محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

معرفی 4 روش آلوده شدن به تروجان (Trojan) به زبان بسیار ساده

مهاجم می تواند با استفاده از نصب تروجان بر روی سیستم قربانی ، هم سخت افزار و هم نرم افزارهای سیستم قربانی را از راه دور کنترل کند . زمانیکه یک تروجان بر روی سیستم نصب می شود تنها مشکل هک شدن سیستم قربانی نیست !! مشکل بزرگتر سوء استفاده از سیستم قربانی برای انجام دادن حملات جانبی است که به نام سیستم قربانی تمام خواهد شد ! مهاجمین تکنیک ها و روش های مختلفی برای آلوده سازی سیستم قربانی دارند اما بصورت کلی روش های زیر معمول ترین روش های آلوده سازی سیستم ها با استفاده از تروجان ها است :

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
تصویر استفاده از Shareware های آلوده شده با تروجان
  • یکی از مهمترین روش های انتشار و آلوده سازی سیستم های قربانی استفاده کردن از Shareware ها و البته نرم افزارهای دانلودی است ! قبلا در مورد این نوع نرم افزارها در توسینسو مقاله کاملی ارائه کردیم . زمانیکه یک کاربر نرم افزاری را دانلود می کند ، درون فایل این نرم افزارها ( دقت کنید درون خود فایل ) تروجان ها توسط مهاجمین قرار گرفته اند و زمانیکه شما نرم افزار را نصب می کنید بصورت خودکار حین فرآیند نصب نرم افزار اصلی ، تروجان نیز بر روی سیستم قربانی نصب می شود . این یکی از روش های مرسوم برای حملات غیر هدفمند است ، یعنی هدف حمله شما الزاما مشخص نیست و می خواهید به عنوان مهاجم فقط تعداد قربانی های خود را برای سوء استفاده های بعدی زیاد کنید.
تصویر Popup های Yes و No
  • یکی دیگر از روش های آلوده سازی استفاده مهاجم از صفحات Popup طراحی شده و آلوده است که معمولا بصورت صفحات تبلیغاتی در وب سایت ها باز می شوند و به شما پیامی می دهند که در آن مثلا سیستم شما را آلوده اعلام می کنند و استفاده از یک ابزار را به شما پیشنهاد می کنند که بصورت کاملا مسخره ای سیستم را اسکن می کند و اعلام آلودگی می کند و برای شما گزینه های Yes و No برای انتخاب کردن قرار داده است ! شما چه بر روی Yes و چه بر روی No کلیک کنید در هر صورت کد اجرایی تروجان برای دانلود و اجرا بر روی سیستم شما اجرایی می شود و تروجان بر روی سیستم شما نصب می شود.
تصویر تروجان در پیوست ایمیل
  • یکی دیگر از روش های آلوده کردن توسط تروجان ، استفاده کردن از پیوست ایمیل است . مهاجم براحتی تروجان را به عنوان پیوست ایمیل برای کاربر ارسال می کند و به محض اینکه این پیوست ایمیل باز شود ، تروجان بر روی سیستم اجرا می شود . البته استفاده کردن از تکنیک های مهندسی اجتماعی در انجام دادن چنین حملاتی بسیار موثر است و در این روش ها مهاجم به گونه ای القاء می کند که پیوست فایل بسیار مهم و حساسی است و شما را ترقیب می کند که آن را باز کنید و بر روی سیستم اجرا کنید.
کلیک بر روی لینک وب سایت های پورن و سکسی
  • یکی دیگر از روش هایی که خیلی در دنیای امنیت و تهاجم برای انتشار تروجان جواب می دهد ، استفاده کردن از لینک ها و تصاویر و ویدیوهای پورن ( سکسی ) و همچنین ترقیب به خرید و استفاده از کارت های هدیه و تخفیف آنچنانی است ! که در حین اینکه کاربر مشغول مشاهده مطلب یا ویدیو و ... است بصورت پنهان ( با توجه به کلیک کردن کاربر بر روی فایل ) تروجان بر روی سیستم قربانی نصب می شود.

اینها روش های معمول و شناخته شده تر در بحث انتشار تروجان ها هستند ، اگر روش های خلاقانه تری پیشنهاد می کنید خوشحال می شویم در ادامه همین مطلب مطرح کنید تا ما و سایر دوستان از دانش شما استفاده کنند .


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات