Semalt: كيفية التخلص من أحصنة طروادة

ما يشير إليه الناس على أنه حصان طروادة أو ببساطة حصان طروادة هو برنامج ضار ، يتظاهر بأنه شيء صادق لخداع المستخدم لتنزيله. يمكن أن يتخذ شكل مشغل وسائط أو ملف مرفق برسالة بريد إلكتروني أو صفحة ويب أو تطبيق لهاتف ذكي. قد يجد المستخدمون المعلومات مقنعة تمامًا ، وهي كافية لهم لفتحها ، مما يؤدي إلى تثبيت البرامج الضارة. قد تأخذ أحصنة طروادة شكل ملف. قد يتنكرون كملفات صور أو مستندات مكتبية أو ملفات صوتية أو ألعاب عبر الإنترنت.
تقول جوليا فاشنيفا ، مديرة نجاح العملاء في Semalt ، أن هناك نوعين من التمييز بين أحصنة طروادة والفيروسات أو الديدان. في حالة أحصنة طروادة ، ليس لديهم القدرة على تكرار أنفسهم أو الانتشار بشكل مستقل كما تفعل الفيروسات أو الديدان. ثانيًا ، يأتي مطوروهم معهم بغرض خبيث بينما تكون الفيروسات والديدان إما عرضية أو حميدة.
ماذا تفعل أحصنة طروادة
كما هو مذكور أعلاه ، قد تتخذ أحصنة طروادة أشكالًا مختلفة ، ولديها كود يجعلها قادرة على القيام بأي شيء تقريبًا على الكمبيوتر. يتم إعدادها لبدء كل مرة يقوم فيها المستخدم بإعادة تشغيل جهاز الكمبيوتر. بمجرد تثبيته ، يقوم بإنشاء إدخال خلفي لمستخدم بعيد ، وعادة ما يكون مجرمو الإنترنت ، في النظام مما يمنحهم التحكم في الكمبيوتر. قد يؤدي إلى قفل المالك. كل هذه الأعمال تعمل بصمت وسر. وقد يقومون حتى بتعطيل برنامج مكافحة الفيروسات قيد التشغيل بدون علم المستخدم.

تقوم بعض أحصنة طروادة الموجودة بتثبيت keyloggers ، والتي تعمل كبرامج تجسس تأخذ في الاعتبار أنشطة المستخدم على لوحة المفاتيح ، ومراقبة استخدام الإنترنت ، وجمع المعلومات الشخصية. يسمح البعض الآخر بتثبيت برنامج botnet ، الذي يربط الكمبيوتر بأجهزة كمبيوتر زومبي أخرى يتحكم بها المتسللون. لدى Botnets ميزات متعددة الأغراض. يمكنهم شن هجمات DDoS (رفض الخدمة الموزعة) لإنشاء انحشار مواقع الويب ، أو إنشاء بريد إلكتروني غير مرغوب فيه ، أو تشفير التشفير ، أو سرقة بيانات اعتماد تسجيل الدخول وكلمات المرور.
الوسيلة الأكثر شيوعًا لعمليات تثبيت Trojan هي من خلال التنزيلات التي تتم من خلال محرك أقراص. ما يحدث هو أن المتسللين يغيرون رمز موقع ويب لتنزيل برامج ضارة كلما زارها المستخدم تلقائيًا. إذا كان لحساب المستخدم امتيازات لتعديل البرنامج ، فعندما يقوم بتنزيل Trojan ، فسيتم تثبيته تلقائيًا.
تعمل متاجر تطبيقات الطرف الثالث كأماكن شائعة يخفي فيها المتسللون أحصنة طروادة. وهم يتظاهرون بالتجار الذين يقدمون إصدارات أرخص من تطبيقات الهاتف المحمول. قبل تنزيل تطبيق وتثبيته ، يحتاج المستخدمون إلى مراجعة الوثائق والأذونات التي يطلبها البرنامج. من المحتمل أن تكون منتجات Apple آمنة ما لم يقم المالك بـ "كسر السجن" على أجهزته.
من الصعب جدًا اكتشاف أحصنة طروادة. إذا اشتبه أحد في وجودها في نظامهم ، فيجب عليهم استخدام "حزمة الشم" ، التي تحلل جميع حركة المرور المرتبطة بالنظام أثناء البحث عن أي اتصال بالخوادم المشتبه في أنها تحت سيطرة المجرم الإلكتروني. ومع ذلك ، هناك بعض برامج مكافحة الفيروسات كافية للتخلص من أحصنة طروادة.
منع عدوى طروادة
أولاً ، قم ببناء حساب المستخدم بحيث يستخدم فقط حقوقه الإدارية الكاملة في حالات نادرة. أيضًا ، يجب أن يحدوا من حقوق تثبيت البرامج أو تحديثها. استخدم حسابات محدودة لجميع الأنشطة الأخرى التي تنطوي على الإنترنت ، حيث لا يمكنهم تعديل التطبيقات.
ثانيًا ، تأكد من أن الجدران النارية تظل نشطة لجميع الشبكات المنزلية. تحتوي معظم أنظمة التشغيل على جدران حماية مدمجة ، وكذلك أجهزة التوجيه اللاسلكية. أخيرًا ، يساعد برنامج مكافحة الفيروسات القوي الذي يجري عمليات مسح منتظمة على منع العدوى. تأكد دائمًا من تحديثه بانتظام.