ما هو حصان طروادة (Trojan horse)؟
هو آفة رقمية خبيثة هدفها إحداث فوضى في أجهزة الكمبيوتر الخاصة بضحاياها دون أن يلاحظها أحد؛ وتقوم بذلك عن طريق قراءة كلمات المرور أو تسجيل ضربات لوحة المفاتيح (recording keyboard strokes) أو فتح الباب لمزيد من البرامج الضارة التي يمكن أن تأخذ الكمبيوتر بأكمله كرهينة (hostage).
يمكن أن تشمل هذه الإجراءات:
1)حذف البيانات (Deleting data).
2)حظر البيانات (Blocking data).
3)تعديل البيانات (Modifying data).
4)نسخ البيانات (Copying data).
5)تعطيل أداء الحواسيب أو شبكات الحواسيب (Computer Networks).
فأحصنة طروادة (Trojans) غير قادرة على التكرار الذاتي (self-replicate)، على عكس الفيروسات (viruses) والديدان(worms).
أنواع أحصنة طروادة (Trojans)
هناك العديد من أنواع أحصنة طروادة، منها:
1)أحصنة طروادة المصرفية (Banking Trojans)
تعد أحصنة طروادة المصرفية من بين أكثر أحصنة طروادة انتشارًا، نظرًا للإقبال المتزايد للخدمات المصرفية عبر الإنترنت، فضلاً عن إهمال بعض المستخدمين، فلا عجب في ذلك، فهي طريقة واعدة للمهاجمين للحصول على الأموال بسرعة.
وهدف المتسللون هو الحصول على بيانات اعتماد الوصول (credentials) للحسابات المصرفية الخاصة بالضحايا؛ و للقيام بذلك، يستخدمون تقنيات التصيد الاحتيالي (phishing techniques)، على سبيل المثال، إرسال الضحايا إلى صفحة تم التلاعب بها، حيث من المفترض أن يقوموا بإدخال بيانات اعتماد الوصول الخاصة بهم؛ و وفقًا لذلك، عند استخدام الخدمات المصرفية عبر الإنترنت، يجب عليك التأكد من استخدام طرق آمنة للتحقق، مثل تطبيق البنك المعني فقط، وعدم إدخال بيانات الوصول الخاصة بك على واجهة الويب مطلقًا.
2)أحصنة طروادة الباب الخلفي (Backdoor Trojans)
إنه واحد من أبسط أنواع أحصنة طروادة ولكنه قد يكون أكثر خطورة، لسببين:
أ)أما لأنه يمكنه تحميل جميع أنواع البرامج الضارة على نظامك في دورهم كبوابة (gateway).
ب) أو على الأقل التأكد من أن جهاز الكمبيوتر الخاص بك عرضة للهجوم.
غالبًا ما يتم استخدام الباب الخلفي لإعداد شبكات الروبوت بدون علمك، فيصبح جهاز الكمبيوتر الخاص بك جزءًا من شبكة زومبي (zombie network) تُستخدم للهجمات. علاوة على ذلك، يمكن أن تسمح الأبواب الخلفية بتنفيذ اكواد برمجية (code) و أوامر(commands) على جهازك أو مراقبة حركة مرور الويب الخاصة بك.
3)الجذور الخفية (Rootkit)
تم تصميم Rootkits لإخفاء أشياء (objects) أو أنشطة (activities) معينة في نظامك؛ غالبًا ما يكون الغرض الرئيسي منها هو منع اكتشاف البرامج الضارة (malicious programs)، وذلك لتمديد الفترة التي يمكن فيها تشغيل البرامج على جهاز كمبيوتر مصاب (infected computer).
4)القطارة / تنزيل أحصنة طروادة (Dropper/downloader Trojans)
يعد برنامج Emotet الخبيث أحد أشهر برامج dropper Trojans ، والذي أصبح الآن غير ضار،على عكس حصان طروادة للباب الخلفي (a backdoor Trojan)، فهو لا يمكنه تنفيذ أي تعليمات برمجية(code) على جهاز الكمبيوتر نفسه. بدلاً من ذلك، يجلب معه برامج ضارة أخرى، على سبيل المثال Trojan Trickbot المصرفية وransomware Ryuk، وبالتالي فإن برنامج Droppers يشبه برنامج تنزيل أحصنة طروادة(downloader Trojans)، والفرق هو أن القائمين بالتنزيل يحتاجون إلى مورد شبكة لسحب البرامج الضارة من الشبكة.
أما أجهزة القطارة (Dropper) هي نفسها تحتوي على المكونات الضارة الأخرى في حزمة البرنامج. يمكن تحديث كلا النوعين من أحصنة طروادة عن بعد بشكل سري من قبل المبرمجين المسؤولين، حتى لا تتمكن برامج فحص الفيروسات من اكتشافها بتعريفات جديدة، ويمكن أيضًا إضافة وظائف جديدة بهذه الطريقة.
5)الاستغلال(Exploit)
الاستغلال (Exploit) هي برامج تحتوي على بيانات أو تعليمات برمجية (code) تستفيد من ثغرة أمنية (vulnerability) في أحد التطبيقات الموجودة على جهاز الكمبيوتر الخاص بك.
6)برامج مكافحة الفيروسات المزيفة (Fake antivirus Trojans)
إن أحصنة طروادة المكافحة للفيروسات المزيفة خبيثة بشكل خاص، فبدلاً من توفير الحماية، فإنهم يعرّضون كل جهاز لمشكلات خطيرة. و مع اكتشافات الفيروسات المزعومة، يريدون إثارة الذعر بين المستخدمين المطمئنين وإقناعهم بشراء حماية فعالة من خلال دفع رسوم، ولكن بدلاً من استخدام ماسح فيروسات مفيد، يواجه المستخدم المزيد من المشاكل فقط، حيث يتم نقل بيانات الدفع الخاصة به إلى منشئ أحصنة طروادة لمزيد من سوء الاستخدام؛ لذلك إذا تلقيت فجأة تحذيرًا من الفيروسات في متصفحك عند زيارة أحد مواقع الويب، فيجب أن تتجاهل ذلك وثق فقط في برنامج فحص الفيروسات في نظامك.
