Trojan
โทรจัน
(Trojan) คือโปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง
กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้
มาจากตำนานของม้าไม้แห่งเมืองทรอย
โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน
และสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
ตัวอย่าง
บางคนที่เวลาเล่นอินเทอร์เน็ทจะได้เจอกับอาการที่เครื่องมีอาการแปลกๆ
อยู่ดีๆ ไดรฟ์CD-Romก็เปิดปิดชักเข้าชักออก ไม่ก็อยู่ดีๆเครื่องก็มีเสียงเพลงอะไรไม่รู้
นึกว่าผีหลอกสะอีก แต่ที่จริงไม่ใช่
หากแต่ตอนนี้เครื่องได้มีผู้บุกรุกเข้ามาในเครื่องและได้เข้ามาควบคุมเครื่องคุณแล้ว
ความสามารถของเจ้าม้าไม้โทรจันนี้ไม่ได้มีแค่นี้
แต่สามารถทำให้เครื่องพังได้ทีเดียว ความสามารถของโทรจันมีเยอะมาก
ซึ่งถ้าเข้าใจแบบง่ายๆ ก็คือ ผู้บุกรุกสามารถทำอะไรกับเครื่องขอคุณก็ได้
เหมือนกับเขาได้มานั่งอยู่หน้าเครื่องคุณอย่างนั้นเลย
Virus และ Trojan เหมือนกันอย่างไร
1. เป็นไฟล์ที่ไม่ประสงค์ดีต่อเครื่องของเรา
2. เครื่องเราจะติดเชื้อเมื่อไปเปิดโปรแกรมที่มีไฟล์
Virus หรือ Trojan
ที่เกิดจากการโหลดจากอินเตอร์เน็ต หรือเปิดจากแผ่น CD หรือ DVD ต่างๆ
Virus และ Trojan ต่างกันอย่างไร
1. Virus เป็นเพียงไฟล์ที่จะเข้ามาสร้างความปั่นป่วนให้กับเครื่องหรือระบบของเราเท่า
นั้น เช่นการลบไฟล์บางตัวใน system หรือการ
copy ตัวเองเพื่อให้ harddiskเต็ม
2. Trojan เป็นโปรแกรมขนาดเล็กที่จะเข้ามาฝังตัวในเครื่องของเรา
และจะเกิดประโยชน์ต่อเจ้าของ Trojan ที่ส่งมาให้เรา
ประโยชน์ของเขานั้นก็เช่น อาจจะเป็นโปรแกรม keylockหรือที่มันจะ
lock ID หรือ password
ของโปรแกรมบางตัวที่เขากำหนดไว้ เช่น ragnarokไม่ว่าคุณจะเขาไปเปลี่ยน
pass สัก 100
ครั้ง 1000 ครั้ง ถ้าโปรแกรม Trojan ตัวนั้นยังอยู่ในเครื่อง
เมื่อท่านเปิด roและใส่ id และ pass โปรแกรม Trojan จะเริ่ม
lock id และ pass
ทั้งที และเมื่อท่านต่อเนต เจ้าของ trojanจะเข้ามา
hack เครื่องเอา id และ pass ไปได้สบาย ๆ และนั้นคือจุดจบของคุณ
การป้องกันไม่ให้เครื่องโดนเจ้าโทรจันบุกรุก
การติด Trojan จะคล้ายกับ Virus
แต่ไม่ง่ายเท่า เพราะว่าโปรแกรม Trojan
มีขนาดที่ใหญ่กว่าไวรัสมาก การป้องกันทำดังนี้
1. ไม่รับไฟล์ใดทาง Internet จากคนแปลกหน้าไม่ว่าทาง
E-Mail ICQ และโปรแกรม IRC ต่างๆ
2. ตรวจสอบไฟล์ที่รับทาง Internet ทุกครั้งด้วยโปรแกรมตรวจจับTrojan รวมทั้งที่ Download
มาด้วย
3. ไม่เข้าเว็บไซต์ที่ไม่น่าไว้วางใจ
4. เวลาที่คุยกับคนอื่นทาง Internet (สำหรับนัก
Chat) อย่าไปก่อกวนคนอื่นหรือสร้างความหมั่นไส้ให้เขาเพราะอาจเจอเข้ายิง
Nuke เข้าใส่เครื่องของคุณ
Trojan มีหลายตัวมากเหมือนไวรัส
ที่ตัวใหม่ๆ ออกมาบ่อย แต่เท่าที่พบบ่อยมากที่สุดมีอยู่ 3 ตัว
คือ BO Net Bus และ Girl
Frifndโดยที่ส่วนใหญ่ใช้ 2
ตัวแรกในการขโมย Password กับเข้าควบคุมเครื่องเป้าหมาย
แต่ตัวสุดท้ายนี่ชื่อก็บอกอยู่แล้ว Girl Friend ไว้สำหรับแอบดูว่า
เพื่อนสาวหรือเพื่อนชายแอบ(แฟน) แอบเจ้าชู้ไหมทำอย่างไรจึงรู้ว่ามีผู้บุกรุก
การที่จะรู้ว่ามีผู้บุกรุกแล้วอันนี้ตรวจสอบค่อยข้างยากเพราะไม่ค่อยออกอาการเหมือนไวรัส
ถ้าผู้ที่แอบเข้ามาในเครื่องไม่แสดงตัวก็จะไม่รู้ได้เลยว่ามีผู้บุกรุกเข้ามาในเครื่องเราแล้ว
นอกจากใช้โปรแกรมตรวจจับ หา Download ได้ทาง
Internet วิธีที่พอจะทำให้รู้ว่ามีเครื่องมีเจ้า
Trojan แล้วทำได้ดังนี้
วิธีตรวจหาTrojan
1. หมั่นใช้โปรแกรมตรวจจับโทรจัน บ่อยๆ และหมั่น Upgrade โปรแกรมตรวจจับโทรจัน
2. คอยสังเกตดูอาการต่างๆ ที่ผิดปกติของเครื่อง
3. ทุกครั้งที่เล่นอินเทอร์เน็ท
ต้องบันทึกวันเวลาและจำนวนชั่วโมงที่ใช้เสมอ และตรวจสอบกับทาง ISP ว่าตรงกันหรือไม่
4. ทุกครั้งที่ Log in เข้าระบบไม่ได้ทั้งที่ชั่วโมงอินเทอร์เน็ทยังไม่หมด
ให้สันนิษฐานว่าโดนขโมย Username กับ Pass word ให้ตรวจสอบกับทาง ISP
Key Logger ภัยร้ายบนแป้นพิมพ์
Key
Logger คือ อาชญากรรมที่เกิดขึ้นกับคอมพิวเตอร์ที่รุนแรงมากอย่างหนึ่ง
เพราะผู้ไม่หวังดีจะบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของคุณ
ขโมยข้อมูลทุกอย่างที่อยู่บนเครื่อง ตั้งแต่รหัสผ่านอีเมล์ รหัสถอนเงินผ่าน e-banking รหัสซื้อขายหุ้น
และความลับทุกอย่างที่คุณพิมพ์บนเครื่องคอมพิวเตอร์
ซึ่งแฮกเกอร์พวกนี้จะนำข้อมูลของคุณไปเพื่อข่มขูแบล็กเมล์
นำรหัสบัตรเครดิตไปซื้อสินค้า
รวมทั้งนำข้อมูลไปใช้ในทางมิชอบอื่นๆไม่เพียงแต่องค์กรใหญ่เท่านั้นที่จะเป็นเป้าหมายของการโจมตีด้วย
Key Logger
คุณเองอาจโดนมีสิทธิ์ถูกล้วงข้อมูลได้จากคนใกล้ตัว
เพื่อนร่วมงาน เจ้านาย เจ้าของเครื่องคอมพิวเตอร์ที่คุณยืมมา
หรือเจ้าของร้านอินเทอร์เน็ตที่คุณไปใช้บริการ เนื่องจาก Key Logger เป็นอุปกรณ์ขนาดเล็กที่ติดตั้งได้ทั้งด้านหลังเครื่องคอมพิวเตอร์
ฝังไว้ในแป้นพิมพ์ หรืออาจเป็นซอฟต์แวร์ที่ฝังอยู่ในวินโดวส์
และแพร่กระจายได้พร้อมกับไวรัส ผ่านทางธัมป์ไดรฟ์ ผ่านทางการแชท
หรือผ่านทางอีเมลก็ได้
