Trojan horse

  • مصطلحات مهمة في أمن البيانات من الأختراق

    فيما يلي سنتعرف على بعض المصطلحات التي ليست فقط تعريفات، إنما مرتبطة بشكل وثيق وستمنحكم مقدمة عن كيفية الحفاظ على إمكانية الوصول والتحكم بالنظام بعد اختراقه.

    ما هي المصطلحات التي يجب على كل شخص مهتم بأمور أمن البيانات معرفتها ؟

    Backdoor :


    هذه الكلمة تعني باب خلفي ، وهو برنامج يَبقى مُشغلاً على النظام المُخترق بهدف التنصت دون أن يلاحظ أحد بوجوده، وهو يُسهل الدخول لاحقاً من دون الحاجة لتكرار اختراق الثغرات من جديد.

    Virus :


    هو برمجية ضارة تُصيب ملف أو برنامج أو غيره ويحتاج إلى أن يتم تفعيله من قِبل المستخدم من خلال قيامه بفتح الملف سواءً بالنقر المزدوج عليه أو النقر على الرابط الموجود فيه، وهو بدوره سيعمل وسيقوم هنا الفيروس بالتأثير على الملف.

    Trojan Horse :


    هذه الكلمة تعني حصان طروادة ، وهو برنامج ضار يُحمَّل في المستضيف ويقوم بما يشبه إخفاء النوايا حيث يحمله المستخدم ظناً منه أنه سيقوم بأمور معينة، بينما هو يقوم بأمور أخرى كسرقة معلوماته الشخصية مثل كلمات سر حساباته وبطاقته الإئتمانية، ملفاته الشخصية إلخ..
    ومن هنا تأتي ضرورة تحميل البرامج من المواقع الرسمية لها.

    Worm :


    هذه الكلمة تعني “دودة”، وتمتلك الديدان نفس القوة التدميرية للفايروس، لكنها لا تحتاج لتَدَخل المستخدم للإنتقال من هدف لآخر، بل تفعل ذلك بنفسها بشكل تلقائي.

     Key-Logger :

    Keylogger-software-logfile-example.jpg

    هو نظام يتجسس على ما يُدخِله المستخدم بواسطة لوحة المفاتيح (Keyboard)، ويُرسله للمخترق، ويُعتبر أداة أساسية لمختبري الاختراق إذ يستخدمونها بصورة روتينية.

    معرفتك في التفريق بين هذه المصطلحات أمر مهم جداً لإدراك ما نوع الإختراق الذي تعرضت له والتصدي له بالطرق الصحيحة ولا تؤدي إلى هلاك الجهاز أكثر.

  • أحصنة طروادة Trojan horse

    لماذا اطلق عليه مصطلح حصان طروادة ؟

    المصطلح مشتق من قصة حصان طروادة في الأساطير اليونانية، هو برنامج يستخدم كوسيلة لإدخال البرامج الخبيثة إلى الجهاز , ويَستخدم برنامج ثالث لربط الناقل، يعني حصان طرودة و الحمولة البايلود (payload) في ملف واحد، و يسمى هذا الأخير بالـ “بيندر  Binder”. الذي يُستخدم لربط الأولين، وكذلك لفك والإفراج عن الحمولة، وفقاً لـ “دروبر  Dropper”، وهو البرنامج المسؤول عن تقديم و فك الضعط وتتبيث الحمولة.

    🔸 هناك خاصيتين يتميز بهما حصان طروادة

    ⁙ أولاً يبدو ظاهرياً كأنه برنامج بريئ أو مفيد للمستخدم:

    إلاّ أنه يحمل في داخله وظائف تحقق أغراض المتحكم فيه، إلاّ أنه هو الناقل،أو الحامل للبرنامج الخبيث. و عادةً يتسلل إلى الجهاز بطريق إقناع المستخدم الغافل بتشغيله بنفسه ليزرَع ذاته و يسيطر كلياً أو جزئياً على الجهاز.

    ⁙ ثانياً سلوكه الخفي:

    بحيث يتَنكَّر حصان طروادة في شكل دعابات برمجية، أو بريد، موسيقى، مقاطع فيديو أو عروض مثل البرامج المقرصنة..، و خاصة في كل “الكراكات _ Crack” و الـ “كي جن _ Keygen” بلا إسثتناء.

    ◻ أنواع أحصنة طروادة

    ◊ حصان طروادة الذي يحتفظ بحمولته عليه، بالإضافة إلى نشاطه الخبيث الذي يقوم به، يسمى إسم البرنامج الخبيث الذي بداخله، على سبيل المثال “كيلوجر أو باكدور _ Keylogger-Backdoor”.

    ◊ حصان طروادة الذي يفرج عن حمولته مع مواصلة نشاطه بشكل منفصل و إذا تم إكتشافه وحذفه، تواصل الحمولة عملها، أو العكس. في هذه الحالة يصنف بإسم الفئة الخبيثة التي يحملها.

    ◊ حصان طروادة الذي ليس له أي نشاط آخر، أو أي نشاط واضح، إلاّ ترك أو تثبيت البرنامج الخبيث الذي يحمله، فيُصنف هذا النوع بالناقل “Dropper” والحمولة تصنف باسم الفئة الخبيثة، و عادةً ما تكون فيروس _ Virus.

  • البرمجيات الخبيثة و أنواعها Malware

    مُصطلح “Malware” هو اختصار لكلمتي “Malicious Software” ويشمل هذا المصطلح الكثير من انواع البرمجيات الخبيثة التي تتسبب في العديد من المشاكل، مثل : عرقلة تشغيل الجهاز، جمع المعلومات الحساسة أو الوصول إلى أنظمة تشغيل الجهاز الخاصة، وتُعتر العامل الأكبر في خسارة الشركات لبياناتها، ولا ينجوا منها الأفراد أيضاً.
    يتم تثبت هذه البرمجيات الخبيثة على جهاز الضحية دون موافقة مُسبقة، وهناك عدة طُرُق لتثبيتها.

    هُناك عدة أنواع مُختلفة من البرمجيات الخبيثة، نذكر منها على سبيل المثال :

    1.  الديدان Worms.

    2.  البوتنيت Botnets.

    3. الروتكيت Rootkit.

    4.  الفيروسات Viruses.

    5.  حصان طروادة Trojan horse.

    6.  برامج التجسس Spyware.

    7.  القنابل المؤقتة Logic bomb.

    8.  راصد لوحة المفاتيح Keylogger.

    9.  برامج الأمن الاحتيالية Rogue Security Software.

    10.  برمجيات الــ Adware.

    11.  برامج الــ Ransomware.

    12.  برامج الــ Crypto Malware.

     

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر