ما هي أحصنة طروادة؟

تُعد أحصنة طروادة (Trojan Horse) أحد أنواع البرامج الضارة التي يتم تنزيلها على جهاز حاسوب الشخص المستهدف بالاعتماد على أساليب الهندسة الاجتماعية والخداع، حيث يتم تضمين برمجياتها الضارة في برامج تبدو شرعية وموثوقة للمستخدم، مثل مرفقات البريد الإلكتروني أو برامج مجانية للتنزيل، وبمجرد أن يتم تنزيلها على جهاز المستخدم يُمكن لهذه البرمجيات الوصول إلى بيانات المستخدم وسرقتها، أو تعطيل النظام وإلحاق الضرر به.[١]


الأضرار التي يُمكن أن تتسبب بها أحصنة طروادة

أبرزها ما يأتي:[٢]

  • التحكم بجهاز المستخدم دون علمه أو موافقته.
  • تسجيل ضربات المستخدم على لوحة المفاتيح؛ لمعرفة كلمات المرور أو أرقام بطاقات الائتمان الخاصة به وبياناته السريّة الأخرى.
  • تنزيل فيروسات ضارة أخرى واسغلالها في ثغرات أمنية أخرى.
  • تنزيل برامج الفدية لتشفير بيانات المستخدم وابتزازه فيما بعد لدفع المال مقابل فك التشفير.
  • مشاهدة المستخدم من خلال كاميرا الويب والتجسس عليه.
  • حذف الملفات الموجودة على جهاز المستخدم أو إتلافها.[٣]
  • استخدام جهاز الحاسوب الذي يتضمن برمجيات أحصنة طروادة كوسيلة للإضرار بأجهزة حاسوب أخرى، من خلال الوصول إلى دفتر عناوين المستخدم وإرسال رسائل بريد إلكتروني ضارة إلى أشخاصٍ آخرين، ثم تكرار هذه العملية من جميع الأجهزة المصابة.[٣]


تجدر الإشارة أيضًا إلى أنّه يُمكن لأحصنة طروادة مهاجمة الهواتف الذكية والأجهزة اللوحية وإصابتها باستخدام مجموعة من البرامج والتقنيات الضارة المخصصة لها.[١]


طرق وصول أحصنة طروادة إلى جهاز المستخدم

فيما يأتي أبرزها:[٤]

  • عمليات التصيّد الاحتيالي من خلال رسائل البريد الإلكتروني أو الرسائل النصية، أو حتى المكالمات الهاتفية التي تبدو وكأنّها من جهةٍ معتمدة وموثوقة، حيث تحاول إقناع الشخص المستهدف أنّه بحاجة إلى إكمال بعض الإجراءات من خلال الروابط المرفقة للحصول على الخدمة.
  • إقناع المستخدم بإنزال برامج لحماية جهاز الحاسوب الخاص به من خلال إظهار نافذة منبثقة له تدعي إصابة الجهاز بالفيروسات والبرامج الضارة، حيث تتضمن في الواقع برامج الحماية برمجيات أحصنة طروادة الضارة.
  • التنزيلات التلقائية للبرامج والتطبيقات على جهاز المستخدم، أو من خلال التنزيل التلقائي الذي يبدأ عند زيارة أحد مواقع الويب، وتجدر الإشارة هنا إلى أنّ معظم متصفحات الإنترنت تتضمن خيارات لمنع التنزيلات التلقائية يُمكنك تفعيلها.
  • تنزيل تطبيقات وبرامج بإرادة المستخدم، حيث تبدو له كأنّها موثوقة، ولكنّها في حقيقة الأمر تتضمن برمجيات أحصنة طروادة الضارة.


طرق الحماية من أحصنة طروادة

أبرزها ما يأتي:[٥]

  • عدم فتح أي مرفق بريد إلكتروني أو رسائل نصية من مصدرٍ غير معروف، حيث أنّه لتعمل برمجيات أحصنة طروادة على جهاز المستخدم، يحب بدايةً تنزيلها، ويكون ذلك بشكلٍ خفي من خلال الضغط على المرفقات.
  • استخدام أدوات إزالة الإعلانات عند تصفح الإنترنت ومنع ظهورها.
  • التحديث الدائم لنظام التشغيل، ومتصفح الإنترنت، وبرامج الأمن السيبراني المضمنة، مثل برنامج (Windows Defender) على جهاز الحاسوب، حيث يستغل مطورو برمجيات أحصنة طروادة الثغرات الأمنية للوصول إلى الأجهزة المستهدفة، ومن خلال التحديث الدائم يتم حل مشاكل الثغرات الأمنية والتخلص منها.
  • تجنب تنزيل أي ملف أو برنامج من جهات غير موثوقة.
  • تجنب إدخال معلومات بطاقة الائتمان الخاصة بك أو غير ذلك من بياناتك السرية على مواقع الويب.
  • تثبيت أحد برنامج مكافحة الفيروسات من جهات معتمدة وموثوقة، ويُفضل اختيار برامج تعمل أيضًا على الحماية من البرامج الضارة، وتكون قادرة على اكتشاف وإزالة أحصنة طروادة من الأجهزة.

المراجع

  1. ^ أ ب "Trojan Horse Virus", fortinet, Retrieved 30/8/2022. Edited.
  2. Casey Clark, "Trojan horse (computing)", techtarget, Retrieved 30/8/2022. Edited.
  3. ^ أ ب "What is Trojan Horse? Types & Risks", electrical academia, Retrieved 30/8/2022. Edited.
  4. "What are Trojan viruses?", https://blog.box.com/, 29/10/2021, Retrieved 30/8/2022. Edited.
  5. Chiradeep BasuMallick (13/5/2022), "What Is a Trojan Horse? Meaning, Examples, and Prevention Best Practices for 2022", spiceworks, Retrieved 30/8/2022. Edited.