U3F1ZWV6ZTQxNzY4NzczMTA2NzkwX0ZyZWUyNjM1MTM1Mzg1NzU3Ng==

المتابعون

سلسلة أمن أجهزة الأندرويد - (08) - (أحصنة طروادة - Trojan Horses)

  أحصنة طروادة | Trojan Horses

سلسلة أمن أجهزة الأندرويد - (08) - (أحصنة طروادة - Trojan Horses)
سلسلة أمن أجهزة الأندرويد

حصان طروادة ، أو تروجان مالوير ، أو Trojan Malware أو Trojan Horse ، كلها مصطلحات تدل على نفس المعنى.
هو عبارة عن نوع من أنواع التعليمات و الأكواد البرمجية أو برمجيات خبيثة قائمة بحد ذاتها ، والتي قد تبدو للمستخدم على أنها برمجية نظيفة وشرعية ، ولكن في الحقيقة قد تكون قادرة على السيطرة على جهاز المستخدم الشخصي !

تم تصميم "حصان طروادة" لكي يكون الهدف الأساسي منه هو إتلاف أو تعطيل أو سرقة -أو بشكل عام- ، القيام بإجرءات ضارة تؤثر على بياناتك الشخصة ومعلوماتك.

يتصرف حصان طروادة على أنه تطبيق ذو نية حسنة وبريء (البراءة تقطر منه 😒) او على شكل ملف معين ، وذلك بهدف خداعك.

تسعى أحصنة طروادة إلى خداعك لكي تقوم بتحميلها ، وبمجرد تركيبها على الجهاز ، ستتمكن من تنفيذ الإجراءات التي تم تصميمها للقيام بها.

أحياناً يلجأ الكثير من رواد التقنية هذه الأيام إلى تسمية أحصنة طروادة بالـ "فيروسات" ، أو إدراجها تحت صنف الفيروسات.
وهذا فعلٌ خاطئٌ تماماً !!!
إذ أن الفيروسات تستطيع بشكل أساسي استنساخ نفسها وأحياناً العمل بشكل مستقل ، بينما لا تستطيع أحصنة طروادة فعل هذا .

يحتاج حصان طروادو إلى "تصريح" من المستخدم بحد ذاته لكي يستطيع تنفيذ مهامه. (سنوضح هذا لاحقاً ، لذا لا تشغل بالك بهذه الجملة عزيزي القارئ)

ولكن بغض النظر ، سواء أكنت تفضل استخدام مصطلح "فيروسات" أو "برمجيات ضارة" لإطلاقه على أحصنة طروادة ، فمن الجدير بك عزيزي القارئ أن تعرف آلية عمل هذا "المتسلل" اللعين ، وما هي الإجرائيات التي يمكنك فعلها للحفاظ على أمان أجهزتك.

آلية عمل أحصنة طروادة - كيف تعمل أحصنة طروادة

لكي تفهم آلية عمل أحصنة طروادة بشكل أفضل ، إليك مثالاً حقيقياً قد يحدث مع أي مستخدم جهاز إلكتروني :

لنفترض أنك تلقيت رسالةً من شخص موثوق في جهات اتصالك تخبرك بأن تقوم بتحميل ملف أو تطبيق ما ، وعندما قمت بتحميل الملف أو التطبيق تبين لك أن ذلك الشخص لم يكن ذات الشخص الذي تعرفه ، بل كان مخترق أو هاكر قام بانتحال شخصية هذه الشخص !!!

ثم تبين لك أن ذلك البرنامج الذي قمت بتحميله وفتحه هو عبارة عن برمجية خبيثة كاذبة !!!

ومن ثم بدأ هذا التطبيق بتحميل البرمجيات الضارة على جهازك !

وبالنسبة لمن كان يتردد في رؤوسهم سؤال "كيف يمكنني أن أعطي الصلاحيات لرمجية خبيثة بأن تقوم بعملها على جهازي الشخصي؟ هل أبدو لك غبياً ؟!!!".
أنت لست غبياً عزيزي القارئ ، حاشاك.

الجواب هو أنك عندما تقوم بتثبيت هذه البرمجية فإنك تعطيها بعض "الأذونات" وعند ضغطك على زر "تثبيت" فإنك تعطيها الإذن لفعل كل ما ذكر في البيان قبل التثبيت !
وكما نعلم كلانا عزيزي القارئ ، أنت تقوم بتثبيت أغلب البرمجيات بدون أن تقوم بالنظر على شيء من هذه الأذونات ، فقط "التالي" > "التالي" > "التالي" > "تثبيت" .(ها ، قل لي بأن هذا غير صحيح؟ 😒)

وبهذا أنت لا تعرف ما إذا كانت برمجية خبيثة أم لا ، لأنك بطبيعة الحال لا تعرف ما الذي ستفعله هذه البرمجية بعد تثبيتها على جهازك، بل حتى أن أغلب هذه البرامج ستبدو لك على أنها برامج جيدة جداً وشرعية كما ذكرنا سابقاً !

