یکشنبه, ۹ اردیبهشت, ۱۴۰۳ / 28 April, 2024
مجله ویستا

اسب‌های تروآ یا Trojan Horses


اسب‌های تروآ یا Trojan Horses
یکی از جالب‌ترین بازی‌هایی که یک هکر به آن علاقه‌مند است، متقاعد کردن یک کاربر برای نصب برنامه‌ای خاص بر روی کامپیوتر است که در حالت عادی کاربر آن را نصب نمی‌کند. این مسأله گاهی از روش‌هایی صورت می‌گیرد که مهندسی اجتماعی یا Social Engineering نامیده می‌شود. البته گاهی هم از راه‌هایی استفاده می‌شود که به کاربران بباوراند آن برنامه، ابزار مفیدی است.
در زیر «نقاب» این ابزار به ظاهر مفید، همواره آسیب جدی و یا حداقل یکی از اشکال نامطلوب مزاحمت وجود دارد.
این ظاهر مفید در این گونه از محصولات، اسب تروآ یا ‏Trojan Hors نامیده می‌شود که نام خود را از اتفاقاتی در هزاران سال پیش به ارث برده است. شاید داستان مشهور ایلیاد Iliad را به خاطر می‌آورید که درباره یونانیانی بود که نمی‌توانستند پس از ده سال محاصره، وارد شهر تروآ شوند. آن‌ها تصمیم زیرکانه ای گرفتند تا برای اهالی تروآ هدیه‌ای خوب بفرستند. یک اسب چوبی غول‌پیکر که درون آن چند سرباز یونانی پنهان شده بودند. تروآیی‌ها اسب را به میان شهر خود بردند و سربازان یونانی توانستند در نیمه شب از اسب خارج شده و دروازه شهر را بر روی ارتش خودی بگشایند و اینگونه بود که شهر تروآ سقوط کرد.
یک اسب تروآی نرم‌افزاری هم دقیقاً همان راه را به کار می‌گیرد. آن به حدی جذاب طراحی شده که کاربران بخواهند برای استفاده از امکاناتش، آن را روی سیستمشان نصب کنند. یک اسب تروآ حتی ممکن است که خود را در لفاف یک برنامه محافظ صفحه نمایش (Screen Saver)، یک سند جالب، یک ابزار مفید و یا یک فایل گرافیکی پنهان کند. هکرها همواره این فرض را در نظر می‌گیرند که کاربران از سیستم خود محافظت می‌کنند. پس بهترین راه این است که خودشان برنامه‌ای را بر روی سیستم خود نصب کنند که راه نفوذ را برای هکرها باز کند.
یکی از معروف‌ترین اسب‌های تروآ، ویروسی بود که با شما قرار ملاقاتی با عنوان فریبنده I love you می‌گذاشت. این عنوان بسیار مناسبی برای یک نامه حاوی ویروس است، مخصوصاً اگر از طرف دوستی برایتان ارسال شده باشد. هر فردی با مشاهده چنین عنوانی در صندوق پست الکترونیکی خود، ممکن است که نامه مورد نظر را باز کند. باز کردن این نامه هم باعث می‌شود که عنان ویروس برداشته شده و این ویروس هولناک خسارت‌های خود را آغاز نماید.
راه دیگر، ساخت یک برنامه مفید است که مردم را به نصب آن بر روی سیستمشان علاقه‌مند سازد در حالیکه مقادیری از کُدهای مضر را در میان خود جای داده است. این کُدها باعث خواهد شد که هکر کنترل سیستم را تا حد زیادی در دست بگیرد بدون آنکه کاربر از وجود آن مطلع شود. هکر مورد نظر، ممکن است که با استفاده از این روش، تمام کلیدهای فشرده شده توسط شما را ضبط کند و از این طریق رمزهای شما را بدست آورد و یا حتی با استفاده از سیستم شما، سیستم‌های دیگر را مورد حمله قرار دهد به طوری که شما به عنوان فرد مخرب شناخته شوید. اگر هکر باهوش باشد، احتمال اینکه فردی متوجه حضور وی در سیستمش شود، اندک است.
یکی از روش‌های مورد نظر و البته جالب این است که به طور مثال شما وارد سایتی می‌شوید و می‌بینید که یک برنامه افزودنی (Plug-in) را به‌طور رایگان برایتان در نظر گرفته‌اند. نصب این برنامه ظاهراً بی‌خطر بدون آنکه شما متوجهش بشوید باعث می‌شود که اسب تروآ را به سیستم خود وارد نمایید.
ویروس‌ها و کرم‌های کامپیوتری بسیاری از همین تاکتیک استفاده می‌کنند. ویروس I love you این مسأله را به سادگی ثابت کرد که هر کسی می‌تواند در مقابل این تاکتیک آسیب‌پذیر باشد. نویسندگان ویروس‌های دیگر نیز این تاکتیک را با اندکی تفاوت تقلید کردند. حالا یک شخص ممکن بود که ایمیلی دریافت کند که در عنوان خود ادعا می‌کرد حاوی عکسی برهنه از فردی مشهور است و یا این که سندی محرمانه یا چیزهای مشابه دیگری را در بر دارد. و بدترین حالت وقتی اتفاق می‌افتد که شما همچون ایمیلی را از طرف دوستی دریافت نمایید. چه بسیاری از این کرم‌ها و ویروس‌ها هستند که به دنبال آدرس دوستان در سیستم آلوده‌شده شما می‌گردند و خود را برای آن‌ها و با نام شما ارسال می‌کنند. بدین ترتیب دوستان شما هم با مشاهده آدرس شما به عنوان فرستنده نامه، آنرا باز می‌کنند و به همین ترتیب ماجرا ادامه می‌یابد.
در اغلب مواقع، یک اسب تروآ برنامه‌ای بسیار کوچک است. این برنامه خودش را نصب می‌کند و سپس برای دریافت دستورات و استقرار چیزهای دیگر گوش به زنگ می‌ماند. بدین گونه یک هکر می‌تواند برنامه خود را بر روی هزاران سیستم نصب کند. سپس وی می‌تواند به اسب‌های تروآی خود دستور بدهد که چه کاری را برایش انجام دهند. اگر هم که اسب تروآی مورد نظر نتواند دستورات مقتضی را انجام دهد، هکر به سادگی می‌تواند کُد آنرا با مجموعه جدیدی از کُدها که قابلیت انجام دستورات مورد نظر را دارند جایگزین نماید.
● چگونه سیستمتان را از آلوده شدن به یک اسب تروآ حفظ کنید؟
۱) نصب یک نرم‌افزار ضدویروس خوب و به روز‌رسانی مرتب آن می‌تواند با ورود بسیاری از تروجان‌ها مبارزه کند.
۲) اگر شما برای دریافت ایمیل‌هایتان از برنامه‌های Outlook یا Outlook Express استفاده می‌کنید، آنرا با برنامه‌هایی مانند Eudora جایگزین نمایید.
۳) اگر همچنان مایل به استفاده از Outlook هستید، Service Release ۳ را نصب کنید که حاوی ضدویروس بسیار مناسبی است.
۴) برنامه Outlook Express اصلا توصیه نمی‌شود زیرا به طور سنتی ناامن است. اگر شما به استفاده از آن اصرار دارید، باید دسترسی امنیتی آنرا تا حد زیادی محدود کنید.
۵) سیستم خود را به‌طور مرتب با استفاده از برنامه‌های الحاقی (Patch) مایکروسافت به روز نمایید.
۶) در خبرنامه‌های Symantec و McAfee و شرکت‌های ضدویروس دیگر عضو شوید تا از جدیدترین اخبار مربوط آگاه بمانید.

منبع:
www.internet-tips.net
منبع : عصیان


همچنین مشاهده کنید