كيفية التعامل ببساطة وفعالية مع أحصنة طروادة ذات الوصول عن بُعد

كيفية التعامل ببساطة وفعالية مع أحصنة طروادة ذات الوصول عن بُعد

غالبًا ما نكتب عن البرامج الضارة هنا في MakeUseOf. يعد برنامج 'الوصول عن بُعد إلى حصان طروادة' ، أو RAT. ما يفصلهم عن بقية حزمة البرامج الضارة هو أنه بمجرد تثبيتها ، فإنها تسمح للمهاجم بالتحكم عن بعد في الكمبيوتر المصاب من أي مكان في العالم. في هذا الأسبوع ، يشرح ماثيو هيوز ما يجب فعله عند إصابتك بواحد:



يكتب القارئ:

خلال الشهر الماضي ، كان جهاز الكمبيوتر الخاص بي يتصرف بشكل غريب. مما قرأته ، أنا متأكد من أنه مصاب بأحد طروادة الوصول عن بعد. من الواضح أنني قلق حقًا ، هل يمكنك إخباري بكيفية إزالتها ، وكيف يمكنني تجنب الإصابة في المستقبل؟





رد ماثيو:

أوتش. تعد أحصنة طروادة التي يمكن الوصول إليها عن بُعد سيئة ، لأنها ببساطة تسمح للمهاجمين بالقيام بذلك - الوصول عن بُعد إلى جهازك من في أى مكان في العالم.





إن الإصابة بفيروس RAT يشبه تمامًا الإصابة بأي جزء آخر من البرامج الضارة. يقوم المستخدم إما بتنزيل البرامج الضارة عن طريق الصدفة ، أو تسمح الثغرة الأمنية في جزء مثبت بالفعل من البرنامج للمهاجم ببدء التنزيل من محرك الأقراص. هذا يعني أنه يمكن تثبيت البرامج الضارة دون علم المستخدم.

حتى الآن ، مألوف جدا. ولكن ما يجعل RATs مختلفة هو ما تسمح للمهاجم بفعله.



يمكن أن يسمح حصان طروادة RAT للمهاجم بمراقبة شاشتك أثناء تصفحك للإنترنت ، والتحكم في لوحة المفاتيح والماوس. يمكنهم تشغيل (وإغلاق) التطبيقات على النحو الذي يرونه مناسبًا ، وتنزيل برامج ضارة إضافية. يمكنهم حتى فتح محرك أقراص DVD وإغلاقه ومراقبتك من خلال الميكروفون الخاص بك وكاميرا الويب .

على الرغم من أنها ربما تكون أحد أشكال البرامج الضارة الأقل شهرة والأكثر غرابة ، إلا أنها كانت موجودة منذ فترة طويلة حقًا. واحد من الاقدم هو Sub7 (أو SubSeven) ، الذي تم إصداره لأول مرة في أواخر التسعينيات ، حتى أنه سمح للمهاجم 'بالتحدث' إلى الضحية من خلال Microsoft برنامج تحويل النص إلى كلام .





(من أجل الدقة ، تجدر الإشارة إلى أنه على الرغم من أن Sub7 غالبًا ما يتم تسليحها كأداة قرصنة ، إلا أنه يمكن أيضًا استخدامها بشكل شرعي كأداة إدارة عن بعد.)

تتراوح الدوافع الدافعة وراء استخدام الأشخاص لبرامج التحكم عن بعد من المالية إلى التلصص. إنهم شريرون كما يبدون ، لكن من السهل هزيمتهم عندما تعرف كيف.





معرفة متى تصاب

لذا ، كيف تعرف أنك مصاب؟ حسنًا ، هناك دليل جيد هو عندما يتصرف جهاز الكمبيوتر الخاص بك بشكل غريب.

هل تعمل لوحة المفاتيح أو الماوس كما لو كان له عقل خاص به؟ هل تظهر الكلمات على شاشتك دون كتابتها؟ هل لوحة التتبع أو الماوس يتحرك من تلقاء نفسه؟ في كثير من الحالات ، قد يكون هذا ببساطة بسبب تضرر تلك الأجهزة الطرفية. ولكن إذا بدا متعمدًا ، فقد يكون أيضًا نتيجة RAT.

غالبًا ما تسمح برامج RAT للمهاجم باستخدام كاميرا الويب للكمبيوتر المصاب لالتقاط الصور ومقاطع الفيديو الخاصة بالمستخدم. تحتوي معظم كاميرات الويب على ضوء LED 'تشغيل' يشير إلى وقت استخدام الأجهزة الطرفية. إذا كانت كاميرا الويب الخاصة بك قيد التشغيل تلقائيًا - أو بشكل مستمر - فقد يكون لديك سبب للقلق. أخيرًا ، قم بإجراء فحص لبرنامج مكافحة البرامج الضارة الخاص بك. إذا كانت محدثة بالكامل ، فمن المحتمل أن تتمكن من تحديد العدوى وحجرها.

بغض النظر عن نظام التشغيل الذي تستخدمه ، يجب أن يكون لديك برنامج مكافحة البرامج الضارة مثبتًا على الإطلاق. هناك الكثير من الخيارات التي يمكن الاعتماد عليها لمستخدمي Windows وهواة OS X. لينكس لديه عدد من خيارات رائعة حقًا ، جدا.

كيفية الحصول على Linux على chromebook

هيا لنذهب. ماذا يمكنك أن تفعل إذا كنت مصابا؟

قم بإيقاف تشغيل الإنترنت

من الواضح أن الخطوة الأولى هي فصل الكمبيوتر عن الإنترنت.

يعد إيقاف تشغيل Wi-Fi أو فصل سلك Ethernet هو الطريقة الأكثر فورية وفعالية لاستعادة التحكم في جهاز الكمبيوتر الخاص بك. إنها الطريقة الوحيدة التي يمكنك من خلالها ضمان عدم تمكنهم من مراقبتك أو التحكم في جهازك. في اللحظة التي تقوم فيها بفصل جهاز الكمبيوتر الخاص بك ، فإنك تقوم بإلغاء تمكين المهاجم. هذا يعني أيضًا أن المهاجم لا يمكنه التدخل في محاولتك لإزالة RAT.

بالطبع ، يأتي هذا مع بعض العيوب الرئيسية - أي أنك ستكافح لتحديث أي تعريفات لمكافحة البرامج الضارة إذا لم تكن قد قمت بذلك بالفعل.

أطلق برامج مكافحة البرامج الضارة

إذا كنت عاقلًا ، فمن المحتمل أنك قمت بالفعل بتثبيت بعض برامج مكافحة البرامج الضارة وتحديثها. الآن الأمر يتعلق فقط بتشغيله ، على أمل أن يلتقط كل ما تم تثبيته.

إذا كنت تقوم بتشغيل تعريفات قديمة ، فستحتاج إلى تثبيت التحديثات من خلال وسيط آخر. أسهل طريقة هي من خلال محرك أقراص USB. تسمح معظم حزم مكافحة البرامج الضارة الرئيسية بالتحديثات في وضع عدم الاتصال بهذه الطريقة ، بما في ذلك Avast و Malwarebyes و Panda و BitDefender.

بدلاً من ذلك ، يمكنك تطهير نظامك من قرص مضغوط مباشر خاص بمكافحة البرامج الضارة على نظام Linux ، أو من خلال تطبيق محمول. أحد أفضل الأمثلة المجانية لهذا الأخير هو ClamWin.

امسح نظامك

تتمثل إحدى أكبر مشكلات برامج RAT الضارة في أنها تمنح المهاجم سيطرة كاملة على نظامك. إذا أرادوا ، يمكنهم بسهولة تثبيت برامج ضارة إضافية. هناك أيضًا خطر ألا يتعرف برنامج مكافحة البرامج الضارة الذي اخترته على RAT على نظامك. مع وضع ذلك في الاعتبار ، قد تميل إلى مسح جهازك والبدء من جديد.

إذا كنت تستخدم نظام التشغيل Windows 10 ، فهذا بسيط جدًا. فقط اضغط ابدأ> الإعدادات> التحديث والأمان> الاسترداد> إعادة تعيين هذا الكمبيوتر .

بدلاً من ذلك ، يمكنك الرجوع من نقطة استعادة سابقة للنظام ، أو إعادة تثبيت نظام التشغيل الخاص بك من وسائط التثبيت الأصلية.

كيفية عمل ملف بخار جيد

الوقاية خير من العلاج

الطريقة الأكثر فعالية للتعامل مع RATs هي عدم الإصابة في المقام الأول. أعلم أن القول أسهل من الفعل ، ولكن من خلال اعتماد بعض الاستراتيجيات ، يمكنك تحسين احتمالاتك بشكل كبير.

أولاً ، تأكد من تشغيل نظام تشغيل (OS) مصحح ومحدث بالكامل ، ويستمر في تلقي التحديثات. تأكد من أن جميع البرامج المثبتة لديك حديثة بشكل مشابه. يتضمن ذلك أشياء مثل المتصفحات و Flash و Java و Office و Adobe Reader.

يجب أن تفكر أيضًا في التثبيت فارونيكس ديب فريز ، والتي يمكن شراؤها بحوالي 40 دولارًا عبر الإنترنت ، على الرغم من تسويقها للشركات أكثر من الأفراد. هذا يأخذ لقطة من جهاز الكمبيوتر الخاص بك ويعود إليها في كل مرة يتم فيها إعادة تشغيل الجهاز. هذا يعني أنه حتى لو أصبت بـ RAT ، فأنت تحتاج فقط إلى دورة طاقة للتخلص منها. هناك عدد البدائل المجانية والمدفوعة أيضًا .

يشارك يشارك سقسقة بريد الالكتروني 6 بدائل مسموعة: أفضل تطبيقات الكتب الصوتية المجانية أو الرخيصة

إذا كنت لا ترغب في الدفع مقابل الكتب الصوتية ، فإليك بعض التطبيقات الرائعة التي تتيح لك الاستماع إليها مجانًا وبشكل قانوني.

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • اسأل الخبراء
  • حصان طروادة
  • مكافحة البرامج الضارة
  • جهاز التحكم
  • مضاد للفيروسات
نبذة عن الكاتب ماثيو هيوز(تم نشر 386 مقالة)

ماثيو هيوز هو مطور برامج وكاتب من ليفربول ، إنجلترا. نادرًا ما يتم العثور عليه بدون فنجان من القهوة السوداء القوية في يده ويعشق تمامًا جهاز Macbook Pro وكاميراه. يمكنك قراءة مدونته على http://www.matthewhughes.co.uk ومتابعته على تويتر علىmatthewhughes.

المزيد من Matthew Hughes

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك