ما هو حصان طروادة في الأمن السيبراني؟ كيف يعمل؟

يساعد القراء أمثالك في دعم MUO.عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة.

عندما تسمع مصطلح”حصان طروادة” ، من المحتمل أن تفكر في الأسطورة اليونانية القديمة ، التي تم فيها غزو مدينة طروادة عبر خدعة مراوغة باستخدام تمثال كبير لحصان خشبي.لكن هذا المصطلح له صلة أيضًا بمجال الأمن السيبراني.إذن ، ما هو حصان طروادة بهذا المعنى ، وكيف يعمل؟

ما هو حصان طروادة؟

رسم حصان أمام خلفية مصفوفة خضراء

يعد حصان طروادة (المعروف أيضًا باسم حصان طروادة فقط) نوعًا من البرامج الضارة.حصل على اسمه من أسطورة هوميروس اليونانية القديمة ، الأوديسة ، لأنه مثل حصان طروادة الأصلي الذي تم استخدامه لغزو طروادة ، تم تصميم أحصنة طروادة للأمن السيبراني أيضًا للخداع.

يمكن أن تظهر البرامج الضارة Trojan Horse على أنها تطبيق غير ضار على ما يبدو ، وبالتالي تخدع الضحية لإبقائها على أجهزتها.نظرًا لمدى انتشار الجريمة الإلكترونية ، أصبح الناس يبحثون عن البرامج الضارة أكثر من أي وقت مضى.لذلك ليس من المستغرب أن يبحث المهاجمون الخبثاء عن طرق للتسلل إلى جهاز دون أن يلاحظوا أحد.

تمتد أحصنة طروادة إلى ما هو أبعد بكثير من العديد من أنواع البرامج الضارة الموجودة اليوم.تم تطوير أول حصان طروادة في عام 1975 وسمي بشكل مناسب باسم ANIMAL.لكن هذا الاسم لا يشير إلى حصان طروادة سيئ السمعة.بدلاً من ذلك ، كانت إشارة إلى”برامج الحيوانات” ، وهي نوع بسيط من الألعاب التي تخمن نوع الحيوان الذي يفكر فيه اللاعب.ومع ذلك ، هناك بعض الجدل حول ما إذا كان هذا بالفعل حصان طروادة أو نوعًا من الفيروسات.

منذ ذلك الحين ، تم تطوير العديد من أنواع أحصنة طروادة ، والتي اكتسب بعضها شهرة من خلال الثغرات التي تم استخدامها فيها. خذ زيوس ، أو Zbot ، على سبيل المثال.تم استخدام حصان طروادة هذا لسرقة البيانات المالية الثمينة.تم استخدام زيوس بشكل ملحوظ لاختراق وزارة النقل الأمريكية.

يستخدم المهاجمون أحصنة طروادة لاستغلال جهاز المستخدم عن طريق تهريب الملفات أو تنفيذ إجراءات ضارة أو حذف البيانات.

يشير الكثيرون إلى أحصنة طروادة على أنها فيروسات ، ولكن هذا ليس هو الحال في الواقع ، لأن أحصنة طروادة لا تتكاثر ذاتيًا أو تنفذ تلقائيًا.لذلك فإن أحصنة طروادة هي نوع من البرامج الضارة.هذا يعني أنه يجب على المستخدم المستهدف تنزيل التطبيق عن طيب خاطر لنشر حصان طروادة.ولكن يمكن أن تكون أحصنة طروادة خادعة للغاية وليست كلها واحدة ومتشابهة.

أنواع أحصنة طروادة

خلفية مصفوفة خضراء

منذ إنشائها ، تطورت أحصنة طروادة إلى أنواع مختلفة مختلفة: الباب الخلفي ، الاستغلال ، الجذور الخفية ، DDoS ، التنزيل ، الفدية ، الخدمات المصرفية … والقائمة تطول.لكن دعنا نركز على الأنواع الأكثر شيوعًا من أحصنة طروادة حتى تكون على دراية بأخطر الاختلافات.

يمكن أن يمنح حصان طروادة الخلفي للمهاجمين الضارين وصولاً عن بُعد إلى جهاز الضحية حتى يتمكنوا من التحكم فيه لمصلحتهم الخاصة.

تم تصميم ثغرة حصان طروادة لاكتشاف الثغرات الأمنية على الجهاز بحيث يمكن مهاجمته بسهولة أكبر.تعتبر الثغرات الأمنية شائعة بشكل لا يصدق ، لذلك يمكن لهذا النوع من أحصنة طروادة الاستفادة من هذه العيوب والأخطاء للوصول إلى الكمبيوتر الهدف.إذا كان الكمبيوتر لا يستخدم أي نوع من برامج مكافحة الفيروسات ، فهو أيضًا أكثر عرضة للاستهداف من خلال استغلال أحصنة طروادة.

يمكن أن يمنح حصان طروادة rootkit للمهاجمين إمكانية الوصول إلى الجهاز المستهدف عن طريق إخفاء وجوده من أدوات اكتشاف البرامج الضارة.يسمح هذا للجهة الفاعلة بالتهديد بتمديد الفترة التي يتواجد فيها حصان طروادة على جهاز معين.

