لماذا سمي فيروس حصان طروادة؟

5 إجابات
profile/أريج-عالية-1
أريج عالية
educational consultant
.
٢٩ أبريل ٢٠٢١
قبل ٤ سنوات
يمكن لأي شخص قارئ للتاريخ أن يربط ما بين الفيروس الحاسوبي لحصان طروادة أو Trojan Horse، وبين الحكاية التاريخية الكلاسيكية لحصان طروادة الضخم الخشبي ذو التجويف، الذي حمل بداخله جنود الإغريق ليقتحموا قلاع طروادة، وحقًّا فعلوا. تم فيما بعد استخدم هذا الرمز كاستعارة Metaphor عن أي أعمال تخريبية يقوم بها المتطفلين، ثم استخدم هذا المصطلح للدلالة على أي أعمال تؤدي للاختراق والسطو وسرقة المعلومات، باقتحام الأجهزة والبرامج الحاسوبية بغرض تعطيلها وإزالة الحماية عنها.

لذا يمكننا القول أنّ ما اصطلح عليه بـ" فيروس حصان طروادة" هو برنامج فيروسي تجسسي ضار، يكون ظاهريًّا غير ضار لمن يستخدمه، إلا أنّه في الواقع برنامج مدمر ومخادع. هذا البرنامج يتنكر كبرنامج شرعي يُستخدم من قبل المتسللين واللصوص الإلكترونيين للوصول لأنظمة المستخدمين. عن طريق أشكال الهندسة الاجتماعية المختلفة؛ وهي أنواع من التهديد تحدث من خلال التلاعب بالقنوات الاجتماعية، فيتم تحميل أحصنة طروادة وانتشارها داخل أنظمتهم. عندما يتم تفعيل هذه البرامج، يتمكن المتسللون من سرقة البيانات، والتجسس على المعلومات، والتوصل للنظام للمستخدمين.

ومن ميزات برنامج تروجان أنه لا يكرر نفسه؛ عكس البرامج الفيروسية الحاسوبية الأخرى، بل يخادع المستخدم، ويتظاهر كبرنامج مفيد، أو ذو محتوى جيد، بينما هو في الواقع لديه تعليمات ضارة سريعة الانتشار. ومن الميزات الأخرى سهولة تسلله دون ملاحظته بشكل سريع من أنظمة الحماية. أول اكتشاف حقيقي لبرنامج تروجان كان عام 1975 يدعى ANIMAL-PERVADE. حيث ظهر كجزء من تعليمات برمجية ضمن لعبة يقوم المستخدم بتنزيلها، لينتشر كفيروس ذاتي النسخ، من خلال عمل نسخ احتياطية للفيروس كل محرك أقراص يمكن للمستخدم الحالي الوصول إليه، بحيث يبذل جهد كبير لعدم الإتلاف أو الكتابة فوق أي شيء في هذه العملية. وقد كان برنامج غير ضار وسهل الإصلاح، وبالرغم من ذلك تم تصنيفه كتروجان بسبب عدم اكتشاف الفيروس الذي يحويه.

بعض الإجراءات الشائعة التي تتخذها أحصنة طروادة للتسلل لجهازك هي:

1. صنع أبواب خلفية Creating backdoors:

من خلال إجراء تغييرات على نظام الأمان الخاص بجهازك، حتى يتمكن من الاقتحام التام والتسلل بواسطة البرامج الضارة الأخرى، وتعد هذه الخطوة الأولى لتصنيع الـ botnet، لتساهم في العديد من التخريبات مثل إرسال بريد إلكتروني عشوائي لجهات متعددة.

2. التجسس: تقوم بعض برامج تروجان بالتجسس للوصول لحسابات المستخدم، والدخول لتفاصيل بطاقته الائتمانية، ومن ثم إرسال كلمات المرور والبيانات للمتسلل.

3. تحويل جهازك إلى ما يشبه الزومبي: يتصرف جهازك بجنون عند اقتحامه، حيث يحتاج المتسلل للسيطرة على جهازك دون الاهتمام بما يحدث له.

