حصان طروادة

حصان طروادة (أو "طروادة") هو مصطلح واسع يصف البرامج الضارة التي تستخدم لإخفاء غرضها الحقيقي. و مع ذلك على عكس الفيروس، فهو غير قادر على تكرار أو إصابة الملفات من تلقاء نفسه. للتسلل لجهاز الضحية، تعتمد فئة البرامج الضارة هذه على وسائل أخرى، مثل التحميل عن بُعد، أو إستغلال الثغرات الأمنية، أو تحميلها بواسطة شفرة خبيثة أخرى، أو تقنيات الهندسة الإجتماعية.

حصان طروادة

حصان طروادة (أو "طروادة") هو مصطلح واسع يصف البرامج الضارة التي تستخدم لإخفاء غرضها الحقيقي. و مع ذلك على عكس الفيروس، فهو غير قادر على تكرار أو إصابة الملفات من تلقاء نفسه. للتسلل لجهاز الضحية، تعتمد فئة البرامج الضارة هذه على وسائل أخرى، مثل التحميل عن بُعد، أو إستغلال الثغرات الأمنية، أو تحميلها بواسطة شفرة خبيثة أخرى، أو تقنيات الهندسة الإجتماعية.

قراءة سريعة

قراءة سريعة

ما هو حصان طروادة (الرقمي)؟

على غرار حصان طروادة المعروف من القصص اليونانية القديمة، يستخدم هذا النوع من البرامج الضارة تمويهاً أو توجيهاً خاطئاً لإخفاء وظيفته الحقيقية. بعد الوصول إلى الجهاز المستهدف غالباً ما يستخدم تقنيات مختلفة ليتم تنفيذها من قبل المستخدم أو من قبل البرامج الأخرى على النظام المتأثر.

تعد أحصنة طروادة حالياً أكثر أنواع البرامج الضارة شيوعاً و تستخدم في فتح النوافذ الخلفية، و التحكم في الجهاز المتأثر و إبراز بيانات المستخدم و إرسالها إلى المهاجم و تنزيل برامج ضارة أخرى و تشغيلها على النظام المتأثر فضلاً عن العديد من الأهداف الشائنة الأخرى.

لمحة تاريخية قصيرة

يشتق إسم "حصان طروادة" من القصة القديمة الكلاسيكية التي تشير إلى الغزو الناجح لمدينة طروادة من قبل اليونانيين. لتجاوز دفاعات المدينة، لقد صنعوا حصاناً خشبياً ضخماً و أخفوا مجموعة من جنود النخبة في الداخل. بعد خداع حراس طروادة في قبول "الهدية" إلى مدينتهم المحصنة، انتظر المهاجمون حلول الظلام، و هاجموا الحرس و تغلبوا عليهم.

في المرة الأولى استخدم هذا المصطلح في إشارة إلى الشفرات الضارة في تقرير سلاح الجو الأمريكي عام ١٩٧٤ و الذي ركز على تحليل نقاط الضعف في أنظمة الكمبيوتر. و مع ذلك أصبح المصطلح طروادة شائعاً في الثمانينيات، خاصة بعد محاضرة كين تومبسون في حفل إستقبال جوائز ACM  لعام ١٩٨٣.

أمثلة معروفة

واحد من أحصنة طروادة الأولى التي أصبحت معروفة على نطاق واسع و هو أيضاً أول فدية يظهر في الفضاء الإلكتروني “AIDS Trojan عام ١٩٨٩”. تم توزيع هذا الرمز الخبيث عبر البريد العادي على الأقراص المرنة التي يزعم أنها تحتوي على قاعدة بيانات تفاعلية مرتبطة بمرض الإيدز. في حالة التثبيت، ينتظر البرنامج ٩٠ دورة تمهيدية ثم يتم تشفير معظم أسماء الملفات في الجهاز. تطالب "إتفاقية الترخيص" للبرمجيات أن يرسل الضحايا ١٨٩ دولاراً أو ٣٧٨ دولاراً إلى صندوق بريد في بنما لإستعادة بياناتهم.

قراءة المزيد

برنامج التجسس الشهير FinFisher (يسمى أيضاً FinSpy) هو مثال آخر على حصان طروادة. و من المعروف عن قدراته واسعة النطاق للتجسس و إساءة إستخدام كاميرات الويب و الميكروفونات، keylogging ،و القدرة على تسريب الملفات. و يتم تسويقها من قبل مطوريها كأداة لإنفاذ القانون، و لكن يعتقد أنها قد تم إستخدامها من قبل الأنظمة القمعية كذلك. لإخفاء هدفها الحقيقي، يستخدمFinFisher العديد من أمثلة التنكر. و في إحدى هجماتها  campaigns إكتشفتها إسيت, تم طرحها كمثبِّت للبرامج الشائعة و المشروعة مثل المتصفحات و مشغلات الوسائط. و قد تم توزيعه أيضاً عبر رسائل البريد الإلكتروني المزودة بمرفقات مزيفة أو تحديثات برامج مزيفة.

ومع ذلك، لا تعتبر أحصنة طروادة تهديداً حصرياً لأجهزة سطح المكتب أو أجهزة الكمبيوتر المحمول. جزء كبير من البرامج الضارة اليوم (و خصوصاً لأندرويد) ينتمي أيضاً إلى هذه الفئة. DoubleLocker من عائلة الفدية المبتكرة تم تحديثها في شكل تحديث لبرنامج Adobe Flash Player. إخترق الجهاز المحمول عبر خدمات الوصول لتشفير بياناته و قفل الشاشة الخاصة به بإستخدام رمز PIN عشوائي. و في وقت لاحق، طالب المهاجم بدفع  بيتكون لفتح الجهاز و البيانات.

كيف تحمي نفسك؟

يشتمل المصطلح طروادة على أنواع مختلفة من البرمجيات الخبيثة و بالتالي يمكن تجنبه فقط من خلال مزيج من النظافة الإلكترونية الجيدة و إستخدام حلول أمنية موثوقة.

العديد من برمجيات طروادة تستغل نقاط الضعف في أنظمة الضحايا من أجل التسلل إليها. للحد من هذه الثغرات الأمنية يُنصح المستخدمون بالتحديث و التصحيح بشكل منتظم ليس فقط لنظام التشغيل و لكن أيضاً جميع البرامج التي يستخدمونها.

قراءة المزيد

كما تحاول أحصنة طروادة خداع المستخدمين من خلال إستخدام تقنيات الهندسة الإجتماعية، فيجب على المستخدمين و الشركات أن يكونوا حذرين و واعين من التهديدات الأخيرة. يعد التدريب المنتظم على الأمن الإلكتروني و كذلك إتباع أخبار موثوقة عن الأمن الإلكتروني من مصادر راسخة للحصول على المعلومات الضرورية.

يُعد حل الأمان الموثوق به و المتعدد الطبقات جزءاً مهماً أخر من الدفاعات الإلكترونية للمستخدم. يمكن لأحصنة طروادة إستخدام عدة قنوات لإختراق جهاز أو شبكة. لذلك، تستخدم معظم برامج الأمان الحديثة مجموعة متنوعة من التقنيات مثل وضع الحماية و التحوير و التعلم الآلي للكشف عن محاولات الهجوم و توفير أفضل مستوى ممكن من الأمان.