وهذا هو السبب في أن أحصنة طروادة صعبة التتبع بشكل كبير من قبل المستخدمين العاديين والغير متخصصين في هندسة البرمجيات !

عند تنفيذ البرنامج أو التطبيق يمكن أن تنتشر البرامج الضارة إلى كافة أجزاء الجهاز وقد يؤدي هذا إلى تلف الجهاز !

بطبيعة الحال ، لا يمكن للمرء معرفة ما هو هدف حصان طروادة بشكل مخصص ، لأن أهدافها تختلف باختلاف كيفية تصميمها وبرمجتها.
وتختلف أهداف أحصنة طروادة بين بعضها ، فمنها قد توجد من أجل التجسس ، وأخرى من أجل الإختراق ، ومنها من أجل تخريب الجهاز ، وهكذا.
 ولكن إذا تمت إصابتك بواحدة من قبل ، فقط فلتتمنى أنها لم تكن تفعل شيئاً سوى عرض إعلانات مزعجةٍ على واجهة الجهاز .😶

ملاحظة : مجرد قراءتك للأذونات واكتشافك لشيء غريب في الصلاحيات التي يطلبها البرنامج لا يعني بالضرورة أن هذا البرنامج هو عبارة عن برنامج خبيث من نوع حصان طروادة ، لأنك إذا لم تكن خبيراً في هندسة البرمجيات ستظن أن أغلب الصلاحيات التي تطلبها التطبيقات مشبوهة ، وهكذا ستضيع فقط عزيزي القارئ.
وبما أننا ذكرنا أن أحصنة طروادة تأتي بأكثر من وظيفة ونوع ، لنأتي على ذكر أشهر أنواع أحصنة طروادة المعروفة .

أنواع شائعة من أحصنة طروادة

هناك الكثير من أنواع أحصنة طروادة الشائعة والأكثر انتشاراً في العالم ، وفي ما يلي ، سنذكر ما بوسعنا منها.

  • أحصنة طروادة ذات الباب الخلفي - Backdoor Trojan

أحصنة طروادة هذه ، تستطيع أن تقوم بإنشاء ما يدعى بالـ "Backdoor" أو "الباب الخلفي" في جهازك الشخصي
يتيح هذا الباب الخلفي للمهاجم أو الهكر الوصول إلى جهازك والتحكم فيه !
في هذه الحالة يستطيع الطرف الثالث (أي المهاجم) أن يقوم بأخذ نسخة عن بياناتك وسرقتها ، ويمكنه كذلك أن يقوم بتحميل المزيد من البرمجيات الضارة إلى جهازك .

  • أحصنة طروادة القائمة على شن هجمات حجب الخدمة - DDoS Attack Trojan

تقوم أحصنة طروادة من هذا النوع بشن هجمات حجب الخدمة الشهيرة ، DDoS Attack .
تقوم هجمات حجب الخدمة على مبدأ إغراق السيرفرات بالبيانات والكم الهائل من التدفق عبر الشبكة مما يؤدي إلى حجب هذه الخدمة.

تكون هجمات حجب الخدمة فتاكة للشركات الكبيرة ! وقد تؤدي إلى خسارة الكثير من الاموال .
هذا النوع من أحصنة طروادة لا يكون هدفه الأساسي هو المستخدم ، بل إنه يسعى لاستغلاله ، إذ أنه يقوم بإرسال كميات كبيرة من البيانات الغير هامة والغير مفهومة غالباً وبشكل ضخم من جهازك إلى سيرفر خدمة ما على الإنترنت ، وذلك من أجل إسقاط ذلك السيرفر وحجبه عن الخدمة.

يكون الضرر في هذه الحالة على المستخدم في ضعف الشبكة بشكل ملحوظ ، وذلك بسبب هجوم DDoS الذي ينفذه حصان طروادة من جهازك الشخصي.

(أي أنك حصان طروادة من هذا النوع يقوم باستخدام جهازك كسلاح لكي ينفذ رغباته ، وفي هذه الحالة لا تكون أنت المستهدف ، بل هدف أكبر بكثير مثل سيرفر شركة ضخمة وما إلى هنالك)

  • أحصنة طروادة المُحَمِّلَة - Downloader Trojan

يستهدف هذا النوع من أحصنة طروادة الأجهزة المسصابة من قبل بالفعل ، وتقوم بتحميل إصدارات أحدث من أحصنة طروادة القديمة .
قد تحمل هذه التحدثات كل ما يمكن أن يتخيله المرء ، مثل تحديث هدف حصان طروادة الأساسي وتغييره !
أو تطوير هيكل البرنامج وتعديل الكود المصدري ، وما إلى هنالك.
ويمكن أن يقوم هذا النوع من أحصنة طروادة بتنزيل برمجيات ضارة أخرى على جهازك.

  • أحصنة طروادة المضادة للفيروسات (الزائفة) - Fake Anti-Virus Trojan

يأتي هذا النوع من أحصنة طروادة على شكل مضاد فيروسات !
نعم لا تستغرب عزيزي القارئ ، إنه يأتي متخفياً على شكل مضاد للفيروسات ، ويقوم بإصابة جهاز المستخدم البريء الذي يظن أن هذه البرمجية التي قام بتحميلها ستساعده في التخلص من الفيروسات !
قد يكون هدف أحصنة طروادة من هذا النوع "ابتزاز المال" أو "الحصول على المال" من المستخدم ، إذا أنها تطلب منك مبلغ مادي لقاء ما تسميه "خدماتها" ، وعندما يقوم المستخدم بالدفع لها فإنها لا تقوم بأي شيء ، وهكذا يكون قد تم النصب على المستخدم البريء بنجاح !!!

  • أحصنة طروادة من نمط الألعاب - Game Trojan 

هذا النوع يأتي على شكل لعبة معينة ، وقبل تسجيل الدخول إلى اللعبة تطلب منك اللعبة المعلومات الشخصية لتتمكن اللعب .

يقوم هذا النوع من أحصنة طروادة بسرقة المعلومات الشخصية من المستخدمين وحساباتهم.
وقد يشمل هذا النوع الألعاب "المهكرة" أو المعدلة .

  • أحصنة طروادة السارقة للمعلومات - Information Stealer Trojan

وكما يبدو من اسمها.
تقوم أحصنة طروادة من هذا النوع بسرقة المعلومات من الجهاز المصاب بشكل أساسي .
وهي تشابه أحصنة طروادة القائمة على شن هجمات حجب الخدمة في أن كليهما يستنزفان الشبكة بشكل كبير.
إذ أن سرقة الملعومات والملفات تحتاج إلى اتصال قوي بالإنترنت.

  • أحصنة طروادة الباحثة عن الإيميلات - MailFinder Trojan

تقوم أحصنة طروادة من هذا النوع بالبحث عن جميع الإيميلات الموجودة في جهاز الضحية.
وتقوم بسرقتها وإرسالها للمهاجم.

  • تروجان الفدية - Ransom Trojan

الأمر هنا عبارة عن "ابتزاز أموال" بصريح العبارة !!!
تقوم أحصنة طروادة من هذا النوع بتخريب كافة الملفات في الجهاز وتدميرها بعد أن تقوم بأخذ نسخةٍ منها وحفظها عند الشخص المهاجم.
بعد أن تقوم بهذه العملية ، تقوم بعرض رسالة أو إرفاقها في ملف نصي تطلب فيه من الضحية مبلغ مالي مقابل إعادة الملفات المخربة له.
وهذا الامر كارثي بالنسبة للأشخاص الذين يمتلكون ملفات مهمة جداً في أجهزتهم !!!
في حال قام الضحية بالإنصياع للمهاجم وقام بدفع المبلغ المالي ، في هذه الحالة ، ستنقسم أحصنة طروادة من هذا النوع إلى قسمين:
قسم سيعيد الملفات السليمة للضحية وتلتزم بالشرط.
قسم آخر سيخلف الوعد ولن يعيد شيئاً من الملفات للضحية ، وغالباً ما يقوم هذا النوع بتخريب الملفات بدون أن يقوم بأخذ نسخةٍ منها.

  • أحصنة طروادة المتحكم فيها عن بعد - Remote Access Trojan

تعطي أحصنة طروادة من هذا النوع التحكم الكامل للجهاز المصاب للمهاجم .
وذكل عن طريق الشكبة ، ويكون هذا الإتصال غير دائم غالباً ، وينقطع تحكم المهاجم في حال انقطاع الشبكة.
تستخدم أحصنة طروادة من هذا النوع من أجل سرقة المعلومات غالباً أو للتجسس على المستخدم.

  • تروجان الجذور الخفية - Rootkit Trojan

يكون الهدف الأساسي من هذا النوع هو إخفاء مكون ما أو برمجية خبيثة أو أي شيء في الجذور الخفية للجهاز.
ويكون الهدف الأساسي من هذه العملية هو إطالة مدة تواجد حصان طروادة على الجهاز وضمان استمرارية عمله لفترة أطول.

  • أحصنة طروادة المصرفية - Trojan Banker

تستهدف أحصنة طروادة من هذا النوع الحسابات البنكية بشكل رئيسي ، والبطاقات الذكية.
وكل ما يتعلق بالعملات ، سواءً الرقمية أو الحقيقية.

أحصنة طروادة المراقبة 
يقوم هذا النوع بمرقبة الرسائل والتجسس على المكالمات ، وحفظ كلمات السر والعناوين .

*******
 كانت هذه نبذةً صغيرةً عن أنواع أحصنة طروادة ، في الحقيقة ، يوجد الكثير جداً من الأنواع ، ولا يمكننا ذكر كل شيء هنا.
ولكن أعتقد أنك الآن -عزيزي القارئ- قد حصلت على تصورٍ كافٍ حول ماهية أحصنة طروادة ، وكيف من الممكن أن تأتي وعلى أي شكل تكون.

لا يسعنا أن نسرد كل شيء عن أحصنة طروادة في مقال واحد ، لذا نراكم في المقال القادم بإذن الله أحبتنا.

في أمان الله.

SIZAR-TECH
تعليقات
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

الاسمبريد إلكترونيرسالة