یکی از جالبترین بازیهایی که یک هکر به آن علاقهمند است، متقاعد کردن یک کاربر برای نصب برنامهای خاص بر روی کامپیوتر است که در حالت عادی کاربر آن را نصب نمیکند. این مساله گاهی از روشهایی صورت میگیرد که مهندسی اجتماعی یا Social Engineering نامیده میشود. البته گاهی هم از راههایی استفاده میشود که به کاربران بباوراند آن برنامه، ابزار مفیدیست.
در زیر «نقاب» این ابزار به ظاهر مفید، همواره آسیب جدی و یا حداقل یکی از اشکال نامطلوب مزاحمت وجود دارد.
این ظاهر مفید در اینگونه از محصولات، اسب تروآ یا Trojan Hors نامیده میشود که نام خود را از اتفاقاتی در هزاران سال پیش به ارث برده است. شاید داستان مشهور ایلیاد Iliad را به خاطر میآورید که درباره یونانیانی بود که نمیتوانستند پس از ده سال محاصره، وارد شهر تروآ شوند. آنها تصمیم زیرکانه ای گرفتند تا برای اهالی تروآ هدیهای خوب بفرستند. یک اسب چوبی غولپیکر که درون آن چند سرباز یونانی پنهان شده بودند. تروآییها اسب را به میان شهر خود بردند و سربازان یونانی توانستند در نیمه شب از اسب خارج شده و دروازه شهر را بر روی ارتش خودی بگشایند و اینگونه بود که شهر تروآ سقوط کرد.
یک اسب تروآی نرمافزاری هم دقیقا همان راه را به کار میگیرد. آن به حدی جذاب طراحی شده که کاربران بخواهند برای استفاده از امکاناتش، آن را روی سیستمشان نصب کنند. یک اسب تروآ حتی ممکن است که خود را در لفاف یک برنامه محافظ صفحه نمایش (Screen Saver)، یک سند جالب، یک ابزار مفید و یا یک فایل گرافیکی پنهان کند. هکرها همواره این فرض را در نظر میگیرند که کاربران از سیستم خود محافظت میکنند. پس بهترین راه این است که خودشان برنامهای را بر روی سیستم خود نصب کنند که راه نفوذ را برای هکرها باز کند.
یکی از معروفترین اسبهای تروآ، ویروسی بود که با شما قرار ملاقاتی با عنوان فریبنده I love you میگذاشت. این عنوان بسیار مناسبی برای یک نامه حاوی ویروس است، مخصوصا اگر از طرف دوستی برایتان ارسال شده باشد. هر فردی با مشاهده چنین عنوانی در صندوق پست الکترونیکی خود، ممکن است که نامه مورد نظر را باز کند. باز کردن این نامه هم باعث میشود که عنان ویروس برداشته شده و این ویروس هولناک خسارتهای خود را آغاز نماید.
راه دیگر، ساخت یک برنامه مفید است که مردم را به نصب آن بر روی سیستمشان علاقهمند سازد در حالیکه مقادیری از کُدهای مضر را در میان خود جای داده است. این کُدها باعث خواهد شد که هکر کنترل سیستم را تا حد زیادی در دست بگیرد بدون آنکه کاربر از وجود آن مطلع شود. هکر مورد نظر، ممکن است که با استفاده از این روش، تمام کلیدهای فشرده شده توسط شما را ضبط کند و از این طریق رمزهای شما را بدست آورد و یا حتی با استفاده از سیستم شما، سیستمهای دیگر را مورد حمله قرار دهد به طوری که شما به عنوان فرد مخرب شناخته شوید. اگر هکر باهوش باشد، احتمال اینکه فردی متوجه حضور وی در سیستمش شود، اندک است.
یکی از روشهای مورد نظر و البته جالب این است که به طور مثال شما وارد سایتی میشوید و میبینید که یک برنامه افزودنی (Plug-in) را بهطور رایگان برایتان در نظر گرفتهاند. نصب این برنامه ظاهرا بیخطر بدون آنکه شما متوجهش بشوید باعث میشود که اسب تروآ را به سیستم خود وارد نمایید.
ویورسها و کرمهای کامپیوتری بسیاری از همین تاکتیک استفاده میکنند. ویروس I love you این مساله را به سادگی ثابت کرد که هر کسی میتواند در مقابل این تاکتیک آسیبپذیر باشد. نویسندگان ویروسهای دیگر نیز این تاکتیک را با اندکی تفاوت تقلید کردند. حالا یک شخص ممکن بود که ایمیلی دریافت کند که در عنوان خود ادعا میکرد حاوی عکسی برهنه از فردی مشهور است و یا اینکه سندی محرمانه یا چیزهای مشابه دیگری را در بر دارد. و بدترین حالت وقتی اتفاق میافتد که شما همچون ایمیلی را از طرف دوستی دریافت نمایید. چه بسیاری از این کرمها و ویروسها هستند که به دنبال آدرس دوستان در سیستم آلودهشده شما میگردند و خود را برای آنها و با نام شما ارسال میکنند. بدین ترتیب دوستان شما هم با مشاهده آدرس شما به عنوان فرستنده نامه، آنرا باز می کنند و به همین ترتیب ماجرا ادامه مییابد.
در اغلب مواقع، یک اسب تروآ برنامهای بسیار کوچک است. این برنامه خودش را نصب میکند و سپس برای دریافت دستورات و استقرار چیزهای دیگر گوش به زنگ میماند. بدین گونه یک هکر میتواند برنامه خود را بر روی هزاران سیستم نصب کند. سپس وی میتواند به اسبهای تروآی خود دستور بدهد که چه کاری را برایش انجام دهند. اگر هم که اسب تروآی مورد نظر نتواند دستورات مقتضی را انجام دهد، هکر به سادگی میتواند کُد آنرا با مجموعه جدیدی از کُدها که قابلیت انجام دستورات مورد نظر را دارند جایگزین نماید.
چگونه سیستمتان را از آلوده شدن به یک اسب تروآ حفظ کنید؟
1- نصب یک نرمافزار ضدویروس خوب و به روزرسانی مرتب آن می تواند با ورود بسیاری از تروجانها مبارزه کند.
2- اگر شما برای دریافت ایمیلهایتان از برنامههای Outlook یا Outlook Express استفاده میکنید، آنرا با برنامههایی مانند Eudora جایگزین نمایید.
3- اگر همچنان مایل به استفاده از Outlook هستید، Service Release 3 را نصب کنید که حاوی ضدویروس بسیار مناسبی است.
4- برنامه Outlook Express اصلا توصیه نمیشود زیرا به طور سنتی ناامن است. اگر شما به استفاده از آن اصرار دارید، باید دسترسی امنیتی آنرا تا حد زیادی محدود کنید.
5- سیستم خود را بهطور مرتب با استفاده از برنامههای الحاقی (Patch) مایکروسافت به روز نمایید.
6- در خبرنامههای Symantec و McAfee و شرکتهای ضدویروس دیگر عضو شوید تا از جدیدترین اخبار مربوط آگاه بمانید.منبع:
http://www.internet-tips.net/
پ.ن: جوتی عزیز درباره تفاوت تعریف بین اسبهای تروآ، کرمها و ویروسهای اینترنتی مطلبی دارند که مطالعه آنرا به شما توصیه میکنم. هر چند در تعریف اسبهای تروآ به روایت Symantec با تعریف فوق تفاوتهایی موجود است