مهاجم می تواند با استفاده از نصب تروجان بر روی سیستم قربانی ، هم سخت افزار و هم نرم افزارهای سیستم قربانی را از راه دور کنترل کند . زمانیکه یک تروجان بر روی سیستم نصب می شود تنها مشکل هک شدن سیستم قربانی نیست !! مشکل بزرگتر سوء استفاده از سیستم قربانی برای انجام دادن حملات جانبی است که به نام سیستم قربانی تمام خواهد شد ! مهاجمین تکنیک ها و روش های مختلفی برای آلوده سازی سیستم قربانی دارند اما بصورت کلی روش های زیر معمول ترین روش های آلوده سازی سیستم ها با استفاده از تروجان ها است :
- یکی از مهمترین روش های انتشار و آلوده سازی سیستم های قربانی استفاده کردن از Shareware ها و البته نرم افزارهای دانلودی است ! قبلا در مورد این نوع نرم افزارها در توسینسو مقاله کاملی ارائه کردیم . زمانیکه یک کاربر نرم افزاری را دانلود می کند ، درون فایل این نرم افزارها ( دقت کنید درون خود فایل ) تروجان ها توسط مهاجمین قرار گرفته اند و زمانیکه شما نرم افزار را نصب می کنید بصورت خودکار حین فرآیند نصب نرم افزار اصلی ، تروجان نیز بر روی سیستم قربانی نصب می شود . این یکی از روش های مرسوم برای حملات غیر هدفمند است ، یعنی هدف حمله شما الزاما مشخص نیست و می خواهید به عنوان مهاجم فقط تعداد قربانی های خود را برای سوء استفاده های بعدی زیاد کنید.
- یکی دیگر از روش های آلوده سازی استفاده مهاجم از صفحات Popup طراحی شده و آلوده است که معمولا بصورت صفحات تبلیغاتی در وب سایت ها باز می شوند و به شما پیامی می دهند که در آن مثلا سیستم شما را آلوده اعلام می کنند و استفاده از یک ابزار را به شما پیشنهاد می کنند که بصورت کاملا مسخره ای سیستم را اسکن می کند و اعلام آلودگی می کند و برای شما گزینه های Yes و No برای انتخاب کردن قرار داده است ! شما چه بر روی Yes و چه بر روی No کلیک کنید در هر صورت کد اجرایی تروجان برای دانلود و اجرا بر روی سیستم شما اجرایی می شود و تروجان بر روی سیستم شما نصب می شود.
- یکی دیگر از روش های آلوده کردن توسط تروجان ، استفاده کردن از پیوست ایمیل است . مهاجم براحتی تروجان را به عنوان پیوست ایمیل برای کاربر ارسال می کند و به محض اینکه این پیوست ایمیل باز شود ، تروجان بر روی سیستم اجرا می شود . البته استفاده کردن از تکنیک های مهندسی اجتماعی در انجام دادن چنین حملاتی بسیار موثر است و در این روش ها مهاجم به گونه ای القاء می کند که پیوست فایل بسیار مهم و حساسی است و شما را ترقیب می کند که آن را باز کنید و بر روی سیستم اجرا کنید.
- یکی دیگر از روش هایی که خیلی در دنیای امنیت و تهاجم برای انتشار تروجان جواب می دهد ، استفاده کردن از لینک ها و تصاویر و ویدیوهای پورن ( سکسی ) و همچنین ترقیب به خرید و استفاده از کارت های هدیه و تخفیف آنچنانی است ! که در حین اینکه کاربر مشغول مشاهده مطلب یا ویدیو و ... است بصورت پنهان ( با توجه به کلیک کردن کاربر بر روی فایل ) تروجان بر روی سیستم قربانی نصب می شود.
اینها روش های معمول و شناخته شده تر در بحث انتشار تروجان ها هستند ، اگر روش های خلاقانه تری پیشنهاد می کنید خوشحال می شویم در ادامه همین مطلب مطرح کنید تا ما و سایر دوستان از دانش شما استفاده کنند .
سلام ، از آپارات ممکنه ولی از یوتیوب بعید میدونم چون اسکن میشه کامل
سلام و عرض ادب مجدد
ایا با مشاهده انلاین ویدیو از سایتهای معتبر مثل اپارات تو قالب فایل ویدو در زمان دانلود امکان نصب بدافزار همزمان با مشاهده انلاین وجود داره ؟؟؟؟؟؟؟؟؟؟؟
سلام درست متوجه شدم یعنی انتی ویروس نسبت به بد افزارهایی که تازه طراحی شدن و هنوز کسی اطلاعی از اونا نداره حکم هویج رو داره ؟؟؟؟
سلام ، طبیعتا فقط تروجانهای شناخته شده رو میشناسه
سلام و خدا قوت
اگه شما در سیستم انتی ویروس معتبر و بروز داشته باشی احتمال الوده شدن به تروجان چقدر هست ؟
خیلی عالی و مفید
Pivoting هم روش خوبی میاد برای کار . به این صورت که بعد از گرفتن دسترسی شروع به اسکن شبکه کرد و تارگت های آسیب پذیر دیگه رو پیداکرد و یه کار جالب دیگه که روی سیستم قربانی route اضافه کرد و port forward کرد که وقتی هکر پورت مدنظر سیستم خودش رو اسکن کرد انگار داره سیستم قربانی رو اسکن میکنه