالیت بعدی آن به طور خودکار انجام می شود: ویروس نیازی به راه اندازی دستی ندارد.

چگونه با تروجان برخورد کنیم؟

یکی از راه های محافظت در برابر تروجان، بررسی مکان های فوق (رجیستری و “win.ini”) با استفاده از برنامه های خاص است. در لیست چنین برنامه هایی می توانید به یاد بیاورید PCSecurityGuardو RunServices. آنها می توانند تروجان ها را خنثی کنند. هرگز نباید روش استاندارد محافظت از رایانه خود را فراموش کنید: آنتی ویروس ها. اما در مورد قدرت مطلق چنین برنامه هایی اشتباه نکنید. بسیاری از برنامه های آنتی ویروس به سادگی قادر به شناسایی تروجان نیستند. آنها ویروس های رایج را هدف قرار می دهند و "تروجان ها" را به عنوان چنین طبقه بندی نمی کنند. در سال های اخیر، تعداد معینی از برنامه های ویژه ظاهر شده اند که اقدامات آنها با هدف یافتن و از بین بردن تروجان ها (به عنوان مثال، BackWork یا TheCleaner) انجام شده است. اما این روش حفاظت از ایده آل فاصله زیادی دارد. این به این دلیل است که این برنامه ها ناقص هستند. آنها کاملاً جدید هستند و نیاز به بهبود دارند، بنابراین نمی توانند به طور کامل از رایانه شما در برابر این بدافزارها محافظت کنند. استفاده انبوه از آنها در حال حاضر موجه نیست.

برای از بین بردن کامل ویروس، باید الگوریتم زیر را رعایت کنید. ،

  • اولین اقدام شما باید کشف محل خود ویروس باشد. در عین حال، مکان های ذکر شده در بالا را فراموش نکنید.
  • پس از شناسایی برنامه، آن را به طور کامل از رایانه خود حذف کنید.
  • سپس سیستم را ریستارت کنید.
  • و فقط اکنون می توانید در نهایت فایل "آلوده" را حذف کنید. ولی! اگر بلافاصله این فایل را بدون حذف خود برنامه مخرب حذف کنید، اقدامات شما بی اثر خواهد بود و فقط ظاهر خلاص شدن از شر ویروس را ایجاد می کند.

یک ویروس تروجان یا به سادگی "تروجان" به درستی برنامه تروجان نامیده می شود. تروجان نوعی نرم افزار مخرب است که برای کاهش عملکرد کامپیوتر تا زمانی که به طور کامل از کار بیفتد طراحی شده است. گاهی اوقات به اسب های تروا اسب تروا نیز گفته می شود. نام "تروا" مربوط به جنگجویان باستانی است که قبلاً در کشور تروا باستان زندگی می کردند و به مدت سه قرن منقرض شده اند. با این حال، ساکنان خود Teucrians نامیده می شدند. آنها می توانستند به سرعت و با قدرت با شمشیرهای خود به حریفان ضربه بزنند. بسیاری نام "اسب تروا" را شنیده اند. اگر افسانه ها را باور دارید، این یک اسب زنده تحت فرمان Teucrians نیست، بلکه یک اسب بزرگ مخصوص در زمان جنگجوی بزرگ تروا است.

نام ویروس تروجان از همان اسب تروجان گرفته شده است - روش های حمله آنها تقریباً یکسان است. افسانه ها می گویند که به خاطر اسب تروا بود که تروا سقوط کرد. همانطور که در بالا ذکر شد، برنامه تروجان از اهداف مشابهی استفاده می کند - ابتدا به رایانه نفوذ می کند و سپس سعی می کند آن را غیرفعال کند، به طور قانونی اطلاعات را به شخص دیگری منتقل کند، عملکرد رایانه را مختل کند یا از منابع رایانه برای اهداف بد استفاده کند.

چه نوع تروجان هایی وجود دارد؟

نام های زیادی وجود دارد. تروجان. بدافزار، تروجان. Winlock, Pinch, TDL – 4. به عبارت دقیق تر، تروجان خود ویروس نیستند، بلکه خانواده ای از آنها هستند که از قبل شامل خود ویروس ها می شوند. اما TDL-4 در حال حاضر یک برنامه است.

هدف TDL-4 شکست دادن کامپیوتر است، پس از آن کاربر دیگری می تواند کامپیوتر آلوده را با استفاده از اینترنت کنترل کند. شباهت عمل یادآور برنامه Team Viewer است، اما برخلاف TDL - 4، این برنامه کاملا قانونی است و کاربر می تواند روی مانیتور ببیند که کاربر دیگری در حال حاضر چه می کند. علاوه بر این، در صورت لزوم، اتصال می تواند قطع شود.

Pinch یک ویروس بسیار بسیار خطرناک است. در سه مرحله کار می کند. ابتدا به کامپیوتر می رود و فایل های مورد نیاز خود را برای کار دانلود می کند. حجم ویروس از 25 کیلوبایت تجاوز نمی کند. سپس، Pinch کاملاً تمام اطلاعات مربوط به رایانه کاربر را جمع آوری می کند - جایی که فایل ها ذخیره می شوند، کارت گرافیک کاربر، کارت صدا و قدرت پردازنده چقدر است. همچنین اطلاعات مربوط به مرورگرهای نصب شده، آنتی ویروس ها، لیستی از برنامه های نصب شده و داده های مربوط به سرویس گیرنده FTP کاربر را جمع آوری می کند. همه اینها بدون توجه اتفاق می افتد. پس از جمع آوری اطلاعات، خود پینچ در یک آرشیو بسته بندی می شود و با حرف اول به آن متصل می شود. در حین ارسال نامه، پینچ جدا می شود و به سمت رایانه هکر می رود. پس از آن، هکر می تواند اطلاعات را با استفاده از برنامه Parser رمزگشایی کند و متعاقباً از این اطلاعات برای اهداف خود استفاده کند.

علاوه بر تروجان ها و کرم ها، چندین طبقه بندی دیگر از نرم افزارهای مخرب (نرم افزار)، به عنوان مثال روت کیت ها وجود دارد. هدف آنها این است که حقوق مدیر را در رایانه کاربر ضبط کنند و سپس از آنها برای اهداف خود استفاده کنند.

چگونه از شر تروجان ها خلاص شویم؟

مانند همه ویروس ها، رایانه خود را برای ویروس اسکن کنید. با این حال، هر آنتی ویروسی مطلقاً همه ویروس ها را نمی بیند. گاهی اوقات، برای اینکه آنتی ویروس «آنتی ویروس» را پیدا نکند، کافی است نام و مکان استاندارد آن را روی هارد دیسک تغییر دهید. بنابراین، توسعه‌دهندگان هوشمند آنتی‌ویروس‌هایی را که به‌ویژه برای نوع خاصی از ویروس ایجاد شده بودند، ارائه کردند. آنتی ویروس ها می توانند بسیاری از کرم ها را در رایانه شناسایی کرده و با آنها مقابله کنند، اما در برابر روت کیت ها کاملاً بی فایده هستند و بالعکس.

مبارزان پیشرو علیه تروجان ها و سایر بدافزارها عبارتند از: آنتی ویروس Kaspersky، Dr.Web، Eset (Nod32). نسخه های پولی آن را می توان خریداری کرد.

برخی تنها بخشی از برنامه هستند، برخی دیگر خود برنامه های کامل و مفید هستند. یک برنامه تروجان نیز به این نوع تعلق دارد. به طور معمول، در نظر گرفته شده است که در یک سیستم کامپیوتری پیاده سازی شود. پس از جاسازی، تروجان یا اطلاعاتی را از رایانه آلوده به مجرم می فرستد یا سیستم را از داخل نابود می کند و از آن به عنوان "ابزار جرم" استفاده می کند. نمونه بارز چنین ویروسی برنامه waterfalls.scr است که خود را به عنوان یک سرور نمایشگر پنهان می کند.

