الحماية

ما هو حصان طروادة Trojan horse ؟ – كيف أحمي بياناتي منه ؟

لمحة عن حصان طروادة Trojan horse

تعريف برامج حصان طروادة Trojan horse

حصان طروادة Trojan horse هو نوع من البرامج الضارة التي تتنكر في الغالب على أنها برامج شرعية. يمكن استخدام أحصنة طروادة من قبل اللصوص الإلكترونيين والمتسللين الذين يحاولون الوصول إلى أنظمة المستخدمين.

يتم خداع المستخدمين عادةً بواسطة شكل من أشكال التواصل الاجتماعي لتحميل أحصنة طروادة وتنفيذها على أنظمتهم. بمجرد تفعيلها، يمكن لأحصنة طروادة تمكين مجرمي الإنترنت من التجسس عليك، وسرقة بياناتك الحساسة، والوصول إلى الباب الخلفي لنظامك.

اقرأ أيضاً ما هي مخاطر العقود الالكترونية e contract ؟

ما هو “حصان طروادة”؟

حصان طروادة Trojan horse
حصان طروادة Trojan horse

مصطلح “طروادة” مشتق من القصة اليونانية القديمة عن حصان طروادة Trojan horse المخادع الذي أدى إلى سقوط مدينة طروادة.

عندما يتعلق الأمر بجهاز الكمبيوتر الخاص بك، يعمل فيروس حصان طروادة Trojan horseبشكل مشابه – فهو يختبئ داخل برامج تبدو غير ضارة أو يحاول خداعك لتنزيله.

تمت صياغة الاسم في تقرير للقوات الجوية الأمريكية في عام 1974، والذي تكهن بالطرق الافتراضية التي يمكن من خلالها اختراق أجهزة الكمبيوتر.

قد تسمع أحيانًا أشخاصًا يشيرون إلى “فيروس حصان طروادة”، ولكن هذه المصطلحات مضللة بعض الشيء. هذا لأنه، على عكس الفيروسات، لا تقوم أحصنة طروادة بالتكرار الذاتي.

بدلاً من ذلك، ينتشر حصان طروادة Trojan horse من خلال التظاهر بأنه برنامج مفيد أو محتوى بينما يحتوي سراً على إرشادات ضارة. من المفيد أكثر التفكير في “حصان طروادة” كمصطلح شامل للبرامج الضارة، والذي يستخدمه المتسللون للتهديدات المختلفة.

اقرأ أيضاً هجمات الحرمان من الخدمات DDoS – ما هي؟

كيف تعمل أحصنة طروادة؟

يجب أن يتم فتح حصان طروادة Trojan horse من قبل ضحيته ليقوم بعمله. يمكن أن تصيب برامج طروادة الضارة الأجهزة بعدة طرق – على سبيل المثال:

يقع المستخدم ضحية لعملية تصيد أو هجوم هندسة اجتماعية أخرى عن طريق فتح مرفق بريد إلكتروني ضار أو النقر فوق رابط إلى موقع ويب ضار.

يرى المستخدم نافذة منبثقة لبرنامج مكافحة فيروسات مزيف يدعي أن جهاز الكمبيوتر الخاص بك مصاب ويدعوك لتشغيل برنامج لتنظيفه. يُعرف هذا باسم “أدوات الفزع”. في الواقع، يقوم المستخدمون بتنزيل حصان طروادة Trojan horse على أجهزتهم.

يزور أحد المستخدمين موقعًا إلكترونيًا ضارًا ويختبر تنزيلًا من محرك الأقراص متظاهرًا بكونه برنامجًا مفيدًا.

يقوم المستخدم بتنزيل برنامج يكون ناشره غير معروف من موقع ويب غير جدير بالثقة.

يقوم المهاجمون بتثبيت حصان طروادة Trojan horse من خلال استغلال ثغرة في البرنامج أو من خلال الوصول غير المصرح به.

ينشئ المتسللون شبكة نقطة اتصال Wi-Fi مزيفة تبدو وكأنها شبكة يحاول المستخدم الاتصال بها. عندما يتصل المستخدم بهذه الشبكة، يمكن إعادة توجيهه إلى مواقع ويب مزيفة تحتوي على عمليات استغلال للمتصفح تعيد توجيه أي ملف يحاول تنزيله.

يستخدم مصطلح “قطار طروادة” أحيانًا فيما يتعلق بأحصنة طروادة. تعد برامج القطار وأدوات التنزيل برامج مساعدة لأنواع مختلفة من البرامج الضارة، بما في ذلك أحصنة طروادة.

عادة، يتم تنفيذها كنصوص أو تطبيقات صغيرة. إنهم لا يحملون أي نشاط ضار بأنفسهم، ولكن بدلاً من ذلك يمهدون الطريق للهجمات عن طريق تنزيل الوحدات الأساسية الخبيثة وإلغاء ضغطها وتثبيتها.

اقرأ أيضاً ما هو الأمن السحابي؟ – و لماذا يعتبر مهماً في عصرنا الحالي؟

استخدامات حصان طروادة Trojan horse

عندما يصبح حصان طروادة Trojan horseنشطًا، فإنه يعرض بيانات المستخدم الحساسة للخطر ويمكن أن يؤثر سلبًا على الأداء. بمجرد نقل حصان طروادة Trojan horse، يمكنه:

منح المهاجم السيطرة الخلفية على جهاز الحوسبة

تسجيل لوحة المفاتيح لسرقة بيانات حساب المستخدم وسجل التصفح

تنزيل وتثبيت فيروس أو دودة لاستغلال ثغرة أمنية في برنامج آخر

تثبيت برامج الفدية لتشفير بيانات المستخدم وابتزاز الأموال من أجل مفتاح فك التشفير

تنشيط كاميرا الجهاز وقدرات التسجيل

تحويل الكمبيوتر إلى كمبيوتر زومبي يمكن استخدامه لتنفيذ مخططات احتيال النقر أو الإجراءات غير القانونية

الحصول بشكل قانوني على المعلومات ذات الصلة بالتحقيق الجنائي لإنفاذ القانون.

كيفية التعرف على حصان طروادة Trojan horse

نظرًا لأن أحصنة طروادة تظهر غالبًا متخفية كملفات نظام شرعية، فغالبًا ما يكون من الصعب جدًا العثور عليها وتدميرها باستخدام برامج فحص الفيروسات والبرامج الضارة التقليدية. غالبًا ما تكون أدوات البرامج المتخصصة ضرورية لتحديد وإزالة أحصنة طروادة المنفصلة.

ومع ذلك، من الممكن التعرف على وجود حصان طروادة Trojan horseمن خلال السلوكيات غير العادية التي يعرضها الكمبيوتر. يمكن أن تشمل التغيرات:

تغيير في شاشة الكمبيوتر، بما في ذلك تغيير اللون والدقة أو انقلاب رأساً على عقب.

ستظهر كميات كبيرة من الإعلانات المنبثقة، وتقدم حلولاً لأخطاء مختلفة قد تدفع المستخدم إلى النقر فوق الإعلان.

قد يبدأ ماوس الكمبيوتر في التحرك من تلقاء نفسه أو التجمد تمامًا وقد تنعكس وظائف أزرار الماوس.

قد تتغير الصفحة الرئيسية للمتصفح أو سيعيد المتصفح توجيه المستخدم باستمرار إلى موقع ويب مختلف عن الموقع الذي يطلبونه. غالبًا ما يحتوي موقع الويب المُعاد توجيهه هذا على عرض يمكن للمستخدمين النقر فوقه أو تنزيله والذي بدوره سيؤدي إلى تثبيت المزيد من البرامج الضارة.

سيتم تعطيل برامج مكافحة الفيروسات والبرامج الضارة على جهاز الكمبيوتر ولن يمكن الوصول إلى الخطوات اللازمة لإزالة البرامج الضارة.

قد تبدأ الرسائل الغامضة وعروض الرسوم غير الطبيعية في الظهور.

سيتم تشغيل البرامج غير المعترف بها في مدير المهام.

سيتغير مظهر شريط المهام أو يختفي تمامًا.

قد تتغير خلفية سطح المكتب للكمبيوتر وكذلك تنسيق أيقونات سطح المكتب والتطبيقات.

قد تبدأ خدمة البريد الإلكتروني الشخصي للمستخدم في إرسال رسائل بريد عشوائي إلى كل أو بعض العناوين الموجودة في قائمة جهات الاتصال والتي تحتوي بشكل متكرر على برامج ضارة وتكتيك مقنع لحمل المستلمين على فتح الهجوم وتنزيله، وبالتالي نشر حصان طروادة Trojan horseعلى أجهزة كمبيوتر أخرى.

من الضروري ملاحظة أن تطبيقات البرامج الآمنة والشرعية يمكن أن تسبب أيضًا بعض السلوكيات غير الشائعة المذكورة أعلاه.

علاوة على ذلك، يتم أحيانًا الخلط بين برامج الإعلانات والبرامج غير المرغوب فيها (PUPs) وأحصنة طروادة نظرًا لطرق توصيلها المتشابهة.

على سبيل المثال، يمكن أن تتسلل برامج الإعلانات المتسللة adware إلى جهاز كمبيوتر أثناء الاختباء داخل حزمة من البرامج. ومع ذلك، على عكس أحصنة طروادة، لا تحاول البرامج الإعلانية و PUP إخفاء نفسها بمجرد تثبيتها على الكمبيوتر.

كيفية الحماية من حصان طروادة Trojan horse

أسهل طريقة لحماية نظام من حصان طروادة Trojan horseهي عدم فتح أو تنزيل رسائل البريد الإلكتروني أو المرفقات من مصادر غير معروفة. سيؤدي حذف هذه الرسائل قبل الفتح إلى حذف تهديد حصان طروادة.

ومع ذلك، يبدأ أمان الكمبيوتر بتثبيت وتنفيذ مجموعة أمان الإنترنت ويعتمد عليها. نظرًا لأن المستخدم غالبًا لا يكون على دراية بتثبيت حصان طروادة Trojan hors، يجب استخدام برنامج مكافحة البرامج الضارة للتعرف على التعليمات البرمجية الضارة وعزلها وإزالتها.

لتجنب الإصابة fحصان طروادة Trojan horse، يجب على المستخدمين تحديث برامج مكافحة الفيروسات والبرامج الضارة الخاصة بهم وممارسة إجراء فحوصات تشخيصية دورية.

تتضمن النصائح الأخرى لحماية النظام ما يلي:

تحديث برنامج نظام التشغيل بمجرد أن تصدر شركة البرمجيات تحديثًا.

حماية الحسابات الشخصية بكلمات مرور معقدة وفريدة من نوعها تحتوي على أرقام وحروف ورموز.

استخدام الفحص مع جميع مرفقات البريد الإلكتروني، حتى تلك الواردة من مرسلين معترف بهم، نظرًا لأن حصان طروادة Trojan horse قد يصيب أجهزة الكمبيوتر الخاصة بهم ويستخدمها لنشر البرامج الضارة.

نسخ الملفات احتياطيًا بشكل منتظم حتى يمكن استعادتها بسهولة في حالة حدوث هجوم حصان طروادة.

حماية جميع المعلومات الشخصية بجدران الحماية.

تجنب المواقع المشبوهة وغير الآمنة؛ يمكن أحيانًا استخدام برامج أمان الإنترنت للإشارة إلى المواقع الآمنة وأيها يجب تجنبه.

تثبيت أو تنزيل البرامج فقط من ناشرين موثوقين ومعتمدين.

رفض الإعلانات المنبثقة التي تحاول حث المستخدمين على النقر للوصول إلى العروض الترويجية والعروض الترويجية المغرية.

لا تفتح بريدًا إلكترونيًا مطلقًا إذا كان الموضوع أو المحتوى أو المرسل غير معروف أو إذا كان هناك أي شك أو سؤال حول البريد الإلكتروني بشكل عام.

أهم أدوات الحماية – 12 أداة رائعة

كيفية إزالة حصان طروادة Trojan horse

إذا تم التعرف على حصان طروادة Trojan horse على جهاز كمبيوتر، فيجب فصل النظام على الفور عن الإنترنت وإزالة الملفات المشكوك فيها باستخدام برنامج مكافحة الفيروسات أو برنامج مكافحة البرامج الضارة أو عن طريق إعادة تثبيت نظام التشغيل.

أصعب جزء في عملية الإزالة هو التعرف على الملفات المصابة.

بمجرد التعرف على حصان طروادة Trojan horse، تصبح بقية العملية أكثر بساطة. يمكن للمستخدمين أحيانًا العثور على الملفات المصابة باستخدام خطأ مكتبة الارتباط الديناميكي (DLL) الذي يقدمه الكمبيوتر بشكل متكرر للإشارة إلى وجود حصان طروادة. يمكن نسخ هذا الخطأ والبحث فيه عبر الإنترنت للعثور على معلومات حول ملف exe المتأثر.

بمجرد تحديد الملفات، يجب تعطيل وظيفة استعادة النظام. إذا لم يتم تعطيل هذه الوظيفة، فستتم استعادة جميع الملفات الضارة التي تم حذفها وستصيب الكمبيوتر مرة أخرى.

بعد ذلك، يجب على المستخدمين إعادة تشغيل أجهزة الكمبيوتر الخاصة بهم. أثناء إعادة التشغيل، يجب على المستخدمين الضغط على المفتاح F8 وتحديد الوضع الآمن.

بمجرد بدء تشغيل الكمبيوتر بنجاح، يجب على المستخدمين الوصول إلى “إضافة أو إزالة البرامج” في لوحة التحكم. من هنا يمكن إزالة البرامج المصابة وحذفها. لضمان إزالة جميع الامتدادات المرتبطة بتطبيق حصان طروادة Trojan horse، يجب حذف جميع ملفات البرنامج من النظام.

بمجرد اكتمال ذلك، يجب إعادة تشغيل النظام مرة أخرى، ولكن هذه المرة في وضع بدء التشغيل العادي. يجب أن يكمل هذا عملية إزالة حصان طروادة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى