اطلاعات تماس

اهواز - کیانپارس - خیابان ۳ شرقی - ساختمان محمد - طبقه دوم - واحد ۶

061-91010061

[email protected]

حساب کاربری
ویروس تروجان

آشنایی با ویروس تروجان و نحوه آلوده شدن کامپیوتر به آن

ویروس تروجان یکی از خطرناک ترین چیزهایی است که می تواند به شدت امنیت کامپیوتر شما را به خطر بیاندازد. بدافزارهای تروجان نه تنها می‌توانند اطلاعات شخصی شما را بدزدند بلکه شما را در معرض سایر خطرات سایبری بسیاری قرار می‌دهد. در مطلب امروز در وب سایت ایران هاستینگ 24 قصد داریم شما را با ویروس تروجان بیشتر آشنا کنیم. با ما همراه باشید.

ویروس تروجان چیست و چگونه کار می کند؟

ویروس تروجان نوعی نرم‌افزار مخرب هستند که به‌صورت مخفیانه و به‌عنوان برنامه‌های واقعی و اجرایی به کامپیوتر یا سرور شما نفوذ می‌کنند. هنگامی که یک تروجان به سیستم شما وارد می‌شود، ممکن است فرایندهای بسیار مخربی را به وجود بیاورد. این فرایندها ممکن است قبل از اینکه شما حتی از حضور آن مطلع شوید به وقوع بپیوندند. پس از ورود، برخی از تروجان‌ها در کامپیوتر شما بی‌حرکت می‌نشینند و منتظر دستورات هکر میزبان خود می‌شوند.

درحالی‌که انواع دیگر تروجان از ابتدای فعالیت خود، به‌صورت دائم در حال تخریب سیستم شما هستند. برخی از تروجان‌ها نرم‌افزارهای مخرب بیش‌تری را در کامپیوتر یا سرور شما دانلود کرده و تنظیمات امنیتی شما را دور می‌زنند. در حالی‌که سایر تروجان‌ها تلاش می‌کنند نرم‌افزار آنتی‌ویروس شما را غیرفعال کنند. برخی از تروجان‌ها سیستم شما را به بستری برای اجرای حملات DDoS تبدیل می‌کنند و امنیت سرور شما را تا حد زیادی به خطر می‌اندازند.

تروجان ها از کجا می آیند؟

همه تروجان‌ها در ابتدا شبیه برنامه‌های عادی به نظر می‌رسند و به راهی نیاز دارند تا شما را مجاب کنند که آن‌ها را نصب کنید. تروجان‌ها از دیگر انواع نرم‌افزارهای مخرب متفاوت هستند، زیرا شما را به این شیوه فریب می‌دهند که خودتان با اختیار خودتان آن‌ها را نصب نمایید. برای مثال شما تصور می‌کنید که تروجان یک بازی یا فایل موسیقی است و احتمالاً فایلی که دانلود می‌کنید مانند یک فایل عادی هم کار می‌کند.

ویروس تروجان
ویروس تروجان

در واقع شما در این شرایط و در ابتدا به تروجان بودن این فایل هیچ شکی نمی‌کنید. اما در پشت پرده، این فایل، نرم‌افزار مخرب را در کامپیوتر شما نصب می‌کند. هنگامی که از منابع ناشناس فایلی را دریافت می‌کنید، با احتیاط اقدام کنید. بسیاری از کاربران تروجان‌ها را از وب‌سایت‌های به اشتراک‌گذاری فایل و پیوست‌های ایمیل جعلی نصب می‌کنند. همچنین هکرها ممکن است از طریق پیام‌های جعلی، وب‌سایت‌های آلوده، شبکه‌های هک شده و غیره حمله خود را آغاز کنند. در ادامه به بررسی راه‌های نفوذ ویروس تروجان می‌پردازیم.

وب‌سایت‌های به اشتراک گذاری فایل

تقریباً همه کسانی که حداقل کمی در حوزه فناوری تجربه دارند، از وب‌سایت‌های به‌اشتراک‌گذاری فایل استفاده می‌کنند. این وب‌سایت‌ها شامل وب‌سایت‌های تورنت و دیگر سایت‌هایی هستند که به کاربران اجازه می‌دهند فایل‌های خود را به‌اشتراک بگذارند.

این قابلیت در ابعاد زیادی از جذابیت‌های مختلفی برخوردار است. اولین مزیت این سایت‌ها این است که افراد می‌توانند نرم‌افزارهای حرفه‌ای را بدون پرداخت هزینه دانلود کنند. اما مشکل این است که این وب‌سایت‌های به‌اشتراک‌گذاری فایل نیز برای هکرهایی که می‌خواهند راحت‌ترین راه را برای نفوذ به سیستم شما پیدا کنند، جذابیت زیادی دارند.

به‌عنوان مثال، یک هکر نسخه کرک‌شده‌ای از یک نرم‌افزار محبوب را روی یک وب‌سایت تورنت برای دانلود رایگان بارگذاری می‌کند. سپس منتظر قربانیان بالقوه می‌شود تا آن‌ها بلافاصله فایل مورد نظر را دانلود کنند. اما نرم‌افزار کرک‌شده دارای یک ویروس تروجان مخفی است که به هکر اجازه می‌دهد کامپیوتر شما را کنترل کند. ویروس‌ تروجان هم‌چنین ممکن است به‌صورت فایل‌های موسیقی، بازی‌ها و محصولات نرم‌افزاری دیگر ظهور پیدا کنند.

لینک‌های مخرب ایمیل

لینک‌های جعلی ایمیل یکی دیگر از روش‌های رایجی است که سیستم‌های کامپیوتری از طریق آن‌ها به ویروس تروجان آلوده می‌شوند. به‌عنوان مثال، یک هکر، ایمیلی حاوی لینک یا پیوست آلوده را برای شما می‌فرستد و امیدوار است که شما فوراً روی آن کلیک کنید تا هنگام باز کردن آن، سیستم شما آلوده شود. بسیاری از هکرها ایمیل‌های عمومی را تا حد امکان برای تعداد زیادی از مردم ارسال می‌کنند. برخی دیگر نیز به افراد یا کسب‌وکارهای خاص با اهداف مشخصی حمله می‌کنند.

در بعضی موارد، هکر یک ایمیل جعلی ارسال می‌کند که به‌نظر می‌رسد از طرف شخصی آشنا فرستاده شده است. این ایمیل ممکن است حاوی یک فایل Word یا یا هر فایلی باشد که به نظر امن می‌رسد. اما ویروس هنگام باز کردن لینک، کامپیوتر شما را آلوده می‌کند. بهترین راه برای محافظت از خود در برابر این حملات هدفمند، تماس با فرستنده قبل از باز کردن لینک است. در نتیجه مطمئن می‌شوید که او کسی است که این لینک خاص را فرستاده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *