بوستاتنا | تعليمي - ترفيهي - منوع

ما هو التروجان (حصان طروادة) ؟


شرح عن التروجان (حصان طروادة) المستخدم في اختراق الحواسيب وطرق الحماية منه.

هل سبق لك أن سمعت بتحذيرات عن ملفات قد تكون السبب في اختراق جهازك ؟ هل قام برنامج مكافحة الفيروسات بمنعك من فتح ملف معين كأن أن يكون صورة لاحتوائها على فيروس ؟ ما هي هذه الملفات و كيف تستخدم لاختراق جهازك و كيف يمكنك أن تحمي جهازك منها ؟


يسمى هذا النوع من الملفات بالتروجان أو حصان طروادة و ذلك مأخوذ من القصة المشهورة لحصان طروادة الذي كان يبدو من الخارج على شكل تمثال لحصان و في داخله كان يحتوي على جنود قاموا باحتلال المدينة بعد إدخاله إليها من قبل أهل المدينة انفسهم. سمي هذا النوع من الملفات بهذا الاسم لأنه يعتمد على نفس الطريقة لإدخال ملفات مؤذية إلى جهازك بعد تغيير هيئتها لتبدو لك ملفات عادية غير مؤذية.


ماذا يفعل التروجان؟

التروجان هو في الحقيقة برنامج قد يحمل أيقونة تشبه أيقونة ملف من نوع ثاني كالصور على سبيل المثال, يقوم البرنامج بعد تشغيله بعرض صورة معينة لك لكي لا يثير شكوكك لكنه في الحقيقة يقوم بعمل نسخة له على وحدة الخزن في جهازك و يقوم بتشغيلها. تقوم هذه البرامج عادة بجمع معلوماتك الشخصية و بعض المعلومات الحساسة الأخرى من على جهازك و إرسالها إلى شخص اخر ليتمكن بعد ذلك من استخدام هذه المعلومات بدلاً عنك.


ما هي المعلومات التي يمكن للتروجان جمعها؟

يمكن للتروجان نقل أي المعلومات من جهازك مثل الملفات الموجودة على وحدة التخزين الخاصة بك أو كل ما تقوم بإدخاله من معلومات عن طريق لوحة المفاتيح مثل عناوينك أو كلمات المرور الخاصة بك, كما يمكن لهذه البرامج أيضاً التقاط صور لك عن طريق الكاميرا الموجودة على جهازك أو تسجيل الأصوات المحيطة عن طريق الميكروفون. يمكن لبعض أنواع التروجان أن تسمح لشخص ما بالسيطرة على جهازك بالكامل عن بعد.


ما هي أنواع التروجان؟

يوجد نوعان رئيسيان من التروجان, النوع الأول يقوم بجمع المعلومات المطلوبة مسبقاً و إرسالها إلى الشخص الذي قام بتصنيع التروجان. يمكن إرسال هذه المعلومات بأكثر من طريقة مثل نقلها عن طريق البريد الإلكتروني أو عن طريق بروتوكول نقل الملفات FTP وغيرها.

أما النوع الثاني, فيقوم بفتح ما يسمى بالبوابة الخلفية (Back door) ليتمكن الشخص المصنع للتروجان من الاتصال بحاسوبك عن بعد و سحب الملفات المطلوبة و السيطرة على جهازك ونقل برامج اخرى و تشغيلها أو إيقاف برامج معينة.


كيف يتم نقل التروجان؟

اصبح من الصعب نقل التروجان عن طريق البريد الإلكتروني لكون اغلب مجهزي خدمة البريد الإلكتروني تقوم الآن بفحص الملفات المرسلة إليك قبل أن تقوم بإرسالها. يقوم البعض بتشفير هذه الملفات باستخدام كلمات مرور ليصبح من الصعب على برامج الحماية عند مزودي الخدمة فحص هذه الملفات. يمكن أيضاً وضع هذه الملفات على مواقع مشبوهة أو نقلها إليك مباشرة بربط وحدة تخزين إلى جهازك.


الحماية من التروجان

في البداية, للحماية من الهجمات على جهازك باستخدام التروجان, لا تقم بفتح أي ملفات أو تنصيب أي برامج مجهولة المصدر خصوصاً البرامج الغير مرخصة (Cracked) لكون اغلب هذه البرامج يتم إضافة برامج تجسس إليها. اعتمد على المواقع الرسمية للبرامج لتحميلها و ابتعد عن المصادر الأخرى.

انتبه إلى امتداد الملفات التي تقوم بفتحها, إذا حاولت فتح صورة على سبيل المثال و وجدت أن امتدادها exe فهي تحمل برنامج تجسس.

انتبه إلى إعدادات وتحذيرات الجدار الناري Firewall. تحتوي اغلب أنطمه التشغيل الحالية على جدار ناري مدمج مع نظام التشغيل, سيقوم الجدار الناري بإعلامك عن أي برنامج يحاول الوصول إلى الإنترنت. لا تسمح للبرامج الغير موثوقة أو معروفة لديك من الوصول إلى الإنترنت.

استخدم برامج الحماية من الفيروسات. تقوم هذه البرامج بفحص جميع الملفات قبل تشغيلها للتأكد من سلامتها و عدم احتوائها على أي برامج تجسس. قد يتمكن برنامج الحماية من الفيروسات من تنظيف الملف من برامج التجسس و قد لا يتمكن من ذلك فيقوم بمسح الملف كاملاً.


الصفحة 1 من 1

 
سياسة الخصوصية حول الموقع اتصل بنا