برنامه تروجان به نام اسب چوبی معروف نامگذاری شد که با کمک آن یونانیان تروی تسخیرناپذیر را تصرف کردند و نابود کردند. برنامه ای با همین نام مانند یک اسب تروا مانند یک هدیه بی ضرر و مفید به نظر می رسد، اما در واقعیت معلوم می شود که یک ویروس غافلگیر کننده موذی است. تشخیص چنین ویروسی قبل از نصب تقریبا غیرممکن است. برخی از تروجان ها، حتی پس از نصب، به انجام عملکردهای برنامه ای که به آن مبدل شده بودند، ادامه می دهند. چنین ویروسی نمی تواند تکثیر شود، اما با راه اندازی آن، کاربر هر بار فعالیت مخرب را در رایانه خود از سر می گیرد. تقریباً تمام ویروس‌های این نوع از یک کلاینت تشکیل شده و به سیستم آلوده وارد می‌شوند و کلاینت توسط مجرم استفاده می‌شود.

برای کنترل آن.

تروجان شش نوع فعالیت مخرب دارد. برخی از ویروس‌ها به مجرمان اجازه دسترسی از راه دور را می‌دهند، برخی دیگر به سادگی داده‌ها را از بین می‌برند، آفات اضافی را دانلود می‌کنند، پیوندهای «جعلی» را به سایت‌هایی با ثبت نام پولی کپی می‌کنند، آنتی‌ویروس‌ها را غیرفعال می‌کنند و حملات DDoS را انجام می‌دهند. اگر رایانه آلوده به اینترنت مودم متصل باشد، تروجان تماس های تلفنی برقرار می کند و پس از آن حساب کاربر به میزان قابل توجهی «نازک» می شود.

چندین نشانه وجود دارد که نشان دهنده عفونت تروجان است. اول از همه، باید به رجیستری راه اندازی توجه کنید. یک برنامه "غیر مجاز" که به نظر می رسد ممکن است یک ویروس باشد. آلودگی همچنین با دانلود غیرمجاز بازی ها، برنامه ها یا ویدیوها توسط کاربر و همچنین ایجاد خودسرانه اسکرین شات ها نشان داده می شود. در حالی که ویروس در حال اجرا است، کامپیوتر ممکن است خود را راه اندازی مجدد کند.

برنامه Trojan می تواند شروع به مشاهده فیلم ها یا تصاویر کند، کنسول درایو را باز و بسته کند یا به صورت تصادفی

با توجه به فراوانی اشکال و انواع، هیچ راه واحدی برای مبارزه با تروجان وجود ندارد. اگر سیستم آلوده شد، ارزش آن را دارد که پوشه را با فایل های موقت اینترنتی پاک کنید و سپس سیستم را با آنتی ویروس اسکن کنید. اگر یک شی شناسایی شده توسط آنتی ویروس پاک یا پاک نشده است، می توانید آن را به صورت دستی پیدا و حذف کنید. اما در صورت آلودگی کامل، فقط نصب مجدد سیستم عامل کمک خواهد کرد.

یکی از جدیدترین ویروس ها Qhost نام دارد. این نوع تروجان یک فایل ویندوز اصلاح شده با حجم 2600 بایت است. ویروس جدید کاربر را از رفتن به سایت های خاص و درخواست به سرورهای انتخابی مسدود می کند. مسدود کردن با افزودن لیستی از سایت های "ممنوع" به فایل تروجان با نام میزبان انجام می شود. برای خنثی سازی چنین ویروسی کافیست این فایل را در Notepad ویرایش کنید و سپس سیستم را با یک برنامه آنتی ویروس اسکن کنید.

گاهی اوقات، تحت عنوان نرم افزار (نرم افزار) قانونی، یک برنامه مخرب به رایانه شما نفوذ می کند. صرف نظر از اقدامات کاربر، به طور مستقل منتشر می شود و سیستم آسیب پذیر را آلوده می کند. یک برنامه تروجان خطرناک است زیرا ویروس نه تنها اطلاعات را از بین می برد و عملکرد رایانه را مختل می کند، بلکه منابع را نیز به مهاجم منتقل می کند.

اسب تروا چیست؟

همانطور که در اساطیر یونان باستان شناخته شده است، جنگجویان در یک اسب چوبی پنهان می شدند که به عنوان هدیه به ساکنان تروا داده می شد. شبانه دروازه های شهر را باز کردند و رفقایشان را راه دادند. پس از این شهر سقوط کرد. این ابزار مخرب از نام اسب چوبی که تروی را نابود کرد، نامگذاری شد. ویروس تروجان چیست؟ برنامه ای با این اصطلاح توسط افراد برای اصلاح و از بین بردن اطلاعات موجود در رایانه و همچنین استفاده از منابع افراد دیگر برای اهداف یک مهاجم ایجاد شد.

برخلاف سایر کرم ها که خود به خود گسترش می یابند، توسط مردم معرفی می شود. اسب تروا در هسته خود یک ویروس نیست. عمل آن ممکن است مضر نباشد. یک هکر اغلب می خواهد به کامپیوتر شخص دیگری نفوذ کند تا اطلاعات لازم را به دست آورد. تروجان ها به دلیل استفاده از آنها در نصب نرم افزار برای معرفی مجدد به سیستم، شهرت بدی به دست آورده اند.

ویژگی های برنامه های تروجان

ویروس اسب تروجان نوعی جاسوس افزار است. ویژگی اصلی برنامه های تروجان جمع آوری مخفیانه اطلاعات محرمانه و انتقال به شخص ثالث است. این شامل جزئیات کارت بانکی، رمزهای عبور سیستم های پرداخت، داده های گذرنامه و سایر اطلاعات است. ویروس تروجان در شبکه پخش نمی شود، داده ها را از بین نمی برد و باعث خرابی تجهیزات مرگبار نمی شود. الگوریتم این ابزار ویروسی مانند اقدامات یک اوباش خیابانی نیست که همه چیز را در مسیر خود از بین می برد. یک تروجان خرابکاری است که در کمین نشسته و در بال ها منتظر است.

انواع تروجان ها

تروجان از 2 بخش سرور و کلاینت تشکیل شده است. تبادل داده بین آنها از طریق پروتکل TCP/IP با استفاده از هر پورتی صورت می گیرد. بخش سرور بر روی رایانه شخصی قربانی نصب می شود که بدون توجه عمل می کند، در حالی که قسمت مشتری توسط مالک یا مشتری ابزار مخرب نگهداری می شود. برای پنهان کردن خود، تروجان‌ها نام‌هایی شبیه به آفیس دارند و پسوندهای آنها با موارد رایج مطابقت دارد: DOC، GIF، RAR و غیره. انواع برنامه های تروجان بسته به نوع اقدامات انجام شده در سیستم کامپیوتری تقسیم می شوند:

  1. Trojan-Downloader. دانلودکننده ای که نسخه های جدید ابزارهای خطرناک از جمله ابزارهای تبلیغاتی مزاحم را روی رایانه شخصی قربانی نصب می کند.
  2. Trojan-Dropper. غیرفعال کننده برنامه امنیتی توسط هکرها برای جلوگیری از شناسایی ویروس استفاده می شود.
  3. Trojan-Ransom. حمله به کامپیوتر برای اختلال در عملکرد. کاربر نمی تواند بدون پرداخت مبلغ مورد نیاز به مهاجم از راه دور کار کند.
  4. بهره برداری. حاوی کدی است که می‌تواند از آسیب‌پذیری نرم‌افزاری روی یک کامپیوتر راه‌دور یا محلی سوء استفاده کند.
  5. درب پشتی. به کلاهبرداران اجازه می دهد تا از راه دور یک سیستم کامپیوتری آلوده را کنترل کنند، از جمله بارگیری، باز کردن، ارسال، اصلاح فایل ها، انتشار اطلاعات نادرست، ورود به سیستم با زدن کلید، راه اندازی مجدد. برای کامپیوتر، تبلت، گوشی هوشمند استفاده می شود.
  6. روت کیت. طراحی شده برای پنهان کردن اقدامات یا اشیاء ضروری در سیستم. هدف اصلی افزایش زمان انجام کارهای غیرمجاز است.

برنامه های تروجان چه اقدامات مخربی انجام می دهند؟

تروجان ها هیولاهای شبکه هستند. عفونت با استفاده از درایو فلش یا سایر دستگاه های رایانه ای رخ می دهد. اقدامات مخرب اصلی برنامه های تروجان نفوذ به رایانه شخصی مالک، بارگیری اطلاعات شخصی وی در رایانه وی، کپی کردن فایل ها، سرقت اطلاعات ارزشمند، نظارت بر اقدامات در یک منبع باز است. اطلاعات به دست آمده به نفع قربانی استفاده نمی شود. خطرناک ترین نوع اقدام، کنترل کامل سیستم کامپیوتری شخص دیگری با عملکرد مدیریت یک رایانه شخصی آلوده است. کلاهبرداران بی سر و صدا عملیات خاصی را از طرف قربانی انجام می دهند.

چگونه یک تروجان را در رایانه پیدا کنیم

برنامه های تروجان و محافظت در برابر آنها بسته به کلاس ویروس تعیین می شود. با استفاده از نرم افزار آنتی ویروس می توانید تروجان ها را جستجو کنید. برای این کار باید یکی از اپلیکیشن هایی مانند Kaspersky Virus یا Dr. را روی هارد خود دانلود کنید. وب با این حال، باید به خاطر داشته باشید که دانلود یک برنامه آنتی ویروس همیشه به شناسایی و حذف همه تروجان ها کمک نمی کند، زیرا بدنه یک ابزار مخرب می تواند کپی های زیادی ایجاد کند. اگر محصولات توضیح داده شده با این کار کنار نمی آیند، به صورت دستی در رجیستری رایانه شخصی خود به دنبال دایرکتوری هایی مانند runonce، run، windows، soft بگردید تا فایل های آلوده را بررسی کنید.

حذف تروجان

اگر رایانه شخصی شما آلوده است، باید فوراً درمان شود. چگونه یک تروجان را حذف کنیم؟ از آنتی ویروس رایگان Kaspersky، Spyware Terminator، Malwarebytes یا نرم افزار Trojan Remover رایگان استفاده کنید. این محصولات اسکن می شوند، نتایج نشان داده می شوند و ویروس های یافت شده حذف می شوند. اگر برنامه‌های جدید دوباره ظاهر شوند، بارگیری‌های ویدیو نشان داده شوند یا تصاویری از صفحه گرفته شود، به این معنی است که حذف تروجان‌ها ناموفق بوده است. در این مورد، باید سعی کنید یک ابزار برای اسکن سریع فایل های آلوده از یک منبع جایگزین، به عنوان مثال، CureIt، دانلود کنید.

حفاظت از تروجان

جلوگیری از ورود ویروس به رایانه شخصی آسانتر از درمان آن است. محافظت اصلی در برابر تروجان ها نصب نرم افزار موثری است که می تواند حمله برنامه های مخرب را خنثی کند. علاوه بر این، اقدامات زیر به محافظت در برابر نفوذ تروجان کمک می کند:

  • آنتی ویروس به طور دوره ای به روز می شود.
  • فایروال همیشه روشن؛
  • سیستم عامل به طور مرتب به روز می شود؛
  • استفاده از اطلاعات فقط از منابع قابل اعتماد؛
  • ممنوعیت رفتن به سایت های مشکوک؛
  • استفاده از رمزهای عبور مختلف برای خدمات؛
  • بهتر است آدرس سایت هایی که در آنها حساب کاربری با داده های ارزشمند دارید را به صورت دستی وارد کنید.

ویدئو: ویروس تروجان

ویروس های تروجان، طاعون دنیای کامپیوتر در قرن بیست و یکم. به طور خلاصه عامیانه نامیده می شود - تروجان ها. یادآوری می کنم که این نام بر اساس نام شهر معروف، غیر جنایتکار و باستانی تروا و پیروزی یونانیان (دانان ها) با استفاده از حیله گری به آنها داده شد. برای اشاره به نسل جوان که به احتمال زیاد این داستان را از یک فیلم هالیوودی تماشا کرده اند که در مقابل هیچ نقد تاریخی نمی ایستد، کتب تاریخی می گویند که جنگ 12 روز مانند فیلم طول نکشید، بلکه هر روز یک روز طول کشید. کمتر از 10 سال محاصره بود و طبیعتاً هیچ جنگی بین رهبران وجود نداشت. همچنین از این دوران ضرب المثل ها آمد

از دانایی که هدیه می آورند بترسید

آنها به دندان های یک اسب معین نگاه نمی کنند

اما این ناهماهنگی ها را به وجدان هالیوود بسپاریم. اما اصل فیلم منتقل می شود، درست است. زمانی که یونانیان از تسخیر شهر ناامید شدند، به حیله گری متوسل شدند و با کمک این حیله گری توانستند عملاً بدون هیچ ضرری، شهر تسخیرناپذیر را برای مدت طولانی تصرف کنند و پیروزی بی قید و شرطی به دست آورند. ضمن احترام به کپی رایت، شایان ذکر است که نویسنده ایده اودیسه بزرگ بود. اما فکر می‌کنم او آن زمان تصور نمی‌کرد که ایده درخشان امروزش شخصیت و مقیاسی بسیار تهدیدآمیزتر پیدا کند.

