برامج طروادة. ما هو فيروس طروادة

يُطلق على فيروس طروادة أو ببساطة "حصان طروادة" اسم برنامج حصان طروادة بشكل صحيح. حصان طروادة هو نوع من البرامج الضارة برمجة، مصمم لتقليل أداء الكمبيوتر حتى يفشل تمامًا. في بعض الأحيان تُسمى أحصنة طروادة أيضًا بأحصنة طروادة. ويرتبط اسم "طروادة" بالمحاربين القدماء الذين عاشوا سابقًا في بلاد طروادة القديمة وانقرضوا منذ ثلاثة قرون. ومع ذلك، كان السكان أنفسهم يطلق عليهم اسم Teucrians. يمكنهم ضرب خصومهم بسيوفهم بسرعة وبقوة. لقد سمع الكثيرون اسم "حصان طروادة". إذا كنت تصدق الأساطير، فهذا ليس حصانًا حيًا تحت قيادة التيوكريين، ولكنه حصان ضخم تم بناؤه خصيصًا في زمن محارب طروادة العظيم.

اسم فيروس طروادة ذاته يأتي من هذا حصان طروادة- أساليب هجومهم متطابقة تقريبا. تقول الأساطير أنه بسبب حصان طروادة سقطت طروادة. كما ذكرنا سابقًا، يستخدم برنامج حصان طروادة نفس الأهداف - فهو يخترق الكمبيوتر أولاً ثم يحاول تعطيله، أو نقل المعلومات بشكل قانوني إلى شخص آخر، أو تعطيل أداء الكمبيوتر، أو استخدام موارد الكمبيوتر لأغراض سيئة.

ما هي أنواع أحصنة طروادة الموجودة؟

هناك العديد من الأسماء. حصان طروادة. البرامج الضارة، طروادة. Winlock، Pinch، TDL – 4. بالمعنى الدقيق للكلمة، حصان طروادة ليس فيروسات في حد ذاته، ولكنه عائلة منها، والتي تتضمن بالفعل الفيروسات نفسها. لكن TDL-4 هو بالفعل برنامج.

الهدف من TDL-4 هو هزيمة الكمبيوتر، وبعد ذلك يمكن لمستخدم آخر التحكم في الكمبيوتر المصاب باستخدام الإنترنت. إن تشابه الإجراء يذكرنا ببرنامج Team Viewer، ولكن على عكس TDL - 4، فإن هذا البرنامج قانوني تمامًا ويمكن للمستخدم أن يرى على الشاشة ما يفعله هذه اللحظةمستخدم آخر. بالإضافة إلى ذلك، إذا لزم الأمر، يمكن مقاطعة الاتصال.

قرصة جدا جدا فيروس خطير. يعمل على ثلاث مراحل. أولاً، يذهب إلى جهاز الكمبيوتر ويقوم بتنزيل الملفات التي يحتاجها للعمل. حجم الفيروس لا يتجاوز 25 كيلو بايت. بعد ذلك، تقوم Pinch بجمع كافة المعلومات حول جهاز الكمبيوتر الخاص بالمستخدم - حيث يتم تخزين الملفات، وما هي قوة بطاقة الفيديو التي يمتلكها المستخدم، كارت الصوتوالمعالج. كما أنه يجمع معلومات حول المتصفحات المثبتة، مضادات الفيروسات، القائمة البرامج المثبتةومعلومات حول عميل FTP الخاص بالمستخدم. كل هذا يحدث دون أن يلاحظه أحد. بعد جمع المعلومات، يتم تعبئة القرص نفسه في الأرشيف وإرفاقه بالحرف الأول. أثناء إرسال الرسالة، يتم فصل القرص، متجهًا نحو كمبيوتر المتسلل. وبعد ذلك يستطيع المتسلل فك تشفير المعلومات باستخدام برنامج Parser ومن ثم استخدام هذه المعلومات لأغراضه الخاصة.

بالإضافة إلى أحصنة طروادة والديدان، هناك عدة تصنيفات أخرى للبرامج الضارة (البرمجيات)، على سبيل المثال الجذور الخفية. هدفهم هو الاستيلاء على حقوق المسؤول على جهاز الكمبيوتر الخاص بالمستخدم ثم استخدامها لأغراضهم الخاصة.

كيف تتخلص من أحصنة طروادة؟

بنفس الطريقة المتبعة مع جميع الفيروسات، قم بفحص جهاز الكمبيوتر الخاص بك بحثًا عن الفيروسات. ومع ذلك، لا يرى كل برنامج مكافحة فيروسات جميع الفيروسات على الإطلاق. في بعض الأحيان، لكي لا يتمكن برنامج مكافحة الفيروسات من العثور على "برنامج مكافحة الفيروسات"، يكفي فقط تغيير اسمه وموقعه القياسي على القرص الصلب. لذلك، توصل المطورون الأذكياء إلى برامج مكافحة فيروسات تم إنشاؤها خصيصًا لنوع معين من الفيروسات. يمكن لبرامج مكافحة الفيروسات اكتشاف العديد من الديدان الموجودة على جهاز الكمبيوتر والتعامل معها، ولكنها عديمة الفائدة تمامًا ضد الجذور الخفية والعكس صحيح.

قيادة المقاتلين ضد طروادة وغيرهم البرمجيات الخبيثةنكون: كاسبيرسكي المضاد للفيروسات، دكتور ويب، إيسيت (Nod32). الإصدارات المدفوعةوالتي يمكن شراؤها.

أعتقد أننا يجب أن نبدأ بالاسم ونجيب على السؤال: "Pلماذا سمي هذا الخلق ببرنامج طروادة (تروجان)؟" أصول هذا الاسم تأتي من المعركة الأسطورية،خلال وتم بناء حصان خشبي يسمى "طروادة". كان مبدأ تشغيل هذا الحصان هو "الضرر الماكر" ، حيث تظاهر بأنه هدية ووجد نفسه في قلعة العدو ذاتها ، فتح المحاربون الجالسون على الحصان أبواب طروادة ، مما سمح للقوات الرئيسية باقتحامها القلعة.

الوضع هو نفسه تماما في الحديث العالم الرقميمع برنامج طروادة. اسمحوا لي أن أشير على الفور إلى حقيقة أن "حصان طروادة" لا يمكن تصنيفه على أنه فيروس، لأنه لا يتمتع بمبدأ الانتشار الذاتي ويختلف جوهر عمله قليلاً. نعم، وينتشر عن طريق الناس، وليس بشكل مستقل, تمامًا كما تفعل الفيروسات العادية. أحصنة طروادة في كثير من الأحيانتصنف على أنها برامج ضارة.

حتى هنا هو عليه مبدأ التشغيليمكن لحصان طروادة (Trojan) أيضًا فتح أبواب جهاز الكمبيوتر الخاص بك أمام المحتال، على سبيل المثال، لسرقة كلمات المرور القيمة أو الوصول غير المصرح به إلى بياناتك. في كثير من الأحيان، تشارك أجهزة الكمبيوتر المصابة بأحصنة طروادة، دون إذن المستخدم، على نطاق واسعدوس -الهجمات على المواقع. أي بريءيتصفح هذا المستخدم الإنترنت بهدوء، وفي الوقت نفسه، يقوم جهاز الكمبيوتر الخاص به "بتعطيل" بعض المواقع الحكومية مع طلبات لا نهاية لها.

في كثير من الأحيان، تتنكر أحصنة طروادة في صورة برامج غير ضارة تمامًا، وتقوم ببساطة بنسخ الأيقونة الخاصة بها. هناك أيضًا حالات يتم فيها تضمين كود برنامج حصان طروادة في برنامج عادي ومفيد يؤدي وظائفه بشكل صحيح، ولكن في نفس الوقت يرتكب حصان طروادة هجماته الضارة من أسفله.

أصبحت العدوى شائعة جدًا هذه الأيام. winlocks (trojan.winlock )، والتي تعرض شاشة تحتوي على نص مثل هذا: "لإلغاء قفل نظام التشغيل الخاص بك، أرسلرسالة قصيرةالى الرقم xxxx وإلا سيتم نقل بياناتك إلى خدمة الأمان." كان هناك الكثير من المستخدمين الذين أرسلوا هذه الرسالة(وأكثر من مرة)، والمحتالون بدورهم حصلوا على ما يقرب من الملايين من كمية ضخمةالناس خدعوا.


كما ترون، فإن استخدام برامج طروادة يهدف إلى الحصول على فائدة معينة، على عكس الفيروسات العادية التي تسبب الضرر ببساطة عن طريق حذف الملفات وتعطيل النظام. يمكننا أن نستنتج أن هذا البرنامج الخبيث أكثر ذكاءً ودقة في تشغيله ونتائجه.

كيفية التعامل مع أحصنة طروادة؟

لمحاربة أحصنة طروادة، يجب أن يكون لديك برنامج مكافحة فيروسات مزود بقواعد بيانات للكشف يتم تحديثها باستمرار. ولكن هنا تظهر مشكلة أخرى: على وجه التحديد، بسبب سريتها، تكون المعلومات المتعلقة بأحصنة طروادة أسوأ بكثير وتصل لاحقًا إلى مطوري برامج مكافحة الفيروسات. لذلك، من المستحسن أيضًا أن يكون لديك جدار حماية منفصل (على سبيل المثال،جدار الحماية كومودو)، والتي، حتى لو أخطأت، لن تسمح بالتأكيد بنقل البيانات غير المنضبط من جهاز الكمبيوتر الخاص بك إلى المحتالين.

فيروسات طروادة والطاعون عالم الكمبيوترالقرن ال 21. لفترة وجيزة تسمى شعبيا - حصان طروادة. اسمحوا لي أن أذكركم أن هذا الاسم أُطلق عليهم بناءً على اسم مدينة طروادة القديمة الشهيرة وغير الإجرامية وانتصار اليونانيين (الدانانيين) بالمكر. للإشارة إلى جيل الشباب، الذين هذه القصةعلى الأغلب شاهدوها من أحد أفلام هوليود التي لا تصمد أمام أي انتقاد تاريخي، ففي كتب التاريخ مكتوب أن الحرب لم تستمر 12 يومًا كما في الفيلم، بل كل يوم لمدة أقل قليلاً أكثر من 10 سنوات من الحصار، وبطبيعة الحال لم تكن هناك معارك بين القادة. ومن هذا العصر أيضًا جاءت الأمثال

خافوا من الدانانيين الذين يقدمون الهدايا

إنهم لا ينظرون إلى أسنان الحصان

ولكن دعونا نترك هذه التناقضات لضمير هوليود. ولكن يتم نقل جوهر الفيلم، أليس كذلك. عندما يئس اليونانيون من الاستيلاء على المدينة عن طريق الهجوم، لجأوا إلى المكر وبمساعدة هذا المكر تمكنوا من الاستيلاء على المدينة دون أي خسائر تقريبًا. لفترة طويلةمدينة منيعة وتحقيق النصر غير المشروط. ومع احترام حقوق النشر، تجدر الإشارة إلى أن مؤلف الفكرة هو أوديسيوس العظيم. لكنني أعتقد أنه لم يتخيل حينها أن فكرته الرائعة اليوم ستكتسب طابعًا وحجمًا أكثر تهديدًا.

أحصنة طروادة في العصر الحديث

تعمل فيروسات طروادة الحالية على نفس المبدأ. أي أنه من دون موافقتك أو أي إجراءات تأكيدية أخرى، هذه الفيروسات لا يمكن الوصول إلى جهاز الكمبيوتر الخاص بك. مثل حصان طروادة، لأسباب واضحة، لم يدخل القلعة؛ كل شيء هو نفسه تماما مع الفيروسات. عدد الطرق والأعذار المعقولة للوصول إلى جهاز الكمبيوتر الخاص بك هو الآن ما يقرب من مليون. ومن الواضح أنه لا يمكن أخذ جميع الأساليب بعين الاعتبار، وكثيرون، بما فيهم أنا، يقعون في فخ الحيل الجديدة من وقت لآخر. لكن بشكل عام، فإن الغالبية العظمى من هذه الأنواع من الفيروسات لها نفس الأعراض التي تظهر لدى الأشخاص المصابين بنزلات البرد. نفس الأعراض التي تم الحصول عليها في ظل ظروف مختلفة.

السمة المميزة والإيجابية بشكل عام لمثل هذه الفيروسات هي أنها عادة لا تسبب أي ضرر لأنظمة التشغيل والأجهزة. هدفهم الرئيسي هو سرقة ونقل مختلف، معلومات ضرورية، معظمها ملفات. عادة هذا هو معلومات سرية. قد تتضمن هذه المعلومات كلمات مرور، رموز سريةالوصول ومفاتيح التشفير وأشياء أخرى مماثلة، والتي يوجد عدد غير قليل منها.

على سبيل المثال، معظم ما يسمى بالاختراقات، برنامج مشهورقسط أنظمة ويب مونييحدث على وجه التحديد من خلال . أود أن أشير على الفور، من أجل الإنصاف، إلى أن مثل هذه الفيروسات لا تخترق WebMoney، ولكنها تستفيد فقط من الإهمال الصريح للمستخدم.

الاحتياطات الأساسية

بالنسبة للجزء الأكبر، يمكن لجميع برامج مكافحة الفيروسات مكافحة هذا النوع من الفيروسات، ومعظم جدران الحماية (جدران الحماية، باللغة الروسية) تمنع النقل غير المصرح به للبيانات إلى أطراف ثالثة عبر الإنترنت.

المشكلة الرئيسية هي أن هذه الأنواع من الفيروسات يتم تعديلها بسهولة شديدة قواعد بيانات مكافحة الفيروساتلا يمكن تتبع اتجاهات التغييرات في هذا النوع من البرامج بهذه السرعة. يحتوي جدار الحماية أيضًا على عدد من أوجه القصور فيما يتعلق بهذه المشكلة، وعادةً ما يرجع ذلك إلى إعداد غير صحيح، لأنه في 99٪ من الحالات، لا يتمتع المستخدمون بالقدر الكافي من الاحترافية لتكوين مثل هذه الأشياء المعقدة بشكل احترافي. وأولئك الذين تم تكوينهم بطريقة أولية، كقاعدة عامة، لا يحمون من أي شيء، ولكنهم موجودون من أجل النظام، حتى لا يلعب الشباب المزح. في كثير من الأحيان، لا يتمكن العديد من المستخدمين حتى من التمييز بين جدار الحماية الحقيقي والآخر المتخفي في هيئة جدار حماية مجاني. فيروس طروادة.

بالمناسبة، صادفت فيروسات تعاملت بقسوة مع نظام حماية الكمبيوتر، ببساطة قم بتعطيل (إيقاف تشغيل) جدار الحماية. حسنًا، لضمان الذخيرة الكاملة، تم حظر الوصول إلى مواقع مكافحة الفيروسات. والتي أصبحت ممارسة شائعة إلى حد ما هذه الأيام. وبذلك يظل المستخدم عارياً تماماً، وليس هناك ما يغطي نفسه به! على الرغم من أن هناك جانب إيجابي، إذا اكتشفت مثل هذه الميزة، فيمكنني، حتى دون التفكير، أن أقول التشخيص - إنه فيروس طروادة. طريقة العلاج هي بالتأكيد الاتصال بمتخصص ولا تحاول حل هذه المشكلة بنفسك إذا لم تكن جيدًا في ذلك.

لذا، دعونا نلخص ما يلي: فيروسات طروادة أكثر خطورة بكثير مما قد يتصوره المرء للوهلة الأولى، ولكن هناك أيضًا جانب إيجابي لهذه العملة، وهذا أمر جيد جدًا طرق فعالةمحاربة هذا النوع من العدوى. والأهم من ذلك أنه لا يوجد أي ضرر كبير للبيانات. الشيء الرئيسي هو أنه بعد الإصابة، تحتاج إلى تغيير كلمات المرور في كل مكان، وهذا هو الوقاية الجيدة.

وبطبيعة الحال، هناك مجموعة كبيرة برامج متخصصةالتي تفحص جهاز الكمبيوتر الخاص بك بحثًا عن الفيروسات. كل منهم لديه وظائف علاجية "متقدمة". مراقبة العمليات في الذاكرة ونظيفة تسجيل النظاممن الإدخالات غير المرغوب فيها وغيرها من التلاعبات المماثلة.