ป้องกัน Key Logger ด้วยตัวคุณเอง
ทุกองค์กรควรป้องกัน Key Logger โดยการให้ความรู้และการอบรมพนักงานผู้ใช้คอมพิวเตอร์
เพื่อให้เกิดความระแวดระวังและหมั่นตรวจสอบเครื่องของตน
คอยเฝ้าดูด้านหลังเครื่องคอมพิวเตอร์
คอยเฝ้าดูความผิดปกติหรือสิ่งแปลกปลอมบนแป้นพิมพ์เปลี่ยนมาใช้ Notebook PC แทน Desktop PC เพราะแป้นพิมพ์ของโน้ตบุ๊กติดตั้งอุปกรณ์
Key Logger ได้ยากกว่า อีกทั้งยังสามารถพกพาติดตัวไปได้ตลอดเวลา
จึงลดโอกาสที่ผู้ไม่หวังดีจะแอบมาติดตั้ง Key Logger บนเครื่องของคุณได้ควรเพิ่มมาตรการตรวจสอบรหัสผ่านเพิ่มขึ้นชั้นหนึ่ง
แม้โดยปกติเรามีการตรวจสอบด้วย Username และ Password อยู่แล้ว
แต่เพื่อความไม่ประมาทควรมีการตรวจสอบรหัสผ่านโดยใช้ Secure Token,
Smart card หรืออุปกรณ์อื่นอีกชั้นหนึ่ง
และความมีการเปลี่ยนรหัสผ่านเป็นประจำ
เพื่อป้องกันคนร้ายที่ได้รหัสก่อนหน้านี้กลับเข้ามาขโมยข้อมูลได้อีก
ติดตั้งโปรแกรมป้องกันไวรัส
สำหรับ Key Logger แบบซอฟต์แวร์ และป้องกัน Key Logger แบบฮาร์ดแวร์ด้วยการควบคุมการเข้าออกของพนักงาน
เพื่อไม่ให้สามารถลักลอบติดตั้งอุปกรณ์ที่ตัวเครื่องได้ควรเพิ่มเมนูแบบ Drop Down เพื่อทดแทนเมนูแบบที่ต้องพิมพ์
หรือใส่ข้อมูลด้วยการคลิกตัวอักษรบนหน้าจอแทนการพิมพ์ ซึ่ง Key Logger จะไม่สามารถดักจับข้อมูลได้หรือหากจะป้องกันในระดับ
advance ก็สามารถหาซอฟต์แวร์ที่ช่วยตรวจจับ Key Logger มาใช้ ซึ่งสามารถช่วยปิดการติดต่อระหว่าง Key Logger กับคอมพิวเตอร์
และยังช่วยแจ้งเตือนไปยังผู้ที่เกี่ยวข้องให้โดยอันโนมัติด้วย
แม้ฝ่ายไอทีขององค์กรจะมีหน้าที่คอยดูแลและแก้ปัญหาคอมพิวเตอร์ให้แก่ผู้ใช้คอมพิวเตอร์
แต่ในความเป็นจริงอาจไม่สามารถดูแลได้อย่างทั่วถึง วิธีที่ดีที่สุดคือ
ให้ความรู้พนักงานได้เข้าใจถึงอันตรายและการป้องกันการโจมตีเหล่านี้
เพื่อให้พนักงานสามารถดูแลตรวจสอบเครื่องคอมพิวเตอร์ของตนเองได้
ผู้ไม่หวังดีก็จะเข้ามาขโมยข้อมูลได้ยากลำบากมากขึ้น
Demon dialer
โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า, โปรแกรมสำหรับโมเด็มที่ใช้หมุนหมายเลขโทรศัพท์ จากหมายเลขหนึ่งไปยังอีกหมายเลขหนึ่ง
ตัวอย่าง
อาจจะเป็นหมายเลข
555-0000 ไปถึงหมายเลข 555-9999 ซึ่งจะเก็บหมายเลขเหล่านี้ลงในดิสก์
และไม่ทำอะไรเมื่อโปรแกรมนี้ไปพบโมเด็มอีกตัวหนึ่ง
การทำเช่นนี้เป็นวิธีหนึ่งที่นักเจาะระบบใช้ค้นหาหมายเลขโทรศัพท์ที่ต่อเข้าเครื่องอื่น
และเมื่อโมเด็มอีกตัวตอบมา พวกเขายังคงต้องทำการเจาะเข้าระบบอีกทีหนึ่ง