يمكن لأي شخص قارئ للتاريخ أن يربط ما بين الفيروس الحاسوبي لحصان طروادة أو Trojan Horse، وبين الحكاية التاريخية الكلاسيكية لحصان طروادة الضخم الخشبي ذو التجويف، الذي حمل بداخله جنود الإغريق ليقتحموا قلاع طروادة، وحقًّا فعلوا. تم فيما بعد استخدم هذا الرمز كاستعارة Metaphor عن أي أعمال تخريبية يقوم بها المتطفلين، ثم استخدم هذا المصطلح للدلالة على أي أعمال تؤدي للاختراق والسطو وسرقة المعلومات، باقتحام الأجهزة والبرامج الحاسوبية بغرض تعطيلها وإزالة الحماية عنها.
لذا يمكننا القول أنّ ما اصطلح عليه بـ" فيروس حصان طروادة" هو برنامج فيروسي تجسسي ضار، يكون ظاهريًّا غير ضار لمن يستخدمه، إلا أنّه في الواقع برنامج مدمر ومخادع. هذا البرنامج يتنكر كبرنامج شرعي يُستخدم من قبل المتسللين واللصوص الإلكترونيين للوصول لأنظمة المستخدمين. عن طريق أشكال الهندسة الاجتماعية المختلفة؛ وهي أنواع من التهديد تحدث من خلال التلاعب بالقنوات الاجتماعية، فيتم تحميل أحصنة طروادة وانتشارها داخل أنظمتهم. عندما يتم تفعيل هذه البرامج، يتمكن المتسللون من سرقة البيانات، والتجسس على المعلومات، والتوصل للنظام للمستخدمين.
ومن ميزات برنامج تروجان أنه لا يكرر نفسه؛ عكس البرامج الفيروسية الحاسوبية الأخرى، بل يخادع المستخدم، ويتظاهر كبرنامج مفيد، أو ذو محتوى جيد، بينما هو في الواقع لديه تعليمات ضارة سريعة الانتشار. ومن الميزات الأخرى سهولة تسلله دون ملاحظته بشكل سريع من أنظمة الحماية. أول اكتشاف حقيقي لبرنامج تروجان كان عام 1975 يدعى ANIMAL-PERVADE. حيث ظهر كجزء من تعليمات برمجية ضمن لعبة يقوم المستخدم بتنزيلها، لينتشر كفيروس ذاتي النسخ، من خلال عمل نسخ احتياطية للفيروس كل محرك أقراص يمكن للمستخدم الحالي الوصول إليه، بحيث يبذل جهد كبير لعدم الإتلاف أو الكتابة فوق أي شيء في هذه العملية. وقد كان برنامج غير ضار وسهل الإصلاح، وبالرغم من ذلك تم تصنيفه كتروجان بسبب عدم اكتشاف الفيروس الذي يحويه.
بعض الإجراءات الشائعة التي تتخذها أحصنة طروادة للتسلل لجهازك هي:
1. صنع أبواب خلفية Creating backdoors:
من خلال إجراء تغييرات على نظام الأمان الخاص بجهازك، حتى يتمكن من الاقتحام التام والتسلل بواسطة البرامج الضارة الأخرى، وتعد هذه الخطوة الأولى لتصنيع الـ botnet، لتساهم في العديد من التخريبات مثل إرسال بريد إلكتروني عشوائي لجهات متعددة.
2. التجسس: تقوم بعض برامج تروجان بالتجسس للوصول لحسابات المستخدم، والدخول لتفاصيل بطاقته الائتمانية، ومن ثم إرسال كلمات المرور والبيانات للمتسلل.
3. تحويل جهازك إلى ما يشبه الزومبي: يتصرف جهازك بجنون عند اقتحامه، حيث يحتاج المتسلل للسيطرة على جهازك دون الاهتمام بما يحدث له.
4. إرسال رسائل نصية SMS مُكلفة: يمكن لبرامج تروجان أن تقتحم الهواتف الذكية، وكسب المال من خلال إرسال رسائل نصية إلى أرقام مميزة.
كيف يمكن التحقق من إصابة جهازك بأحد فيروسات أحصنة طروادة؟
لا يمكن بسهولة التحقق من وجود هذا البرنامج على جهازك بلمحة، لأنها تفتح بابًا خلفيًّا لتنزيل برامج مدمرة أو ضارة. لذا يمكنك التحقق من وجودها بعدة طرق:
1. التحقق من البرامج المثبتة لدى جهازك: وذلك للبحث عن أي شيء لم تقم بتثبيته. هنا يمكنك التنقل بين البرامج الجديدة وحذف المشكوك بهويتها. إذا رأيت أي برنامج أو تطبيق لا تتذكر أنك قد قمت بتثبيته، فهذا يعني إما أن لديك فيروس تروجان، أو أنك قمت بالتنزيل القانوني لبرنامج إضافي دون أن تدري. في كلتا الحالتين، من الجيد التخلص منه.
2. تحقق من برنامج بدء التشغيل الخاص بك: لن تظهر جميع فيروسات تروجان في قائمة الإضافة / الإزالة للبرامج الخاصة بك. للحصول على قائمة أكثر شمولاً (في Windows)، اضغط مع الاستمرار على مفتاح windows واضغط على R لإظهار قائمة التشغيل. انقر فوق HKEY_CURRENT_USER، ثم قم بتوسيع مجلد البرنامج. سيُظهر لك كل البرامج التي قمت بتثبيتها، أي شيء لا تعرفه، وإذا كان مريبًا، يمكنك حذفه.
3. ضع في اعتبارك أداء جهازك: البرامج الضارة برامج خبيثة، تتمتع بالذكاء الضروري لتجنب مزاحمة سطح المكتب بنشر الإعلانات المنبثقة عليه، لكن هذا لا يعني أن جهازك في أمان. مع ظهور التقنيات الحديثة في تشفير هذه البرامج، سيكون جهازك عرضة لتناقص أدائه بحيث يصبح بطيئًا لو تم اقتحامه. يظهر ذلك غالبًا إما عند بدء التشغيل أو أثناء الاستخدام العادي. وللحل استخدم Ctrl-Alt-Delete لسحب مدير المهام task manager. انقر فوق علامة التبويب العمليات، وشاهد البرامج التي تستخدم وحدة المعالجة المركزية والذاكرة. فإذا لاحظت أن بعض البرامج الغريبة تستهلك حقًا قوة المعالجة لديك، فيمكنك البحث في Google عنها ومعرفة ما إذا كان أحد برامج تروجان بالفعل. إذا كان الأمر كذلك، فقم بإزالته، وإذا لم يكن كذلك، فمن الأفضل أن تزيله على أي حال.
4. تنزيل برنامج مضاد للفيروسات: وهذه الطريقة هي الأفضل لتحديد البرامج الضارة، ومنع العدوى في المقام الأول. يمكن لمضاد فيروسات قوي وموثوق مثل AVG AntiVirus FREE أن يجد فيروس تروجان الذي يستخدم طاقته للتكاثر الذاتي، وفحص وقت التمهيد، والذي يحدث أثناء بدء تشغيل جهاز الكمبيوتر - مع ترك البرامج الضارة في أي مكان للاختباء.
كيف يمكن تجنب إصابة أجهزتنا بعدوى فيروس حصان طروادة؟
الخطوة الأولى والأكثر وضوحًا- هي الحصول على مضاد فيروسات: والذي سيصطاد ويوقف معظم برامج تروجان في مساراتها. ولكن نظرًا لأن العنصر البشري هو الحلقة الأضعف في سلسلة الأمن السيبراني، فسيتعين عليك القيام بدورك أيضًا إذا كنت تريد البقاء آمنًا تمامًا.
الخطوة الثانية- كن حذرًا من التنزيلات: أول شيء تريد القيام به هو توخي الحذر بشأن أي شيء تقوم بتنزيله عبر الإنترنت، وكن على دراية بمحاولات التصيد الاحتيالي. من المعروف أن البرامج الضارة تتسلل إلى الأسواق الأكثر أمانًا وتتجاوز أكثر برامج مكافحة الرسائل غير المرغوب فيها صرامة، وعلى الرغم من أنه يتم اكتشافها دائمًا بشكل حتمي، إلا أنها عادة ما تكون قادرة على التحايل على بعض الأشخاص مسبقًا.
الخطوة الثالثة -تجنب الملفات والوسائط المقرصنة: على الرغم من الإشاعات المروَّجة أن "القرصنة" ليست بأي حال الطريقة الأساسية التي يوزع بها المتسللون البرامج الضارة. لكن هذا لا يعني أن البرامج المقرصنة قريبة من الأمان. في أي وقت تنزل فيه ملفًا من شخص غريب (أو حتى من صديق) من موقع مشاركة الملفات، هناك احتمال كبير أن يكون ملفًا ضارًا أو أن يكون مصحوبًا ببرامج ضارة مهربة.