نرمافزارهای «تروا» چگونه کار میکنند؟
۱۳۹۰ مهر ۱۸, دوشنبه«تروا» بدافزاری رایانهای است. این نام از اسطورهی یونانی «اسب تروا» گرفته شده است. طبق این اسطوره، در نبردی که یونانیان برای تسخیر تروا داشتند، پس از مدتها ناکامی به حیلهای جنگی متوسل شدند.
یونانیان اعلام کردند که حاضر به ترک مخاصمه هستند. آنان اسب چوبی بزرگی را به عنوان هدیه تقدیم ساکنان شهر تروا کردند. در داخل این اسب چوبی اما سربازان یونانی پنهان شده بودند که در یورشی شبانه توانستند دروازهی شهر را از داخل به روی سپاه یونان بگشایند و زمینهی سقوط شهر را فراهم سازند.
«ترواهای» رایانهی کارکرد نسبتا مشابهی دارند. آنها ظاهرا کاربردی سودمند، ولی در پسزمینه عملکرد دیگری دارند. برای نمونه، تبهکاران اینترنتی از آنها برای شکستن قفلهای عبور و دسترسی به حسابهای بانکی کاربران اینترنتی استفاده میکنند.
«ترواها» معمولا با پیشنهادهای جذاب به کاربران عرضه میشوند تا آنان را بفریبند. نخست از کاربران خواسته میشود که نرمافزاری را در کامپیوتر خود تعبیه کنند. از این طریق بدافزار وارد کامپیوتر میشود و در را بر روی نفوذ به بخشهای مختلف کامپیوتر میگشاید.
مقامات کیفری نیز میتوانند برای جلوگیری از اقدامات تبهکارانه از «ترواهای» رایانهای استفاده کنند. ولی اینگونه سیستمها در آلمان از نظر قانونی نمیتوانند با دستبرد رایانهای به کامپیوترهای افراد مظنون در آنها تعبیه شوند. کاری که مقامات امنیتی میکنند این است که با حیلهای خود کاربران را تشویق کنند که چنین سیستمهایی را در کامپیوتر خود تعبیه کنند.
البته مواردی هم بوده است که بازجویان از طریق تفتیش قانونی خانهی افراد مظنون، از فرصت استفاده کرده و چنین نرمافزاری را در کامپیوتر آنان تعبیه کردهاند.
«تروایی» که از طرف باشگاه کامپیوتری CCC در آلمان بررسی شده است، میتواند شنود تلفنی انجام دهد. این عمل در چارچوبهای قانونی مجاز است. ولی کارشناسان این باشگاه گفتهاند که از این برنامه میتوان استفادههای دیگری نیز کرد. به گفتهی آنان همچنین این نرمافزار آسیبپذیر است و میتواند مورد سوءاستفادهی دیگران قرار گیرد.
BM/MM