حماية كلوغر

ل فئة منفصلةيمكن تصنيف فيروسات طروادة على أنها كلوغرز. لسوء الحظ، من الصعب للغاية التقاط هذا النوع من البرامج، مهما كانت الطريقة حزم مكافحة الفيروساتلم يتفاخر بهم خوارزميات البحث. في عام 2006، كتبت بنفسي Keyloger في شركة واحدة لشيء واحد، بصراحة، سيء. كنت بحاجة حقًا إلى معلومات، حتى بعد تشغيله باستخدام برامج مكافحة الفيروسات الحديثة المكتوبة في عام 2010، فإن برنامج Keyloger هذا يتنفس بحرية تامة ويظل غير مكتشف. مهمة هذا النوع من البرامج بسيطة إلى حد العار، بل وتتجاوز العار. يهدف هذا إلى تسجيل جميع مجموعات المفاتيح التي تضغط عليها، والتلاعب بالمنظار الأمامي، في بعض الملفات المقنعة، ومن وقت لآخر، حتى لا تثير الشكوك، يتم إرسال معلومات حول تلاعب المستخدم إلى المهاجم. لا توجد طرق واضحة لمكافحة هذه العدوى؛ هناك رعاية فقط. الشيء الوحيد هو أنه إذا كان لديك جدار حماية تم تكوينه بشكل صحيح، فهناك احتمال كبير أن يلتقط Fire برنامج Keyloger أثناء نقل البيانات، وبالتالي يحرق نفسه. ولكن إذا كان البرنامج يتنكر كنوع من نظام ويندوزالعملية، فإن المهمة سوف تصبح معقدة بشكل لا يصدق. ولكن إذا تمت إزالة البيانات يدويًا، أي من خلال الاتصال المباشر بين المهاجم وكمبيوتر الضحية، على محرك أقراص فلاش، فإن جميع الوسائل تصبح عاجزة عمليًا. كثيرا ما تمارس هذه الطريقة في المؤسسات الكبيرة. خصوصاً مسؤولي النظام. ولكن ليس في لأغراض أنانية، ولكن مفيدة. إذا جاز التعبير، من أجل وضع أنوف المستخدمين المهملين في أماكن لا ينبغي عليهم الذهاب إليها، لأن المستخدمين، كقاعدة عامة، عندما يخطئون في شيء ما، يصرخون "لم أفعل أي شيء، لم أضغط على أي شيء، " ثم يأتي برنامج Keyloger للإنقاذ، حيث يتم التقاط جميع إجراءات المستخدم ولن يتمكن من رفضها بعد الآن.

يمكنك بسهولة اختيار برنامج Keyloger للأغراض التعليمية بمجرد العثور على موقع ويب رسمي عادي للمسجل. لا تحاول تحميل هذا النوع من البرامج من أي مواقع مقرصنة أو مشبوهة. من الأفضل شراء برامج عادية لمثل هذه الأغراض مقابل المال.

حظا سعيدا وإنترنت آمن.

في بعض الأحيان، تحت ستار البرامج (البرامج) الشرعية، يخترق برنامج ضار جهاز الكمبيوتر الخاص بك. وبغض النظر عن تصرفات المستخدم، فإنه ينتشر بشكل مستقل، مما يؤدي إلى إصابة النظام الضعيف. حصان طروادةيعد أمرًا خطيرًا لأن الفيروس لا يدمر المعلومات ويعطل أداء الكمبيوتر فحسب، بل يقوم أيضًا بنقل الموارد إلى المهاجم.

ما هو حصان طروادة

كما هو معروف من الأساطير اليونانية القديمة، اختبأ المحاربون في حصان خشبي، تم تقديمه كهدية لسكان طروادة. فتحوا أبواب المدينة ليلاً وسمحوا لرفاقهم بالدخول. وبعد ذلك سقطت المدينة. تم تسمية الأداة الخبيثة على اسم الحصان الخشبي الذي دمر طروادة. ما هو فيروس طروادة؟ تم إنشاء برنامج بهذا المصطلح من قبل أشخاص لتعديل وتدمير المعلومات الموجودة على جهاز الكمبيوتر، وكذلك استخدام موارد الآخرين لأغراض المهاجم.

وعلى عكس الديدان الأخرى التي تنتشر من تلقاء نفسها، يتم إدخالها عن طريق البشر. في جوهره، حصان طروادة ليس فيروسًا. تأثيره قد لا يكون ضارا. غالبًا ما يرغب المتسلل في اقتحام جهاز كمبيوتر شخص آخر فقط للحصول على معلومات معلومات ضرورية. اكتسبت أحصنة طروادة سمعة سيئة بسبب استخدامها في عمليات تثبيت البرامج لإعادة إدخالها إلى النظام.

مميزات برامج طروادة

فيروس حصان طروادة هو نوع من برامج التجسس. السمة الرئيسية لبرامج طروادة هي المجموعة المقنعة من ملفات معلومات سريةونقلها إلى طرف ثالث. وهذا يشمل التفاصيل البطاقات المصرفيةوكلمات المرور لأنظمة الدفع وبيانات جواز السفر وغيرها من المعلومات. لا ينتشر فيروس طروادة عبر الشبكة، ولا يدمر البيانات، ولا يتسبب في فشل مميت للمعدات. لا تشبه خوارزمية الأداة المساعدة للفيروس تصرفات أحد المشاغبين في الشوارع الذي يدمر كل شيء في طريقه. حصان طروادة هو مخرب يجلس في كمين وينتظر في الأجنحة.