اسب های تروا در دوران مدرن

ویروس های تروجان فعلی بر اساس همین اصل عمل می کنند. یعنی بدون رضایت شما یا هر اقدام تاییدی دیگری، این ویروس ها نمی تواند به کامپیوتر شما برسد. مانند اسب تروا، به دلایل واضح، او خودش وارد قلعه نشد؛ آنها خودشان به او اجازه ورود دادند. همه چیز دقیقاً در مورد ویروس ها یکسان است. تعداد راه ها و بهانه های قابل قبول برای ورود به رایانه شما در حال حاضر نزدیک به یک میلیون است. واضح است که نمی توان به همه روش ها توجه کرد و بسیاری از جمله حتی من هر از گاهی به دام حقه های جدید می افتیم. اما به طور کلی، اکثریت قریب به اتفاق این نوع ویروس ها علائمی مشابه علائم افراد مبتلا به سرماخوردگی دارند. علائم مشابه در شرایط مختلف به دست می آید.

ویژگی بارز و به طور کلی مثبت این گونه ویروس ها این است که معمولاً هیچ آسیبی به سیستم عامل ها و سخت افزار وارد نمی کنند. هدف اصلی آنها سرقت و انتقال اطلاعات ضروری مختلف، عمدتاً فایل ها، به کلاهبردار است. به عنوان یک قاعده، این اطلاعات طبقه بندی شده است. چنین اطلاعاتی شامل رمزهای عبور، کدهای دسترسی مخفی، کلیدهای رمزگذاری و سایر موارد مشابه است که تعداد کمی از آنها وجود دارد.

به عنوان مثال، اکثر هک های برنامه معروف سیستم پرداخت وب مانی دقیقاً از طریق . برای رعایت انصاف می‌خواهم فوراً متذکر شوم که چنین ویروس‌هایی WebMoney را هک نمی‌کنند، بلکه فقط از شلختگی کامل کاربر استفاده می‌کنند.

اقدامات احتیاطی اولیه

در بیشتر موارد، همه برنامه های ضد ویروس می توانند با این نوع ویروس مبارزه کنند و اکثر فایروال ها (دیوار آتش، به زبان روسی) انتقال غیرمجاز داده ها به اشخاص ثالث را از طریق اینترنت مسدود می کنند.

مشکل اصلی این است که این نوع ویروس ها به راحتی تغییر می کنند و پایگاه های داده آنتی ویروس نمی توانند به سرعت روند تغییرات در این نوع برنامه ها را ردیابی کنند. فایروال ها همچنین دارای تعدادی کاستی در رابطه با این مشکل هستند که معمولاً به دلیل پیکربندی نادرست است، زیرا در 99٪ موارد، کاربران به اندازه کافی کاربران حرفه ای برای پیکربندی حرفه ای چنین چیزهای نسبتاً پیچیده ای نیستند. و آنهایی که به صورت ابتدایی پیکربندی شده اند ، به عنوان یک قاعده ، از چیزی محافظت نمی کنند ، اما به خاطر نظم در آنجا هستند تا جوانان شوخی نکنند. اغلب، بسیاری از کاربران حتی نمی توانند یک فایروال واقعی را از یک فایروال که به صورت رایگان پنهان شده است تشخیص دهند. ویروس تروجان.

به هر حال، من با ویروس هایی برخورد کردم که با سیستم محافظت از رایانه بسیار ظالمانه برخورد می کردند و به سادگی فایروال را غیرفعال کردند (اجرای آن متوقف شد). خوب، برای اطمینان از مهمات کامل، دسترسی به سایت های ضد ویروس مسدود شد. کاری که این روزها به یک رویه نسبتاً رایج تبدیل شده است. بنابراین، کاربر کاملاً برهنه می ماند و چیزی برای پوشاندن وجود ندارد! اگرچه یک جنبه مثبت وجود دارد، اگر چنین ویژگی را کشف کردید، بدون حتی فکر کردن، می توانم تشخیص را بگویم - این یک ویروس تروجان است. روش درمان این است که حتماً با یک متخصص تماس بگیرید و اگر در این زمینه مهارت ندارید سعی نکنید خودتان این مشکل را حل کنید.

بنابراین، اجازه دهید به طور خلاصه خلاصه کنیم: ویروس‌های تروجان بسیار خطرناک‌تر از آن چیزی هستند که در نگاه اول تصور می‌شود، اما جنبه مثبتی نیز برای این سکه وجود دارد: اینها روش‌های کاملاً مؤثری برای مبارزه با این نوع عفونت هستند. و مهمتر از همه، آسیب قابل توجهی به داده ها وارد نمی شود. نکته اصلی این است که پس از عفونت باید رمزهای عبور را در همه جا تغییر دهید، این پیشگیری خوبی است.

البته تعداد زیادی برنامه تخصصی وجود دارد که رایانه شما را از نظر ویروس بررسی می کند. همه آنها عملکردهای درمانی "پیشرفته" دارند. آنها بر فرآیندهای حافظه نظارت می کنند، رجیستری سیستم را از ورودی های ناخواسته و سایر دستکاری های مشابه پاک می کنند.

حفاظت از کی لاگر

کی لاگرها را می توان به عنوان یک کلاس جداگانه از ویروس های تروجان طبقه بندی کرد. متأسفانه، گرفتن این نوع برنامه ها بسیار دشوار است، صرف نظر از اینکه بسته های آنتی ویروس چقدر به الگوریتم های جستجوی خود افتخار می کنند. در سال 2006، من خودم در یک شرکت برای یک چیز بد نوشتم. من واقعاً به اطلاعات نیاز داشتم، حتی پس از اجرای آن با آنتی ویروس های مدرن نوشته شده در سال 2010، این keyloger کاملا آزادانه نفس می کشد و شناسایی نشده باقی می ماند. وظیفه این نوع برنامه تا حد شرمساری ساده و حتی فراتر از شرمساری است. این برای ثبت در یک فایل مبدل تمام ترکیب کلیدهایی است که فشار می دهید، دستکاری های مناظر جلو و هر از گاهی، برای اینکه مشکوک نشود، اطلاعات مربوط به دستکاری های کاربر را برای مهاجم ارسال کنید. عملا هیچ روش روشنی برای مبارزه با این عفونت وجود ندارد، فقط مراقبت وجود دارد. تنها چیزی که وجود دارد این است که اگر فایروال به درستی پیکربندی شده باشد، احتمال زیادی وجود دارد که Fire در حین انتقال داده، keyloger را بگیرد و در نتیجه خود را بسوزاند. اما اگر برنامه خود را به عنوان نوعی فرآیند سیستم ویندوز پنهان کند، کار به طرز باورنکردنی پیچیده خواهد شد. اما اگر داده ها به صورت دستی، یعنی از طریق تماس مستقیم بین مهاجم و رایانه قربانی، روی یک درایو فلش حذف شوند، در این صورت همه ابزارها عملاً ناتوان هستند. این روش اغلب در شرکت های بزرگ انجام می شود. به خصوص مدیران سیستم. اما نه برای اهداف خودخواهانه، بلکه برای اهداف آموزنده. بنابراین، برای اینکه بینی کاربران بی دقت را به جاهایی فرو ببرند که نباید بروند، زیرا کاربران، به طور معمول، وقتی چیزی را به هم می ریزند، فریاد می زنند "من کاری نکردم، چیزی فشار ندادم، ” و سپس keyloger به کمک می آید، که در آن تمام اقدامات کاربر ضبط می شود و او دیگر نمی تواند آن را رد کند.

شما به راحتی می توانید با یافتن یک وب سایت رسمی معمولی یک لاگر، یک keyloger را برای اهداف آموزشی انتخاب کنید. سعی نکنید این نوع برنامه را از هیچ سایت دزدی یا مشکوکی دانلود کنید. بهتر است نرم افزارهای معمولی برای چنین اهدافی را با پول خریداری کنید.

موفق باشید و اینترنت امن.

بهترین مقالات در این زمینه