ما هو فيروس طروادة (برنامج طروادة). ما هو فيروس طروادة؟ ما هو حصان طروادة

حصان طروادة. (أيضًا - حصان طروادة، حصان طروادة، حصان طروادة) هو برنامج ضار يستخدمه المهاجم لجمع المعلومات أو تدميرها أو تعديلها أو تعطيل تشغيل الكمبيوتر أو استخدام موارده لأغراض غير لائقة. قد لا يكون تأثير حصان طروادة ضارًا في الواقع، لكن أحصنة طروادة اكتسبت سمعتها السيئة لاستخدامها في تثبيت برامج مثل Backdoor. واستنادًا إلى مبدأ التوزيع والعمل، فإن حصان طروادة ليس فيروسًا، لأنه غير قادر على الانتشار الذاتي.

يتم تشغيل برنامج حصان طروادة يدويًا بواسطة المستخدم أو تلقائيًا - بواسطة برنامج أو جزء منه نظام التشغيلالتنفيذ على الكمبيوتر الضحية (كوحدة نمطية أو برنامج مساعد). للقيام بذلك، يتم استدعاء ملف البرنامج (اسمه، رمز البرنامج). الاسم التجاري، قم بإخفائه كبرنامج آخر (على سبيل المثال، تثبيت برنامج آخر)، أو ملف من نوع مختلف، أو ببساطة قم بإعطاء اسم أو رمز جذاب، وما إلى ذلك لبدء التشغيل. ومن الأمثلة البسيطة على حصان طروادة برنامج Waterfalls.scr، الذي يدعي مؤلفه أنه شاشة توقف مجانية. عند إطلاقه، يقوم بتحميل البرامج والأوامر والبرامج النصية المخفية بموافقة المستخدم أو علمه أو بدونها. غالبًا ما تُستخدم أحصنة طروادة لخداع أنظمة الأمان، مما يترك النظام عرضة للخطر، مما يسمح بالوصول غير المصرح به إلى جهاز الكمبيوتر الخاص بالمستخدم.

يستطيع برنامج حصان طروادة، بدرجة أو بأخرى، تقليد (أو حتى استبدال) المهمة أو ملف البيانات المتخفي في شكل (برنامج التثبيت، برنامج التطبيق، اللعبة، مستند التطبيق، الصورة). على وجه الخصوص، يمكن للمهاجم تجميع برنامج موجود مع إضافة مكونات حصان طروادة إلى كود المصدر الخاص به، ثم تمريره على أنه البرنامج الأصلي أو استبداله.

كما تستخدم فيروسات الكمبيوتر وظائف ضارة وتمويهية مماثلة، ولكن على عكسها، لا يمكن لبرامج طروادة أن تنتشر من تلقاء نفسها. وفي الوقت نفسه، يمكن أن يكون برنامج طروادة بمثابة وحدة فيروسات.

علم أصول الكلمات

يأتي اسم "برنامج طروادة" من اسم "حصان طروادة" - وهو حصان خشبي، وفقًا للأسطورة، قدمه الإغريق القدماء لسكان طروادة، والذي اختبأ بداخله المحاربون الذين فتحوا فيما بعد أبواب المدينة للغزاة. يعكس هذا الاسم، في المقام الأول، السرية والغدر المحتمل للنوايا الحقيقية لمطور البرنامج.

الانتشار

يتم وضع برامج طروادة من قبل المهاجم على الموارد المفتوحة (خوادم الملفات، محركات الأقراص القابلة للكتابة للكمبيوتر نفسه)، أو وسائط التخزين، أو يتم إرسالها عبر خدمات المراسلة (على سبيل المثال، البريد الإلكتروني) مع توقع إطلاقها على موقع محدد، عضو في دائرة معينة، أو "الكمبيوتر المستهدف" بشكل عشوائي.

في بعض الأحيان، لا يكون استخدام أحصنة طروادة سوى جزء من هجوم مخطط متعدد المراحل على أجهزة كمبيوتر أو شبكات أو موارد معينة (بما في ذلك الجهات الخارجية).

