نام کاربری
کلمه عبور
بهترین رسانه برای تبلیغات کدام است؟
انباره های داده Data wareHouse چیست ؟
ارتباطات و روابط‌عمومی حرفه‌ای در...
فرهنگ‌سازی کارویژه روابط عمومی‌ها
چطور آنتن‌دهی مودم وای‌فای را افزایش...
نقش مدیریت ارتباطات در انگیزش کارکنان
راهنمای خوب سخن گفتن
7 اشتباه مهلك در هنگام سخنرانی یا جلسه...
چهار قاعده برای مذاکره‌ای موفق
ارتباطات کلامی چگونه می‌تواند شرکت‌ها...
سایر مقالات
وزير ارتباطات: امروز را دولت عزاي عمومي...
جهرمي: كميسيون تنظيم مقررات افزايش...
عودت 22 ميليارد تومان كلاهبرداري پيامك...
پيش بيني صرافان: دلار به 18 هزار تومان...
روزياتو: با 10 حمله تروريستي مرگبار و...
نخستين نمايش مايكروسافت از سرفيس هاب 2...
چهل سال با لپتاپ ها؛ كامپيوترهاي قابل...
مزار شهداي وزارت ارتباطات و فناوري...
با افزايش 2.5 درصدي شاخص كل فرابورس...
برگزاري 2 كارگاه در حاشيه ITE 2018 توسط...
تقدير وزير ارتباطات از عملكرد مطلوب...
با حالت رقابتي جديد بازي Destiny 2 آشنا...
مايكروسافت، آفيس 2019 را براي ويندوز و...
از آشيانه عقاب ايران چه مي دانيد؟
اپل با اتمام فرآيند تصاحب شزم، تبليغات...
سایر خبرها
نرم افزار خبرنامه الکترونیک
نرم افزار آرشیو تصاویر و فیلم ها
نرم افزار ارسال و دریافت پیام کوتاه
  تروجان چیست و راه های مقابله با آن کدام است؟
اگر اهل گشت و گذار در اینترنت مخصوصا سایتهای امنیتی و یا هکری باشید حتما با واژه تروجان آشنا هستید. شاید برداشت اکثریت ما از این واژه همان ویروس اینترنتی باشد ولی چنین نیست!

تروجان چیست؟
اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم:“تروجان یک فایل جاسوسی میباشد که توسط هکر و با توجه به نیازی که برای دریافت اطلاعات از قربانی دارد آماده میشود و برای قربانی فرستاده میشود”با کمی دقت در تعریف تروجان در می یابیم که تروجان هیچ وقت نمیتواند یک ویروس باشد.هکر با توجه به نیاز های خود به اطلاعات قربانی این تروجان را ارسال میکند این اطلاعات میتواند شامل پسورد ایمیل یا ایدی قربانی , اشتراک اینترنت (اکانت) , نام و پسورد کامپیوتر قربانی و … باشد.


معمولا تروجانها به دو قسمت تقسیم میشوند:

۱-کلاینت : که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم مینمایند

۲-سرور : که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.

هر هکری کار خود را با این نوع کارها شروع میکند . یعنی با تنظیم تروجان , فرستادن تروجان برای قربانی , هک کردن ایدی و اکانت اینترنت و….در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایی محدودی داشتند . همه کارایی این نوع تروجانها برای کشف پسورد یاهو ختم میشد.با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند تا به امروز.

امکانات یک تروجان امروزی چیست؟
تروجانهای امروزی ( اسب تراوا هم میگویند ) میتوانم بگویم دیگر رشد کامل خود را تا حد زیادی طی نموده است امکان دارد با ورود یک تروجان به کامپیوتر شما:

۱- فرستاده شدن پسورد ای دی مخصوصا آیدی و پسورد مسنجر شما برای هکر (به ایمیل هکر یا آیدی یا یک اف تی پی FTP مشخص شده توسط هکر)

۲- فرستاده شدن اکانت اینترنت شما برای هکر

۳- فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر

۴- محدود کردن کارهای شما با کامپیوتر (قفل شدن Task Manager یا Mscoing یا Rigistry و…) کامپیوتر شما توسط هکر

۵- از کار انداختن ویروس کش و فایروال کامپیوتر شما

۶- در اختیار داشتن هارد شما توسط هکر (پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر )

بله همه اینها که خواندید امکان دارد . فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود.

چگونه امکان دارد که تروجان وارد کامپیوتر ما شود؟
۱- در حال چت کردن هستید فرد مقابل برایتان میخواهد عکس خودش یا نرم افزاری را سند کند . شما آن را میگیرید ولی آیا این فایل سالم است.از کجا مطمئن هستید که حاوی تروجان نیست؟

۲- در حال گشت در یک سایت آموزش هک هستید میخواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است؟

۳- برایتان یک ایمیل می آید. ایمیلی که فرستنده آن نامشخص است. آیا ایمیل سالم است؟

و…

تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند.یک تروجان میتواند خود را به شکلهای عکس , یک فایل صوتی , یک فایل نقاشی , یک فایل Setup و….پس میبینید تروجان یک شکل مخصوص ندارد .

چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است؟
۱-در صورت از کار افتادن Task Manager و Msconfig

۲-از کار افتادن ویروس کش

۳-تغییر در شکل توپی پسورد در مسنجر و یا ذخیره نشدن آن

۴-در صورت دیدن علائم مشکوک در مسنجر (باز و بسته شدن یک پنجره پی ام)

۵-فعال بودن نرم افزار های مشکوک مثل Task Manager و Msconfig

۶-خوانده شدن ایمیل های که ما آنها را قبلا نخوانده ایم در ایمیلمان

ما برای مقابله با این نوع جاسوسها چه کارهایی باید انجام دهیم؟
۱-داشتن یک ویروس کش قوی و به روز

۲-داشتن یک فایروال خوب یا فعال کردن فایروال خود ویندوز (به سایر مقالات سایت میکرورایانه مراجعه کنید)

۳-این را بدانید همیشه پسوند عکس jpg , gif ,.. میباشد و هیچ وقت یک عکس دارای پسوند exe نمیباشد و همیشه اگر فایل (عکس , نوشته و…) را گرفتید که داری پسوند مشکوک بود هرگز باز نکنید

۴-همیشه Task Manager و Msconfig خود را چک کنید اگر چیزی مشکوک دیدید مثل sender.exe بروید و در درایو ویندوز پوشه windows/system۳۲دنباله چنین فایلی باشید که مشکوک بود و آن را پاک کنید

۵-هرگز از کسی که شناخت کافی ندارید فایلی دریافت نکنید

۶-سعی کنید اگر میخواهید نرم افزار دانلود کنید از سایتهای معتبر دانلود کنید.

۷-در صورت مشکوک شدن به وجود تروجان سریع اطلاعات خود را عوض کنید (پسورد ای دی , پسورد ویندوز و…)

۸-سعی کنید ویندوز خود را عوض کنید و درایو ویندوز قبلی را فرمت کنید.


تاریخ:
۱۳۹۶/۱۲/۲۶
بازدید: 
۴۱۵
 صفحه اصلی  تماس با ما  درباره ما هاستینگ پست الکترونیک خدمات پروژه ها کتاب گرافیک مقالات اعضاء همکاران جستجو
Puzzle net Network Solutions Gaam RASA Software Geeks Web Solutions Argoun Studio eset - Nod32
پربیننده ترین ها: خبرنامه الکترونیک  آرشیو تصاویر  مدیریت پیام کوتاه  خدمات هاستینگ

© 1999 - 2017 www.asrepooya.com, تمامی حقوق وب سایت متعلق به شرکت عصر پویا است.
بهترین حالت نمایش 1024 * 768 و بالاتر.