7)أحصنة طروادة رفض الخدمة الموزعة ( (DDoS Distributed denial-of-service)
لا تزال هجمات رفض الخدمة الموزعة تطارد الويب؛ في هذه الهجمات يتم نسف الخادم أو الشبكة بالطلبات، عادةً بواسطة الروبوتات ( botnet). و في منتصف يونيو 2020، على سبيل المثال، صدت أمازون هجومًا قياسيًا على خوادمها لأكثر من ثلاثة أيام، حيث تم استهداف خدمات ويب أمازون بسعة نقل بيانات (a data throughput) تبلغ 2.3 تيرابايت في الثانية؛ فيجب أن يكون هناك روبوتات هائلة (enormous botnet) لتحقيق هذا النوع من قوة الحوسبة، و تتكون الروبوتات (botnet) من كمبيوترات زومبي (zombie computers) فهذه الكمبيوترات ظاهريًا، يعملون بشكل طبيعي، لكنهم أيضًا في الخفاء يعملون بصمت كمهاجمين(attackers)؛ والسبب في ذلك هو حصان طروادة مع مكون الباب الخلفي (Trojan with a backdoor) الذي يكون في سبات دون أن يلاحظه أحد على الكمبيوتر، فإذا لزم الأمر، يتم تنشيطه بواسطة مشغله(its operator)، فإذا نجح هجوم الروبوتات أو هجوم DDoS، فلن يعد الوصول إلى مواقع الويب أو حتى الشبكات بأكملها متاحًا.
8)أحصنة طروادة – المراسلة الفورية Trojan-IM (Instant Messaging)
تقوم برامج Trojan-IM بسرقة بيانات تسجيل الدخول وكلمات المرور الخاصة ببرامج المراسلة الفورية مثل ICQ و MSN Messenger و AOL Instant Messenger و Yahoo Pager و Skype وما إلى ذلك. ومع ذلك، فحتى خدمات المراسلة الجديدة ليست محصنة ضد أحصنة طروادة. يمكن أيضًا أن يصبح Facebook Messenger أو WhatsApp أو Telegram أو Signal أهدافًا لأحصنة طروادة. في يناير 2018، اكتشف باحثون أمنيون في Kaspersky حصان طروادة يسمى Skygofree. تحتوي البرامج الضارة على وظائف متقدمة للغاية ويمكنها، على سبيل المثال، الاتصال بشبكات Wi-Fi من تلقاء نفسها، حتى إذا قام المستخدم بإلغاء تنشيط الوظيفة على أجهزته؛ يمكن لـ Skygofree Trojan أيضًا مراقبة خدمة المراسلة الشهيرة WhatsApp وقراءة الرسائل ويمكنه أيضًا سرقتها.
9)أحصنة طروادة – رسائل نصية قصيرة (SMS Trojans)
قد تبدو وكأنها بقايا من قرن آخر، لكنها لا تزال نشطة وتشكل تهديدًا كبيرًا، و يمكن أن تعمل أحصنة طروادة عبر الرسائل القصيرة مثل برنامج Android الضار Faketoken بطرق مختلفة. على سبيل المثال ، يرسل Faketoken رسائل SMS جماعية إلى أرقام دولية باهظة الثمن ويتنكر في النظام كتطبيق SMS حقيقي، و يتعين على صاحب الهاتف الذكي دفع تكاليف ذلك، و تعمل أحصنة طروادة SMS الأخرى على إنشاء اتصالات بخدمات الرسائل القصيرة المتميزة باهظة الثمن.
10)طروادة- الفدية (Trojan-Ransom )
يمكن لهذا النوع من أحصنة طروادة تعديل البيانات على جهاز الكمبيوتر الخاص بك بحيث لا يعمل جهاز الكمبيوتر الخاص بك بشكل صحيح أو لا يمكنك استخدام بيانات محددة بعد الآن؛ و لن يقوم المجرم إلا باستعادة أداء جهاز الكمبيوتر الخاص بك أو إلغاء حظر بياناتك بعد أن تدفع لهم أموال الفدية التي يطلبونها.
11)طروادة الجاسوس (Trojan-Spy)
يمكن لبرامج Trojan-Spy التجسس على كيفية استخدامك لجهاز الكمبيوتر – على سبيل المثال، من خلال تتبع البيانات التي تدخلها عبر لوحة المفاتيح أو التقاط لقطات شاشة أو الحصول على قائمة بالتطبيقات التي على قيد التشغيل.
12)طروادة- لعبة اللص (Trojan-GameThief)
يسرق هذا النوع من البرامج معلومات حساب المستخدم من اللاعبين عبر الإنترنت.
13)أحصنة طروادة – مكتشف البريد (Trojan-Mailfinder )
يمكن لهذه البرامج الحصول على عناوين البريد الإلكتروني من جهاز الكمبيوتر الخاص بك. بالإضافة إلى ذلك، هناك أنواع أخرى من أحصنة طروادة:
1)Trojan-ArcBomb
2)Trojan-Clicker
3)Trojan-Notifier
4)Trojan-Proxy
5)Trojan-PSW
م.أمـــل عبــدالكريــم الأصبـــحي،،،
مصدر المعلومات موقع:https://www.kaspersky.com