أحصنة طروادة Trojan Horses هي برامج تصيب الأجهزة من دون علم الضحايا، عبر التخفي ضمن البرنامج أو الملفات ذات السمعة الجيدة. تتيح هذه الطريقة للمهاجمين تجاوز حذر الضحية، وتجاوز تحذيرات نظام التشغيل للمستخدمين.
وبعدد إصابة الجهاز، يصبح بامكان المهاجمين فعل ما يشاؤون بالجهاز عن بعد، كنسخ الملفات إلى خوادم خاصة بالمهاجمين، وحذف الملفات أو تدميرها، وتشفير الملفات بقصد الابتزاز المادي، أو فتح الكاميرا والميكروفون للتجسس على الضحايا.
ويعد هذا النوع من الملفات الخبيثة الأشد خطورة حيث تكمن خطورته في أن المهاجم يخفيه ضمن برنامج وملفات ذات سمعة جيدة ليقوم الضحية بتحميله دون ادراك بعد خداعه بأسلوب الهندسة الإجتماعية .
تختلف Trojan عن الفيروسات Viruses بأنها لا تقوم بمحاولة الانتشار بشكل أوتوماتيكي كما هو الحال مع الفايروسات، وإنما ينتشر Trojan بشكل يدوي، حيث يقوم الضحية بتحميل الملف الخبيث من على الانترنت بنفسه وتشغليه دون ادراكه انه ملف خبيث وقد يقوم بمشاركته مع الأخرين وهنا تكمن الخطورة.
أنواع أحصنة طروادة Trojan Horses
يمكن تصنيفها من حيث آلية العمل الى ستة أنواع رئيسية:
𝟙• حصان طروادة للتحكم عن بعد بأجهزة الضحايا
𝟚• حصان طروادة خادم الملفات للحصول على ملفات من جهاز الضحية
𝟛• حصان طروادة إرسال وسرقة كلمات السرّ
𝟜• حصان طروادة راصد لتسجيل نقرات لوحة المفاتيح
𝟝• حصان طروادة الهجمات الموزعة لتعطيل الخدمات لتنفيذ هجمات الحرمان من الخدمة
𝟞• حصان طروادة إرسال رسائل Spam غير المرغوب بها
كيف تعمل ملفات Trojan Horses؟
يتكون برنامج التروجان من نسختين: خادم و مستفيد.
ويقوم المهاجم بنشر نسخة الخادم على الانترنت بعد ربطها مع أي ملف أو برنامج وعندما يقوم (الضحية) بتشغيل ذلك الملف يتم تحميل نسخة الخادم على جهازه من دون علمه (فهو لا يرى إلا البرنامج الأساسي ولا يعلم أن هناك برنامج تروجان ملحق معه).
وتقوم نسخة الخادم بفتح (ثغرة) على جهاز الضحية ليكون جاهز لاستقبال الأوامر من المهاجم عن طريق الشبكة إلى جهاز الضحية.
◉ وغالباً ماتقوم نسخة الخادم بإرسال رسالة بريد الكتروني إلى المهاجم تحتوي معلومات عن جهاز الضحية
◉ كما أن نسخة الخادم الموجودة في جهاز الضحية لها المقدرة على تشغيل نفسها وحماية الدخول عليها بكلمة مرور حتى لا يستطيع أي مهاجم آخر من التحكم بجهاز الضحية.
لماذا يقوم القراصنة بتنفيذ هجوم حصان طروادة؟
تستخدم برامج التروجان للحصول على أمور عديدة من الأجهزة المستهدفة منها:
𝟙• أرقام بطاقات الائتمان (الفيزا أو الماستركارد) سواء كانت مخزنة على الجهاز أو عندما يقوم المستخدم باستخدامها على الانترنت.
𝟚• أرقام حسابات وكلمات سرّ Passwords سواء حساب بنك أو بريد الكتروني أو موقع تجارة الكترونية.
وثائق أو ملفات أو معلومات سرية أو هامة.
عناوين البريد الكتروني المخزنة في الجهاز.
