تروجان سخت افزاری و امنیت


مقدمه
مهمترين چالش در ابزارهای مورد استفاده در کاربردهاي رمزنگاري و حساس، چگونگي حفظ امنيت آن‌ها است. در دهه گذشته نوعی از حمله سخت‌افزاري با نام تروجان سخت افزاری معرفي شده که قادر است امنیت این ابزارها را به مخاطره اندازد. تروجان سخت افزاری مداري است که در هريک از مراحل توليد تا ساخت توسط طراحان مدار يا کارخانه سازنده در طرح اصلي گنجانده شده و باعث تغييرات خرابکارانه بر روي تراشه می‌شود. فرد متخاصم مي‌تواند تروجان را به نحویی طراحي کند که در زمان‌هاي آتي و در شرایط خاص (نادر) سيستم را مختل کرده يا باعث نشت اطلاعات محرمانه شود. تشخیص این تغییرات مخرب، با توجه به نوسانات فرآیند موجود در تراشه، بسیار دشوار است. علاوه بر این با کاهش ابعاد قطعات الکترونیکی، مخفی کردن مداری برای جاسوسی اطلاعات و یا تخریب کار ساده‌ای است، زیرا یافتن چند ترانزیستور اضافه در برابر میلیاردها ترانزیستور موجود در مدار مجتمع کار ناممکنی است.
مخاطرات ناشی از فعالیت‌های خرابکارانه‌ی تروجان‌های سخت افزاری، نگراني‌های موجود در مورد تهديدات ممکن در سيستم‌هاي نظامي، سازمان‌هاي مالي و امنيت حمل و نقل را افزايش مي‌دهد. بنابراین یافتن روش‌هایی برای مقابله با آن‌ها، امری ضروری در طراحی سیستم‌های امن است. با توجه به تنوع بسیار تروجان‌ها، روش‌های مقابله با آنها نیز متنوع بوده و یک راه حل صریح و مشخص برای تضمین ایمنی در برابر انواع تروجان‌ها وجود ندارد. بنابراین علاوه بر روش‌های تشخیص، در کاربردهای حساس باید روش‌های پیشگیرانه نیز مد نظر قرار گیرند. به این ترتیب، تلاش‌های تحقیقاتی براي حافظت در برابر حملات تروجان در سه کلاس گسترده از راه‌حل‌ها متمرکز شده‌اند: 1) روش‌هاي تشخیص تروجان؛ 2) روش‌هاي طراحی برای امنیت و 3) روش‌هاي نظارت در زمان اجرا.
روش‌های تشخیص تروجان را می‌توان به روش تست منطقي و تحلیل کانال جانبی تقسيم بندي كرد. روش تست منطقي بر روي تولید الگوهای تست مناسب برای تشخیص تروجان متمرکز است. در حالی که در روش تحلیل کانال جانبی، از یک پارامتر قابل اندازه‌گیری برای شناسایی تروجان استفاده میشود. روش‌هاي طراحی برای امنیت سعي مي‌كنند تا تزريق تروجان‌هايي كه شناسايي آن‌ها سخت است را دشوار سازند و یا حداقل تشخيص آن‌ها را در هنگام ارزيابي پس از سیلیکوني تسهیل کنند. از آنجایی‌که روش‌های ارزیابی و طراحی برای امنیت، قادر به تضمین امنیت مدار در برابر اشکال متنوع حملات تروجان سخت‌افزاری نیستند، برای حفاظت بیشتر از تراشه میتوان از روش‌های ارزيابي در زمان اجرا استفاده کرد. چنین روش‌هايي در واقع آخرین خط دفاعی در برابر حملات تروجان هستند.
حمله سخت افزاری جدیدی برای مدار یکپارچه وجود دارد که تروجان سخت افزار نامیده می شود. تروجان سخت افزار می تواند حملات جدیدی از قبیل ازکاراندازی و یا هشدار عملکردی مدار یکپارچه یا شکاف حساس در اطلاعات کاربرد ایجاد کند.برای مثال در سال 2007 رادار هوایی سوریه برای هشدار حمله هوایی از کار افتاد که به دلیل پتانسیل در پشتی ساخته شده در چیپ های سیستم بود.تا به حال ، موارد حمله سخت افزاری بسیار کم تر از حملات نرم افزاری بوده است.اگر چه تروجان های سخت افزاری متنوع طراحی شده اند و تاثیرات آنها بروز داده شده است.
• ساختار تروجان سخت افزاری
تعدادی از تروجان های سخت افزاری می توانند در مکانیزم فعالیت های متنوع قرار داده شوند و تاثیر گذار باشد.برای اینکه تروجان ها در مدار یکپارچه مخفی بمانند.آنها معمولا به صورت بی صدا در اکثر اوقات طراحی می شوند و تحریک کننده آنها با وقایع و سیگنال های نادری مرتبط می شوند.زمانیکه سیگنال به خصوص ظاهر شود.مدار بارگزار فعال می شود و فعالیت بدافزاری را اجرا می کند.با طراحی هوشمندانه ، سیگنال های نادر به احتمال خیلی کمی فعال می شوند در طول شبیه سازی طراحی  و یا آزمون ، اما می تواند در طول عملیات زمینه ای بلند مدتی اتفاق بیافتد.
• طبقه بندی تروجان سخت افزاری
در وب سایت Trust – Hub ، تروجان های سخت افزاری رایج مدار های بنچ مارک موجود می باشند.عموما این تروجان ها به دو نوع می باشند : تروجان ترکیبی و مرحله ای.
تروجان های ترکیبی احتیاج به رخداد هم زمان سیگنال های نادر دارند برای اینکه به بد افزاری تحریک شوند.تروجان های مرحله ای تحت مرحله از رخ داد های نادر اتفاق می افتند ، که هر کدام با مجموعه متفاوتی از سیگنال های نادر تحریک می شوند قبل از اینکه بارگزاری فعال شود.بر اساس شرایط تحریک ، تروجان سخت افزاری می تواند به تروجان های آنالوگ و دیجیتال دسته بندی شدند.تروجان آنالوگ در شرایط آنالوگ از قبیل دما ، تاخیر یا تاثیر عمر دستگاه فعال می شوند در حالیکه تروجان دیجیتال به وسیله عملکرد های منطقی Boolean فعال می شود.از نظر بارگزاری تروجان سخت افزاری ، آن می تواند عامل ایجاد شکاف اعتمادی از طریق انتقال سیگنال

رادیویی یا درگاه های سریال اطلاعاتی باشد.بارگزاری تروجان سخت افزاری می تواند حمله جانبی باشد که اطلاعات از طریق پرتو گرمایی یا قدرتی خارج شوند.نوع دیگر آن تغییر بدون مجوز در عملکرد مدارباشند.
تهدید های تروجان سخت افزاری
• تهدید تروجان سخت افزاری در مدل تجاری مدار یکپارچه
تروجان سخت افزاری می تواند در مراحل مختلفی از چرخه عمر مدار یکپارچه بکار برده شود.در طول روند ساخت هیچ ضمانتی وجود ندارد که ریخته گر ها نوع مشخصی از تروجان سخت افزاری را در چیپ ها قرار ندهند.این چیپ ها در تولید ممکن است با کارکنان غیر قابل اعتماد مورد تهدید قرار گیرند یا شخص سوم که به روند ساخت دسترسی دارد.علاوه بر این تولید کننده ها ابزار های مورد اعتمادی دارند تا ساخت چیپ را دست کاری کنند برای اهداف بد افزارانه و ممکن است منابع تولید ماسک به شخص سوم که فرصت خراب کاری دارد را بگیرند.
• تهدید تروجان سخت افزاری بین طراحان Soc و فروشنده های IP
در تعامل بین طراحان Soc و فروشنده های IP ، طراحان Soc احتیاج به اطمینان دارند که IP های مورد احتیاج عملکرد خرابکاری را در خود پنهان نکرده باشند که به سختی قابل تشخیص است.انواع مختلف تروجان می تواند به وسیله یک رقیب ماهر در طول دوره ی ماقبل از سیلیکون طراحی شود.یک نفوذکننده غیرقابل اعتماد در فروشنده های IP می تواند به آسانی RTL را دستکاری کند ، کد های خراب کاری را وارد کند ، دستور های کلان را در طول طراحی ساخت تغییر دهد و حتی سطوح و روت را تغییر دهد تا فضایی برای مدار تروجان ایجاد کند.
• تهدید تروجان سخت افزاری بین کاربران نهایی و طراحان Soc
کاربران نهایی که تیم طراحی سطح چپ را ندارند از حملات تروجان سخت افزاری نگران هستند در محصولاتی که از طراحان Soc خریداری می کنند.تروجان سخت افزاری می تواند در چیپ ها قرار داده شود در طول مرحله طراحی Soc ، تا امکانات امنیت نرم افزار را رد کنند و جاسوسی کاربر را بکنند.کاربران نهایی عملا قادر به شناسایی این تهدیدات امنیت سخت افزاری نیستند و آنها را مجبور می کنند که بر چیپ های قابل اعتماد سنتی اعتماد نکنند .تروجان سخت افزاری پنهان در سیستم های کنترل اسلحه ها ، نیروگاه های هستی و سیستم حمل و نقل مشاهده شده اند.
• مقابله با تهدیدات تروجان سخت افزاری
مقابله با تهدیدات به سه دسته تقسیم می شوند : 1)روش های شناسایی تروجان های سخت افزاری  2)روش های تشخیص تروجان های سخت افزاری  3)روش های بازدارنده تروجان سخت افزاری
شناسایی تروجان سخت افزاری در این روند به تشخیص وجود تروجان در مدار گویند.تشخیص تروجان به تشخیص تروجان در مدار یکپارچه از انواع آن ، مکان و پین های ورودی آنها می گویند بنابراین یک شخص آن را حذف کند یا تروجان سخت افزاری از مدار ماسک کند.نوع دیگری از مقابله بازدارنده ی تروجان سخت افزاری نامیده می شود که در طراحی مدار یکپارچه مدرن به کار گرفته می شوند که نفوذ تروجان را بسیار سخت می کند و تشخیص تروجان را بسیار کارآمد می کند و در طول توسعه مدار از نفوذ موفق تروجان جلوگیری می کند.در واقع مسئله اعتماد بسیار قابل اهمیت است تا اینکه به اقدامات محافظتی بعد از آن تکیه کرد.
• روش های شناسایی تروجان های سخت افزاری
روش های شناسایی تروجان سخت افزاری اولیه نوعا به مدل طلایی وابسته است که رفتار آزادانه تروجان سخت افزاری را در مدار یکپارچه نشان می دهند.اگر مدار مشکوک به طورکافی منحرف شده باشد از مدل طلایی به عنوان آلوده به تروجان مشخص می شود.اگرچه این قبیل مدل ها بسیار سخت برای فهمیدن هستند با افزایش پیچیدگی موجود در مدار های یکپارچه.مهندسی معکوس خیلی پیچیده است ، اصلاح خطا و روند وقت گذراندن ، شامل پنج مرحله می باشد : دیکسپوله کردن ، تاخیر ، تصویر سازی ، حاشیه نویسی و خلق اسکیماتا.این روش در مرحله تصویر سازی عمل می کند و بنابراین روند مهندسی معکوس را آسانتر می کند.
• تشخیص تروجان سخت افزاری در مرحله قبل از سیلیکیدن
تکنیک های تایید در مرحله قبل از سیلیکیدن می تواند برای شناسایی تروجان سخت افزاری از IP شخص سوم یا ابزار های EDA قرار داده شده ، استفاده شوند.رقبا همیشه تلاش می کنند تا تروجان سخت افزاری را به صورتی که ساکن باشد در طول عملیاتی قرار دهند.بنابراین ، تروجان سخت افزاری مقاوم در برابر روش های تایید عملیاتی سنتی هستند.اولین مجموعه روش ها مورد استفاده در تکنیک های تایید عملیاتی از قبیل تایید رسمی و تایید بر اساس ادعا می باشند.نوع دوم مجموعه روش ها ترکیب استاتیک و دینامیک تکنیک های تاییدی می باشد.Hick و همکاران تسخیص تروجان سخت افزار را به عنوان مشکل شناسایی مدار بدون استفاده (UCI) معرفی کردند که می تواند به عنوان مدار مشکوک شناخته شود که مشکل به خروجی در طول شبیه سازی تاثیر نمی گذارد.الگوریتم UCI می تواند همه ی سیگنال ها را ردیابی کند و آن سیگنال هایی که ویژگی های برابر دارند را به عنوان هدف نفوذ

تروجان مشکوک ردیابی کند.
• تشخیص تروجان سخت افزاری در مرحله بعد از سیلیکون
روند آزمون پس از سیلیکون می توان برای یافتن تروجان قرار داده شده در مرحله طراحی و تولید استفاده شود.روش شناسایی در ادامه می تواند به تحلیل کانال جانبی و تست منطقی تقسیم شود.تجزیه و تحلیل کانال جانبی به صورت مجهولی سیگنال های تروجان سخت افزاری کانال جانبی را تشخیص می دهند و تست منطقی با فعال کردن تروجان به وسیله ی تست های مناسب این کار را انجام می دهد.این باور وجود دارد که این دو روش مکمل یکدیگر هستند برای طراحان IP/Soc تا تا تروجان سخت افزاری را تشخیص دهند.طراحان Soc می توانند از ابزار های اندازه گیری قدرت ، تاخیر و EM مدار یکپارچه و تایید وجود تروجان سخت افزاری از طریق تکنیک های تحلیلی مانند تحریه و تحلیل قدرت قضاوت استفاده کنند بر این اساس تروجان های قرار داده شده در مدار اصل نفوذ بیشتری را اعمال می کنند اما بسیار سخت قابل تشخیص می باشد به دلیل تاثیر خیلی کمی که بر کل مدار دارند.بنابراین ، روش های طراحی پارتیشن پیشنهاد داده می شود.در مقایسه با سیگنال های کانال جانبی دیگر ، تاخیر مسیر فواید خاص خود را دارد.هر مسیر تاخیری مستقل می باشد و می توانند به صورت مجزا محاسبه شوند.اگر چه چالش اصلی این است که تاثیر کوچک بر تاخیر تروجان می تواند به صورت اثرگذاری محاسبه شودتحت سطح افزایشی از روند تغییرات با توسعه ابزار تست ، پارامتر دیگری به نام زلزله الکترومگنتیک (EM) پیشنهاد شدکه برای تعطیلات کانال جانبی به کار گرفته می شود.EM شامل دو FPGA است.یک FPGA می تواند به عنوان کنترل کننده استفاده شود در حالیکه FPGA دیگر برای ارزیابی رمز نگاری به کار برده می شود.
• تست منطقی:
به عنوان پیشرفت و توسعه تکنیک نیمه هادی ، روش های تشخیص تحلیلی کانال جانبی به تنهایی بی اثر شده اند به این دلیل که تاثیر بارزی در روند تغییر دارند.این طور پیشنهاد می شود که تحلیل کانال با روش تست منطقی ترکیب شوند تا الگوی تستی مناسبی را ایجاد کنند تا تروجان سخت افزاری را فعال کنند.از آنجایی که رقیب ها می توانند تروجان سخت افزاری منطقی را وارد کنند ، تولید یک الگوی تست تشخیص برای اینکه همه ی آنها را فعال کنیم ، غیر ممکن است بنابر این روش آماری برای تست ایجاد شده است روش نمونه برداری تصادفی ، برای رخداد های نادر چندگانه (MERO) برای ایجاد بردار های ورودی موثر پیشنهاد شده است.مفهوم اولیه و اساسی شناسایی شرایط احتمالی پایین در نُد های داخلی و سپس ایجاد مجموعه بردار های بهینه برای فعال کردن نُد های نادر در دست کم N بار می باشد.برای پیشرفت شناسایی تروجان سخت افزاری ، لی و لیو (Li وLio) مدل تسریع شناسایی تروجان سخت افزاری را پیشنهاد داده اند برای اینکه احتمال فعال سازی تروجان سخت افزار را بیشتر کنند و زمان تشخیص را کاهش دهند.
• چالش ها و پیشنهاد ها
با وجود تکنولوژی های پیشرفته ، رقیب ها احتمالا روش های جدید و خلاقانه ای را برای حمله طراحی می کنند که دفاع با روش های مقابله ای وجود بسیار سخت می باشد.بنابراین روش های مقابله ای در برابر روش های تروجان سخت افزاری احتیاج به توسعه بیشتری دارند تا در این رقابت پیروز شدند برای کسب اعتماد در تمام بازار مدار یکپارچه چالش ها و پیشنهاد های برای شریکان لیست شده است.
+روش های تشخیص تروجان سخت افزاری موثر برای IP شخص سوم در مرحله ی قبل از سیلیکون به وسیله ی طراحان Soc آسیب دیده اند تشخیص تروجان سخت افزاری قبل از انتگرال گیری پیچیدگی را کاهش می دهد.
+آسیب پذیری های EDA اخیرا مسئله ی مورد اهمیت نیست.بنابراین ریسک برای تمام چرخه ی طراحی مدار یکپارچه وجود دارد.اندازه بردار EDA باید اعتماد کافی با ابزارشان فراهم کنند و همچنین طراحی و ابزار تایید برای حمایت از تایید اعتماد ایجاد کنند.



• تروجان، عملکرد و بد افزار تورلا (Torla Malware)
یک مهاجم می‌تواند براحتی از راه دور و بصورت ریموت ، علاوه بر کنترل نرم افزار، کنترل سخت افزار را نیز بدست گیرد. هنگامی که تروجان بر روی سیستم نصب می‌شود، فقط اطلاعات را در برابر تهدیدها آسیب پذبر نمی‌کند بلکه این شانس را به مهاجم می‌دهد تا حمله ای را بر روی سیستم ترتیب دهد. مهاجمان سیستم را از طرُق زیر آلوده به تروجان می‌کنند:
   تروجان ها در بسته های به اشتراک گذاری شده و نرم افزارهای قابل دانلود بفور یافت میشوند. هنگامی که کاربر اینگونه فایل ها را دانلود میکنند، تروجان ها بطور خودکار فرصت نصب شدن بر روی سیستم را می‌یابند.
 کاربران همواره با تبلیغات pop-up مختلفی روبرو هستند. این تبلیغات طوری توسط مهاجم برنامه ریزی شده‌اند که فرقی نمی‌کند کاربر چه گزینه ای را روی آن کلیک کند. در هر حال با اولین کلیک تروجان بطور اتوماتیک روی سیستم نصب خواهد شد.
کاربران گاهی اوقات روی فایل‌هایی کلیک می‌کنند که عموما شبیه فایل های مرسوم در اینترنت نیستند م

ثل کارت‌های پستال، فایل و ویدئو های غیر اخلاقی و .... . تروجان‌ها عموما در این گونه فایل‌ها بی صدا منتظر نصب شدن بر روی سیستم هستند.
فرایند مرحله به مرحله آلوده شدن سیستم توسط تروجان در زیر بیان شده است:
1. مرحله اول: با استفاده از نرم افزارهای ساخت تروجان، یک بسته نرم‌افزاری آلوده به تروجان ایجاد می‌شود.
2. مرحله دوم: ایجاد قسمتی برای تغیر قیافه که بخشی از یک بسته آلوده به تروجان است و کد مخرب را بر روی سیستم هدف نصب کرده و سیستم را با تغیر قیافه آلوده می‌کند.
3. مرحله سوم: ایجاد یک قالب بسته‌بندی شده با استفاده از ابزارهای مخصوص برای نصب تروجان بر روی کامپیوتر هدف. با استفاده از ابزارهای مختلف مثل petite.exe، Graffiti.exe، EliteWrap و نرم‌افزار های دیگر، بسته کادوپیچ جهت نصب تروجان آماده می‌شود.
4. مرحله چهارم: تکثیر تروجان. تکثیر ویروس‌های کامپیوتری با استفاده از روش‌های مختلفی انجام می‌پذیرد: یک مکانیزم اجراگر خودکار روشی برای اینکار است که در گذشته توسط فلاپی دیسک‌ها منتشر می‌شدند و امروزه این وظیفه را دیوایس های اکسترنال مثل فلش و سی‌دی رام بر عهده دارند. هنگامی که کامپیوتر بوت می‌شود، ویروس بطور خودکار در سطح سیستم منتشر می‌شود.ویروس‌ها از طریق ایمیل‌ها، چت‌های اینترنتی، فایل‌های به اشتراک گذاشته شده در اینترنت، hijacking و روش‌های دیگر منتشر می‌شوند.
5. مرحله پنجم: در این مرحله بدافزار تغیر قیافه می‌دهد. در این حالت کاربر گمراه شده و فکر می‌کند که تمامی فایل‌هایش اصل هستند در حالی که آن‌ها همان بدافزارهای تغیر قیافه داده شده می‌باشند. لود شدن یکی از این بدافزارها باعث می‌شود دیگر بدافزارهای موجود روی سیستم نیز لود شوند.
6. مرحله ششم: ضربه مورد انتظار خود را وارد می‌کند. اغلب ویروس‌های کامپیوتری فایل‌های سیستم را پاک و هارد را فرمت می‌کنند و همچنین سبب خسارت دیگر می‌شوند.
استفاده از تکنیک بسته بندی کردن در تروجان ها
بسته بندی کردن به عملی اطلاق می‌شود که در آن فایل اجرایی تروجان خودش را در ظاهر یک فایل اجرایی خوش‌نام و خوش‌ظاهر مثل بازی‌ها یا نرم‌افزارهای آفیس بسته بندی می‌کند. هنگامی که کاربر فایل اجرایی بسته بندی شده را اجرا می‌کند، در ابتدا تروجان در پشت زمینه و بدور از اطلاع کاربر نصب می‌شود و بعد از آن برنامه اصلی و واقعی در ظاهر نصب و اجرا می‌گردد. مهاجم می‌تواند هرگونه کد باینری (DOS یا ویندوز) را با ابزاری مانند petite.exe فشرده کند. همین ابزار در هنگام اجرا، فایل اجرایی را که قبلا فشره کرده بود، از حالت فشرده خارج می‌کند. این عمل این امکان را به تروجان می‌دهد تا بصورت مجازی غیر قابل شناسایی باشد. اکثر آنتی ویروس ها توانایی تشخیص امضاهای دیجیتالی درون فایل ها را ندارند.مهاجم همچنین میتواند چندین فایل اجرایی را در قالب یک فایل اجرایی، در کنار هم قرار دهد. این روش بسته بندی ممکن است چندین عملکرد را بصورت همزمان پشتیبانی کنند. مثلا هنگامی که یکی از تروجان ها در پشت زمینه در حال اجرا شدن است، در همان زمان فایل دیگری نیز بروی دسکتاپ اجرا شود.
جدیدا بدافزارها به صورت بسیار هوشمندانه ای به کار می روند تا اطلاعات خود را به Command Controller بفرستند تا ریسک ردیابی شدن را تا جای ممکن کاهش دهند. این روش ها به حدی هوشمندانه هستند که پنجره های جدیدی را در مقابل تروجان ها قرار می دهند.تورلا یک تروجان و یا یک پکیج تروجانی ساخت روسیه می باشد که حدودا به نصف جهان از قبیل:اروپا ، روسیه ، هند ، ایران ، آمریکا و... حمله ور شده اند.نکته قابل اشاره و اهمیت در مورد ترولا ارتباط این تروجان با Command Controler Server (CCS) می باشد.این تروجان پیشرفته هیچ ارتباط مستقیمی با (CCS) ندارد بلکه با استفاده از دو روش فوق العاده برای ارتباط استفاده کرده است.در اولین روش از روش ارتباط ماهواره ای استفاده کرده است.در این روش تروجان اطلاعات را به ماهواره میفرستد وکل اطلاعات در یک گستره ی جغرافیایی بزرگی پخش می شود و همه قابلیت دریافت را دارند اما از آنجایی که اطلاعات به صورت کدگزاری شده است تنها (CCS) قابلیت مهم داده ها را پیدا می کند.در روش دوم استفاده از پیام های کد گزاری شده در برنامه های شبکه های اجتماعی است که تروجان به صورت هوشمندانه پیام ها را چک می کند تا مرکز کنترل خود را پیدا کند در این روش به دلیل اینکه IP (CCS) دائما در حال تغییر است تروجان نیاز دارد تا مطلع شود در صورت نیاز با چه مرکز کنترلی مرتبط شده برای مثال صفحه تلگرامی بازیگر و خواننده معروف بریتنی اسپیرز (Britney Spears ) مورد استفاده قرار گرفت که توسط Eset کشف شده در صفحه ی اینستاگرامی این بازیگر معروف CC پیامی را ارسال می کند که همه ی افراد از جمله تروجان قابلیت دسترسی به آن را دارند.تروجان می داند اگر Nash با عدد 183 تطابق پیدا کند باید متن پیام را ترجمه کند(?:\\u2ood(?


در نتیجه خروجی مورد نظر به این شکل تبدیل می شود:    http://bit.ly/2kdhuhx
در واقع این مشخصات آدرسی است که بدافزار به آن آدرسی می رود و اطلاعات را منتقل می کند.این دو روش بسیار نوین در حال حاضر پیش روی تروجان ها و مقابله کنندگان با آنها وجود دارد.
مثال های دیگری از تروجان های جدید وجود دارد که مختصرا به آنها اشاره میشود.
نرم افزارهای مخرب اجتماعی
حتی ساده ترین نرم افزارهای مخرب هم می توانند یک تاثیرات بدی بهمراه داشته باشند. برای مثال یک تروجان ساده اسکایپ پیامی با عنوان "سلام" به هرکس که در لیست تماس قربانیان بوده و درآن زمانی آنلاین بود، ارسال می کرد. نتیجه این پیام کاملا غیر قابل پیش بینی بود: دوستان و آشنایان همگی به سلام آن پاسخ دادند، بسیاری از آن ها هم به طور همزمان پاسخگو بودند. برای برخی از کاربران این ویروس یک تجربه وحشتناک محسوب شده بود که این نرم افزار مخرب را بدترین ویروس که می شد با آن روبرو شد، نامیده اند.
در واقع این ویروس لینک فیشینگ را با یک مسیج تبریک ارسال می کرد، این پیغام برای سرگرمی فرستاده نمی شد. اما یک نرم افزار جالب محسوب می شد زیرا که هربار یک کامپیوتر را آلوده می کرد یک سونامی ناجور از ارتباطات ناخواسته به راه می افتاد.
اپلیکیشن های حریص
تروجان هایی که عملکرد کامپیوتر را به منظور فرآیند تولید و توزیع بیت کوین1 می دزدند، جدید نیستند. سال گذشته، توسعه دهندگان چندین برنامه اندروید محبوب، تصمیم به انجام همین کار را گرفتند تا با استفاده از گوشی های هوشمند این عملیات سنگین را خرد کنند. آن ها حتی موفق شدند آن را در برخی زمان ها مخفی نگه دارند زیرا بسیاری از افراد آنتی ویروس را بر روی تلفن های هوشمند خود نصب نکرده بودند و دستگاهها تنها در زمانی که با شارژر متصل بودند فرآیند تولید و توزیع بیت کوین را انجام می دادند.
اما این ایده از همان ابتدا نا امید کننده بود. عموما، افراد از کامپیوترهایی با کارت گرافیک گران قیمت برای بدست آوردن بیت کویناستفاده می کردند زیرا که عملیات بدست آوردن بیت کوین سنگین است. تلفن های هوشمند هم هرگز قدرت کافی برای این کار را ندارند. به عنوان مثال اگر شما سعی کنید یک بیت کوین بر روی بالاترین مدل گوشی سال 2015 بگیرید (مثلا Galaxy S4) محاسبات ممکن است حدود 34000 سال طول بکشد. در حال حاضر هم ممکن است زمان بیشتری ببرد زیرا بدست آوردن بیت کوین ها سخت تر شده است. و ما فکر می کنیم که عاملان این کار اطلاع زیادی از نحوه بدست آوردن بیت کوین ها نداشتند.
تروجان kvetching
در حالیکه اکثر تروجان های بانکی اندروید سعی دارند بر زیر رادار بمانند، این تروجان رویه ای متفاوت با آنها داشت و قربانیان را کلافه می کرد.
این تروجان نیز مانند دیگر تروجان ها به عنوان برنامه ای مفید نمایان می شود و سپس به طور مداوم و کلافه کننده، از قربانیان سوال می پرسد تا به اطلاعات مدیریت کاربر دست یابند. هنگامی که کاربر پنجره را می بندد، تروجان از جایی دیگر وارد می شود و همین طور ادامه می دهد. تنها راه برای متوقف کردن این پیام های روی اعصاب ریست کردن گوشی و بازگرداندن تنظیمات گوشی به حالت پیش فرض است البته روش دیگری هم وجود دارد، تسلیم آنها شوید و به پیام های آنها پاسخ دهید (که این بدترین راه ممکن است). گاهی اوقات موافقت با آنها راحت تر از این است که مخالفت کنیم و نه بگوییم. پیام های پشت سرهم تروجان ها کلافه کننده است ولی می دانیم که پیام هایشان تمامی ندارد و یک جایی باید جلویش را گرفت.