أنواع أحصنة طروادة

يتكون حصان طروادة من جزأين: الخادم والعميل. يتم تبادل البيانات بينهما عبر بروتوكول TCP/IP باستخدام أي منفذ. يتم تثبيت جزء الخادم على جهاز الكمبيوتر الخاص بالضحية، والذي يعمل دون أن يلاحظه أحد، بينما يتم الاحتفاظ بجزء العميل من قبل مالك أو عميل الأداة الضارة. لإخفاء نفسها، تحمل أحصنة طروادة أسماء مشابهة لأسماء المكتب، وتتوافق امتداداتها مع الأسماء الشائعة: DOC وGIF وRAR وغيرها. تنقسم أنواع برامج طروادة حسب نوع الإجراءات التي يتم تنفيذها على نظام الكمبيوتر:

  1. تنزيل طروادة. أداة تنزيل تقوم بتثبيت إصدارات جديدة من الأدوات المساعدة الخطيرة على جهاز الكمبيوتر الخاص بالضحية، بما في ذلك وحدات الإعلان.
  2. طروادة بالقطارة. تعطيل برنامج الحماية. يستخدمه المتسللون لمنع اكتشاف الفيروسات.
  3. طروادة فدية. الهجوم على جهاز الكمبيوتر لتعطيل الأداء. لا يمكن للمستخدم العمل عليه الوصول عن بعددون أن يدفع للمهاجم المبلغ المطلوب من المال.
  4. يستغل. يحتوي على تعليمات برمجية يمكنها استغلال ثغرة أمنية في البرنامج على جهاز التحكم عن بعد أو الكمبيوتر المحلي.
  5. الباب الخلفي. يسمح للمحتالين بالتحكم عن بعد في المصابين نظام الكمبيوتر، بما في ذلك تحميل الملفات وفتحها وإرسالها وتعديلها ونشر معلومات غير صحيحة وتسجيل ضغطات المفاتيح وإعادة التشغيل. يستخدم للكمبيوتر الشخصي والكمبيوتر اللوحي والهاتف الذكي.
  6. الجذور الخفية. مصممة للاختباء الإجراءات اللازمةأو كائنات في النظام الهدف الرئيسي هو زيادة وقت العمل غير المصرح به.

ما هي الإجراءات الضارة التي تقوم بها برامج طروادة؟

أحصنة طروادة هي وحوش الشبكة. تحدث العدوى باستخدام محرك أقراص فلاش أو غيره جهاز كمبيوتر. تتمثل الإجراءات الخبيثة الرئيسية لبرامج طروادة في اختراق جهاز الكمبيوتر الخاص بالمالك، وتنزيل بياناته الشخصية على جهاز الكمبيوتر الخاص به، ونسخ الملفات، وسرقة معلومات قيمة،رصد الأنشطة على مورد مفتوح. ولا يتم استخدام المعلومات التي تم الحصول عليها لصالح الضحية. معظم نظرة خطيرةالإجراءات - التحكم الكامل في نظام كمبيوتر شخص آخر مع وظيفة إدارة جهاز كمبيوتر مصاب. يقوم المحتالون بهدوء بتنفيذ عمليات معينة نيابة عن الضحية.

كيفية العثور على حصان طروادة على جهاز الكمبيوتر

يتم تحديد برامج طروادة والحماية منها حسب فئة الفيروس. يمكنك البحث عن أحصنة طروادة باستخدام برامج مكافحة الفيروسات. للقيام بذلك، تحتاج إلى التنزيل إلى الأقراص الصلبةأحد التطبيقات فيروس كاسبيرسكيأو د. ويب. ومع ذلك، يجب أن تتذكر أن تنزيل برنامج مكافحة الفيروسات لن يساعد دائمًا في اكتشاف جميع أحصنة طروادة وإزالتها، لأن نص الأداة المساعدة الضارة يمكن أن ينشئ العديد من النسخ. إذا كانت المنتجات الموصوفة لا تتعامل مع المهمة، فابحث يدويًا في سجل جهاز الكمبيوتر الخاص بك عن أدلة مثل runonce، run، windows، soft للتحقق من الملفات المصابة.

إزالة حصان طروادة

إذا أصيب جهاز الكمبيوتر الخاص بك، فيجب معالجته على الفور. كيفية إزالة حصان طروادة؟ استغل الفرصة مكافحة الفيروسات المجانيةكاسبيرسكي, برنامج التجسس المنهيأو Malwarebytes أو برنامج Trojan Remover المدفوع. سيتم فحص هذه المنتجات وإظهار النتائج وإزالة الفيروسات الموجودة. إذا ظهرت تطبيقات جديدة مرة أخرى، أو تم عرض تنزيلات الفيديو، أو تم التقاط لقطات شاشة، فهذا يعني أن إزالة أحصنة طروادة لم تنجح. في هذه الحالة، يجب أن تحاول تنزيل الأداة المساعدة لـ مسح سريعالملفات المصابة من مصدر بديل، على سبيل المثال، CureIt.

حماية طروادة

من الأسهل منع الفيروس من الدخول إلى جهاز الكمبيوتر الخاص بك بدلاً من معالجته. حماية المنزلضد أحصنة طروادة هو تثبيت برنامج فعال يمكنه تحييد الهجوم المرافق الضارة. بالإضافة إلى ذلك، فإنها ستساعد في الحماية ضد اختراق طروادة. الإجراءات التالية:

  • يتم تحديث برامج مكافحة الفيروسات بشكل دوري؛
  • جدار الحماية الذي يعمل دائمًا؛
  • يتم تحديثها بانتظام نظام التشغيل;
  • استخدام المعلومات من مصادر موثوقة فقط؛
  • حظر الذهاب إلى المواقع المشبوهة؛
  • الاستخدام كلمات مرور مختلفةللخدمات؛
  • عناوين المواقع التي توجد بها حسابمع البيانات القيمة فمن الأفضل إدخالها يدويًا.

فيديو: فيروس طروادة

حديث عالم افتراضىومع تزايد حجم تبادل المعلومات والمدفوعات الإلكترونية يوميًا، اختارها المجرمون منذ فترة طويلة. إحدى الطرق التي يجني بها مجرمو الإنترنت الأموال هي توزيع برامج حصان طروادة. سنتحدث عن ماهيته وكيف يجني المتسللون أرباحًا بالملايين بمساعدة أحصنة طروادة في هذه المقالة.

لذا، فإن حصان طروادة هو برنامج صغير متنكر في هيئة برنامج غير ضار. يسمح هذا التنكر له بالدخول إلى جهاز الكمبيوتر دون عائق من المستخدم أو برنامج مكافحة الفيروسات للإجراءات الضارة التي تم إنشاؤه من أجلها. يأتي اسم "برنامج طروادة" (حصان طروادة، طروادة، فيروس طروادة) من "حصان طروادة" الأسطوري، الذي دخلت حروب أوديسيوس داخل طروادة.

يمكن أن يحتوي حصان طروادة على فيروسات وديدان، ولكن على عكسهما، فهو لا ينتشر من تلقاء نفسه؛ بل هناك شخص يقف خلفه. بالطبع، من النادر جدًا أن يقوم أحد المتسللين بتنزيل حصان طروادة على جهاز الكمبيوتر الخاص بك بنفسه. وفي أغلب الأحيان، يشجع المستخدمين على تنزيل البرامج الضارة على أجهزة الكمبيوتر الخاصة بهم. كيف يحدث هذا؟ يقوم المجرم الإلكتروني بتحميل برنامج حصان طروادة إلى المواقع التي تمت زيارتها وخدمات استضافة الملفات والموارد الأخرى. ومن هناك، ولأسباب مختلفة، يقوم المستخدمون بتنزيل حصان طروادة على أجهزة الكمبيوتر الخاصة بهم، مما يؤدي إلى إصابته.

هناك طريقة أخرى "لوضع حصان طروادة" على جهاز الكمبيوتر الخاص بك وهي قراءة رسائل البريد العشوائي. عادةً ما يقوم مستخدم الكمبيوتر بالنقر تلقائيًا على الملفات المرفقة في رسائل البريد الإلكتروني. انقر نقرًا مزدوجًا وسيتم تثبيت برنامج طروادة على جهاز الكمبيوتر الخاص بك.

هناك عدة أنواع من برامج طروادة:

حصان طروادة-PSW (سرقة كلمات المرور)– نوع من برامج طروادة يقوم بسرقة كلمات المرور وإرسالها إلى موزع الفيروسات. رمز مثل هذه الدول طروادة عنوان البريد الإلكترونيوالتي يرسل إليها البرنامج كلمات المرور والأرقام المقروءة من الكمبيوتر بطاقات الائتمان, أرقام الهواتفوغيرها من المعلومات. بالإضافة إلى ذلك، هناك هدف آخر لـ Trojan-PSW وهو رموز الألعاب عبر الإنترنت ورموز التسجيل للبرامج المرخصة.

حصان طروادة الفرس– نوع من برامج حصان طروادة يقوم بإعادة توجيه غير مصرح بها للمستخدمين إلى مورد إنترنت يرغب فيه أحد مجرمي الإنترنت. يتم ذلك لتحقيق أحد الأهداف الثلاثة: هجوم DDoS على خادم محدد، أو زيادة عدد الزوار إلى موقع معين، أو جذب ضحايا جدد للإصابة بالفيروسات أو الفيروسات المتنقلة أو أحصنة طروادة الأخرى.

تنزيل طروادةو طروادة القطارة– البرامج الضارة ذات التأثير المماثل. يقوم Trojan-Downloader، كما يوحي اسمه، بتنزيل البرامج المصابة إلى جهاز الكمبيوتر، ويقوم Trojan-Dropper بتثبيتها.

حصان طروادة الوكيل- خوادم بروكسي طروادة. يستخدم المهاجمون هذه البرامج لإرسال رسائل غير مرغوب فيها سرًا.

طروادة جاسوس- برامج التجسس. الغرض من برامج طروادة هذه هو التجسس على مستخدم الكمبيوتر. يأخذ حصان طروادة لقطات شاشة للشاشة، ويتذكر المعلومات التي تم إدخالها من لوحة المفاتيح، وما إلى ذلك. وتستخدم هذه البرامج للحصول على معلومات حول المدفوعات الإلكترونيةوغيرها من المعاملات المالية.

آركبومب- المحفوظات التي تمنع التشغيل السليمحاسوب. إنهم يملأون القرص الصلب بكميات كبيرة من البيانات المتكررة أو ملفات فارغة، مما يؤدي إلى تجميد النظام. يستخدم المتسللون برنامج ArcBomb لإبطاء خوادم البريد أو إيقافها.

الجذور الخفيةكود البرنامجوالذي يسمح لك بإخفاء وجود برنامج طروادة في النظام. إن برنامج Rootkit الذي لا يحتوي على حصان طروادة غير ضار، ولكنه يحمل معه خطرًا كبيرًا.

طروادة المخطر- برنامج حصان طروادة الذي يرسل إشعارًا إلى منشئه بشأن هجوم ناجح على جهاز الكمبيوتر الخاص بالمستخدم.

يقوم مجرمو الإنترنت بتوحيد العديد من أجهزة الكمبيوتر المصابة بأحصنة طروادة في شبكات الروبوتات - شبكات أجهزة الكمبيوتر التي يتحكم فيها المتسللون. تشكل مثل هذه الشبكات خطرًا كبيرًا على المستخدمين. وبمساعدتهم، يرسل مجرمو الإنترنت رسائل غير مرغوب فيها، ويسرقون كلمات المرور إلى الحسابات المصرفية، وينفذون هجمات DDoS. تخيل الآن أن أحد أجهزة الكمبيوتر الموحدة في شبكة الروبوتات هو ملكك. علاوة على ذلك، لن تعرف شيئًا عن هذا حتى يأتي يوم "جيد" عندما تطرق الشرطة من قسم الجرائم الإلكترونية بابك. ثم أثبت أنك لم تكن أنت من تعرض للهجوم من DDoS أو الخادم، ولكن أحد المتسللين الذي تمكن من الوصول إلى نظامك باستخدام حصان طروادة.

من أجل تقليل (تقليل بدقة، لن يكون من الممكن تجنب) عواقب العدوى الكمبيوتر المنزلي، قم بتثبيت برنامج مكافحة فيروسات مرخص يقوم بتحديث قواعد البيانات الخاصة به. المبدعين برامج مكافحة الفيروساتدائما ما تكون وراء المتسللين عدة خطوات، لذلك يجب تحديث قواعد البيانات كلما كان ذلك ممكنا. إذا أصيب جهاز الكمبيوتر الخاص بك بفيروس، فهو يحتاج إلى مساعدة الكمبيوتر. ننصحك بالاتصال أفضل خدمةمدينة كيميروفو.

يتطلب تطوير البرامج الضارة موارد لا تقل، أو حتى عدة مرات، عن تطوير البرامج اللازمة للتشغيل. أحصنة طروادة بسيطة، والأهم من ذلك طريقة رخيصة، يستخدم من قبل المتسللين ل جهاز التحكمالبرامج الخاصة بك. يجب أن تصل المعركة ضد برامج طروادة إلى مستوى جديد، وإلا فلن يتمكن منشئو برامج مكافحة الفيروسات من التعامل مع القوة المتزايدة للجرائم الإلكترونية بمفردهم.