إن رفض الخدمة الموزع ، أو DDoS Trojan ، له أيضًا اسم واضح للغاية.ربما سمعت عن هجمات DDoS من قبل ، لأنها شائعة جدًا.في مثل هذا الهجوم ، سيعمل المتسللون على التأكد من أن النظام الأساسي أو الخدمة عبر الإنترنت تصبح غير قابلة للاستخدام لقاعدة عملائها.باستخدام أحصنة طروادة DDoS ، يمكن إنشاء شبكة الروبوتات ، والتي تسهل بعد ذلك مقاطعة حركة مرور الموقع ، وبالتالي السماح لهجوم DDoS.

التالي هو تنزيل أحصنة طروادة.يمكن لهذه البرامج تنزيل نفسها على جهاز مستهدف وتظل خامدة حتى يتم إنشاء اتصال بالإنترنت.بمجرد حدوث ذلك ، يمكن لبرنامج التنزيل Trojan تثبيت برامج ضارة إضافية على الجهاز المصاب لتسهيل الهجمات الإلكترونية الأخرى.

تُستخدم Ransom Trojans ، كما يوحي الاسم ، لنشر برامج الفدية.في هجمات برامج الفدية ، يقوم ممثل التهديد بتشفير جميع البيانات الموجودة على الجهاز المصاب ويطلب فدية مقابل مفتاح فك التشفير.تنتشر هجمات برامج الفدية بشكل كبير ، حيث يتم استخدام أنواع مختلفة من البرامج الضارة للإصابة ، بما في ذلك أحصنة طروادة.

أخيرًا ، لديك حصان طروادة المصرفي.تعتبر المعلومات المصرفية ، مثل تفاصيل الدفع وأرقام الحسابات والبيانات الثمينة الأخرى ، ذات قيمة عالية في مجال الجرائم الإلكترونية.يمكن استخدام هذه المعلومات إما مباشرة من قبل المهاجم لسرقة الأموال أو يمكن بيعها بمئات أو حتى آلاف الدولارات في أسواق الويب المظلمة.ليس من المستغرب أن تكون التفاصيل المصرفية مطلوبة للغاية.

أدخل أحصنة طروادة المصرفية.تُستخدم هذه البرامج لسرقة البيانات المالية من الحسابات عبر الإنترنت بحيث يمكن استغلالها لتحقيق مكاسب مالية.

ولكن كيف يمكنك تجنب أحصنة طروادة؟هل يمكن صد هذه البرامج الخبيثة ، أم أنها منيعة أمام تدابير الأمن السيبراني؟

كيفية تجنب أحصنة طروادة

صورة قفل رقمي أزرق أمام لوحة دائرة كهربائية

للأسف ، لا يوجد أي نوع من أدوات الأمان التي تضمن لك الحماية من البرامج الضارة.ومع ذلك ، يمكنك استخدام برامج فعالة جدًا في الحفاظ على سلامتك.بالطبع ، الخيار الأول هنا هو برنامج موثوق لمكافحة الفيروسات.يجب أن تكون أداة مكافحة الفيروسات ضرورة مطلقة على أي من أجهزتك المتصلة بالإنترنت.يمكن لهذه البرامج البحث عن البرامج الضارة ومعالجتها ، بل وتعطيك اقتراحات حول كيفية زيادة مستويات أمان جهازك بشكل أكبر.

بالإضافة إلى ذلك ، يجب أن تتأكد دائمًا من أن التطبيق موثوق به وشرعي قبل تنزيله.يمكنك تنزيل التطبيقات من آلاف المواقع المختلفة ، وليس فقط من Apple أو Google Play أو Microsoft Store.بينما تبذل هذه المنصات الشهيرة قصارى جهدها لدرء التطبيقات الضارة ، إلا أنها ليست محكمة الإغلاق ، ولا تزال بعض المنتجات غير المشروعة تشق طريقها.علاوة على ذلك ، هناك عدد لا يحصى من المواقع التي يمكنك تنزيل أي عدد من التطبيقات منها ، ولكن قد يكون لهذه المواقع هدف أكثر خطورة.

لذلك ، إذا كنت تبحث عن تنزيل أي تطبيق معين ، فإن أهم الأشياء التي يجب القيام بها هي: التحقق من المراجعات وأرقام التنزيل والنظام الأساسي الرسمي الذي تريد التثبيت منه.

ولكن تم تصميم بعض البرامج لتنزيل التطبيقات تلقائيًا على جهاز الكمبيوتر إذا تفاعلت معها ولو بشكل طفيف.على سبيل المثال ، قد يتم تنزيل بعض المرفقات تلقائيًا على جهازك عند النقر عليها ، مما يمنح حصان طروادة طريقة سهلة للغاية. ولهذا السبب يجب أن تكون حذرًا عند إرسال أي نوع من الارتباط أو المرفقات.يمكنك استخدام موقع فحص الارتباط لمعرفة ما إذا كان الارتباط ضارًا أو التعرف على العلامات الأكثر شيوعًا للمرفقات الضارة إذا كنت تريد حماية نفسك في هذه المنطقة.

أحصنة طروادة بعيدة كل البعد عن الأسطورة

بينما نشأ مصطلح”حصان طروادة” في الأساطير اليونانية القديمة ، أصبحت برامج أحصنة طروادة حقيقة واقعة اليوم.لذلك ، إذا كنت قلقًا بشأن هذه البرامج الضارة ، ففكر في بعض الاقتراحات أعلاه لحماية نفسك وجهازك من مهاجمي أحصنة طروادة.

Scroll to Top