مقالات

فيروسات احصنة طروادة.. بقلم:المهندس اسماعيل بابكر

احصنة طروادة افه رقمية خبيثة هدفها الوحيد هو التسلل خفية لإحداث فوضى في أجهزة الحواسيب الخاصة بضحاياها يتم ذلك عن طريق قراءة كلمات المرور أو تسجيل النقرات على لوحة المفاتيح أو تيسير تسلل المزيد من البرمجيات الضارة التي يمكن أن تحتجز محتوى الحاسوب بأكمله كرهينة وقد تتضمن هذه الإجراءات:
حذف البيانات
حظر البيانات
تعديل البيانات
نسخ البيانات
تعطيل أداء الحواسيب أو شبكات الحواسيب
وعلى العكس من فيروسات الحواسيب والفيروسات المتنقلة لا تستطيع أحصنة طروادة التكاثر ذاتيًا.
أنواع أحصنة طروادة
أحصنة طروادة المتسللة
إنها واحدة من أبسط أنواع أحصنة طروادة ولكن من المحتمل أن تكون هي الأكثر خطورة. وهذا لأن بإمكانها إما تحميل مختلف أنواع البرمجيات الضارة على جهازك وهي تقوم بدورها كمنفذ للعبور، أو على الأقل التأكد من جعل جهاز الحاسوب الخاص بك عرضة للهجوم. يتم إعداد البوت نت عن طريق التسلل في أغلب الأحيان وعندئذ يصبح جهاز الحاسوب الخاص بك من حيث لا تدري جزءًا من شبكة خبيثة تُستخدم لإطلاق الهجمات وعلاوة على ذلك يمكن للتسلل أن يسمح بتنفيذ الأوامر والتعليمات البرمجية على جهازك أو مراقبة حركة المرور على الويب لديك.
محاولات الاستغلال عبارة عن برامج تتضمن بيانات أو تعليمات برمجية تستغل الثغرات الأمنية في تطبيق ما على جهاز الحاسوب الخاص بك.
الجذور الخفية
صُممت الجذور الخفية بهدف إخفاء عناصر أو أنشطة معينة في نظامك. وغالبًا ما يكون الغرض الأساسي منها منع الكشف عن البرامج الضارة، لتمديد الفترة التي يمكن خلالها تشغيل البرامج على الحاسوب المصاب.
أحصنة طروادة المنزلة للبرمجيات الضارة
يعد برنامج Emotet الخبيث أحد أشهر أحصنة طروادة المحملة بالبرمجيات الضارة، والذي أصبح الآن غير ضار ولكنه، على العكس من حصان طروادة المتسلل لا يمكنه تنفيذ أي تعليمة برمجية على جهاز الحاسوب بنفسه. بل إنه يجلب معه برامج ضارة أخرى منها على سبيل المثال Trojan Trickbot المهدد للخدمات المصرفية، وRyuk المخصص لطلب الفدية. وعلى ذلك فإن أحصنة الطروادة المحملة بالبرمجيات الضارة تشبه تلك المنزلة لها، ويكمن الفرق في أن أحصنة التنزيل تحتاج إلى مورد شبكي لجلب البرامج الضارة من الشبكة. لكن الأحصنة المحمَّلة تحتوي هي نفسها على مكونات خبيثة أخرى داخل حزمة البرنامج. ويمكن تحديث النوعين كليهما من أحصنة طروادة عن بعد في السر من قبل المبرمجين المسؤولين، على سبيل المثال بحيث لا تستطيع برامج مسح الفيروسات اكتشافها باستخدام تعريفات جديدة. كما يمكن أيضًا إضافة وظائف جديدة بهذه الطريقة.
أحصنة طروادة المهددة للخدمات المصرفية
تعد أحصنة طروادة المهددة للخدمات المصرفية أحد أكثر أنواع أحصنة طروادة انتشارًا. ونظرًا للقبول المتزايد للخدمات المصرفية عبر الإنترنت فضلاً عن إهمال بعض المستخدمين فإن هذه البرمجيات تعد ولا عجب – طريقة واعدة للمهاجمين للحصول على الأموال بسرعة وهدفهم هنا هو الحصول على بيانات اعتماد الوصول إلى الحسابات المصرفية وفي سبيل هذا يستخدمون تقنيات التصيد الاحتيالي على سبيل المثال عن طريق إرسال الضحايا المستهدفين إلى صفحة احد البنوك المزورة حيث من المفترض أن يقوموا بإدخال بيانات اعتماد الوصول الخاصة بهم. وفقًا لذلك، يجب عليك عندما تستخدم الخدمات المصرفية عبر الإنترنت أن تتأكد من اتباع تدابير آمنة للتحقق، مثل تطبيق المصرف المعني دون غيره، وعدم إدخال بيانات الوصول الخاصة بك على واجهة ويب مطلقًا.
أحصنة طروادة الموزعة للحرمان من الخدمات
لا تزال الهجمات الموزعة للحرمان من الخدمات تطارد الويب. في هذه الهجمات، يتم إغراق الخادم أو الشبكة بسيل من الطلبات، الأمر الذي يتم عادةً بواسطة الروبوتات
أهدافًا لأحصنة طروادة.
أحصنة طروادة لطلب الفدية
بإمكان هذا النوع من أحصنة طروادة تعديل البيانات على حاسوبك بحيث لا يعمل حاسوبك بشكل صحيح أو يتعذّر عليك استخدام بيانات معينة ولن يقوم المجرم باستعادة أداء حاسوبك أو إلغاء حظر بياناتك إلا بعد أن تدفع الفدية المالية التي طلبها.
أحصنة طروادة التجسسية
بإمكان أحصنة طروادة التجسسية مراقبة كيفية استخدامك للحاسوب، على سبيل المثال عن طريق تتبع البيانات التي تدخلها عبر لوحة المفاتيح أو تصوير لقطات للشاشة أو الحصول على قائمة بالتطبيقات قيد التشغيل

إنضم الى مجموعتنا على الواتس آب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى