آفتابنیوز : آفتاب: تروجان یک فایل جاسوسی است که توسط هکر با توجه به نیاز به اطلاعات فرد آماده و برای قربانی ارسال میشود و باید گفت که تروجان هیچوقت نمیتواند یک ویروس باشد.
الهام پرویزی - كارشناس علوم كامپيوتر - با بیان این مطلب، اظهارکرد: هکر با توجه به نیازهای خود به اطلاعات قربانی که میتواند این اطلاعات پسورد ایمیل یا ایدی قربانی، اشتراک اینترنت(اکانت)، نام و پسورد کامپیوتر قربانی باشد تنظیم میکند.
وی تصریح کرد: معمولا تروجانها به دو قسمت تقسیم میشوند که اولین قسمت کلاینت است که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم میكنند و قسمت دوم سرور است که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.
پرویزی ابراز کرد: با توجه به تحقیقات انجام شده میتوان گفت که هر هکری کار خود را با این نوع کارها شروع میکند، یعنی با تنظیم تروجان، فرستادن تروجان برای قربانی، هک کردن ایدی و اکانت اینترنت. اوایل ورود این نوع جاسوسها به اینترنت فقط کارایی محدودی داشتند و همه کارایی آن نوع تروجانها به فرستادن پسورد یاهو ختم میشد ولی با گذشت زمان و علاقه برنامهنویسان به این نوع جاسوسها کمکم امکانات آن افزایش یافت و این روند همچنان ادامه دارد.
این کارشناس علوم کامپیوتر در ادامه به امکانات یک تروجان امروزی اشاره کرد و افزود: تروجانهای امروزی دیگر رشد کامل خود را تا حد زیادی طی كرده است و با ورود یک تروجان به کامپیوتر شخص فرستاده شدن پسورد ای دی مخصوصا ایدی و پسورد مسنجر شخص برای هکر، فرستاده شدن اکانت اینترنت شخص برای هکر، فرستاده شدن نام کامپیوتر شخص همراه با پسورد ویندوز برای هکر، محدود کردن کارهای کاربر با کامپیوتر هكر، از کار انداختن ویروسکش و فایروال کامپیوتر شخص و در اختیار داشتن هارد شخص توسط هکر (پاک کردن فایل از کامپیوتر شخص و یا اضافه کردن فایل توسط هکر) را میتوان پیشبینی کرد که بعد از حمله تروجان به سیستم برای کاربر رایانه رخ دهد.
وی در پاسخ به سوالی مبنی بر اینکه چگونه امکان دارد که تروجان وارد کامپیوتر شخص شود نیز اظهار کرد: یکی از روشهای نسبتا متداول این است که کاربر زمانی که در حال چت کردن است فرد مقابل برای وی میخواهد عکس خودش یا نرم افزاری را ارسال کند و شخص آن را میگیرد ولی آیا این فایل سالم است؟ و یا در حالت دیگری کاربر زمانی که در حال گشت در یک سایت آموزش هک است میخواهد یک نرم افزار دانلود کند از کجا مطمئن است که این نرم افزار سالم است و روش دیگر این که برای کاربر یک ایمیل میآید و نکته حائز اهمیت آن است که ایمیلی که ارسال شده فرستنده آن نامشخص است و سوال مطرح میشود که آیا ایمیل سالم است؟
به گزارش ايسنا، تروجانها برخلاف ویروسها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند و از طرفی یک تروجان میتواند خود را به شکلهای عکس، یک فایل صوتی، فایل نقاشی و فایل Setup نشان دهد.
داشتن یک ویروسکش قوی و به روز، داشتن یک فایروال خوب یا فعال کردن فایروال خود ویندوز، بررسی پسوند عکس و دقت در این مساله که پسوند عکس همیشه jpg,gif است از نکات حائز اهمیت به شمار ميرود.