Trojan ya da trojan atı güvenilir olarak gözüken ancak bilgisayarın kontrolünü eline alan zararlı bir kod ya da yazılımdır. Trojan veriye ya da ağa zarar vermek, rahatsızlık yaratmak ve bilgi çalmak için kullanılmaktadır. Trojan sistemlere sızmak için kendini zararsız ya da güvenilir bir yazılım gibi göstermektedir. Trojan yüklendikten ve çalıştırıldıktan sonra cihaza zararlı kod bulaştırılmaktadır. Kurulum tamamlandıktan sonra trojan tasarlandığı amaçları yerine getirmeye başlamaktadır. Zaman zaman trojan virüsü ya da trojan atı virüsü olarak adlandırılsa da aslında bu tabir yanlıştır. Virüsler kendi kendilerini çalıştırabilmekte ve çoğaltabilmektedir. Trojan da ise böyle bir durum bulunmamaktadır ve kullanıcılar bu yazılımı çalıştırmaktadır. Kullanıcının aktivitelerini takip eden, bunları kayıt altına alan ve saldırgana geri gönderen spyware yazılımları da bir tür Trojan olarak kabul edilmektedir. Trojanlar sadece tek başına bir saldırı için kullanılabileceği için aynı zamanda diğer zararlı aktivitelerin bir parçası olarak da kullanılmaktadır. Örneğin trojan içeren indirme programları saldırganların ilerleyen tarihlerde de bu bilgisayara indirme işlemi gerçekleştirmeyi sağlıyor. Trojan rookitleri bir kullanıcının cihazında ya da bir işletmenin ağında kalıcı bir varlık göstermeyi sağlamaktadır.
Trojanlar Sistemi Nasıl Etkiler?
Trojanlar bilgisayarda yaptıkları işlemlere göre farklı sınıflara ayrılmaktadır.
Backdoor: Bir backdoor trojanı bulaştığı bilgisayara saldırganların erişmesini sağlamaktadır. Bu erişimde dosya gönderme, alma, çalıştırma ya da silme, veri görüntüleme ve bilgisayarı yeniden başlatma gibi çeşitli izinlere sahip olmaktadır. Backdoor trojanları, daha farklı saldırılarda kullanılmak üzere botnet veya zombie network oluşturmak için bir grup bilgisayarın ele geçirilmesinde kullanılmaktadır.
Exploit: Expolit programları bilgisayarda çalışan bir yazılımın açıklarımdan yararlanarak avantaj sağlayan programlardır.
Rootkit: Rootkitler sistemdeki bazı cihazların ya da aktivitelerin ortaya çıkarılmasını sağlamaya yönelik tasarlanmaktadır. Kullanım amaçları güvenlik programları tarafından fark edilmeden önce zararlı yazılımların çalışma sürelerini arttırmaktır.
Trojan-Banker: Adından da anlaşılabileceği gibi bu tür internet bankacılığı, e-ödeme, kredi ya da banka kartı bilgilerini çalmaya yönelik hazırlanmış programlardır.
Trojan-DDoS: Çeşitli web sitelerine Denial of Service (DoS) saldırılarını gerçekleştirmek için kullanılmaktadır. Ele geçirilmiş binlerce internete bağlı cihazdan hedef siteye sürekli olarak trafik gönderilerek sitenin yer aldığı sunucunun çalışmamasına neden olmaktadır.
Trojan-Downloader: Bu tip yazılımlar bilgisayara diğer trojanların ve adwarelerin yeni sürümlerini indirip kurulmasını sağlamaktadır.
Trojan-Dopper: Bu programlar sistemde diğer trojan ya da virüslerin yüklenmesini sağlamakta ya da bunların anti virüs yazılımları tarafından fark edilmesini engellemektedir. Piyasadaki tüm virüs programları bu tip bir trojan atının ne taşıdığı görememektedir.
Trojan-FakeAV: Trojan-FakeAV adından da anlaşılabileceği gibi antivirüs yazılımlarını simüle etmektedir. Sistemdeki zararlı yazılımların kaldırılması için kullanıcılardan para istemektedir. Üstelik sistemde hiçbir zararlı yazılım olmasa bile bu program aktif hale gelebilmektedir.
Trojan-GameThief: Online oyuncuların hesaplarını çalmak için geliştirilen programlardır.
Trojan-IM: Skype ya da Zoom gibi anlık iletişim hizmeti veren programlarda oluşturulmuş hesapları çalmaya yönelik kullanılan bir trojan türüdür.
Trojan-Ransom: Bu tarz bir trojan bilgisayardaki veriyi modifiye ederek düzgün çalışmamasını ya da spesifik veriye erişememesine neden olmaktadır. Saldırganlar fidye parası aldıktan sonra bu yazılımı kaldırmayı taahhüt etmektedir. Son yıllarda en çok görülen saldırılardan bir tanesidir.
Trojan-Mailfinder: Bu türdeki programlar bilgisayarda yer alan e-posta adreslerini çalmaya yönelik kullanılmaktadır.
Trojan-Spy: Trojan-Spy yazılımları bilgisayardaki çeşitli aktiviteleri takip eder. Klavye vuruşları, ekran kayıtları ya da çalışan programların listesi gibi veriler kaydedilmektedir.
Bu trojan türlerinin dışında Trojan-ArcBomb, Trojan-Clicker, Trojan-Notifier, Trojan-Proxy ve Trojan-PSW gibi türlerde bulunmaktadır.
Trojan Nasıl Bulaşır?
Trojan bilgisayarlara çeşitli yöntemlerle bulaşmaktadır. En sık bulaşma yöntemi de phishing’dir. Ayrıca mailler ve zararlı sitelerin yer aldığı diğer sosyal mühendislik yöntemleri de kullanılmaktadır. Trojanın bir diğer bulaşma yöntemide video ya da ses dosyalarını oynatmak için kullanılan Codec paketleridir. Bunlarla beraber internet siteleri, yayıncısı belli olmayan ya da çeşitli gruplar tarafından cracklenmiş yazılımlar ya da trojan indirici programlar trojanların bulaşma yolları arasında yer almaktadır. İlk olarak 1975 yılında ortaya çıkan bu zararlı yazılımlardan milyonlarca farklı türü bulunmaktadır ve günümüzde hala daha popüler olarak kullanılan bir siber saldırı yöntemidir.
Trojan Nasıl Temizlenir?
Trojan dosyası tespit edildiğinde dosyayı ya da uygulamayı manuel olarak silmek işe yaramaktadır ancak geride yazılıma ait dosyalar kalabildiği için en garanti yöntem bu değildir. Üstelik bu tarz yazılımlar diğer yazılım kadar kolay kaldırılamamaktadır ve bir kez yerleştiği sistemde mümkün olduğunca uzun süre kalmaya yönelik tasarlanmaktadır. Trojan dosyası bulunamadığında ancak böyle bir şüphe oluştuğunda bilgisayarın eski bir yedeklemesine geri yükleme yapmak bu tehditin ortadan kalkmasını sağlamaktadır. Bunun yanı sıra ayrıca çeşitli güvenlik uygulamaları ve anti virüs yazılımları da trojanların tespitinde kaldırılmasında kullanılabilmektedir. Sürekli bir güvenlik sağlamak için bu uygulamaların arka planda sürekli olarak çalışması gerekmektedir. Ancak bu şekilde tam anlamıyla bir koruma elde edilebilmektedir.