آقای شوالیه
ممکن است Don Quixote را در بین تروجان های جدید دیده باشید. سال گذشته، Wifatch بعنوان یک نمونه غیر معمولی از بدافزارها نمایان شد. شاید هم باید آن را "خوب افزار" تلقی کنیم. "Wifatch" دستگاه روتر و تمام دستگاه های متصل به آن را آلوده می کند و به آنها وصل می شود.
در دستگاه هایی که بروزرسانی شده اند، برنامه، پیامی با عنوان "توصیه عوض کردن رمز و آپدیت سفت افزار(firmware)" به صاحبان گوشی می دهد. مشکل اساسی در اینجاست که افراد معمولا با رمز عبورپیش فرض بر روی دستگاه های خود متصل می شوند(مثل روتر، اینترنت دستگاه های دیگر و غیره) و تنظیمات امنیتی را به درستی انجام نمی دهند. در نتیجه یک هکر به راحتی می تواند گجت های این چنین را هک کند. این مدل از تروجان، از افراد در برابر چنین مشکلاتی محافظت می کند.
در آن زمان که Wifatch کشف شده بود، شبکه آن شامل ده ها هزار دستگاه در چین، برزیل و ایلات متحده آمریکا می شد.
تروجانی پر از تناقض
Triada تروجان اندرویدی است که رفتاری دروغین دارد و البته بسیار هم قدرتمند است. این بدافزار که موفق شد مرکز سیستم عامل گوگل (پروژه Zygote) را هک کند، بیشتر رم دستگاه را آلوده می کند زیراکه شناسایی آن بسیار سختتر می باشد.
از این رو، Triada دارای یک ساختار ماژولار است و این ساختار برخلاف مفهوم گوشی هوشمن


د جدید کمپانی موتورالا نیست اما ما اینجا در مورد ماژول های نرم افزاری صحبت می کنیم که با تروجان و ویژگی های جدید و قدرتمندش تناسب داشته باشد. بنابراین Triada می تواند مناسبترین اسلحه مورد نیاز را از زرادخانه خود انتخاب کند.
اگر شما هنوز هم باور نمی کنید که این نرم افزار های مخرب تلفن هوشمند بسیار خطرناک هستند، ادامه مطلب را مطالعه فرمایید: محققان امنیتی می گویند که Triada به عنوان تروجانی خوب در کامپیوتر نمایان می شود. فراموش نکنید که ویندوز سالهاست که با بدافزارها مبارزه می کند در حالیکه عکس این موضوع برای گوشی های هوشمند صدق می کند و سیستم عامل گوشی تلفن با تروجان ها غریبه است.
در مجموع، Triada یک ساختار قوی دارد ولی از آن برای موارد ساده ای استفاده می شود. استفاده ی این تروجان بجای سرقت اطلاعات بانکی و یا گرفتن گجتهایی به عنوان گروگان، نشان دادن یک آگهی معمولی مانند تبلیغات ساده به قربانیان است. همچنین این تروجان آدرس ها را در مرورگر جعل کرده، و صفحه پیش فرض مرورگر و همچنین موتور جستجوی پیش فرض مرورگر را تغییر می دهد.
آخرین هدف این تروجان گرفتن پول از کاربران به دام افتاده است. Triada منتظر می ماند تا یک کاربر چیزی از یکی از اپلیکیشن ها خریداری کند (مثل بازی، cool add-ons و چیزهایی در همین راستا). این تروجان در لحظه ی خرید به سرعت پولی را که برای توسعه دهنده از طریق مسیج فرستاده شده را می دزدد.

Comments

Popular posts from this blog

معرفی سایت ها و اپلیکیشن های جام جهانی 2018

روش های انتخاب طرح کسب و کار فروشگاه اینترنتی

نکات طراحی فروشگاه اینترنتی موفق