4. إرسال رسائل نصية SMS مُكلفة: يمكن لبرامج تروجان أن تقتحم الهواتف الذكية، وكسب المال من خلال إرسال رسائل نصية إلى أرقام مميزة.

كيف يمكن التحقق من إصابة جهازك بأحد فيروسات أحصنة طروادة؟

لا يمكن بسهولة التحقق من وجود هذا البرنامج على جهازك بلمحة، لأنها تفتح بابًا خلفيًّا لتنزيل برامج مدمرة أو ضارة. لذا يمكنك التحقق من وجودها بعدة طرق:

1. التحقق من البرامج المثبتة لدى جهازك: وذلك للبحث عن أي شيء لم تقم بتثبيته. هنا يمكنك التنقل بين البرامج الجديدة وحذف المشكوك بهويتها. إذا رأيت أي برنامج أو تطبيق لا تتذكر أنك قد قمت بتثبيته، فهذا يعني إما أن لديك فيروس تروجان، أو أنك قمت بالتنزيل القانوني لبرنامج إضافي دون أن تدري. في كلتا الحالتين، من الجيد التخلص منه.

2. تحقق من برنامج بدء التشغيل الخاص بك: لن تظهر جميع فيروسات تروجان في قائمة الإضافة / الإزالة للبرامج الخاصة بك. للحصول على قائمة أكثر شمولاً (في Windows)، اضغط مع الاستمرار على مفتاح windows واضغط على R لإظهار قائمة التشغيل. انقر فوق HKEY_CURRENT_USER، ثم قم بتوسيع مجلد البرنامج. سيُظهر لك كل البرامج التي قمت بتثبيتها، أي شيء لا تعرفه، وإذا كان مريبًا، يمكنك حذفه.

3. ضع في اعتبارك أداء جهازك: البرامج الضارة برامج خبيثة، تتمتع بالذكاء الضروري لتجنب مزاحمة سطح المكتب بنشر الإعلانات المنبثقة عليه، لكن هذا لا يعني أن جهازك في أمان. مع ظهور التقنيات الحديثة في تشفير هذه البرامج، سيكون جهازك عرضة لتناقص أدائه بحيث يصبح بطيئًا لو تم اقتحامه. يظهر ذلك غالبًا إما عند بدء التشغيل أو أثناء الاستخدام العادي. وللحل استخدم Ctrl-Alt-Delete لسحب مدير المهام task manager. انقر فوق علامة التبويب العمليات، وشاهد البرامج التي تستخدم وحدة المعالجة المركزية والذاكرة. فإذا لاحظت أن بعض البرامج الغريبة تستهلك حقًا قوة المعالجة لديك، فيمكنك البحث في Google عنها ومعرفة ما إذا كان أحد برامج تروجان بالفعل. إذا كان الأمر كذلك، فقم بإزالته، وإذا لم يكن كذلك، فمن الأفضل أن تزيله على أي حال.

4. تنزيل برنامج مضاد للفيروسات: وهذه الطريقة هي الأفضل لتحديد البرامج الضارة، ومنع العدوى في المقام الأول. يمكن لمضاد فيروسات قوي وموثوق مثل AVG AntiVirus FREE أن يجد فيروس تروجان الذي يستخدم طاقته للتكاثر الذاتي، وفحص وقت التمهيد، والذي يحدث أثناء بدء تشغيل جهاز الكمبيوتر - مع ترك البرامج الضارة في أي مكان للاختباء.

كيف يمكن تجنب إصابة أجهزتنا بعدوى فيروس حصان طروادة؟

الخطوة الأولى والأكثر وضوحًا- هي الحصول على مضاد فيروسات: والذي سيصطاد ويوقف معظم برامج تروجان في مساراتها. ولكن نظرًا لأن العنصر البشري هو الحلقة الأضعف في سلسلة الأمن السيبراني، فسيتعين عليك القيام بدورك أيضًا إذا كنت تريد البقاء آمنًا تمامًا.

الخطوة الثانية- كن حذرًا من التنزيلات: أول شيء تريد القيام به هو توخي الحذر بشأن أي شيء تقوم بتنزيله عبر الإنترنت، وكن على دراية بمحاولات التصيد الاحتيالي. من المعروف أن البرامج الضارة تتسلل إلى الأسواق الأكثر أمانًا وتتجاوز أكثر برامج مكافحة الرسائل غير المرغوب فيها صرامة، وعلى الرغم من أنه يتم اكتشافها دائمًا بشكل حتمي، إلا أنها عادة ما تكون قادرة على التحايل على بعض الأشخاص مسبقًا.

الخطوة الثالثة -تجنب الملفات والوسائط المقرصنة: على الرغم من الإشاعات المروَّجة أن "القرصنة" ليست بأي حال الطريقة الأساسية التي يوزع بها المتسللون البرامج الضارة. لكن هذا لا يعني أن البرامج المقرصنة قريبة من الأمان. في أي وقت تنزل فيه ملفًا من شخص غريب (أو حتى من صديق) من موقع مشاركة الملفات، هناك احتمال كبير أن يكون ملفًا ضارًا أو أن يكون مصحوبًا ببرامج ضارة مهربة. 

يطلق هذا الاسم على هذا الفيروس نسبة الى قصة حصان طروادة التي تم روايتها في الاساطير اليونانية القديمة
ويتشابه هذا الفيروس مع القصة بحيث يتخفى الفيروس على شكل ملفات مفيدة او على شكل ملفات مطلوبة لنظام التشغيل او المستخدم

ويتم اخفاء هذا الفيروس بشكل يصعب على المستخدم او برنلمج مضاد الفيروسات من اكتشافها والقضاء عليه
فلا يكتشف المستخدم الفيروس الا بعد ان يكون قد الحق الضرر او تسبب بالتلف للملفات ونظام التشغيل

في الواقع يظن الكثيرون ان جهازهم مصاب بفايروس نتيجة لخطا ما في النظام فاولا يجب التأكد من ان جهازك فعلا مصاب بالفايروس او لا من ثم ينصح باخذ الحيطة في التعامل مع البرامج المحملة من الانترنت التي ممكن ان تحتوي على فايروسات 
ولازالة الفايروسات ينصح بتثبيت احد مضادات الفايروسات التي تقوم بدورها بفحص جهازك والتاكد من وجود فايروس من ثم تقوم بإزالة هذا الفايروس او الملف الذي يحتويه

profile/نادين-البيومي
نادين البيومي
علاقات عامة وإعلام_مقدمة برامج إذاعية وتلفزيونية
.
٢٢ سبتمبر ٢٠١٨
قبل ٦ سنوات
هو فايروس تم تطويره لاختراق جهاز الضحية، وذلك بتمريره عبر مواد مفيدة ومطلوبة لدى صاحب الجهاز، بحيث يتم اخفاء الفيروس بطريقة يصعب اكتشافها، حتى يتمكن من السيطرة على الأرقام السرية وبيانات البطاقات الإتمانية وغيرها أو التحكم الكامل بجهاز الضحية. وتعمل أحصنة طروادة على إخفاء نفسها بحيث أن المستخدم عندما يقوم بفتح أو تشغيل برنامج مصاب أو بريد إلكتروني به مرفق مصاب لا يعلم أنه أصيب بأحد فيروسات أحصنة طروادة وأطلق هذا الاسم على الفيروس نسبة الى حصان طروادة صاحب القصة المعروفة والمذكورة في الأساطير اليونانية.

profile/محمد-عوض
محمد عوض
مهندس مدني و صانع محتوى للويب
.
٢١ سبتمبر ٢٠١٨
قبل ٦ سنوات
فيروس "حصان طروادة" من أشهر الفيروسات التي أدت إلى خراب كبير في عالم الحواسيب، الإسم نسبة إلى قصة حصان طروادة في الأساطير اليونانية، لأن أحصنة طروادة كانت تقوم بتقديم نفسها على أنها مفيدة وغير مؤذية، والفيروسات تقوم بذلك من أجل إقناع الضحايا لتثبيتها على أجهزة الكمبيوتر الخاصة بهم.