دوشنبه هفدهم مهر ۱۳۹۱ ساعت 9:49 توسط موسسه ترسیم رایانه شرق | 
"سمانه انبارلو"  اظهار کرد: هکر با توجه به نیازهای خود به اطلاعات قربانی که می‌تواند این اطلاعات پسورد ای‌میل یا آیدی قربانی، اشتراک اینترنت (اکانت)، نام و پسورد کامپیوتر قربانی باشد، تنظیم می‌کند.

وی تصریح کرد: معمولا تروجان‌ها به دو قسمت تقسیم می‌شوند که اولین قسمت را کلاینت است که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم می‌كنند و قسمت دوم سرور است که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.

انبارلو ابراز کرد: با توجه به تحقیقاتی انجام شده می‌توان گفت که هر هکری کار خود را با این نوع کارها شروع می‌کند، یعنی با تنظیم ترجان، فرستادن تروجان برای قربانی، هک کردن ایدی و اکانت اینترنت. در اوایل ورود این نوع جاسوس‌ها به اینترنت فقط کارایی محدودی داشتند و همه کارایی آن نوع تروجان‌ها به فرستادن پسورد یاهو ختم می‌شود و با گذشت زمان و علاقه برنامه‌نویسان به این نوع جاسوس‌ها، کم کم امکانات آن را افزایش دادند تا به امروز.

این کارشناس علوم کامپیوتر در ادامه به امکانات یک تروجان امروزی اشاره کرد و افزود: تروجان‌های امروزی دیگر رشد کامل خود را تا حد زیادی طی كرده است و با ورود یک تروجان به کامپیوتر شخص فرستاده شدن پسورد آی دی مخصوصا پسورد مسنجر شخص برای هکر، فرستاده شدن اکانت اینترنت شخص برای هکر، فرستاده شدن نام کامپیوتر شخص همراه با پسورد ویندوز برای هکر، محدود کردن کارهای کاربر با کامپیوتر، از کار انداختن ویروس کش و فایروال کامپیوتر شخص و در اختیار داشتن هارد شخص توسط هکر را می‌توان پیش بینی کرد که بعد از حمله تروجان به سیستم برای کاربر رایانه رخ دهد.

وی در پاسخ به سوالی مبنی بر اینکه چگونه امکان دارد که تروجان وارد کامپیوتر شخص شود؟ اظهار کرد: یکی از روش‌های نسبتا متداول این است که کاربر زمانی که در حال چت کردن است فرد مقابل برای وی می‌خواهد عکس خودش یا نرم افزاری را سند کند و شخص آن را میگیرد ولی آیا این فایل سالم است و یا در حالت دیگری کاربر زمانی که در حال گشت در یک سایت آموزش هک است میخواهد یک نرم‌افزار دانلود کند، از کجا مطمئن است که این نرم افزار سالم است و روش دیگر این که برای کاربر یک ایمیل ارسال می‌شود و نکته حائز اهمیت آن است که ایمیلی که ارسال شده فرستنده آن نامشخص است ایا ایمیل سالم است؟!

تروجان بر خلاف ویروس که فقط شامل چند شکل محدود می شود، دارای اشکال بسياري است و از طرفی یک تروجان می‌تواند خود را به شکل‌های: عکس، یک فایل صوتی، یک فایل نقاشی و یک فایل Setup نشان دهد.

تروجان یک فایل جاسوسی است که توسط هکر با توجه به نیاز به اطلاعات قربانی آماده می‌شود و برای قربانی فرستاده می‌شود و باید گفت که تروجان هیچ وقت نمیتواند یک ویروس باشد.

مشخصات
رسانه خبری امنیت اطلاعات موسسه نرم افزاری ترسیم رایانه شرق
ارائه دهنده محصولات امنیتی ( آنتی ویروس ، اینترنت سکیوریتی ، توتال سکیوریتی ،فایروال )
www.tarsiem.ir
09203094689
telegram.me/tarsiemrayaneh
telegram.me/itmsecurity
tarsiem@yahoo.com

دریافت کد آمارگیر سایت

B L O G F A . C O M