-

ما هو فيروس حصان طروادة؟ كيف يعمل, وما هي

ما هو فيروس حصان طروادة؟ كيف يعمل, وما هي
(اخر تعديل 2024-09-09 11:26:08 )

يعتبر حصان طروادة من أخبث الفيروسات الحاسوبية, وذلك لأنه يكون متنكراً في هيئة برنامج أو ملف شرعي, فما هو فيروس حصان طروادة؟ كيف يعمل, وما هي أنواعه؟

المحتويات:

1. ما هو فيروس حصان طروادة؟

2. سبب تسمية حصان طروادة.

3. كيف يعمل فيروس حصان طروادة؟

4. أنواع فيروسات حصان طروادة.

5. الوقاية والحماية.

فيروس الحاسوب حصان طروادة

1. ما هو فيروس حصان طروادة؟

حصان طروادة Trojan هو نوع من أنواع البرامج الضارة التي يتم تحميلها على جهاز الحاسوب, حيث أنه يكون متنكراً في هيئة برنامج أو ملف شرعي.

يسمى حصان طروادة بهذا الأسم بسبب طريقة دخوله إلى الجهاز, حيث أن المهاجمون يقومون باستخدام الهندسة الإجتماعية لإخفاء التعليمات البرمجية الضارة داخل البرامج الشرعية.

ومع ذلك, على عكس فيروسات الحاسوب الأخرى أو الفيروسات المتنقلة, لا يقوم حصان طروادة بإجراء نسخ لنفسه, لذا يجب تثبيته بوساطة المستخدم على الجهاز.

عادة ما يتم إخفاء برامج حصان طروادة الضارة كمرفق في رسالة بريد إلكتروني أو ملف مجاني للتحميل, ثم ينتقل إلى الجهاز.

بمجرد تحميل البرنامج الضار, سيقوم الكود البرمجي الخاص به بتنفيذ المهمة المصمم لأجلها, مثل الوصول إلى الأبواب الخلفي لأنظمة الشركات أو التجسس على المستخدمين أو سرقة البيانات الحساسة. لذا عادة ما تهتم الشركات بتوظيف أخصائيي الأمن السيبراني لحماية نفسها من الهجمات الإلكترونية.

تتضمن مؤشرات إصابة الجهاز بحصان طروادة بنشاطات غير اعتيادية مثل حدوث تغيير في إعدادات الجهاز دون أن يقوم مستخدم الجهاز بفعل ذلك.

2. سبب تسمية حصان طروادة.

يمكن العثور على القصة الأصلية لحصان طروادة Trojan داخل الملحمة الأوديسية, وهي ملحمة تروي قصة الحروب الإغريقية. وربما سمعت به وتابعت قصته من خلال مشاهدة الفلم الشهير تروي Troy من بطولة الممثل الأمريكي براد بيت.

وفي القصة, تمكن أعداء مدينة طروادة الإغريقية من الدخول إلى بوابات المدينة باستخدام حصان خشبي ضخم قاموا بوضعه عند البوابات على أنه هدية. حيث قام سكان مدينة طروادة بإدخال الحصان إلى داخل المدينة.

لكن في الواقع, كان يوجد هنالك عدد من الجنود الذين اختبأوا داخل الحصان الخشبي الضخم, وبمجرد دخول الحصان داخل أسوار المدينة, قاموا بالخروج من الحصان ليلاً لفتح الأبواب للجيوش الجرارة التي هاجمت المدينة ودمرتها بعد حصار استمر 10 أعوام.

هنالك بعض العناصر في هذه القصة التي جعلت من مصطلح “حصان طروادة” هو الإسم المناسب لهذا الهجمات الإلكترونية الضارة:

– كان حصان طروادة هو الحل الفريد لدفاعات الهدف. ففي القصة الأصلية لم تتمكن الجيوش من دخول طروادة إلا بعد سماح أهل المدينة للجيوش بالدخول إليها بشكل غير مباشر.

– يبدو حصان طروادة كهدية غير شرعية, وعلى نفس المنوال, يشبه حصان طروادة البرامج الشرعية في الظاهر.

– قام الجنود داخل الحصان بفتح أبواب (دفاعات المدينة), وباستخدام فيروس حصان طروادة, تقوم البرامج الضارة بفتح دفاعات جهاز الحاسوب أمام الفيروسات والبرامج الضارة الأخرى.

3. كيف يعمل فيروس حصان طروادة؟

على العكس من فيروسات الحاسوب الأخرى, لا يمكن أن يظهر فيروس حصان طروادة من تلقاء نفسه, لذا يحتاج المستخدم إلى تحميل ملف قابل للتنفيذ .exe وتثبيت برنامج حصان طروادة الضار.

ينتشر فيروس حصان طروادة من خلال مرفقات رسائل البريد الإلكتروني والمفات ذات المظهر الشرعي التي يتم تحميلها من مواقع الإنترنت غير الموثوقة.

وعند تشغيل البرنامج المرفق أو الذي تم تحميله, سيتم تثبيت حصان طروادة وتشغيله بشكل تلقائي في كل مرة يتم فيها تشغيل جهاز الحاسوب. كما يقوم المخترقون عادة باستخدام الهندسة الإجتماعية لإقناع المستخدمين بالضغط على الإعلانات الضارة أو تحميل برامج مقرصنة من مواقع الويب.

كما يمكن لجهاز الحاسوب المصاب ببرامج حصان طروادة الضارة أن ينشرها إلى أجهزة أخرى. حيث يمكن للمخترقين تحويل جهاز الحاسوب المصاب إلى مركز لنشر فيروساتهم.

حيث أن الجهاز المصاب قد يستمر بالعمل بشكل طبيعي دون أي مشاكل, وقد يبقى البرنامج الضار مختبئاً داخل الجهاز حتى يقوم المستخدم بتصرف معين, عندها ينشط حصان طروادة ويقوم بتنفيذ المهمة المبرمج من أجلها.

فقد ينتظر حصان طروادة حتى يقوم المستخدم بزيادة الموقع الإلكتروني البنكي, ليبدأ بالعمل على محاولة اختراق الحسابات البنكية الخاصة بالمستخدم.

ويمكن لهذا النوع من البرامج الضارة مهاجمة الحواسيب وأجهزة الهواتف الذكية على حد سواء.

إقرأ أيضاً… كيف يمكن حذف الحسابات القديمة على شبكة الإنترنت ؟

4. أنواع فيروسات حصان طروادة.

هنالك العديد من أنواع فيروسات حصان طروادة التي يستخدمها المخترقون لتنفيذ هجماتهم, ومن أكثر الأنواع شيوعاً:

– Backdoor Trojan.

يساعد حصان طروادة الذي يستخدم الأبواب الخلفية المهاجمين على الوصول إلى جهاز الحاسوب عن بعد, والتحكم فيه باستخدام الأبواب الخلفية لنظام التشغيل.

يتيح هذا النوع للمخترقين القيام بكل ما يريدونه على الجهاز, مثل حذف الملفات أو إعادة تشغيل الجهاز أو سرقة البيانات أو تحميل المزيد من البرامج الضارة.

– Banker Trojan.

تم تصميم حصان طروادة المصرفي لاستهداف حسابات المستخدمين المصرفية وسرقة معلوماتهم المالية. يحاول هذا البرنامج الضار سرقة بيانات الحساب لبطاقات الائتمان وأنظمة الدفع الإلكتروني وأنظمة الخدمات المصرفية عبر الإنترنت.

– DDoS Trojan.

يقوم هذا النوع بتنفيذ هجمات تزيد من تحميل الشبكة بحركة المرور, حيث أنه سيرسل طلبات متعددة من جهاز الحاسوب أو مجموعة من الأجهزة لتظغى على عنوان ويب مستهدف وتتسبب في هجوم رفض الخدمة الموزع DDoS.

– Downloader Trojan.

يستهدف جهاز حاسوب مصاب بالفعل ببرامج ضارة, ثم يقوم بتحميل المزيد من البرامج الضارة وتثبيتها عليه. قد تكون هذه البرامج هي أحصنة طروادة إضافة أو أنواع أخرى من البرامج الضارة مثل برامج الإعلانات المتسللة.

– Exploit Trojan.

يحتوي هذا النوع على تعليمات برمجية أو بيانات تستفيد من نقاط ضعف معينة داخل التطبيقات أو أنظمة التشغيل. سيستهدف المخترقون أجهزة المستخدمين من خلال طريقة مثل هجمات التصيد الإحتيالي.

– Fake Antivirus Trojan.

وهو عبارة عن حصان طروادة يتنكر على هيئة برنامج مكافحة الفيروسات. يتم تصميمه لاكتشاف وإزالة التهديدات مثل برنامج مكافح الفيروسات العادي. ثم يبدأ بابتزاز الأموال من المستخدمين لإزالة التهديدات التي قد تكون غير حقيقية.

– Game Thief Trojan.

يتم تصميم هذا النوع لسرقة معلومات حساب المستخدم من الأشخاص الذي يلعبون الألعاب الإلكترونية عبر الإنترنت.

– Instant Messaging (IM) Trojan.

يستهدف هذا النوع خدمات المراسلة الفورية لسرقة معلومات تسجيل الدخول وكلمات المرور الخاصة بالمستخدمين, كما يستهدف منصات المراسلة الشائعة مثل MSN و Messenger و Skype و Zoom.

إقرأ أيضاً… طريقة حذف فيروس الإختصارات أو الشورت كت Shortcut Virus.

– Infostealer Trojan.

يمكن استخدام هذا النوع لتثبيت أحصنة طروادة أو منع المستخدم من اكتشاف وجود البرامج الضارة. حيث أنها تجعل من العصب على برامج مكافحة الفيروسات اكتشافها.

– Mailfinder Trojan.

يهدف الباحث عن البريد إلى حصاد وسرقة عناوين البريد الإلكتروني التي تم تخزينها على جهاز الحاسوب.

– Ransom Trojan.

يسعى هذا النوع إلى الإضرار بمكونات الجهاز أو تشفير البيانات الموجودة عليه حتى لا يتمكن المستخدم من الوصول إليها. ثم يقوم المخترق بطلب فدية لفك تشفير الملفات, وهو مشابه في آليه عمله مع فيروسات الفدية.

– Remote Access Trojan.

يمنح هذا النوع للمخترق السيطرة الكاملة على جهاز الحاسوب المصاب. حيث أن المخترق يحتفظ بالوصول إلى الجهاز من خلال اتصال شبكة عن بعد. ويستخدمه لسرقة معلومات المستخدم أو التجسس.

– Rootkit Trojan.

يقوم هذا النوع بإخفاء نفسه على الجهاز المصاب. والغرض منه هو منع اكتشاف البرامج الضارة مما يمكنها من البقاء نشطة على جهاز الحاسوب لأطول فترة ممكنة.

– Short Message Service (SMS) Trojan.

يصيب الأجهزة المحمولة, ويمكنه ارسال الرسائل النصية واعتراضها. ويتضمن ذلك إرسال رسائل إلى أرقام هواتف عالية السعر, مما يزيد من تكاليف فاتورة الهاتف على المستخدم.

– Spy Trojan.

يتم تصميمه للتجسس على المستخدم ومراقبة نشاطاته, يتضمن ذلك إجراءات الضغط على لوحة المفاتيح والتقاط لقطات الشاشة والوصول إلى التطبيقات الموجودة على الجهاز وتتبع بيانات تسجيل الدخول.

5. الوقاية والحماية.

قبل التحدث عن الوقاية من أحصنة طروادة, كيف يمكن معرفة إذا ما كان الجهاز مصاباً بها؟

غالباً ما يظل فيروس حصان طروادة على الجهاز لعدة أشهر دون أن يعلم مستخدم الجهاز أن جهازه مصاب به. ومع ذلك, يوجد هنالك بعض العلامات التي تدل على إصابة الجهاز.

ومن هذه العلامات هو حدوث تغيير مفاجئ في إعدادات الجهاز أو فقدان أداء سطح المكتب أو حدوث نشاط غير عادي. ومن أفضل الطرق لمعرفة إصابة الجهاز به هي عن طريق استخدام أدوات برامج مكافحة أحصنة طروادة ومكافحات الفيروسات.

يجب أيضاً تجنب فتح مرفقات البريد الإلكتروني الوارد من مصدر غير موثوق, كما يجب تجنب تحميل البرامج من مواقع الويب المشبوهة وغير الموثوقة.