Home » ট্রোজান হর্স (Trojan Horse) কী? কীভাবে সফটওয়্যারের আড়ালে সিস্টেম দখল করে

ট্রোজান হর্স (Trojan Horse) কী? কীভাবে সফটওয়্যারের আড়ালে সিস্টেম দখল করে

by ITAB Content Team

Table of Contents

সাইবার নিরাপত্তার জগতে ট্রোজান হর্স আক্রমণ এমন এক ধরনের হুমকি, যা সরাসরি সিস্টেম ভাঙার চেষ্টা করে না, বরং ব্যবহারকারীর বিশ্বাসকে কাজে লাগায়। এই আক্রমণটি দেখতে সাধারণ কোনো সফটওয়্যার, ফাইল বা লিংকের মতো হলেও এর ভেতরে লুকিয়ে থাকে মারাত্মক ক্ষতিকর কোড। ব্যবহারকারী নিজেই যখন এটি চালু করে, তখন আক্রমণকারী কার্যত দরজা খুলে ভেতরে ঢুকে যায়। “ট্রোজান অনেক সময় ব্যবহার করা হয় Ransomware Attack বা Spyware Attack ডেলিভারি করার জন্য।”

আজকের দিনে ইমেইল অ্যাটাচমেন্ট, ফ্রি সফটওয়্যার, ক্র্যাকড অ্যাপ, এমনকি নকল আপডেটের মাধ্যমেও ট্রোজান ছড়িয়ে পড়ছে। ব্যক্তি, ব্যবহারকারী থেকে শুরু করে বড় প্রতিষ্ঠান, কেউই এর বাইরে নয়। এই ব্লগে আমরা ট্রোজান হর্স আক্রমণ (Trojan Horse Attack) কী, কীভাবে এটি কাজ করে, বাস্তব attack scenario, এবং কীভাবে এই ধরনের আক্রমণ থেকে নিজেকে ও আপনার সিস্টেমকে সুরক্ষিত রাখা যায়, সবকিছু বিস্তারিতভাবে আলোচনা করবো।

ট্রোজান হর্স আক্রমণ কী?

Trojan Horse Attack হলো একটি Malware-based attack, যেখানে ক্ষতিকর কোডকে এমনভাবে উপস্থাপন করা হয় যেন সেটি একটি বৈধ ও উপকারী সফটওয়্যার। নামটি এসেছে গ্রিক পুরাণের “Trojan Horse” গল্প থেকে, যেখানে কাঠের ঘোড়ার ভেতরে লুকিয়ে সৈন্যরা শহরে প্রবেশ করেছিল।

ঠিক একইভাবে, ট্রোজান ম্যালওয়্যার কোনো অ্যাপ, গেম, ডকুমেন্ট, PDF, সফটওয়্যার ক্র্যাক বা ইমেইল অ্যাটাচমেন্টের আড়ালে সিস্টেমে প্রবেশ করে। ব্যবহারকারী নিজে থেকে এটি ইনস্টল বা ওপেন করার পরেই ট্রোজান সক্রিয় হয়।

গুরুত্বপূর্ণ বিষয় হলো, Trojan নিজে থেকে ছড়ায় না। এটি ব্যবহারকারীর কোনো না কোনো অ্যাকশন এর উপর নির্ভর করে।

ট্রোজান হর্স কীভাবে কাজ করে?

ট্রোজান হর্স আক্রমণ সাধারণত কয়েকটি ধাপে কাজ করে।

প্রথম ধাপে, আক্রমণকারী একটি ক্ষতিকর ফাইল তৈরি করে যেটিকে দেখতে একদম স্বাভাবিক কোনো সফটওয়্যার বা ডকুমেন্টের মতো লাগে। উদাহরণ হিসেবে বলা যায়, “Invoice.pdf”, “Free VPN Setup.exe”, বা “Cracked Software.zip”.

দ্বিতীয় ধাপে, এই ফাইলটি ইমেইল, সোশ্যাল মিডিয়া, ফেক ওয়েবসাইট বা ডাউনলোড লিংকের মাধ্যমে ভিকটিমের কাছে পৌঁছানো হয়।

তৃতীয় ধাপে, ব্যবহারকারী যখন ফাইলটি ওপেন বা ইনস্টল করে, তখন ট্রোজান নীরবে

সিস্টেমে ইনস্টল হয়ে যায়। অনেক সময় কোনো error বা সন্দেহজনক আচরণ চোখে পড়ে না।

চতুর্থ ধাপে, ট্রোজেন তার মূল কাজ শুরু করে। এটি হতে পারে ডেটা চুরি, ব্যাকডোর তৈরি, অন্য ম্যালওয়্যার ডাউনলোড, অথবা সম্পূর্ণ সিস্টেমের নিয়ন্ত্রণ নেওয়া।

সবচেয়ে বিপজ্জনক দিক হলো, অনেক ট্রোজান দীর্ঘ সময় ধরে লুকিয়ে থাকতে পারে, ব্যবহারকারী কিছুই বুঝতে পারে না। “কিছু উন্নত Trojan নিজেদের লুকানোর জন্য Rootkit Attack ব্যবহার করে।”

ট্রোজান হর্স আক্রমণ এর সাধারণ ধরণ

ট্রোজান শুধু একটি বিষয় নয়। এটি বিভিন্ন উদ্দেশ্যে বিভিন্ন রূপে ব্যবহৃত হয়।

Backdoor Trojan

এই ধরনের ট্রোজান সিস্টেমে একটি গোপন প্রবেশপথ তৈরি করে দেয়, যার মাধ্যমে আক্রমণকারী যেকোনো সময় দূর থেকে সিস্টেমে ঢুকতে পারে।

Banker Trojan:

ব্যাংকিং তথ্য, লগইন ক্রেডেনশিয়াল, কার্ড নম্বর চুরি করার জন্য তৈরি ট্রোজান। ইন্টারনেট ব্যাংকিং ব্যবহারকারীদের জন্য এটি খুবই বিপজ্জনক।

Remote Access Trojan (RAT)

এই ট্রোজান আক্রমণকারীকে ভিকটিমের কম্পিউটার পুরোপুরি নিয়ন্ত্রণ করার সুযোগ দেয়। ফাইল দেখা, ক্যামেরা চালু করা, কী-স্ট্রোক লগ করা, সবই সম্ভব।

Downloader Trojan

এই ধরনের ট্রোজান মূলত ম্যালওয়্যার ডাউনলোড করার কাজ করে। একবার ঢুকলেই এটি ransomware, spyware বা botnet নামাতে পারে।

Fake Antivirus Trojan:

ভুয়া অ্যান্টিভাইরাস সফটওয়্যার হিসেবে নিজেকে উপস্থাপন করে এবং ব্যবহারকারীকে ভয় দেখিয়ে টাকা আদায় করার চেষ্টা করে।

    Trojan Horse প্রায়ই অন্যান্য ক্ষতিকর আক্রমণের পথ তৈরি করে দেয়। এটি ransomware, spyware বা backdoor ইনস্টল করার মাধ্যম হতে পারে। সব ধরনের malware আক্রমণ একসাথে বুঝতে আমাদের malware attack সম্পর্কিত পূর্ণাঙ্গ গাইডটি দেখে নিন।

    ট্রোজান হর্স কেন এতটা বিপজ্জনক?

    Trojan Attack সবচেয়ে ভয়ংকর হয় কারণ এটি সরাসরি মানুষের বিশ্বাসকে আঘাত করে। এখানে firewall বা শক্তিশালী সার্ভার থাকলেও সমস্যা হতে পারে, কারণ ব্যবহারকারী নিজেই দরজা খুলে দেয়

    ট্রোজান অনেক সময় legitimate সফটওয়্যারের মতো আচরণ করে, ফলে traditional security system একে প্রথমে ধরতে পারে না। “Trojan সফল হলে আক্রমণকারী একটি Backdoor Attack স্থাপন করতে পারে।”

    একটি ট্রোজান দিয়ে আক্রমণকারী পুরো নেটওয়ার্ক compromise করতে পারে। একবার একটি সিস্টেম আক্রান্ত হলে, সেখান থেকে অন্য সিস্টেমেও ছড়িয়ে পড়া সম্ভব।

    সবচেয়ে বড় ঝুঁকি হলো ডেটা চুরি, আর্থিক ক্ষতি, এবং প্রতিষ্ঠানিক সুনাম নষ্ট হওয়া।

    ট্রোজান হর্স আক্রমণ: বাস্তব Attack Scenario

    ধরা যাক, একটি ছোট ডিজিটাল এজেন্সিতে কাজ করা একজন অ্যাকাউন্ট ম্যানেজার নিয়মিত ক্লায়েন্টের ইনভয়েস ইমেইলে পান।

    একদিন তিনি একটি ইমেইল পেলেন:
    “Attached: Updated Invoice – Please Review Urgently”

    ইমেইলটি পরিচিত ক্লায়েন্টের মতোই দেখাচ্ছে। তিনি অ্যাটাচমেন্টটি ওপেন করলেন। ফাইলটি ছিল “Invoice_September.pdf.exe”।

