ما هي أحصنة طروادة؟ وما الضرر الذي يمكن أن

ما هي أحصنة طروادة؟ وما الضرر الذي يمكن أن

فعلى الرغم من أنها تمثل خدعة رائعة وإنجازاً هندسياً بارعاً، إلا أنها أصبحت الآن تشير إلى آفة رقمية خبيثة تهدف إلى إحداث فوضى في الكمبيوتر؛ في الأسطر التالية، سنستعرض مفهوم أحصنة طروادة وأنواعها والأضرار التي قد تحدثها.

مفهوم أحصنة طروادة:

مفهوم أحصنة طروادة

أحصنة طروادة هي برامج خبيثة تتسلل إلى الحاسوب دون أن يلاحظ الضحية؛ تقوم هذه البرامج بقراءة كلمات المرور، تسجيل ضربات لوحة المفاتيح، أو تسمح لبرامج ضارة أخرى بالسيطرة على الكمبيوتر وإحداث الضرر.

يشمل ذلك حذف، حظر، تعديل، ونسخ البيانات، بالإضافة إلى تعطيل أداء أجهزة الكمبيوتر أو شبكات الحاسب، يُذكر أن أحصنة طروادة غير قادرة على التكاثر الذاتي، كما هو الحال مع فيروسات الكمبيوتر والديدان.

أحصنة طروادة تشكل تهديداً لجميع الأجهزة الطرفية؛ فهي لا تستهدف فقط الكمبيوترات التي تعمل بنظام Windows، بل تستهدف أيضاً أجهزة Mac والأجهزة المحمولة، عادةً ما تصل البرامج الضارة إلى الكمبيوتر عبر مرفقات مصابة، رسائل نصية، أو مواقع ويب مزيفة.

أحصنة طروادة للخدمات السرية يمكن تثبيتها على الأنظمة المستهدفة عن بُعد دون أن يلاحظها المستخدم ودون أي تفاعل من جانب الأهداف؛ يتم توزيع برنامج Pegasus من شركة NSO الإسرائيلية عبر شبكة الهاتف المحمول، ويتضمن Pegasus ترسانة قوية من خيارات التجسس، يمكن من خلالها قراءة جهاز كامل وتسجيل المكالمات، أو استخدام الهاتف كجهاز للاستماع. في ألمانيا، تستخدم سلطات الشرطة حصان طروادة لمراقبة المجرمين وتعقبهم، ولكن لا يجوز استخدام البرامج الضارة المعروفة رسمياً باسم برنامج TKÜ، للمراقبة دون أمر من المحكمة.

أنواع أحصنة طروادة والأضرار التي يمكن أن تحدثها:

تتضمن أحصنة طروادة عدة أنواع، وهي كالتالي:

1. أحصنة طروادة المستترة:

هي واحدة من أبسط أنواع أحصنة طروادة ولكنها قد تكون الأكثر خطورة، وذلك لأنها تستطيع تحميل مختلف أنواع البرامج الضارة على نظامك والتي تقوم بدورها كمنفذ للعبور، أو على الأقل التأكد من جعل جهاز الكمبيوتر الخاص بك عرضة للهجوم.

يتم إعداد البوت نت عن طريق التسلل في أغلب الأحيان وعندئذ، يصبح جهاز الكمبيوتر الخاص بك من حيث لا تدري جزءاً من شبكة خبيثة تُستخدم لإطلاق الهجمات، وعلاوة على ذلك يمكن للتسلل أن يسمح بتنفيذ الأوامر والتعليمات البرمجية على جهازك أو مراقبة حركة المرور على الويب.

2. برامج إكسبلويت:

برمجية الاستغلال (Exploit) هي عبارة عن برمجية حاسوب، تستخدم مجموعة بيانات أو سلسلة من الأوامر التي تستفيد من الفيروسات أو خطأ برمجي أو قابلية التعرض للخطر من أجل التسبب في سلوكيات غير متوقعة أو غير مقصودة تحدث في أي برمجيات أو أجهزة أو أي شيء آلي بالكمبيوتر.

هذا يتضمن من حين لآخر السيطرة على نظام الكمبيوتر أو السماح بالتصعيد التمييزي أو هجمات الحرمان من الخدمات.

هناك عدة طرق لتصنيف برمجيات الاستغلال وأكثرها شيوعاً هي عبر طريقة اتصال هذا الاستغلال بالبرنامج المعرض للاختراق وذلك عبر:

  • الإكسبلويت البعيد: والذي يعمل عبر الشبكة ويستعين بالخطر الأمني دون أي وصول مسبق للنظام المعرض للاختراق.
  • الإكسبلويت المحلي: فيتطلب الوصول المسبق للنظام المعرض للاختراق وعادة ما يزيد من المزايا للشخص الذي يقوم بتشغيل الإكسبلويت عبر الصلاحيات التي يوفرها مسؤول النظام.

3. برنامج Rootkits:

برامج الروتكيت هي نوع من البرمجيات الضارة المصممة لإعطاء المخترقين القدرة على الوصول إلى الجهاز المستهدف والتحكم في محتواه، ورغم أن معظم برامج الروتكيت تؤثر على البرمجيات ونظام التشغيل، يمكن لبعضها أن يؤثر على مكونات الجهاز نفسه والبرامج الثابتة عليه. تتميز برامج الروتكيت بالبراعة العالية في إخفاء مظهرها، لكنها تكون نشطة وهي مخفية.

تحصل برامج الروتكيت على وصول غير مسموح به، وبعدها تفتح الباب أمام المجرمين الإلكترونيين لسرقة البيانات الشخصية والمعلومات المالية، كما تقوم بتثبيت برمجيات ضارة أخرى أو تستخدم أجهزة الكمبيوتر على أنه جزء من بوت نت لنشر البرمجيات الضارة والمشاركة في هجمات الحرمان من الخدمات (DDoS).

اسم "روتكيت" (rootkit) مشتق من نظامي التشغيل يونكس (Unix) ولينكس (Linux) حيث إن حساب المدير الذي يحصل على أعلى المزايا اسمه "الرووت" (root)، والتطبيقات التي تسمح للوصول غير المسموح به بمستوى الرووت إلى الجهاز معروفة باسم "كيت" (kit).

4. برنامج Emotet:

Emotet هو برنامج خبيث تم تطويره في الأصل كحصان طروادة مصرفي؛ يهدف إلى الوصول إلى الأجهزة الأجنبية والتجسس على البيانات الخاصة والحساسة.

يعرف Emotet بقدرته على خداع برامج مكافحة الفيروسات الأساسية والاختباء منها، وبمجرد إصابته للأجهزة ينتشر البرنامج الضار مثل دودة الكمبيوتر ويحاول التسلل إلى أجهزة الكمبيوتر الأخرى المتصلة بنفس الشبكة.

ينتشر Emotet بشكل أساسي من خلال رسائل البريد الإلكتروني العشوائية، حيث يحتوي البريد الإلكتروني المعني على رابط ضار أو مستند مصاب، إذا قمت بتنزيل المستند أو فتح الرابط، فسيتم تنزيل المزيد من البرامج الضارة تلقائياً على جهاز الكمبيوتر.

Emotet كان يستهدف في الأصل الشركات، لكنه أصبح يستهدف الأفراد بشكل أساسي، وقد تأثر عملاء المصارف الألمانية والنمساوية بحصان طروادة Emotet عندما استطاع Emotet الوصول إلى بيانات تسجيل الدخول للعملاء.

Emotet هو أحد أكثر برامج التهديد شيوعاً، حيث يؤثر على 6٪ من المؤسسات في جميع أنحاء العالم.

5. أحصنة طروادة المصرفية:

أحصنة طروادة المصرفية

أحصنة طروادة المصرفية هي برامج ضارة تسعى للحصول على البيانات المتعلقة بحسابات المستخدم المصرفية، تعتبر من أكثر أنواع أحصنة طروادة انتشاراً بسبب القبول المتزايد للخدمات المصرفية عبر الإنترنت.

هذه البرامج الضارة تستهدف بشكل خاص معلومات التسجيل وكلمات المرور الخاصة بالحسابات المصرفية عبر الإنترنت؛ يمكن أن تقوم بإرسال رسائل بريد إلكتروني زائفة ومخادعة من مؤسسات وشركات معروفة، والتي غالباً ما يكون لها مرفقات وعند فتح المستخدم لهذه المرفقات يتم تنزيل البرامج الضارة على جهاز الكمبيوتر.

الهدف من هذه البرامج الضارة هو سرقة المعلومات المالية والشخصية، وقد تؤدي إلى خسائر مالية كبيرة للضحايا.

6. أحصنة طروادة DDoS:

أحصنة طروادة DDoS هي نوع من البرامج الضارة التي تستخدم في تنفيذ هجمات الحرمان من الخدمة الموزعة (DDoS). هذه الهجمات تتم عندما يتم استغلال جهاز الكمبيوتر لإرسال طلبات بكميات كبيرة إلى عنوان ويب محدد، بهدف التحميل الزائد على الخادم وإغلاق الموقع.

في هذه الهجمات، يتم استخدام أجهزة الكمبيوتر المصابة كأجزاء من شبكة من الأجهزة (تُعرف بشبكات الروبوت) لإطلاق طلبات متزامنة كبيرة على خادم واحد أو شبكة، مما يؤدي إلى تعطيل الخدمة.

الهدف من هذه الهجمات هو تعطيل خدمات المواقع الإلكترونية أو الشبكات، مما يؤدي إلى جعلها غير قابلة للوصول.

7. برامج مكافحة الفيروسات المزيفة من أحصنة طروادة:

هي برامج ضارة تتنكر في شكل برامج مكافحة الفيروسات الشرعية؛ تتميز هذه البرامج الضارة بخبث خاص، حيث توهم المستخدم بأن جهازه مصاب بفيروسات خطيرة.

تستغل هذه البرامج حالة الذعر التي يشعر بها المستخدم، وتحاول إقناعه بشراء نسخة مدفوعة من البرنامج لإزالة الفيروسات المزعومة. ولكن بدلاً من تقديم أي حماية فعلية، يواجه المستخدم المزيد من المشاكل فقط.

بالإضافة إلى ذلك، يتم نقل بيانات الدفع الخاصة به إلى منشئ أحصنة طروادة لمزيد من سوء الاستخدام؛ لذا في حال تلقيت تحذيراً من الفيروسات في متصفحك عند زيارة أحد مواقع الويب، يجب عليك تجاهل ذلك ولا تثق إلا في برنامج فحص الفيروسات في نظامك فقط.

8. حصان طروادة GameThief:

يتم تصميم هذا النوع لسرقة معلومات حساب المستخدم من الأشخاص الذي يلعبون الألعاب الإلكترونية عبر الإنترنت.

9. حصان Trojan-IM:

حصان طروادة للمراسلة الفورية (Trojan-IM) هو نوع من البرامج الضارة التي تستهدف أي معلومات يتم إدخالها للمراسلات، مثل اسم المستخدم وكلمات المرور.

هذه البرامج الضارة تستغل الثغرات الأمنية في تطبيقات المراسلة الفورية وتقوم بسرقة بيانات المستخدمين؛ يجب دائماً تحديث برامج المراسلة الفورية وأنظمة التشغيل للحفاظ على أمان الأجهزة الخاصة بك.

10. أحصنة طروادة Mailfinder:

أحصنة طروادة Mailfinder هي نوع من البرامج الضارة التي تستهدف عناوين البريد الإلكتروني الموجودة على جهاز الكمبيوتر؛ يمكن لهذه البرامج الضارة أن تقوم بسرقة عناوين البريد الإلكتروني واستخدامها في حملات البريد المزعج أو حملات التصيد الاحتيالي. يجب دائماً تحديث برامج مكافحة الفيروسات وأنظمة التشغيل للحفاظ على أمان الأجهزة الخاصة بك.

كيفية حماية نفسك وأجهزتك من أحصنة طروادة:

  • احذر قبل فتح المرفقات من رسائل البريد الإلكتروني، وتحقق من المرسل والنص.
  • حدث أنظمتك المحمولة والثابتة باستمرار.
  • لا تسمح بوحدات الماكرو في Word وExcel.
  • تجنب تحميل البرامج من مصادر غير آمنة.
  • استخدم المصادقة ذات العاملين عبر تطبيق جوال وكلمات مرور قوية.
  • افحص نظامك باستخدام ماسح ضوئي للفيروسات مع تعريفات محدثة.
  • اعمل نسخ احتياطية منتظمة لبياناتك في عدة طرق.
  • احذر عند تصفح الويب.
  • في الختام:

    الجدير بالذكر أنَّ العامل المشترك بين مختلف أنواع أحصنة طروادة أنها لا يمكنها الوصول إلى الجهاز النهائي إلا بمساعدة المستخدم. لكن ينصح باستخدام نظام تشغيل مُحدّث وماسح ضوئي للفيروسات ليوفر لك حماية بشكل أفضل.