واضح آرشیو وب فارسی:سایت دانلود رایگان:
اسب تروجان خود را به شکلی غیر از آنچه هست به تصویر میکشد. اسب تروجان خود را به سایر فایلها الصاق نمیکند و از خود کپی ایجاد نمیکند، بلکه موجب آسیب به سامانه رایانهای یا ایجاد حفره امنیتی در رایانه میگردد. اسب تروجان را برای انتقال باید شخص یا برنامهای ارسال کند. اسب تروجان ممکن است با برنامههای جذاب تفریحی و خندهآور یا روشهای دیگری به سامانههای رایانه ای منتقل شود. پس تا شما آن را وارد سامانه نکنید، نمی تواند منتقل شود؛ یعنی مانند ویروسها خزنده نیستند.
● اهداف انتشار اسب تروا:
عملکرد اسب تروا ممکن است هر گونه فعالیت نامطلوب برای کاربر باشد؛ مانند تخریب اطلاعات کاربر یا ایجاد روشی برای عبور از سد نظارتهای معمول برای دسترس غیر مجاز به رایانه آلوده. هکرها با ایجاد روشهای دسترس غیر مجاز به سامانههای رایانه ای قدرتمند و متصل به شبکههایی با پهنای باند وسیع با تروجانها ناشناس میمانند.
اغلب برنامههای هک( مانند password sender ها) آلوده به تروجانهایی است که هکرها برای نفوذ به سامانههای دیگر و استفاده از آن سامانه برای حمله به سایر سامانهها طراحی کرده اند. در یک کلام، هکر خوب و حرفه ای برای هک سایت باید رمز عبور و کد کاربری سایت را بداند. اسب تراوا را برای رایانه ای که سایت یا وبلاگ را بروز می کند می فرستد و با انجام شدن جاسوسی این کد و رمز عبور را می یابد و حال او با تغییر رمز عبور صاحب تمام و کمال و شش دانگ سایت شماست!!
● تروجان چیست؟
اگر بخواهیم برای تروجان تعریفی ساده بیان کنیم، می توانیم بگوییم: تروجان نوعی فایل جاسوسی است که هکر آن را - با توجه به نیاز به اطلاعات قربانی - آماده می کند و برای قربانی می فرستد.
با کمی دقت در تعریف تروجان، در می یابیم که تروجان را هیچ وقت نمی توان ویروس دانست. هکر - با توجه به نیازهای خود به اطلاعات قربانی (که ممکن است رمز عبور ایمیل قربانی، اشتراک اینترنت یا اکانت، نام و رمز عبور رایانه قربانی، ... است) تنظیم می کند.
● انواع تروجان از لحاظ نرم افزاری:
معمولا تروجانها به دو قسمت تقسیم می شود:
۱) کلاینت:
تنظیمات را انجام می دهد و آن را با توجه به نیازهایی که بیان کردیم تنظیم می کنند.
۲) سرور:
بعد از تنظیمات، باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.
چگونه امکان دارد تروجان وارد رایانه ما شود:
۱) در حال چت کردنید؛ فرد مقابل می خواهد عکس خودش یا نرم افزاری را برایتان سند کند . شما آن را می گیرید، ولی آیا این فایل سالم است؟ از کجا مطمئنید که حاوی تروجان نیست؟
۲) در حال گشت در سایت آموزش هکید و می خواهید نرم افزاری دانلود کنید؛ از کجا مطمئنید که این نرم افزار سالم است؟
۳) برایتان ایمیلی می آید، ایمیلی که فرستنده آن نامشخص است؛ آیا ایمیل سالم است؟
و...
● چهره هزار و یک رنگ تروجانها:
تروجانها بر خلاف ویروسها که فقط شامل چند شکل محدود می شود اشکال خیلی زیادی دارد؛ هر تروجان ممکن است خود را به شکلهای عکس، فایل صوتی، فایل نقاشی، یک فایل Setup، ... پس می بینید که تروجان شکل مخصوصی ندارد .
چگونه متوجه شویم که در رایانه ما تروجان فعال است:
۱) در صورت از کار افتادن Task Manager و Msconfig
۲) از کار افتادن ویروس کش
۳) در صورت دیدن علایم مشکوک در مسنجر
۴) فعال بودن نرم افزارهای مشکوک، مثل Task Manager و Msconfig
۵) خوانده شدن ایمیل هایی که ما آنها را قبلا در ایمیل خود نخوانده ایم.
● به منظور مقابله با این جاسوسها، چه کارهایی باید انجام دهیم؟
۱) داشتن ویروس کشی قوی و بروز
۲) این را بدانید که همیشه پسوند عکس jpg و gif و ... است و هیچ وقت عکس پسوند exe ندارد و همیشه اگر فایل (عکس و نوشته و ...) را گرفتید که دارای پسوند مشکوک بود، هرگز آن را باز نکنید.
۳) همیشه Task Manager و Msconfig خود را بررسی کنید. اگر چیزی مشکوک مثل sender.exe دیدید، در درایو ویندوز پوشه windows/system۳۲ در پی چنین فایلهای مشکوک باشید و آن را پاک کنید.
۴) هرگز از کسی که شناخت کافی ندارید فایلی دریافت نکنید.
۵) سعی کنید نرم افزارهای مورد نظرتان را از سایتهای معتبر دانلود کنید.
۷) در صورت مشکوک شدن به وجود تروجان، سریع اطلاعات خود را عوض کنید (پسورد آی دی، پسورد ویندوز، ...).
۸) ویندوز خود را عوض و درایو ویندوز قبلی را فرمت کنید.
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت دانلود رایگان]
[تعداد بازديد از اين مطلب: 783]