𝟛• صور أو أفلام فيديو خاصة أو عائلية تستخدم لإبتزاز صاحب الجهاز.
𝟜• استخدام جهاز الضحية لأغراض متعددة مثل اختراق مواقع أو تعطيل أجهزة أخري.
𝟝• تعطيل وإفساد ملفات الضحية أو نظام التشغيل على الجهاز المصاب.
𝟞• تشفير الملفات على جهاز الضحية، وابتزاز الضحية للحصول على فدية مادية لفك تشفير الملفات.
كيف تصيبنا برامج حصان طروادة؟
بدايةً يجب العلم أن هذا النوع من الملفات لايظهر نفسه اي أن الضحية لن يشعر أبداً بأن جهازه قد أصيب أصلا.
وهذه بعض المصارد التي قد تصيبنا ملفات Trojan من خلالها:
𝟙• الملفات المنتشرة على الانترنت أو بواسطة البريد الالكتروني: حيث انها المصدر الرئيسي لإنتشار التروجان بحيث يتم دمج برنامج التروجان بأي برنامج تشغيلي آخر فتكون المحصلة برنامج واحد على شكل لعبة أو لقطة متحركة أو لقطة شاشة أو برنامج مشهور
ومن أشهر امتدادات صيغ الملفات التي يستخدمها التروجان للتخفي بها(exe, .com, .bat, .src, vbs, pif, SCr, shs, dif, bat, exe, com, COX, dll )
𝟚• استخدام نسخ غير محدثة من برامج المحادثة التي تسمح بتبادل الملفات قد تتيح للمهاجم إرسال ملف وتشغيله على جهاز الضحية دون علمه،
𝟛• استقبال الملفات من الأشخاص الغير معروفين ومن مصادر مجهولة ليست لكم معها تجارب سابقة يشكل خطرا كبيراً.
𝟜• غالباً مايكون المهاجم والضحية على صلة في مابينهما وقد يكون صديق مقرب. حيث يستغل المهاجم ثقة الضحية للدخول الى الجهاز ومن ثم تحميل برنامج التروجان من دون علم الضحية.
𝟝• وجود مشاكل و ثغرات في برامج تصفح الانترنت أو برامج البريد الالكتروني: مما يتيح لأصحاب المواقع أو مرسلي البريد الالكتروني من استغلال هذه الثغرات وتحميل الملفات دون علم صاحب الجهاز.
كيف نحمي انفسنا من الوقوع ضحايا ملفات Trojan
أكثر ما نوصيكم به هو توفر الوعي الأمني لديكم ومعرفة خطورة هذه البرامج وعدم إعطاء الثقة الزائدة على الشبكة لأي شخص أو لأي موقع حتى لا تقع فريسة سهلة للمهاجمين.
يمكن حماية أجهزتنا من برامج التروجان بإتباع الخطوات التالية:
𝟙• استخدام برامج مكافحة التروجان و الفيروسات والحرص على تحديثها بشكل مستمر.
𝟚• استخدام برنامج الجدار الناري للتحكم بوصول الأنترنت الى البرامج.
𝟛• الحرص على تحديث نظام التشغيل والتطبيقات باستمرار.
𝟜• عدم تحميل أو فتح البرامج من المواقع أو الأشخاص الغير موثوق فيهم أو الغير معروفين.
𝟝• عدم تشغيل ملفات الوسائط او الألعاب المنتشرة على الانترنت إلا بعد التأكد من نوع الملف وأنه لا يحتوي على تروجان حتى ولو كان من صديق.
𝟞• حماية الجهاز بكلمة سرية حتى لا يتطفل علية الآخرين أو يقومون بتحميل البرامج الخبيثة على أجهزتكم.
ولزيادة وعيكم الأمني نرجوا منكم مراجعة الموضيع:
إفهموها جيداً وتعلموها وعلموها لعائلاتكم وأصدقائكم.
شكراً لكم على زيارة موقعنا، اذا استفدتم من هذه المعلومات نرجوا مشاركة رابط المقال مع أصدقائكم ليستفيدوا منها.
لاتنسوا متابعتنا على مواقع التواصل