أنواع أجسام طروادة

يتم تصميم أجسام برامج طروادة دائمًا تقريبًا لمجموعة متنوعة من الأغراض الضارة، ولكنها قد تكون أيضًا غير ضارة. ويتم تقسيمها إلى فئات بناءً على كيفية تسلل أحصنة طروادة وإحداث ضرر للنظام. هناك 6 أنواع رئيسية:

1. الوصول عن بعد؛
2. تدمير البيانات؛
3. محمل الإقلاع؛
4. الخادم؛
5. برنامج الحماية المعطل.
6. هجمات حجب الخدمة.

الأهداف

الغرض من برنامج طروادة يمكن أن يكون:

* تحميل وتنزيل الملفات.
* نسخ الروابط الزائفة التي تؤدي إلى مواقع ويب مزيفة أو غرف دردشة أو مواقع تسجيل أخرى؛
* التدخل في عمل المستخدم (على سبيل المزاح أو لتحقيق أهداف أخرى)؛
* سرقة البيانات ذات القيمة أو السرية، بما في ذلك معلومات المصادقة، للوصول غير المصرح به إلى الموارد (بما في ذلك الأنظمة الثالثة)، والبحث عن تفاصيل تتعلق بالحسابات المصرفية التي يمكن استخدامها لأغراض إجرامية، ومعلومات التشفير (للتشفير والتوقيعات الرقمية)؛
* تشفير الملفات أثناء هجوم فيروس التعليمات البرمجية؛
* توزيع البرامج الضارة الأخرى كالفيروسات. يُسمى هذا النوع من أحصنة طروادة بالقطارة؛
* التخريب: تدمير البيانات (محو البيانات الموجودة على القرص أو الكتابة فوقها، أو تلف الملفات بشكل يصعب رؤيته) والمعدات، أو تعطيل أو الفشل في خدمة أنظمة الكمبيوتر والشبكات وما إلى ذلك، بما في ذلك كجزء من شبكة الروبوتات (مجموعة منظمة) من أجهزة كمبيوتر الزومبي)، على سبيل المثال، لتنظيم هجوم DoS على الكمبيوتر المستهدف (أو الخادم) في وقت واحد من العديد من أجهزة الكمبيوتر المصابة أو إرسال بريد عشوائي. لهذا الغرض، يتم استخدام الهجينة من حصان طروادة ودودة الشبكة في بعض الأحيان - وهي برامج لديها القدرة على الانتشار بسرعة عبر شبكات الكمبيوتر والتقاط أجهزة الكمبيوتر المصابة في شبكة الزومبي.
* جمع العناوين بريد إلكترونيواستخدامها لإرسال البريد العشوائي.
* التحكم المباشر بالكمبيوتر (مما يسمح بالوصول عن بعد إلى الكمبيوتر الضحية)؛
* التجسس على المستخدم وتوصيل المعلومات سرًا إلى أطراف ثالثة، مثل، على سبيل المثال، عادات زيارة موقع الويب؛
* تسجيل ضغطات المفاتيح (Keylogger) بغرض سرقة المعلومات مثل كلمات المرور وأرقام بطاقات الائتمان؛
* الحصول على وصول غير مصرح به (و/أو مجاني) إلى موارد الكمبيوتر نفسه أو موارد ثالثة يمكن الوصول إليها من خلاله؛
* تركيب الباب الخلفي.
* استخدام مودم الهاتف لإجراء مكالمات باهظة الثمن، والتي تستلزم مبالغ كبيرة من فواتير الهاتف؛
* تعطيل أو التدخل في عمل برامج مكافحة الفيروسات وجدران الحماية.

أعراض الإصابة بفيروس طروادة

* ظهور تطبيقات جديدة في سجل بدء التشغيل؛
* عرض تنزيلات وهمية لبرامج الفيديو والألعاب والفيديوهات الإباحية والمواقع الإباحية التي لم تقم بتنزيلها أو زيارتها؛
* التقاط لقطات الشاشة؛
* فتح وإغلاق وحدة التحكم المضغوطة؛
* تشغيل الأصوات و/أو الصور وعرض الصور الفوتوغرافية؛
* إعادة تشغيل الكمبيوتر أثناء بدء تشغيل البرنامج المصاب؛
* الإغلاق العشوائي و/أو العشوائي للكمبيوتر.

طرق الإزالة

نظرًا لأن أحصنة طروادة تأتي في أنواع وأشكال عديدة، فلا توجد طريقة واحدة لإزالتها. الحل الأبسط هو تنظيف مجلد ملفات الإنترنت المؤقتة أو العثور على الملف الضار وحذفه يدويًا (يوصى بالوضع الآمن). من حيث المبدأ، برامج مكافحة الفيروسات قادرة على اكتشاف وإزالة أحصنة طروادة تلقائيًا. إذا لم يتمكن برنامج مكافحة الفيروسات من العثور على حصان طروادة، فإن تنزيل نظام التشغيل من مصدر بديل قد يسمح لبرنامج مكافحة الفيروسات باكتشاف حصان طروادة وإزالته. من المهم للغاية تحديث قاعدة بيانات مكافحة الفيروسات بانتظام لضمان دقة أكبر في الكشف.

تنكر

يمكن أن يتواجد العديد من أحصنة طروادة على كمبيوتر المستخدم دون علمه. في بعض الأحيان يتم تسجيل أحصنة طروادة في السجل، مما يؤدي إلى تشغيلها تلقائيًا عند بدء تشغيل Windows. يمكن أيضًا دمج أحصنة طروادة مع الملفات الشرعية. عندما يفتح المستخدم مثل هذا الملف أو يقوم بتشغيل تطبيق ما، يتم إطلاق حصان طروادة أيضًا.

كيف يعمل حصان طروادة

تتكون أحصنة طروادة عادةً من جزأين: العميل والخادم. يعمل الخادم على الجهاز الضحية ويراقب الاتصالات من العميل الذي يستخدمه الطرف المهاجم. عندما يكون الخادم قيد التشغيل، فإنه يراقب منفذًا أو منافذ متعددة للاتصال من العميل. لكي يتمكن المهاجم من الاتصال بالخادم، يجب أن يعرف عنوان IP الخاص بالجهاز الذي يعمل عليه الخادم. ترسل بعض أحصنة طروادة عنوان IP الخاص بالجهاز الضحية إلى الطرف المهاجم عبر البريد الإلكتروني أو وسائل أخرى. بمجرد إجراء اتصال بالخادم، يمكن للعميل إرسال الأوامر إليه، والتي سيقوم الخادم بتنفيذها على الجهاز الضحية. حاليًا، بفضل تقنية NAT، من المستحيل الوصول إلى معظم أجهزة الكمبيوتر من خلال عنوان IP الخارجي الخاص بها. والآن يتصل العديد من أحصنة طروادة بجهاز الكمبيوتر الخاص بالمهاجم، والذي تم ضبطه لقبول الاتصالات، بدلاً من محاولة المهاجم نفسه الاتصال بالضحية. يمكن للعديد من أحصنة طروادة الحديثة أيضًا تجاوز جدران الحماية الموجودة على كمبيوتر الضحية بسهولة.

هذه المقالة مرخصة بموجب

مساء الخير يا أصدقاء. لقد كتبت مؤخرًا مقالًا "". وفي هذه المقالة سوف نلقي نظرة فاحصة على أحد هذه الفيروسات وهو فيروس طروادة.

يتطور عصر الكمبيوتر بسرعة كبيرة، ويتم تطوير تقنيات مختلفة لتسهيل حياة الناس. نحن نقوم بشكل متزايد بإجراء الدفعات ليس نقدًا، ولكن باستخدام بطاقة بلاستيكية أو باستخدام المحفظة الإلكترونية. بالطبع، تحتوي هذه المحافظ والبطاقات على رموز PIN وكلمات مرور خاصة بها.

وتخيل فقط الموقف: تذهب إلى السوبر ماركت، وتتسوق هناك بمبلغ لائق، وتذهب إلى أمين الصندوق للدفع، وأدخل بطاقتك البلاستيكية، ولكن لا توجد أموال عليها. ماذا جرى؟ والجاني هو فيروس طروادة!

فما هي فيروسات طروادة، ما هي؟ باختصار، أستطيع أن أقول إن فيروس طروادة هو برنامج خبيث يفضل التنكر كأي برنامج موجود. يمكنك تنزيل مثل هذا البرنامج، ويصبح جهاز الكمبيوتر الخاص بك مصابًا. في كثير من الأحيان، تتكون فيروسات طروادة من بضعة أسطر فقط.

كيف جاء اسم فيروس طروادة؟

أعتقد أنك تعلم أن فيروس طروادة سمي على اسم الحصان الشهير من قصيدة هوميروس الشهيرة "طروادة". حيث أظهر الإغريق، من أجل الاستيلاء على هذه المدينة الرائعة، المكر وصنعوا حصانًا عملاقًا مصنوعًا من الخشب. كان هذا الحصان يؤوي مفرزة من اليونانيين بقيادة أوديسيوس.

في الصباح، نهض أحصنة طروادة، ورأوا حصانًا ضخمًا، وقرروا أن الإلهة أعطته لهم، وبصعوبة كبيرة جروه إلى مدينتهم. وبذلك تم التوقيع على الحكم الخاص بالمدينة. وفي الليل نزل الأثينيون من خيولهم وقتلوا الحراس وفتحوا البوابات. وهكذا تم تحديد مصير المدينة.

كيف يتم إدخال فيروسات طروادة إلى جهاز الكمبيوتر

الوضع مشابه لفيروس طروادة. إنهم يصلون إلى جهاز الكمبيوتر الخاص بك فقط عندما تقوم بإضافتهم بنفسك. أي أنهم لا يستطيعون تنفيذ هجوم DOSS على جهاز الكمبيوتر الخاص بك أو موقع الويب الخاص بك، حيث سيتعين على برنامج مكافحة الفيروسات المقاومة بنشاط. كما ذكرت سابقًا، فهي تتظاهر بأنها برامج مختلفة، وربما حتى برامج مكافحة فيروسات. والأمر الأكثر إثارة للاهتمام هو أن مثل هذه البرامج يمكن أن تتصرف مثل البرامج الأصلية، وستؤدي وظائفها المباشرة حتى تظهر في وقت معين جوهرها الفيروسي.

تقوم بتنزيل برنامج مكافحة الفيروسات هذا، من برنامج مكافحة الفيروسات هذا، يتم هبوط مجموعة من الآفات المختلفة، ويقع الكمبيوتر في قوة حصان طروادة.

تتمتع فيروسات طروادة بسمة واحدة مميزة، أو بالأحرى لها عدة سمات، وسنتحدث عن ذلك لاحقًا. لذلك، لا يمكنهم التحرك دون إذن، كما تفعل، على سبيل المثال، ديدان الكمبيوتر وغيرها من البرامج المشابهة.

يمكنك إدخالها عبر محرك أقراص فلاش أو قرص ليزر أو ببساطة عن طريق تنزيل صورتك المفضلة من الإنترنت. يمكن أن تكون بطاقة بريدية من صديقتك أو هدية من الإنترنت أو أي شيء آخر.

كيف تضر فيروسات طروادة؟

مرة واحدة على جهاز الكمبيوتر، يبدأ الفيروس في التصرف بنشاط. على سبيل المثال، يمكنه حظر النظام أو تعطيل برنامج مكافحة الفيروسات. عندها سيكون من الصعب جدًا محاربته. كما أن فيروسات طروادة يمكنها تتبع أفعالك، أعني تتبع الأزرار التي ضغطت عليها.

وبهذه الطريقة يمكنهم تتبع كلمات المرور الخاصة بك وتمريرها إلى أطراف ثالثة. هؤلاء الأشخاص، كما ذكرت أعلاه، يمكنهم مساعدة المجرمين في سحب أموالك منهم بطاقة بلاستيكيةأو المحفظة الإلكترونية.

غالبًا ما تقوم هذه الآفة بتشغيل المتصفح إلى صفحة على الإنترنت حيث يتم استضافة فيروس البرامج الإعلانية. سوف يفرض عليك هذا الفيروس بإصرار شديد بعض السلع التي لا تحتاجها.

من بين أمور أخرى، تقوم أحصنة طروادة بتنزيل وتحميل العديد من الملفات والأدوات المساعدة إلى جهاز الكمبيوتر الخاص بك والتي تدمج نفسها في الأنظمة. يقومون أيضًا بنسخ عناوين بريدك الإلكتروني ثم إرسال رسائل غير مرغوب فيها نيابةً عنك.

إنهم يعطلون البرامج الأخرى. يمكنهم توزيع المواد الإباحية بشكل تطفلي وباسمك. بالإضافة إلى ذلك، يمكن لفيروس طروادة مسح المعلومات المهمة جدًا بالنسبة لك، أو حتى حظر رقم حسابك البنكي.

من بين أمور أخرى، يمكن لهذه الفيروسات أن تكشف لك معلومات قيمة وحميمة للعرض العام. على سبيل المثال، صورة شخصية أو مقطع فيديو حميمي، بالإضافة إلى أرقام حسابك وبطاقة الائتمان الخاصة بك.

وبعبارة أخرى، فإن تصرفات أحصنة طروادة واسعة النطاق ومتنوعة. سأخبرك بالتفصيل عن كيفية حماية جهاز الكمبيوتر الخاص بك من مثل هذه المحنة وإزالة فيروسات طروادة في المقالة التالية، ترقبوا ذلك.

أيها الأصدقاء، بالإضافة إلى هذه المقالة، قررت أن أكتب منفصلة حركتاب ثلاثي الأبعاد "كيفية إزالة فيروس الكمبيوتر بسرعة؟"، والذي يتحدث عن إزالة ليس فقط أحصنة طروادة، ولكن أيضًا البرامج الضارة الأخرى المختلفة وكيفية حماية جهاز الكمبيوتر الخاص بك من مثل هذه العدوى. ويمكنكم معرفة المزيد عن الكتاب بالضغط على الصورة:

1. حصان طروادة هو برنامج يمنح الغرباء إمكانية الوصول إلى جهاز كمبيوتر لتنفيذ أي إجراءات في الوجهة دون تحذير مالك الكمبيوتر، أو إرسال المعلومات المجمعة إلى عنوان محدد. في كثير من الأحيان، تصل أحصنة طروادة إلى جهاز الكمبيوتر مع برامج مفيدة أو أدوات مساعدة شائعة، وتتنكر في زيها.

في كثير من الأحيان، يشير مصطلح "حصان طروادة" إلى فيروس. في الواقع، هذا أبعد ما يكون عن القضية. على عكس الفيروسات، تهدف أحصنة طروادة إلى الحصول على معلومات سرية والوصول إلى بعض موارد الكمبيوتر.

هناك العديد من الطرق الممكنة لدخول حصان طروادة إلى نظامك. يحدث هذا غالبًا عند تشغيل أي برنامج مفيد يتم فيه تضمين خادم طروادة. في وقت الإطلاق الأول، يقوم الخادم بنسخ نفسه إلى دليل ما، ويسجل نفسه لبدء التشغيل في سجل النظام، وحتى إذا لم يبدأ برنامج الناقل مرة أخرى أبدًا، فإن النظام مصاب بالفعل بفيروس طروادة. يمكنك إصابة جهاز عن طريق تشغيل برنامج مصاب. يحدث هذا عادة إذا لم يتم تنزيل البرامج من الخوادم الرسمية، ولكن من الصفحات الشخصية. يمكن أيضًا أن يتم إدخال حصان طروادة بواسطة الغرباء إذا كان لديهم إمكانية الوصول إلى الجهاز، وذلك ببساطة عن طريق تشغيله من قرص مرن.

بعض الأمثلة على أحصنة طروادة:

الباب الخلفي، دونالد ديك، Crack2000، Extacis،KillCMOS وNetbus.

2. الفيروس هو برنامج يمكنه الدخول إلى جهاز الكمبيوتر بعدة طرق ويسبب تأثيرات تتراوح من مجرد الإزعاج إلى التدمير الشديد. يمكن للفيروسات أن تدخل أجهزة الكمبيوتر عبر البريد الإلكتروني، والإنترنت، أنواع مختلفةالأقراص وغيرها، ولها الخصائص التالية:

إنهم قادرون على التكاثر وإصابة الملفات والبرامج الأخرى.

تسمى فيروسات الكمبيوتر بالفيروسات بسبب وجودها التشابه مع الفيروسات البيولوجية.

مثلما تدخل الفيروسات البيولوجية الجسم وتصيب الخلايا، فإن فيروسات الكمبيوتر تدخل أجهزة الكمبيوتر وتصيب الملفات. يمكن لكلا النوعين من الفيروسات أن يتكاثروا وينتشروا عن طريق نقل العدوى من نظام مصاب إلى آخر. وكما أن الفيروس البيولوجي هو كائن حي دقيق، فإن فيروس الكمبيوتر هو برنامج صغير.

3. الدودة هي برنامج مشابه جدًا للفيروس. إنه قادر على التكرار الذاتي ويمكن أن يؤدي إلى عواقب سلبية على نظامك. ومع ذلك، لا تحتاج الفيروسات المتنقلة إلى إصابة ملفات أخرى لإعادة إنتاجها.

هذا نوع من البرامج الضارة أو كما يطلق عليها أيضًا البرامج الضارة. لقد ظهرت مثل هذه الديدان الافتراضية منذ زمن طويل، إلى جانب الفيروسات وبرامج التجسس. تشبه دودة الكمبيوتر الفيروس لأنها تدخل إلى الكمبيوتر مرفقًا بملف. ولكن على عكس الفيروسات، تتمتع الدودة بالقدرة على إعادة إنتاج نفسها على جهاز الكمبيوتر الخاص بك دون الحاجة إلى أي إجراء من جانب المستخدم. ميزة أخرى لدودة الكمبيوتر هي أنها لا تنتشر في كامل مساحة جهاز الكمبيوتر الخاص بك فحسب، بل تقوم أيضًا بإرسال نسخ منها تلقائيًا عبر البريد الإلكتروني.

ويجب أيضًا أن يكون مفهومًا أنه كلما طالت مدة بقاء الدودة في نظام الكمبيوتر، زاد الضرر والدمار الذي تسببه.الديدان، على عكس الفيروسات، تقوم ببساطة بنسخ نفسها، وإتلاف الملفات، ولكن يمكن أن يحدث التكاثر بسرعة كبيرة، وتصبح الشبكة مشبعة، مما يؤدي إلى تدمير الأخير. تتضمن بعض الديدان الأكثر شهرة (يتم إرسالها عادةً عبر الإنترنت):

أنا أحبك، نافيداد، بريتي بارك، Happy99، ExploreZip.

يُطلق على فيروس طروادة أو ببساطة "حصان طروادة" اسم برنامج حصان طروادة بشكل صحيح. حصان طروادة هو نوع من البرامج الضارة المصممة لخفض أداء جهاز الكمبيوتر حتى يفشل تمامًا. في بعض الأحيان تُسمى أحصنة طروادة أيضًا بأحصنة طروادة. ويرتبط اسم "طروادة" بالمحاربين القدماء الذين عاشوا سابقًا في بلاد طروادة القديمة وانقرضوا منذ ثلاثة قرون. ومع ذلك، كان السكان أنفسهم يطلق عليهم اسم Teucrians. يمكنهم ضرب خصومهم بسيوفهم بسرعة وبقوة. لقد سمع الكثيرون اسم "حصان طروادة". إذا كنت تصدق الأساطير، فهذا ليس حصانًا حيًا تحت قيادة التيوكريين، ولكنه حصان ضخم تم بناؤه خصيصًا في زمن محارب طروادة العظيم.

يأتي اسم فيروس طروادة من نفس حصان طروادة - وطرق الهجوم الخاصة بهم متطابقة تقريبًا. تقول الأساطير أنه بسبب حصان طروادة سقطت طروادة. كما ذكرنا سابقًا، يستخدم برنامج حصان طروادة نفس الأهداف - فهو يخترق الكمبيوتر أولاً ثم يحاول تعطيله، أو نقل المعلومات بشكل قانوني إلى شخص آخر، أو تعطيل أداء الكمبيوتر، أو استخدام موارد الكمبيوتر لأغراض سيئة.

ما هي أنواع أحصنة طروادة الموجودة؟

هناك العديد من الأسماء. حصان طروادة. البرامج الضارة، طروادة. Winlock، Pinch، TDL – 4. بالمعنى الدقيق للكلمة، حصان طروادة ليس فيروسات في حد ذاته، ولكنه عائلة منها، والتي تتضمن بالفعل الفيروسات نفسها. لكن TDL-4 هو بالفعل برنامج.

الهدف من TDL-4 هو هزيمة الكمبيوتر، وبعد ذلك يمكن لمستخدم آخر التحكم في الكمبيوتر المصاب باستخدام الإنترنت. يشبه تشابه الإجراء برنامج Team Viewer، ولكن على عكس TDL - 4، فإن هذا البرنامج قانوني تمامًا ويمكن للمستخدم أن يرى على الشاشة ما يفعله مستخدم آخر في الوقت الحالي. بالإضافة إلى ذلك، إذا لزم الأمر، يمكن مقاطعة الاتصال.

قرصة هو فيروس خطير للغاية. يعمل على ثلاث مراحل. أولاً، يذهب إلى جهاز الكمبيوتر ويقوم بتنزيل الملفات التي يحتاجها للعمل. حجم الفيروس لا يتجاوز 25 كيلو بايت. بعد ذلك، تقوم Pinch بجمع كافة المعلومات حول جهاز الكمبيوتر الخاص بالمستخدم - حيث يتم تخزين الملفات، وما هي بطاقة الفيديو الخاصة بالمستخدم، وبطاقة الصوت، وقوة المعالج. كما أنه يجمع معلومات حول المتصفحات المثبتة وبرامج مكافحة الفيروسات وقائمة البرامج المثبتةومعلومات حول عميل FTP الخاص بالمستخدم. كل هذا يحدث دون أن يلاحظه أحد. بعد جمع المعلومات، يتم تعبئة القرص نفسه في الأرشيف وإرفاقه بالحرف الأول. أثناء إرسال الرسالة، يتم فصل القرص، متجهًا نحو كمبيوتر المتسلل. وبعد ذلك يستطيع المتسلل فك تشفير المعلومات باستخدام برنامج Parser ومن ثم استخدام هذه المعلومات لأغراضه الخاصة.

بالإضافة إلى أحصنة طروادة والديدان، هناك عدة تصنيفات أخرى للبرامج الضارة (البرمجيات)، على سبيل المثال الجذور الخفية. هدفهم هو الاستيلاء على حقوق المسؤول على جهاز الكمبيوتر الخاص بالمستخدم ثم استخدامها لأغراضهم الخاصة.

كيف تتخلص من أحصنة طروادة؟

بنفس الطريقة المتبعة مع جميع الفيروسات، قم بفحص جهاز الكمبيوتر الخاص بك بحثًا عن الفيروسات. ومع ذلك، لا يرى كل برنامج مكافحة فيروسات جميع الفيروسات على الإطلاق. في بعض الأحيان، لكي لا يتمكن برنامج مكافحة الفيروسات من العثور على "برنامج مكافحة الفيروسات"، يكفي فقط تغيير اسمه وموقعه القياسي على القرص الصلب. لذلك، توصل المطورون الأذكياء إلى برامج مكافحة فيروسات تم إنشاؤها خصيصًا لنوع معين من الفيروسات. يمكن لبرامج مكافحة الفيروسات اكتشاف العديد من الديدان الموجودة على جهاز الكمبيوتر والتعامل معها، ولكنها عديمة الفائدة تمامًا ضد الجذور الخفية والعكس صحيح.

المقاتلون الرائدون ضد أحصنة طروادة والبرامج الضارة الأخرى هم: Kaspersky Anti-Virus، Dr.Web، Eset(Nod32). يمكن شراء الإصدارات المدفوعة منها.

حصان طروادةهو برنامج يستخدمه المهاجمون لاستخراج المعلومات وتدميرها وتغييرها، بالإضافة إلى التسبب في أعطال الجهاز.

هذا البرنامج ضار. إلا أن حصان طروادة لا يعتبر فيروسا من حيث طريقة اختراق الجهاز ومبدأ التشغيل، لأنه ليس لديه القدرة على التكاثر الذاتي.

اسم البرنامج "Trojan" يأتي من عبارة "Trojan horse". كما تقول الأسطورة، قدم الإغريق القدماء لسكان طروادة حصانًا خشبيًا كان يختبئ فيه المحاربون. وفي الليل خرجوا وفتحوا أبواب المدينة لليونانيين. كما أن برنامج طروادة الحديث خطير ويخفي الأهداف الحقيقية لمطور البرنامج.

يتم استخدام برنامج حصان طروادة لاختراق نظام الأمان. يمكن تشغيل هذه البرامج يدويًا أو تلقائيًا. وهذا يؤدي إلى حقيقة أن النظام يصبح عرضة للخطر ويمكن للمهاجمين الوصول إليه. لبدء التشغيل تلقائيًا، يتم تسمية التطوير بشكل جذاب أو تمويهه كبرامج أخرى.

وغالبا ما يلجأون إلى أساليب أخرى. على سبيل المثال، تتم إضافة وظائف حصان طروادة إلى التعليمات البرمجية المصدر لبرنامج مكتوب بالفعل واستبدالها بالأصل. على سبيل المثال، يمكن إخفاء حصان طروادة على هيئة شاشة توقف مجانية لسطح المكتب. ثم، عند تثبيته، يتم تحميل الأوامر والبرامج المخفية. يمكن أن يحدث هذا بموافقة المستخدم أو بدونها.

هناك الكثير أنواع مختلفةبرامج طروادة. ولهذا السبب، لا توجد طريقة واحدة لتدميرهم. على الرغم من أن أي برنامج مكافحة فيروسات تقريبًا يمكنه الآن العثور على برامج طروادة وتدميرها تلقائيًا. إذا كان برنامج مكافحة الفيروسات لا يزال غير قادر على اكتشاف حصان طروادة، فإن تحميل نظام التشغيل من مصدر بديل سيساعد. سيساعد هذا برنامج مكافحة الفيروسات في العثور على فيروس طروادة وتدميره. لا تنس تحديث قاعدة بيانات مكافحة الفيروسات باستمرار. تعتمد جودة اكتشاف طروادة بشكل مباشر على انتظام التحديثات. أكثر حل بسيطسيعثر يدويًا على الملف المصاب ويحذفه في الوضع الآمن أو ينظف دليل ملفات الإنترنت المؤقتة بالكامل.

إن برنامج طروادة الذي يتنكر في شكل ألعاب وبرامج تطبيقية وملفات تثبيت وصور ومستندات، قادر على تقليد مهامه بشكل جيد (وفي بعض الحالات، حتى بشكل كامل). تُستخدم أيضًا وظائف إخفاء ووظائف خطيرة مماثلة في فيروسات الكمبيوتر، ولكنها، على عكس أحصنة طروادة، يمكنها الانتشار من تلقاء نفسها. بالإضافة إلى ذلك، يمكن أن يكون حصان طروادة بمثابة وحدة فيروسات.

قد لا تشك حتى في وجود برنامج حصان طروادة على جهاز الكمبيوتر الخاص بك. يمكن دمج أحصنة طروادة مع الملفات العادية. عند تشغيل مثل هذا الملف أو التطبيق، يتم أيضًا تنشيط برنامج حصان طروادة. يحدث أن يتم تشغيل أحصنة طروادة تلقائيًا بعد تشغيل الكمبيوتر. يحدث هذا عندما يتم تسجيلهم في السجل.

يتم وضع برامج أحصنة طروادة على الأقراص، أو محركات الأقراص المحمولة، أو الموارد المفتوحة، أو خوادم الملفات، أو يتم إرسالها عبر خدمات البريد الإلكتروني والرسائل. الرهان هو أنها ستعمل على جهاز كمبيوتر معين، خاصة إذا كان هذا الكمبيوتر جزءًا من شبكة.
كن حذرًا، لأن أحصنة طروادة قد لا تكون سوى جزء صغير من هجوم أكبر متعدد الطبقات على نظام أو شبكة أو أجهزة فردية.