ما هو حصان طروادة في الأمن السيبراني؟ كيف يعمل؟

ما هو حصان طروادة في الأمن السيبراني؟ كيف يعمل؟
القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة.

عندما تسمع مصطلح 'حصان طروادة' ، من المحتمل أن تفكر في الأسطورة اليونانية القديمة ، حيث تم غزو مدينة طروادة عبر خدعة مراوغة باستخدام تمثال كبير لحصان خشبي. لكن هذا المصطلح له صلة أيضًا بمجال الأمن السيبراني. إذن ، ما هو حصان طروادة بهذا المعنى ، وكيف يعمل؟





متوافق مع الإصدارات السابقة من ps4 مع ألعاب ps3
اجعل فيديو اليوم

ما هو حصان طروادة؟

  رسم الحصان أمام خلفية المصفوفة الخضراء

حصان طروادة (المعروف أيضًا باسم حصان طروادة فقط) هو نوع من البرامج الضارة. حصل على اسمه من أسطورة هوميروس اليونانية القديمة ، الأوديسة ، لأنه مثل حصان طروادة الأصلي الذي تم استخدامه لغزو طروادة ، تم تصميم أحصنة طروادة للأمن السيبراني أيضًا للخداع.





يمكن أن تظهر البرامج الضارة Trojan Horse على أنها تطبيق غير ضار على ما يبدو ، وبالتالي تخدع الضحية لإبقائها على أجهزتها. نظرًا لمدى انتشار الجريمة الإلكترونية ، أصبح الناس يبحثون عن البرامج الضارة أكثر من أي وقت مضى. لذلك ليس من المستغرب أن يبحث المهاجمون الخبثاء عن طرق للتسلل إلى جهاز دون أن يلاحظوا أحد.





تمتد أحصنة طروادة إلى ما هو أبعد بكثير من العديد من أنواع البرامج الضارة الموجودة اليوم. تم تطوير أول حصان طروادة في عام 1975 وسمي بشكل مناسب باسم ANIMAL. لكن هذا الاسم لا يشير إلى حصان طروادة سيئ السمعة. بدلاً من ذلك ، كانت إشارة إلى 'برامج الحيوانات' ، وهي نوع بسيط من الألعاب التي تخمن نوع الحيوان الذي يفكر فيه اللاعب. ومع ذلك ، هناك بعض الجدل حول ما إذا كان هذا بالفعل حصان طروادة أو نوعًا من الفيروسات.

منذ ذلك الحين ، تم تطوير العديد من أنواع أحصنة طروادة ، والتي اكتسب بعضها شهرة من خلال مآثرها التي تم استخدامها فيها. خذ زيوس أو زبوت ، فمثلا. تم استخدام حصان طروادة هذا لسرقة البيانات المالية الثمينة. تم استخدام زيوس بشكل ملحوظ لاختراق وزارة النقل الأمريكية.



يستخدم المهاجمون أحصنة طروادة لاستغلال جهاز المستخدم عن طريق تهريب الملفات أو تنفيذ إجراءات ضارة أو حذف البيانات.

يشير الكثيرون إلى أحصنة طروادة على أنها فيروسات ، لكن هذا ليس هو الحال في الواقع ، لأن أحصنة طروادة لا تتكاثر ذاتيًا أو تنفذ تلقائيًا. لذلك فإن أحصنة طروادة هي نوع من البرامج الضارة. هذا يعني أنه يجب على المستخدم المستهدف تنزيل التطبيق عن طيب خاطر لنشر حصان طروادة. ولكن يمكن أن تكون أحصنة طروادة خادعة للغاية وليست كلها واحدة ومتشابهة.





أنواع أحصنة طروادة

  خلفية المصفوفة الخضراء

منذ إنشائها ، تطورت أحصنة طروادة إلى أنواع مختلفة مختلفة: الباب الخلفي ، الاستغلال ، الجذور الخفية ، DDoS ، التنزيل ، الفدية ، الخدمات المصرفية ... والقائمة تطول. لكن دعنا نركز على الأنواع الأكثر شيوعًا من أحصنة طروادة حتى تكون على دراية بأخطر الاختلافات.

طروادة مستتر يمكن أن يمنح المهاجمين الضارين الوصول عن بُعد إلى جهاز الضحية حتى يتمكنوا من التحكم فيه لمصلحتهم الخاصة.





استغلال حصان طروادة تم تصميمه لاكتشاف الثغرات الأمنية على الجهاز بحيث يمكن مهاجمته بسهولة أكبر. تعتبر الثغرات الأمنية شائعة بشكل لا يصدق ، لذلك يمكن لهذا النوع من أحصنة طروادة الاستفادة من هذه العيوب والأخطاء للوصول إلى الكمبيوتر الهدف. إذا كان الكمبيوتر لا يستخدم أي نوع من برامج مكافحة الفيروسات ، فهو أيضًا أكثر عرضة للاستهداف من خلال استغلال أحصنة طروادة.

A rootkit حصان طروادة يمكن أن يمنح المهاجمين إمكانية الوصول إلى الجهاز المستهدف عن طريق إخفاء وجوده عن أدوات الكشف عن البرامج الضارة. يسمح هذا للجهة الفاعلة بالتهديد بتمديد الفترة التي يتواجد فيها حصان طروادة على جهاز معين.

رفض الخدمة الموزع ، أو DDoS حصان طروادة ، له أيضًا اسم معبر جدًا. ربما سمعت عن هجمات DDoS من قبل ، لأنها شائعة جدًا. في مثل هذا الهجوم ، سيعمل المتسللون على التأكد من أن النظام الأساسي أو الخدمة عبر الإنترنت تصبح غير قابلة للاستخدام لقاعدة عملائها. باستخدام أحصنة طروادة DDoS ، يمكن إنشاء شبكة الروبوتات ، والتي تسهل بعد ذلك مقاطعة حركة مرور الموقع ، وبالتالي السماح لهجوم DDoS.

ما هي أدوات Windows التي ستستخدمها لتصفح نظام الملفات على محرك الأقراص

التالي هو تنزيل أحصنة طروادة . يمكن لهذه البرامج تنزيل نفسها على جهاز مستهدف وتظل خامدة حتى يتم إنشاء اتصال بالإنترنت. بمجرد حدوث ذلك ، يمكن لبرنامج التنزيل Trojan تثبيت برامج ضارة إضافية على الجهاز المصاب لتسهيل الهجمات الإلكترونية الأخرى.

فدية أحصنة طروادة ، كما يوحي الاسم ، يتم استخدامها لنشر برامج الفدية. في هجمات برامج الفدية ، سيقوم ممثل التهديد بتشفير جميع البيانات الموجودة على الجهاز المصاب ويطلب فدية مقابل مفتاح فك التشفير. تنتشر هجمات برامج الفدية بشكل كبير ، حيث يتم استخدام أنواع مختلفة من البرامج الضارة للإصابة ، بما في ذلك أحصنة طروادة.

أخيرًا ، لقد حصلت على طروادة المصرفي . تعتبر المعلومات المصرفية ، مثل تفاصيل الدفع وأرقام الحسابات والبيانات الثمينة الأخرى ، ذات قيمة عالية في مجال الجرائم الإلكترونية. يمكن استخدام هذه المعلومات إما مباشرة من قبل المهاجم لسرقة الأموال أو يمكن بيعها بمئات أو حتى آلاف الدولارات في أسواق الويب المظلمة. ليس من المستغرب أن تكون التفاصيل المصرفية مطلوبة للغاية.

أدخل أحصنة طروادة المصرفية. تُستخدم هذه البرامج لسرقة البيانات المالية من الحسابات عبر الإنترنت بحيث يمكن استغلالها لتحقيق مكاسب مالية.

ولكن كيف يمكنك تجنب أحصنة طروادة؟ هل يمكن صد هذه البرامج الخبيثة ، أم أنها منيعة أمام تدابير الأمن السيبراني؟

كيفية تجنب أحصنة طروادة

  صورة لقفل رقمي أزرق أمام لوحة دائرة كهربائية

لسوء الحظ ، لا يوجد أي نوع من الأدوات الأمنية التي ستضمن لك تمامًا الحماية من البرامج الضارة. ومع ذلك ، يمكنك استخدام برامج فعالة جدًا في الحفاظ على سلامتك. بالطبع ، الخيار الأول هنا هو برنامج موثوق لمكافحة الفيروسات. يجب أن تكون أداة مكافحة الفيروسات ضرورة مطلقة على أي من أجهزتك المتصلة بالإنترنت. يمكن لهذه البرامج البحث عن البرامج الضارة ومعالجتها ، بل وتعطيك اقتراحات حول كيفية زيادة مستويات أمان جهازك بشكل أكبر.

بالإضافة إلى ذلك ، يجب عليك دائمًا التأكد من أن التطبيق موثوق به وشرعي قبل تنزيله. يمكنك تنزيل التطبيقات من آلاف المواقع المختلفة ، وليس فقط من Apple أو Google Play أو Microsoft Store. بينما تبذل هذه المنصات الشهيرة قصارى جهدها لدرء التطبيقات الضارة ، إلا أنها ليست محكمة الإغلاق ، ولا تزال بعض المنتجات غير المشروعة تشق طريقها. علاوة على ذلك ، هناك عدد لا يحصى من المواقع التي يمكنك تنزيل أي عدد من التطبيقات منها ، ولكن قد يكون لهذه المواقع هدف أكثر خطورة.

أفضل تطبيق أفلام مجاني للأندرويد

لذلك ، إذا كنت تبحث عن تنزيل أي تطبيق معين ، فإن أهم الأشياء التي يجب القيام بها هي: التحقق من المراجعات وأرقام التنزيل والنظام الأساسي الرسمي الذي تريد التثبيت منه.

لكن بعض البرامج مصممة لتنزيل التطبيقات تلقائيًا على جهاز الكمبيوتر الخاص بك إذا تفاعلت معها ولو بشكل طفيف. على سبيل المثال ، قد يتم تنزيل بعض المرفقات تلقائيًا على جهازك عند النقر عليها ، مما يمنح حصان طروادة طريقة سهلة للغاية. ولهذا السبب يجب أن تكون حذرًا عند إرسال أي نوع من الارتباط أو المرفقات. يمكنك استخدام ملف موقع فحص الارتباط لمعرفة ما إذا كان الارتباط ضارًا أو التعرف على معلومات حول العلامات الأكثر شيوعًا للمرفقات الضارة إذا كنت تريد حماية نفسك في هذا المجال.

أحصنة طروادة بعيدة كل البعد عن الأسطورة

في حين أن مصطلح 'حصان طروادة' نشأ في الأساطير اليونانية القديمة ، فإن برامج أحصنة طروادة أصبحت حقيقة واقعة اليوم. لذلك ، إذا كنت قلقًا بشأن هذه البرامج الضارة ، ففكر في بعض الاقتراحات أعلاه لحماية نفسك وجهازك من مهاجمي أحصنة طروادة.