    ফাইল ওপেন করার সঙ্গে সঙ্গে একটি blank PDF স্ক্রিন দেখালো। তিনি ভাবলেন, হয়তো ফাইল করাপ্ট।

    কিন্তু ব্যাকগ্রাউন্ডে ট্রোজেন ইনস্টল হয়ে গেছে। এটি কী-লগার চালু করলো, ব্রাউজারে সেভ করা পাসওয়ার্ড সংগ্রহ করলো, এবং একটি ব্যাকডোর তৈরি করলো।

    পরের কয়েকদিনের মধ্যে আক্রমণকারী ইমেইল অ্যাকাউন্ট, ব্যাংক লগইন এবং ক্লায়েন্ট ডেটা এক্সেস করে ফেললো।

    এই পুরো সময় ব্যবহারকারী কিছুই বুঝতে পারেনি।

    ট্রোজান হর্স আক্রমণ এর লক্ষণ (Signs of Infection)

    Trojan অনেক সময় ধরা পড়া কঠিন হলেও কিছু লক্ষণ দেখা যেতে পারে। যেমন:

    • কম্পিউটার হঠাৎ ধীর হয়ে যাওয়া
    • অজানা প্রোগ্রাম নিজে নিজে চালু হওয়া
    • ইন্টারনেট ব্যবহার না করলেও অস্বাভাবিক নেটওয়ার্ক ট্রাফিক
    • অ্যান্টিভাইরাস বন্ধ হয়ে যাওয়া
    • ফাইল মুছে যাওয়া বা পরিবর্তিত হওয়া

    এই লক্ষণগুলোর যেকোনোটি দেখা গেলে বিষয়টি গুরুত্ব দিয়ে দেখা উচিত।

    ট্রোজান হর্স আক্রমণ থেকে কীভাবে বাঁচবেন

    Trojan প্রতিরোধের জন্য প্রযুক্তিগত ব্যবস্থা এবং ব্যবহারকারীর সচেতনতা, দুইটাই জরুরি।

    1. সবচেয়ে গুরুত্বপূর্ণ হলো অজানা ইমেইল অ্যাটাচমেন্ট বা লিংক কখনোই ওপেন না করা। বিশেষ করে .exe, .zip, .scr ধরনের ফাইল হলে আরও সতর্ক হওয়া উচিত।

    2. সবসময় অফিসিয়াল সোর্স থেকে সফটওয়্যার ডাউনলোড করা দরকার। ফ্রি ক্র্যাকড সফটওয়্যার ট্রোজান ছড়ানোর অন্যতম মাধ্যম।

    3. অপারেটিং সিস্টেম ও সফটওয়্যার নিয়মিত আপডেট রাখা খুব জরুরি। পুরোনো সিস্টেমে ট্রোজান সহজেই ঢুকে পড়ে।

    4. ভালো মানের অ্যান্টিভাইরাস এবং endpoint security ব্যবহার করা উচিত, যা real-time scanning করতে পারে।

    5. কোম্পানির ক্ষেত্রে user training খুব গুরুত্বপূর্ণ। কর্মীদের শেখাতে হবে কীভাবে সন্দেহজনক ইমেইল চিনতে হয়।

    ট্রোজান হর্স হলে কী করবেন

    1. যদি সন্দেহ হয় যে সিস্টেম ট্রোজান হর্স দ্বারা আক্রান্ত, তাহলে প্রথমে ইন্টারনেট সংযোগ বিচ্ছিন্ন করা উচিত।

    2. এরপর সম্পূর্ণ সিস্টেম স্ক্যান করা দরকার trusted antivirus বা malware removal tool দিয়ে।

    3. গুরুত্বপূর্ণ পাসওয়ার্ডগুলো অন্য ডিভাইস থেকে পরিবর্তন করা উচিত।

    4. কোম্পানির ক্ষেত্রে incident response team বা IT security expert-এর সহায়তা নেওয়া জরুরি।

    5. কিছু ক্ষেত্রে সম্পূর্ণ অপারেটিং সিস্টেম reinstall করাই সবচেয়ে নিরাপদ সমাধান হয়।

    Cyber Security তে ট্রোজান হর্স আক্রমণ এর গুরুত্ব

    ট্রোজান হর্স আক্রমণ আধুনিক সাইবার আক্রমণের একটি মূল ভিত্তি। অনেক বড় ransomware বা data breach-এর শুরু হয় একটি ছোট ট্রোজান দিয়ে। এই কারণেই ট্রোজান ডিটেকশন, সাইবার সচেতনতা এবং endpoint protection অত্যন্ত গুরুত্বপূর্ণ।

    একটি শক্তিশালী নিরাপত্তা ব্যবস্থা শুধু প্রযুক্তির উপর নির্ভর করে না, মানুষের আচরণকেও গুরুত্ব দেয়।

    উপসংহার

    ট্রোজান হর্স আক্রমণ আমাদের মনে করিয়ে দেয় যে সাইবার নিরাপত্তায় সবচেয়ে দুর্বল লিংক হলো মানুষ নিজেই। যত শক্তিশালী প্রযুক্তিই ব্যবহার করা হোক, একটি ভুল ক্লিকই বড় ক্ষতির কারণ হতে পারে।

    এই ধরনের আক্রমণ থেকে বাঁচতে হলে সচেতনতা, নিয়মিত আপডেট, এবং সঠিক নিরাপত্তা অভ্যাস গড়ে তোলা জরুরি। ব্যক্তি হোক বা প্রতিষ্ঠান, Trojan সম্পর্কে পরিষ্কার ধারণা থাকলেই ঝুঁকি অনেকাংশে কমানো সম্ভব।

    সাধারণ জিজ্ঞাসা / FAQ (Frequently Asked Questions)

    1. ট্রোজান হর্স (Trojan Horse) কী?

    Trojan হলো ভুয়া বা বৈধ সফটওয়্যারের আড়ালে লুকানো ক্ষতিকর প্রোগ্রাম। এটি ব্যবহারকারীর অনুমতি ছাড়া সিস্টেমে প্রবেশ করে।

    2. ট্রোজান কিভাবে কাজ করে?

    ব্যবহারকারী সফটওয়্যারটি ইনস্টল করলে Trojans সক্রিয় হয়। এরপর এটি ডিভাইস নিয়ন্ত্রণ, তথ্য চুরি বা ম্যালওয়্যার ইনস্টল করতে পারে।

    3. Trojan এবং Virus এর মধ্যে পার্থক্য কী?

    Virus স্বয়ংক্রিয়ভাবে ছড়ায়, কিন্তু Trojan নিজে ছড়ায় না। এটি ব্যবহারকারীর হাতে বা ফাইল ইনস্টলেশনের মাধ্যমে প্রবেশ করে।

    4. Trojan এর সাধারণ উদাহরণ কী?

    ফ্রি সফটওয়্যার, ক্র্যাকড প্রোগ্রাম, ভুয়া গেম বা ডাউনলোড লিংকের মাধ্যমে Trojan ডিভাইসে প্রবেশ করতে পারে।

    5. Trojan ব্যবহার করে হ্যাকার কী করতে পারে?

    ব্যবহারকারীর পাসওয়ার্ড চুরি, ফাইল এক্সেস, র‍্যানসমওয়্যার ইনস্টল, বা ডিভাইস নিয়ন্ত্রণ করা যায়।

    6. Trojan এর লক্ষণগুলো কি?

    সিস্টেম ধীরে চলা, অজানা প্রোগ্রাম চালু হওয়া, অস্বাভাবিক নেটওয়ার্ক ট্রাফিক Trojan এর লক্ষণ হতে পারে।

    7. Trojan প্রবেশের প্রধান মাধ্যম কী?

    ইমেইল অ্যাটাচমেন্ট, সন্দেহজনক লিঙ্ক, ফ্রি সফটওয়্যার বা ভুয়া ডাউনলোড লিঙ্ক।

    8. Trojan থেকে কীভাবে সুরক্ষা পাওয়া যায়?

    অ্যান্টিভাইরাস ব্যবহার, সফটওয়্যার আপডেট রাখা এবং অজানা লিংক বা ফাইল ইনস্টল না করলে সুরক্ষা পাওয়ার সম্ভাবনা থাকে।

    9. Trojan কি ব্যাংকিং বা ব্যক্তিগত তথ্য চুরি করতে পারে?

    হ্যাঁ, এটি কীবোর্ড লগ, পাসওয়ার্ড বা সংবেদনশীল ফাইল চুরি করতে পারে।

    10. Trojan এর ফলে সিস্টেমে আর কী সমস্যা হতে পারে?

    সিস্টেম ধীরে চলা, ক্র্যাশ, ডেটা নষ্ট হওয়া বা অন্যান্য ম্যালওয়্যার ইনস্টল হওয়া।

    10. প্রতিষ্ঠানগুলোর জন্য প্রতিরোধ ব্যবস্থা কী?

    নিয়মিত সিস্টেম স্ক্যান, কর্মীদের সচেতনতা প্রশিক্ষণ এবং অজানা সফটওয়্যার ইনস্টল না করা সবচেয়ে কার্যকর।

    Was this article helpful?
    Yes0No0

    You may also like

    Leave a Comment