ما المقصود بحصان طروادة وما الضرر الذي يمكن أن يتسبب فيه؟ |
عندما انفتح بطن الحصان ليلاً كان الوقت قد فات. وحينها، نجح الإغريق أخيرًا في الاستيلاء على مدينة طروادة المحاصرة منذ فترة طويلة، مما أدى إلى انقضاء حرب طروادة. واليوم، وبعد آلاف السنين، لا تزال أسطورة حصان طروادة حية، وإن كان لها اليوم دلالة غير مبهجة بالمرة. ذلك أن ما كان خدعة رائعة وإنجازًا هندسيًا بارعًا حينئذ يعتبر في الوقت الحاضر آفة رقمية خبيثة؛ هدفها الوحيد هو التسلل خفية لإحداث فوضى في أجهزة الكمبيوتر الخاصة بضحاياها. يتم ذلك عن طريق قراءة كلمات المرور أو تسجيل النقرات على لوحة المفاتيح أو تيسير تسلل المزيد من البرمجيات الضارة التي يمكن أن تحتجز محتوى الكمبيوتر بأكمله كرهينة. وقد تتضمن هذه الإجراءات:
- حذف البيانات
- حظر البيانات
- تعديل البيانات
- نسخ البيانات
- تعطيل أداء الحواسيب أو شبكات الحواسيب
وعلى العكس من فيروسات الكمبيوتر والفيروسات المتنقلة، لا تستطيع أحصنة طروادة التكاثر ذاتيًا.
أنواع أحصنة طروادة
أحصنة طروادة المتسللة
إنها واحدة من أبسط أنواع أحصنة طروادة ولكن من المحتمل أن تكون هي الأكثر خطورة. وهذا لأن بإمكانها إما تحميل مختلف أنواع البرمجيات الضارة على جهازك وهي تقوم بدورها كمنفذ للعبور، أو على الأقل التأكد من جعل جهاز الكمبيوتر الخاص بك عرضة للهجوم. يتم إعداد البوت نت عن طريق التسلل في أغلب الأحيان. وعندئذ، يصبح جهاز الكمبيوتر الخاص بك من حيث لا تدري جزءًا من شبكة خبيثة تُستخدم لإطلاق الهجمات. وعلاوة على ذلك، يمكن للتسلل أن يسمح بتنفيذ الأوامر والتعليمات البرمجية على جهازك أو مراقبة حركة المرور على الويب لديك.
محاولة الاستغلال
محاولات الاستغلال عبارة عن برامج تتضمن بيانات أو تعليمات برمجية تستغل الثغرات الأمنية في تطبيق ما على جهاز الكمبيوتر الخاص بك.
الجذور الخفية
صُممت الجذور الخفية بهدف إخفاء عناصر أو أنشطة معينة في نظامك. وغالبًا ما يكون الغرض الأساسي منها منع الكشف عن البرامج الضارة، لتمديد الفترة التي يمكن خلالها تشغيل البرامج على الحاسوب المصاب.
أحصنة طروادة الحاملة/المنزِّلة للبرمجيات الضارة
يعد برنامج Emotet الخبيث أحد أشهر أحصنة طروادة المحملة بالبرمجيات الضارة، والذي أصبح الآن غير ضار ولكنه، على العكس من حصان طروادة المتسلل، لا يمكنه تنفيذ أي تعليمة برمجية على جهاز الكمبيوتر بنفسه. بل إنه يجلب معه برامج ضارة أخرى، منها على سبيل المثال Trojan Trickbot المهدد للخدمات المصرفية، وRyuk المخصص لطلب الفدية. وعلى ذلك، فإن أحصنة الطروادة المحملة بالبرمجيات الضارة تشبه تلك المنزِّلة لها، ويكمن الفرق في أن أحصنة التنزيل تحتاج إلى مورد شبكي لجلب البرامج الضارة من الشبكة. لكن الأحصنة المحمَّلة تحتوي هي نفسها على مكونات خبيثة أخرى داخل حزمة البرنامج. ويمكن تحديث النوعين كليهما من أحصنة طروادة عن بعد في السر من قبل المبرمجين المسؤولين، على سبيل المثال بحيث لا تستطيع برامج مسح الفيروسات اكتشافها باستخدام تعريفات جديدة. كما يمكن أيضًا إضافة وظائف جديدة بهذه الطريقة.
أحصنة طروادة المهددة للخدمات المصرفية
تعد أحصنة طروادة المهددة للخدمات المصرفية أحد أكثر أنواع أحصنة طروادة انتشارًا. ونظرًا للقبول المتزايد للخدمات المصرفية عبر الإنترنت، فضلاً عن إهمال بعض المستخدمين، فإن هذه البرمجيات تعد – ولا عجب – طريقة واعدة للمهاجمين للحصول على الأموال بسرعة. وهدفهم هنا هو الحصول على بيانات اعتماد الوصول إلى الحسابات المصرفية. وفي سبيل هذا، يستخدمون تقنيات التصيد الاحتيالي، على سبيل المثال عن طريق إرسال الضحايا المستهدفين إلى صفحة تم التلاعب بها حيث من المفترض أن يقوموا بإدخال بيانات اعتماد الوصول الخاصة بهم. وفقًا لذلك، يجب عليك عندما تستخدم الخدمات المصرفية عبر الإنترنت أن تتأكد من اتباع تدابير آمنة للتحقق، مثل تطبيق المصرف المعني دون غيره، وعدم إدخال بيانات الوصول الخاصة بك على واجهة ويب مطلقًا.
أحصنة طروادة الموزعة للحرمان من الخدمات (DDoS)
لا تزال الهجمات الموزعة للحرمان من الخدمات (DDoS) تطارد الويب. في هذه الهجمات، يتم إغراق الخادم أو الشبكة بسيل من الطلبات، الأمر الذي يتم عادةً بواسطة الروبوتات. على سبيل المثال، صدت Amazon في منتصف يونيو 2020 هجومًا قياسيًا على خوادمها. لأكثر من ثلاثة أيام، تم استهداف خدمات الويب من Amazon بسعة نقل بيانات تبلغ 2.3 تيرابايت في الثانية. يجب أن يكون هناك شبكة بوت نت هائلة لتحقيق هذا النوع من قوة الحوسبة. وتتكون شبكات البوت نت من أجهزة كمبيوتر “زومبي” (كأنهم موتى أحياء)، إذا جاز التعبير. وهذه أجهزة تعمل ظاهريًا بشكل طبيعي، لكنها أيضًا تعمل بصمت كأجهزة مهاجمة. والسبب في ذلك هو أن حصان طروادة له مكون متسلل يقبع دون أن يلاحظه أحد على جهاز الكمبيوتر، ويتم تنشيطه إذا لزم الأمر بواسطة مشغله. إذا نجح هجوم البوت نت أو هجوم DDoS، فلن يصبح الوصول إلى مواقع الويب أو حتى الشبكات بأكملها متاحًا.
البرامج الزائفة لمكافحة الفيروسات من أحصنة طروادة
تتسم البرامج الزائفة لمكافحة الفيروسات من أحصنة طروادة بخسة ذات طابع خاص، إذ يتعرض كل جهاز تهاجمه لمشكلة خطيرة، بدلاً من أن يتمتع بحمايتها. فمن خلال اكتشافها الفيروسات المزعومة، ترمي إلى التسبب في حالة من الذعر بين المستخدمين المطمئنين وإقناعهم بشراء حماية فعَّالة من خلال دفع رسوم. ولكن بدلاً من استخدام برنامج مسح فيروسات مفيد، يواجه المستخدم المزيد من المشكلات فقط، حيث يتم نقل بيانات الدفع الخاصة به إلى منشئ أحصنة طروادة ليمارس مزيدًا من سوء الاستخدام. لذلك إذا تلقيت فجأة تحذيرًا من الفيروسات في متصفحك عند زيارة أحد مواقع الويب، يجب أن تتجاهل ذلك وتثق فقط بماسح الفيروسات الموجود على جهازك.
حصان طروادة لص الألعاب
يسرق هذا النوع من البرامج معلومات حساب المستخدم من اللاعبين عبر الإنترنت.
أحصنة طروادة للمراسلة الفورية (IM)
تسرق أحصنة طروادة للمراسلة الفورية معلومات تسجيل الدخول وكلمات المرور الخاصة ببرامج المراسلة الفورية مثل ICQ وMSN Messenger وAOL Instant Messenger وYahoo Pager وSkype وما إلى ذلك. ولعله من النادر استخدام هذه المجموعة من برامج المراسلة الفورية اليوم. لكن حتى برامج المراسلة الجديدة ليست منيعة ضد أحصنة طروادة. يمكن أيضًا أن يصبح Facebook Messenger أو WhatsApp أو Telegram أو Signal أهدافًا لأحصنة طروادة. فقد حدث مؤخرًا في ديسمبر 2020 أن تم استدعاء وتحريك حصان طروادة مهدد لنظام التشغيل Windows عبر قناة على Telegram. يجب أيضًا حماية برامج الرسائل الفورية من هجمات التصيد الاحتيالي الخطيرة.
في يناير 2018، اكتشف باحثو الأمن في Kaspersky حصان طروادة يسمى Skygofree. احتوى هذا البرنامج الضار على وظائف متقدمة للغاية ويمكنها، على سبيل المثال، الاتصال بشبكات Wi-Fi من تلقاء نفسها، حتى إذا قام المستخدم بإلغاء تنشيط الوظيفة على أجهزته. يمكن لحصان طروادة Skygofree أيضًا مراقبة خدمة المراسلة الشهيرة WhatsApp. وهو يقرأ الرسائل ويمكنه أيضًا سرقتها.
أحصنة طروادة لطلب الفدية
بإمكان هذا النوع من أحصنة طروادة تعديل البيانات على حاسوبك بحيث لا يعمل حاسوبك بشكل صحيح أو يتعذّر عليك استخدام بيانات معينة. ولن يقوم المجرم باستعادة أداء حاسوبك أو إلغاء حظر بياناتك إلا بعد أن تدفع الفدية المالية التي طلبها.
أحصنة طروادة عبر الرسائل النصية القصيرة (SMS)
قد يبدو هذا النوع من أحصنة طروادة كأثر من ماضٍ سحيق، لكنه لا زال نشطًا ويشكل تهديدًا كبيرًا. يمكن أن تعمل أحصنة طروادة عبر SMS، مثل برنامج Android الضار Faketoken، بطرق مختلفة. على سبيل المثال، يرسل Faketoken رسائل SMS جماعية إلى أرقام دولية متسببًا في تكلفة باهظة، ويتنكر داخل النظام كتطبيق SMS قياسي. ويتعين على مالك الهاتف الذكي دفع تكاليف ذلك. وتقوم أحصنة طروادة SMS الأخرى بإجراء اتصالات بخدمات الرسائل القصيرة المتميزة باهظة السعر.
أحصنة طروادة التجسسية
بإمكان أحصنة طروادة التجسسية مراقبة كيفية استخدامك للحاسوب، على سبيل المثال، عن طريق تتبع البيانات التي تدخلها عبر لوحة المفاتيح أو تصوير لقطات للشاشة أو الحصول على قائمة بالتطبيقات قيد التشغيل.
أحصنة طروادة للعثور على البريد
بإمكان هذه البرامج الحصول على عناوين البريد الإلكتروني من حاسوبك.
وبالإضافة إلى ما تقدم، تتربص بالعالم أنواع أخرى من أحصنة طروادة:
- Trojan-ArcBomb
- Trojan-Clicker
- Trojan-Notifier
- Trojan-Proxy
- Trojan-PSW
أحصنة طروادة كخطر يتهدد جميع الأجهزة الطرفية
اليوم، لم تعد أحصنة طروادة تستهدف أجهزة الكمبيوتر التي تعمل بنظام Windows فحسب، بل تستهدف أيضًا أجهزة Mac والأجهزة المحمولة. وفقًا لذلك، يجب ألا تشعر أبدًا بالأمان المطلق أو أن تجوب الإنترنت بدون حماية محدثة من البرامج الضارة مثل Kaspersky Internet Security. غالبًا ما تصل البرامج الضارة إلى أجهزة الكمبيوتر عبر مرفقات خبيثة أو رسائل نصية تم التلاعب بها أو مواقع ويب زائفة. ومع ذلك، هناك أيضًا أحصنة طروادة للخدمة السرية يمكن تثبيتها على الأنظمة المستهدفة عن بُعد دون أن يلاحظ المستخدم ودون أي تفاعل من جانب الضحايا المستهدفين. يتم توزيع برنامج Pegasus من الشركة المصنعة الإسرائيلية NSO، على سبيل المثال، عبر شبكة الهاتف المحمول. ويتضمن برنامج Pegasus ترسانة قوية من خيارات الاعتراض. ومن خلاله، يمكن قراءة الجهاز بالكامل أو تسجيل المكالمات أو استخدام الهاتف كجهاز للتنصت. في ألمانيا أيضًا، تستخدم سلطات الشرطة حصان طروادة لمراقبة المجرمين وتعقبهم. ومع ذلك، لا يجوز استخدام البرمجيات الضارة، المعروفة رسميًا باسم برنامج TKÜ المصدر، للمراقبة دون أمر من المحكمة.
يريد مجرمو الإنترنت إحداث أقصى قدر من الضرر باستخدام أحصنة طروادة
وفي حين يتم استخدام برامج المراقبة من قِبل الدولة لتتبع الجرائم الجنائية ومعاقبة مرتكبيها، فإن مجرمي الإنترنت يقدمون على العكس تمامًا. ففي الحالة الأخيرة، يتعلق الأمر كله بالإثراء الشخصي على حساب الضحايا. وعند القيام بذلك، يستخدم المجرمون برامج مختلفة، وأحيانًا سلاسل برمتها من البرمجيات الضارة. كيف يفعلون ذلك؟ خذ كمثال الفيروس المتسلل الذي يتم تثبيته دون أن يلاحظه أحد على الكمبيوتر عبر مرفق بريد إلكتروني مصاب. سيعمل كبوابة عبور تضمن تحميل المزيد من البرمجيات الضارة على جهاز الكمبيوتر سراً وفي صمت دون أن يلاحظها أحد. ولننظر إلى مثال آخر، وهو راصد لوحة المفاتيح المُستخدَم لتسجيل ضغطات المفاتيح المكونة لأشياء مثل كلمات المرور أو المحتوى السري، أو أحصنة طروادة المهددة للخدمات المصرفية لسرقة البيانات المالية، أو برنامج طلب الفدية الذي يقوم بتشفير الكمبيوتر بالكامل ولا يفرج عن البيانات التي تم الاستيلاء عليها إلا بعد دفع مبلغ كبير من عملة البيتكوين. يشتهر البرنامج الضار Emotet في هذا السياق، والذي يقوم بشكل دوري بجولات هجماته ويوصف بأنه “أكثر البرمجيات الضارة تدميرًا”. وبالمعنى الدقيق للكلمة، فإن “Trojan King” عبارة عن شبكة روبوتية تستخدم رسائل البريد الإلكتروني العشوائية ومستندات Word أو Excel المصابة بالفيروسات للإيقاع بالضحايا. قام المعهد البريطاني للمعايير (BSI) بإعداد صفحة إضافية تحتوي على معلومات عن Emotet. وباختصار نقول:
يعتبر Emotet أحد أكثر أحصنة طروادة تدميرًا وخطورة.
ولم يُعرف بعد من المحرك الخفي الذي يتحكم في Emotet.
يقدر الضرر الذي يسببه Emotet بالملايين.
والشركات هي هدفه الرئيسي. على أنه يظل من الممكن أن يتأثر المستخدمون الأفراد إذا قام Emotet بقراءة عناوين البريد الإلكتروني المخزنة من دفاتر العناوين وإضافتها إلى قاعدة بياناته الضخمة.
ولتدارك الخطر، يجب إلغاء تنشيط وحدات الماكرو في Word وExcel، بالإضافة إلى اقتناء برامج محدثة، كما ينبغي عدم فتح أي مرفقات من رسائل البريد الإلكتروني الواردة من مرسلين غير معروفين.
التطفل الاستغلالي على الجهاز الطرفي
لا يقتصر وجود أحصنة طروادة على رسائل البريد الإلكتروني فحسب. بل بإمكانها أيضًا أن “تتطفل” على برامج من المفترض أن تكون مجانية. لذا نكرر أن من المهم عدم استخدام مصادر مشكوك فيها لتنزيل البرامج مثل حزم الترميز أو البرامج المسروقة، حتى لو كنت ستوفر بعض المال. حيث غالبًا ما يتجاوز الضرر الذي يمكن أن تسببه أحصنة طروادة قيمة البرنامج إذا تم شراؤه من خلال الطرق العادية.
وبالمناسبة، ينبغي عدم الخلط بين حصان طروادة والفيروس. تتكاثر فيروسات الكمبيوتر بشكل مستقل، في حين أن حصان طروادة هو مجرد باب مفتوح ولكنه يهدد بعواقب وخيمة محتملة.
وفي هذا الضوء، إليك قائمة تحقق حول كيفية حماية نفسك وأجهزتك من أحصنة طروادة:
فكر قبل فتح مرفقات رسائل البريد الإلكتروني. تحقق من المرسل والنص، وفكر في ما إذا كان المرفق يستحق فتحه حقًا.
احرص دائمًا على تحديث أنظمتك المحمولة والثابتة. قم بتثبيت تحديثات الأمان بشكل منتظم، لكل من نظام التشغيل والبرامج المثبتة.
لا تسمح بوحدات الماكرو في برنامجي Word وExcel.
لا تنقر على الروابط دون تفكير. ثمة احتمال للإصابة بالعدوى بشكل عارض إثر هجوم غير متعمَّد. وهذا عبارة عن تثبيت غير ملحوظ للبرمجيات الضارة عند زيارة مواقع الويب الزائفة، والتي تضمن تنزيل البرمجيات الضارة على النظام الرئيسي في الخلفية.
تجنب تنزيل البرامج من مصادر غير آمنة. وتجنب تثبيت التطبيقات غير المتوفرة في متجر Google Play أو متجر Apple على الأجهزة المحمولة.
اعرض دائمًا كل امتدادات الملفات. سيخبرك هذا ما إذا كانت الصورة المفترضة – التي عادةً ما تكون بامتداد jpg – مدعومة بملف قابل للتنفيذ بامتداد exe.
استخدم المصادقة الثنائية العناصر كإجراء أمني إضافي، وذلك عبر تطبيق على الجوَّال مع كلمات مرور قوية، أو من خلال مدير كلمات مرور بشكل مثالي.
قم دائمًا بفحص نظامك باستخدام ماسح للفيروسات مزود بأحدث التعريفات. تحميك مجموعة Kaspersky Internet Security من البرمجيات الضارة والمحتوى الخبيث.
أنشئ نسخًا احتياطية من بياناتك على نحو منتظم. ولا نقصد بهذا على الخدمات السحابية فحسب، ولكن أيضًا على أدوات نقل بيانات مادية، مثل محرك أقراص ذي حالة صلبة (SSD) أو محرك أقراص ثابتة HDD له وصلة USB متنقلين.
كن حذرًا عند تصفح الويب
إن أحصنة طروادة المذكورة هنا هي أشهر الأنواع. والشيء المشترك بينها جميعًا هو أنه لا يمكنها الوصول إلى الجهاز الطرفي إلا بمساعدة المستخدم. ومع ذلك، إذا كنت تتصفح الويب بحذر، ولا تفتح مرفقات البريد الإلكتروني دون تفكير، وتحصل على البرامج من مصادر آمنة فقط، فستكون قادرًا على تجنب هذه التهديدات. وسيحميك نظام التشغيل المحدث وماسح الفيروسات قيد التشغيل دائمًا بشكل أفضل من أحصنة طروادة.
تحمي حلول الأمان هذه من أحصنة طروادة والتهديدات الأخرى المنتشرة عبر الإنترنت:
Kaspersky Internet Security
Kaspersky Total Security
Kaspersky Security Cloud