تبلیغات
موفقیت از ما دور نیست

اسب تراوا و انواع عملكرد آنها

یکشنبه 20 فروردین 1391   07:13 ب.ظ   متینه علی محمدی

trojan ها : این نوع دارای بازه عملكرد وسیعی میباشد ولی اكثرا برای اهدافی چون سرقت اطلاعات شخصی و سری،مانند سرقت انواع رمز عبور و اطلاعات لازمه ی حسابهای مختلف كامپیوتری و اینترنتی برنامه ریزی میشوند.

این كلمه از داستان تاریخی "تروا" یا "troy" گرفته شده است که داستان اسب چوبی با ظاهر هدیه و بی‌آزار را دارد که درباطن، لشکری از سربازهای آماده به جنگ را در خود جای داده، این کنایه از نرم افزاری است که ظاهرا بی خطر یا بیکاربرد است ولی درون خود دارای کد های مخرب می‌باشد.

توجه: Backdoor ها هم از انواع تروجان ها هستند که توسط هکرها، فقط برای کنترل کامپیوتر شما و انجام اعمال گوناگون از راه دور بر روی سیستم شما، برای شما فرستاده می‌شود. یکی از مشهورترین بکدورها (که شاید به گوش شما هم خورده باشد) Sub7 است. (قابل توجه افرادی که با فرستادن PS (Password Sender) و ساب سون و آمیتیس و چهارتا تروجان مسخره، ‌فکر می‌کنن شدن هکر! کلی هم ادعاشون میشه!!!)

·   Spyware ها:  این نوع از برنامه های مخرب زیر مجموعه ای از تروجانها هستند که برای جاسوسی در سیستم و ارسال آمار و گزارش از تمامی عملیات های انجام شده بر روی سیستم قربانی، برای ارسال کننده ی آن و حتی آمارگیری های دولتی و سری و یا غیر قانونی، برنامه ریزی می‌شوند. ساختار و طریقه ی عملکرد آنها کاملا مشابه تروجان ها می‌باشد و با روش مشابه می‌توان از شر آنها خلاص شد!

adware ها :: این دسته غالبا بصورت جزئی از یک برنامه هستند و گاهی اوقات هم بصورت مجزا. هدف این دسته تبلیغاتاست. بطوری که برای شرکت تبلیغ کننده وقت و بی وقت تبلیغ انجام می‌دهد و مزاحمتهای زیادی برای کاربر ایجاد می‌کند.

میزان خطر این دسته بسیار پایین است. ولی آنها را دست کم نگیرید، نوعی از Adware ها Dialer ها هستند که می‌توانند بسیار خطرناک باشند.

 

مجموعه‌ی این برنامه ها برای پایداری و دوام خود بلافاصله پس از اجرا، یک یا چند نسخه کپی مشابه یا گوناگون از خود را داخل پوشه های سیستمی مربوط به سیستم عامل کامپیوتر قربانی کپی می‌کنند و مقادیر مختلف رجیستری را نیز به سیستم اضافه کرده تا پس از راه اندازی مجدد کامپیوتر پس از خاموش کردن نیز، به کار خود ادامه دهند.

نکته ی مهم در باره ی این قبیل این است که به خودی خود تکثیر نمی‌شوند و باید توسط فرد خاصی، بطور مستقیم یا از طریق CD، فلاپی دیسک، E-Mail و یا کلا نرم‌افزارهای تبادل اطلاعات و ارسال فایل (کهYahoo Messenger هم یکی از آنهاست) و یا حتی از طریق فریب دادن کاربر و وادار کردن وی به دانلود آنها بصورت اختیاری روی سیستم کپی شده و اجرا می‌شوند.

 

* و از آن مهم تر: تروجان ها و سایر برنامه های مخرب مجزا را می‌توان با استفاده از نرم‌افزارهای کوچک خاصی به نام "  binder"  به فایل های اجرایی دیگر متصل کرد. بصورتی که یک فایل اجرایی که محتوای سالم و مفیدی دارد را به یک فایلمخرب دیگر متصل می‌کند و پس از اجرای فایل تولید شده توسط "binder" که کاملا ظاهر فایل سالم اولیه را دارد، هر دوی برنامه ها اجرا شده، بطوری که کاربر فقط متوجه اجرا شدن فایل سالم می‌شود و فایل مخرب فعالیت خود را بصورت  back ground 

شروع می‌کند.




»