ট্রোজান (Trojan): কি, ক্ষতির ধরন এবং সিস্টেমে ছড়িয়ে পড়ার বিভিন্ন উপায়।
ট্রোজান কী?
বর্তমান ডিজিটাল যুগে সাইবার নিরাপত্তা শুধু প্রযুক্তিবিদদের বিষয় নয়; সাধারণ ব্যবহারকারীর জন্যও এটি সমান গুরুত্বপূর্ণ। আমরা প্রতিদিন নানা ধরনের সফটওয়্যার, ফাইল, লিংক ও অনলাইন সেবা ব্যবহার করি। কিন্তু এই সাধারণ ব্যবহারের আড়ালেই লুকিয়ে থাকতে পারে বিপজ্জনক সাইবার থ্রেট। এমনই একটি পরিচিত ও ভয়ংকর থ্রেট হলো ট্রোজান।
ট্রোজান এমন এক ধরনের ক্ষতিকর প্রোগ্রাম, যা প্রথম দেখায় নিরীহ বা উপকারী মনে হলেও ভেতরে ভেতরে এটি একটি ম্যালিসিয়াস কোড বহন করে। ব্যবহারকারী সাধারণত বুঝতেই পারেন না যে তিনি নিজেই নিজের সিস্টেমে ক্ষতিকর প্রোগ্রাম ঢুকিয়ে দিচ্ছেন। একবার এটি সক্রিয় হয়ে গেলে সিস্টেমের গোপন তথ্য চুরি, ফাইল নষ্ট, দূরবর্তী নিয়ন্ত্রণ গ্রহণ, এমনকি অন্য সিস্টেমে আক্রমণের মাধ্যম হিসেবেও ব্যবহৃত হতে পারে।
প্রাচীন গ্রিক পুরাণ অনুযায়ী, গ্রিকরা একটি বিশাল কাঠের ঘোড়ার সাহায্যে ট্রয় যুদ্ধ জয় করেছিল, যার ভেতরে তাদের সৈন্যদের লুকিয়ে রাখা হয়েছিল। গ্রিকরা ঘোড়াটি ট্রয় নগরের প্রধান ফটকের সামনে রেখে যায়। ট্রয়বাসীরা মনে করেছিল, এটি গ্রিকদের একটি উপহার, যা তারা যুদ্ধক্ষেত্র ত্যাগ করার আগে রেখে গেছে। তাই তারা সেটিকে নিজেদের শহরের ভেতরে নিয়ে আসে। রাতে গ্রিক সৈন্যরা কাঠের ঘোড়ার ভেতর থেকে বেরিয়ে এসে শহরের প্রধান ফটক খুলে দেয়, যাতে গ্রিক বাহিনীর বাকি অংশ ঢুকতে পারে। শেষ পর্যন্ত গ্রীকরা ট্রয় নগরী ধ্বংস করে।
এই কাহিনি থেকে অনুপ্রাণিত হয়ে, কম্পিউটার ট্রোজান প্রস্তুত করা হয়। কম্পিউটার ট্রোজান বলতে এমন একটি প্রোগ্রামকে বোঝায়, যেখানে ক্ষতিকর বা ম্যালিসিয়াস কোড আপাতদৃষ্টিতে নিরীহ প্রোগ্রাম বা ডেটার ভেতরে লুকিয়ে থাকে। পরে এই কোড সিস্টেমের নিয়ন্ত্রণ নিয়ে ক্ষতি করতে পারে, যেমন:: হার্ডডিস্কের ফাইল অ্যালোকেশন টেবিল নষ্ট করে দেওয়া, অবৈধভাবে ডাটা চুরি ইত্যাদি।
হ্যাকাররা ট্রোজান ব্যবহার করে একজন সাধারণ ভুক্তভোগীকে নির্ধারিত কোনো কাজ করতে প্রলুব্ধ করে। সাধারণ ব্যবহারকারীর নির্দিষ্ট কিছু কাজের মাধ্যমে ট্রোজান সক্রিয় হয়, যেমন: ভুলবশত ক্ষতিকর সফটওয়্যার ইনস্টল করা, ক্ষতিকর লিংকে ক্লিক করা ইত্যাদি। ট্রোজান একবার সক্রিয় হলে, এটি হ্যাকারদের আক্রান্ত সিস্টেমে সংরক্ষিত সব ডেটায় অবাধ প্রবেশাধিকার দিতে পারে এবং গুরুতর ক্ষতির কারণ হতে পারে। উদাহরণস্বরূপ, সাধারণ ব্যবহারকারী এমন কোন ফাইল ডাউনলোড করতে পারে যা দেখতে সিনেমার মতো, কিন্তু চালু করার পর সেটি এমন একটি বিপজ্জনক প্রোগ্রাম চালু করে যা হার্ডড্রাইভের সকল ডাটা মুছে দিতে পারে বা ক্রেডিট কার্ড নম্বর ও পাসওয়ার্ড হ্যাকারের কাছে পাঠিয়ে দিতে পারে।
একটি ট্রোজান সাধারণত বৈধ বা আসল কোনো প্রোগ্রামের ভেতরে লুকিয়ে থাকে বা তার সঙ্গে সংযুক্ত থাকে। অর্থাৎ, সেই প্রোগ্রামে এমন কার্যক্ষমতা থাকতে পারে যা সাধারন ব্যবহারকারীর কাছে স্পষ্ট নয়। আরও একটি বিষয় হলো, হ্যাকাররা ভুক্তভোগীদের অজান্তেই অন্যদের ওপর এ্যাটাক চালানোর মধ্যস্থতাকারী হিসেবে ব্যবহার করে। তারা ভুক্তভোগীর কম্পিউটার ব্যবহার করে অবৈধ DoS এ্যাটাকও চালাতে পারে।
ট্রোজান ভুক্তভোগীর সমান স্তরের অনুমতি বা প্রিভিলেজ নিয়ে কাজ করে। উদাহরণস্বরূপ, যদি কোনো ব্যবহারকারীর ফাইল মুছে ফেলা, তথ্য পাঠানো, বিদ্যমান ফাইল পরিবর্তন করা এবং অন্য প্রোগ্রাম ইনস্টল করার অনুমতি থাকে, তাহলে ট্রোজানও একই অনুমতি পাবে। এর মধ্যে এমন প্রোগ্রামও থাকতে পারে, যা অননুমোদিতভাবে নেটওয়ার্ক অ্যাক্সেস নেয় বা প্রিভিলেজ বৃদ্ধি করার জন্য এ্যাটাক চালায়।
ট্রোজান দ্বারা সিস্টেমের ক্ষতিসাধন
কোনো ট্রোজান প্রোগ্রাম একবার কম্পিউটার সিস্টেমে প্রবেশ করতে সক্ষম হলে, সেটি প্রথমে সিস্টেমে নিজের অবস্থান সুদৃঢ় করার চেষ্টা করে। এ উদ্দেশ্যে ট্রোজান সাধারণত বৈধ ব্যবহারকারীর সমপর্যায়ের কিছু privilege বা কার্যসম্পাদনের অধিকার অর্জনের জন্য প্রচেষ্টা চালায়। পরবর্তীতে এটি ধাপে ধাপে ব্যবহারকারীর স্বাভাবিক অনুমতির সীমা অতিক্রম করে অধিকতর নিয়ন্ত্রণ প্রতিষ্ঠার চেষ্টা করে। যদি ট্রোজান এ প্রচেষ্টায় সফল হয়, তবে এটি উচ্চতর নিরাপত্তা স্তরে ক্ষতিকর কোড কার্যকর করতে পারে, যার ফলে সিস্টেমের গোপনীয়তা (Confidentiality), অখণ্ডতা (Integrity) এবং প্রাপ্যতা (Availability) মারাত্মকভাবে বিঘ্নিত হয়।
কোন সিস্টেম ট্রোজান দ্বারা আক্রান্ত হলে তার প্রভাব কেবল সেই একক কম্পিউটারের মধ্যেই সীমাবদ্ধ থাকে না; বরং একই নেটওয়ার্কের অন্যান্য সিস্টেমও এর দ্বারা ঝুঁকিগ্রস্ত হতে পারে। বিশেষত যেসব সিস্টেম Authentication Credentials, যেমন: ব্যবহারকারীর নাম, পাসওয়ার্ড কিংবা অন্যান্য প্রবেশ-সংক্রান্ত তথ্য পরস্পরের মধ্যে আদান-প্রদান করে, অথবা যেসব নেটওয়ার্কে তথ্য Clear Text আকারে প্রেরিত হয়, সেসব পরিবেশ অধিকতর ঝুঁকিপূর্ণ। কারণ, একটি সিস্টেম আক্রান্ত হওয়ার পর এ্যাটাককারী সেই সিস্টেমকে মাধ্যম হিসেবে ব্যবহার করে নেটওয়ার্কের অন্যান্য সিস্টেমে অনুপ্রবেশ করতে পারে কিংবা একই নেটওয়ার্কভুক্ত ব্যবহারকারীদের বিরুদ্ধে এ্যাটাক পরিচালনা করতে সক্ষম হয়।
এছাড়া, ট্রোজান অন্যান্য সাইবার আক্রমণের ক্ষেত্রেও গুরুত্বপূর্ণ হাতিয়ার হিসেবে কাজ করতে পারে। বিশেষ করে Spoofing-এর মতো আক্রমণে এটি একটি কার্যকর মোক্ষম মাধ্যম হিসেবে ব্যবহৃত হয়। এর ফলে আক্রান্ত সিস্টেমকে ব্যবহার করে এমন সব অনুরোধ, বার্তা কিংবা কার্যক্রম সম্পাদন করা সম্ভব হয়, যা দেখে দূরবর্তী সিস্টেম মনে করতে পারে যে এগুলো কোনো বৈধ উৎস থেকে এসেছে। এর মাধ্যমে Remote System বিভ্রান্ত হয়ে অনাকাঙ্ক্ষিত বা ক্ষতিকর কার্য সম্পাদন করতে পারে এবং সেই কাজের দায়ও আক্রান্ত সিস্টেমের ওপর বর্তাতে পারে। একইভাবে, ট্রোজান সংক্রমিত সিস্টেম Spam Attachment, ক্ষতিকর Download এবং Instant Message-এর মাধ্যমে বিভ্রান্তিকর বা অনিষ্টকর উপাদান প্রেরণের মাধ্যম হিসেবেও ব্যবহৃত হতে পারে।
ট্রোজান আক্রমণের ফলে কম্পিউটার সিস্টেমে বিভিন্ন অস্বাভাবিকতা বা ত্রুটি লক্ষ্য করা যেতে পারে। এসব লক্ষণ সাধারণত সিস্টেমের স্বাভাবিক কার্যক্রমে বিঘ্ন সৃষ্টি করে এবং ব্যবহারকারীকে সম্ভাব্য অনুপ্রবেশ সম্পর্কে সতর্ক করে। নিম্নে ট্রোজান আক্রমণের কয়েকটি উল্লেখযোগ্য লক্ষণ উপস্থাপন করা হলো:
১. DVD-ROM ব্যবহারকারীর নির্দেশনা ছাড়াই নিজে নিজে খুলে ও বন্ধ হতে থাকে।
২. কম্পিউটার পর্দার দৃশ্য উল্টে যায়, বিকৃত হয়ে যায়, অথবা রঙের বিন্যাস এমনভাবে পরিবর্তিত হয় যে সবকিছু Inverted বা Negative আকারে দেখা যায়।
৩. সিস্টেমের ডিফল্ট Background বা Wallpaper স্বয়ংক্রিয়ভাবে পরিবর্তিত হয়ে যায়। অনেক ক্ষেত্রে সেখানে হ্যাকারের বার্তা, ছবি বা প্রোগ্রাম-সম্পর্কিত উপাদান দেখা যেতে পারে।
৪. প্রিন্টার ব্যবহারকারীর নির্দেশ ছাড়াই নিজে নিজে বিভিন্ন Document মুদ্রণ করতে শুরু করে।
৫. কোনো ব্যবহারকারীর Input ছাড়াই Web Page হঠাৎ খুলে যেতে থাকে।
৬. Operating System-এর Colour Settings স্বয়ংক্রিয়ভাবে পরিবর্তিত হয়ে যায়।
৭. Screensaver পরিবর্তিত হয়ে Personal Scrolling Message বা অস্বাভাবিক বার্তা প্রদর্শন করতে শুরু করে।
৮. Sound Volume হঠাৎ বেড়ে বা কমে যায়, অথবা নিজে নিজে পরিবর্তিত হতে থাকে।
৯. Antivirus Program স্বয়ংক্রিয়ভাবে নিষ্ক্রিয় হয়ে যায়; পাশাপাশি System Data Corrupted, Altered বা Deleted হতে পারে।
১০. কম্পিউটারের Date এবং Time নিজে নিজে পরিবর্তিত হয়ে যায়।
১১. Mouse Cursor কোনো ব্যবহারকারীর নিয়ন্ত্রণ ছাড়াই নিজে নিজে নড়াচড়া করতে থাকে।
১২. Mouse-এর Left Click এবং Right Click-এর কার্যাবলি পরস্পরের সঙ্গে অদলবদল হয়ে যায়।
১৩. Mouse Pointer সম্পূর্ণরূপে অদৃশ্য হয়ে যায়।
১৪. Mouse Pointer স্বয়ংক্রিয়ভাবে বিভিন্ন Icon-এ ক্লিক করতে থাকে এবং নিয়ন্ত্রণের বাইরে চলে যায়।
১৫. Windows-এর Start Button হঠাৎ অদৃশ্য হয়ে যেতে পারে।
১৬. অস্বাভাবিক, অসংলগ্ন অথবা বিরক্তিকর বার্তাসমৃদ্ধ Pop-Up Window হঠাৎ প্রদর্শিত হতে থাকে।
১৭. Clipboard-এ সংরক্ষিত Text ও Image স্বয়ংক্রিয়ভাবে পরিবর্তিত, বিকৃত বা Manipulated বলে প্রতীয়মান হয়।
১৮.কীবোর্ড এবং মাউস হঠাৎ কাজ করা বন্ধ করে দেয় (Freeze হয়ে যায়)।
১৯.ব্যবহারকারীর ইমেইল ঠিকানা থেকে এমন ইমেইল পাঠানো হয়, যা ব্যবহারকারী নিজে পাঠায়নি।
২০.অদ্ভুত সতর্কবার্তা (Warning) বা প্রশ্নবোধক ডায়ালগ বক্স দেখা যায়। অনেক ক্ষেত্রে এগুলো ব্যক্তিগত বার্তার মতো হয় এবং ব্যবহারকারীকে “Yes”, “No” বা “OK” বাটনে ক্লিক করে উত্তর দিতে বাধ্য করে।
২১.সিস্টেম অস্বাভাবিকভাবে নিজে নিজে বন্ধ হয়ে যায় এবং পুনরায় চালু (Restart) হয়।
২২.টাস্কবার (Taskbar) স্বয়ংক্রিয়ভাবে অদৃশ্য হয়ে যায়।
২৩.টাস্ক ম্যানেজার (Task Manager) নিষ্ক্রিয় হয়ে যায়। এ্যাটাককারী বা ট্রোজান ইচ্ছাকৃতভাবে এটি বন্ধ করে দেয়, যাতে ব্যবহারকারী চলমান প্রোগ্রাম বা প্রসেস দেখতে না পারে কিংবা কোনো ক্ষতিকর প্রোগ্রাম বন্ধ করতে না পারে।
হ্যাকাররা কীভাবে ট্রোজান ব্যবহার করে
হ্যাকাররা বিভিন্ন উদ্দেশ্যে ট্রোজানের মতো ক্ষতিকর (malicious) প্রোগ্রাম তৈরি করে। এই উদ্দেশ্যগুলো সাধারণত সিস্টেমের ক্ষতি করা, তথ্য চুরি করা এবং অবৈধভাবে নিয়ন্ত্রণ নেওয়ার সঙ্গে সম্পর্কিত। নিচে এসব ব্যবহারের প্রধান দিকগুলো তুলে ধরা হলো:
- অপারেটিং সিস্টেমের (OS) গুরুত্বপূর্ণ বা ক্রিটিক্যাল ফাইল মুছে ফেলা বা পরিবর্তন করা।
- ভুয়া (Fake) নেটওয়ার্ক ট্রাফিক তৈরি করে Denial of Service (DoS) এ্যাটাক পরিচালনা করা।
- ভুক্তভোগীর কম্পিউটার থেকে স্ক্রিনশট, অডিও এবং ভিডিও রেকর্ড করা।
- ভুক্তভোগীর কম্পিউটার ব্যবহার করে স্প্যামিং এবং (Bulk Email) বাল্ক-ইমেইল পাঠানো।
- স্পাইওয়্যার (Spyware), অ্যাডওয়্যার (Adware) এবং অন্যান্য ক্ষতিকর ফাইল ডাউনলোড করা।
- ফায়ারওয়াল (Firewall) এবং অ্যান্টিভাইরাস (Antivirus) নিষ্ক্রিয় করে দেওয়া।
- ব্যাকডোর (Backdoor) তৈরি করে দূরবর্তী (Remote) অ্যাক্সেস নিশ্চিত করা।
- ভুক্তভোগীর কম্পিউটারকে একটি Proxy Server হিসেবে ব্যবহার করে এ্যাটাক পরিচালনা করা।
- ভুক্তভোগীর কম্পিউটারকে Botnet-এর অংশ হিসেবে ব্যবহার করে DDoS এ্যাটাক পরিচালনা করা।
- সংবেদনশীল (Sensitive) তথ্য চুরি করা, যেমন:
- ক্রেডিট কার্ডের তথ্য, যা ডোমেইন রেজিস্ট্রেশন বা অনলাইন কেনাকাটার ক্ষেত্রে ব্যবহার করা হয়,
- অ্যাকাউন্ট সংক্রান্ত তথ্য, যেমন: ইমেইল পাসওয়ার্ড, ডায়াল-আপ পাসওয়ার্ড এবং বিভিন্ন ওয়েব সার্ভিসের পাসওয়ার্ড,
- গুরুত্বপূর্ণ প্রতিষ্ঠানের প্রকল্প, যেমন: প্রেজেন্টেশন এবং কাজ-সংক্রান্ত নথিপত্র।
- ভুক্তভোগীর কম্পিউটার এনক্রিপ্ট (Encrypt) করে তাকে নিজের সিস্টেম ব্যবহার থেকে বঞ্চিত করা।
- টার্গেট সিস্টেমকে বিভিন্নভাবে ব্যবহার করা।
- অবৈধ উপকরণ সংরক্ষণের জন্য ব্যবহার করা, যেমন: শিশু পর্নোগ্রাফি। এ ক্ষেত্রে লক্ষ্যবস্তু ব্যবহারকারী নিজের সিস্টেম স্বাভাবিকভাবে ব্যবহার করতে থাকলেও বুঝতে পারে না যে তার কম্পিউটার অবৈধ কার্যকলাপে ব্যবহৃত হচ্ছে।
- পাইরেটেড (Pirated) সফটওয়্যার বিতরণের জন্য একটি FTP সার্ভার হিসেবে ব্যবহার করা।
- কিছু ক্ষেত্রে তথাকথিত “Script Kiddies” শুধুমাত্র মজা করার জন্য টার্গেট সিস্টেমে ট্রোজান স্থাপন করে। এর ফলে সিস্টেম অস্বাভাবিক আচরণ করতে শুরু করে, যেমন: CD/DVD ড্রাইভ বারবার নিজে নিজে খুলে ও বন্ধ হওয়া, মাউস সঠিকভাবে কাজ না করা ইত্যাদি।
- এ্যাটাককারী কখনও কখনও আক্রান্ত (Compromised) সিস্টেমকে অন্যান্য অবৈধ কাজে ব্যবহার করতে পারে, যাতে এই কার্যকলাপগুলো কর্তৃপক্ষের নজরে এলে দায়ভার টার্গেট ব্যবহারকারীর ওপর বর্তায়।
উপসংহার
ট্রোজান হলো এমন এক ধরনের সাইবার থ্রেট, যা ব্যবহারকারীর আস্থা ও অসতর্কতাকে কাজে লাগিয়ে সিস্টেমে প্রবেশ করে। এটি নিরীহ সফটওয়্যার বা ফাইলের ছদ্মবেশে আসে, কিন্তু সক্রিয় হওয়ার পর ব্যক্তিগত তথ্য চুরি থেকে শুরু করে সিস্টেম নিয়ন্ত্রণ নেওয়া, নিরাপত্তা সফটওয়্যার নিষ্ক্রিয় করা এবং অন্য আক্রমণে আক্রান্ত ডিভাইসকে ব্যবহার করা পর্যন্ত নানা ক্ষতিকর কাজ করতে পারে।
তাই ট্রোজান সম্পর্কে সচেতনতা তৈরি করা জরুরি। শুধু প্রযুক্তিগত নিরাপত্তা নয়, ব্যবহারকারীর সতর্ক আচরণও এখানে বড় ভূমিকা রাখে। সাইবার নিরাপত্তার প্রথম ধাপ হলো সন্দেহজনক জিনিসকে সন্দেহ করা—কারণ অনেক সময় সবচেয়ে বড় বিপদটাই আসে “উপহার” বেশে।
