recent
أخبار ساخنة

كيفيه الحمايه من فيرس التروجانtrojan

الصفحة الرئيسية

جميع المعلومات عن فيروس التروجانtrojan:كيفية الحماية من فيروس التروجانtrojan

المتميزalmutamayiz|يعتبر فيروس التروجانtrojan من الفيروسات القديمة في العالم كلة وتسبب من هذا الفيروس اللعين اختراق بعض الشركات و اختراق الكثير من الاشخاص و التجسس علي بعض المصالح الحكوميه لاختراقها ولطلب مبالغ كبيرة جدا ففي هذا الموضوع سوف نتعرف علي علي هذا الفيروس اللعين  التروجانtrojan

ما هو فيروس التروجان trojan؟ 

التروجان_trojanهو برنامج تجسس وهو من نسبه حصان طروادة لكن مع اختلاف المسميات للفروسات مثل (server)و(spy) الجاسوس فالتروجان او (حصان طروادة) يجعل حاسبك الالي خادم لحاسب المخترق لكي يتحكم في جهازك الحاسب و كانه انت لكن مع الاخذ بعين الاعتبار في حال انت متصل بالانترنت او الشبكه

كيفية صنع فيروس حصان طروادة|ماهو التروجان|حذف فيروس تروجان|برنامج إزالة فيروس حصان طروادة للاندرويد|تنظيف الجهاز من فيروس حصان طروادة|برنامج مكافحة حصان طروادة|تعريف فيروس حصان طروادة

تعريف هجمات فيروس تروجان trojan

يتم تعريف هجمات حصان طروادة (أو ما يعرف باسم "تروجان trojan") في الحوسبة  على أنها نوع من البرامج الضارة التي تستخدم الخداع والهندسة الاجتماعية لخداع المستخدمين المطمئنين لتشغيل برامج كمبيوتر تبدو جيدة حيث تخفي دوافع خفية خبيثة. على الرغم من أنها من الناحية الفنية ليست فيروسات كمبيوتر بل هي شكل منفصل من البرامج الضارة ، فقد أصبح "فيروس التروجانtrojan" طريقة شائعة للإشارة إليها. 

كيفية وصف فيروس التروجان trojan

يعتقد الناس أحيانًا أن التروجانtrojan هو فيروس أو دودة ، لكنه ليس كذلك في الحقيقة. فيروس هو معداء الملف الذي يمكن تكرار الذات وانتشار عن طريق ربط نفسه إلى برنامج آخر. تعد الفيروسات المتنقلة نوعًا من البرامج الضارة المشابهة للفيروسات،ولكنها لا تحتاج إلى إرفاقها ببرنامج آخر لتنتشر. يُنظر الآن إلى معظم الفيروسات على أنها تهديدات قديمة. أصبحت الديدان أيضًا نادرة ، على الرغم من ظهورها من وقت لآخر. 

فكر في التروجان trojan كمصطلح شامل  لتسليم البرامج الضارة  ، لأن هناك أنواعًا مختلفة من الفيروسات التي تسمي باسم التروجان trojan. اعتمادًا على نية المبرمج الإجرامي حيث يعمل ك برنامج ضار مستقل،أو كأداة لأنشطة أخرى ، مثل توصيل حمولات مستقبلية ، والتواصل مع المخترق في وقت لاحق ، أو فتح النظام للهجوم مثلما فعل بعض الاشخاص فيروس التروجانtrojan.

بعبارة أخرى ، يعد التروجان trojan استراتيجية توصيل يستخدمها الهاكرز لتقديم أي عدد من التهديدات،حيث يعد التروجان من برامج الفدية التي تتطلب أموالًا على الفور، إلى برامج التجسس التي تخفي نفسها بينما تسرق معلومات قيمة مثل البيانات الشخصية والمالية.

ضع في اعتبارك أنه يمكن الخلط بين برامج الإعلانات المتسللة أو برامج PUP (البرامج غير المرغوب فيها) وبين التروجان trojan لأن طريقة التسليم متشابهة. على سبيل المثال ، أحيانًا تتسلل برامج الإعلانات المتسللة إلى جهاز الكمبيوتر الخاص بك كجزء من حزمة برامج. تعتقد أنك تقوم بتنزيل برنامج واحد ، لكنه في الحقيقة اثنان أو ثلاثة. عادةً ما يقوم مؤلفو البرنامج بتضمين برامج الإعلانات الإعلانية لأغراض التسويق بالعمولة حتى يتمكنوا من تحقيق الدخل من برنامج التثبيت الخاص بهم من خلال العروض وعادةً ما يتم تمييزها بوضوح. عادةً ما تكون حزم برامج الإعلانات المتسللة هذه أقل ضررًا من أحصنة تروجان. كما أنها لا تخفي نفسها كما تفعل التروجان trojan. ولكن نظرًا لأن ناقل توزيع برامج الإعلانات المتسللة يشبه ناقل التروجان trojan، فقد يتسبب في حدوث ارتباك.

أعراض فيروس التروجانtrojan

يمكن أن يبدو التروجانtrojan مثل أي شيء تقريبًا ، من البرامج والموسيقى المجانية ، إلى إعلانات المتصفح إلى التطبيقات التي تبدو شرعية. يمكن أن يؤدي أي عدد من سلوكيات المستخدم غير الحكيمة إلى إصابة التروجانtrojan. وفيما يلي بعض الأمثلة على ذلك:

  • تنزيل التطبيقات المتصدعة. قد تكون الوعود بنسخة مجانية غير قانونية من أحد البرامج مغرية ، لكن البرنامج المتصدع أو منشئ مفتاح التنشيط قد يخفي هجوم التروجانtrojan.
  • تنزيل برامج مجانية غير معروفة. ما يبدو وكأنه لعبة مجانية أو شاشة توقف يمكن أن يكون بالفعل التروجانtrojan ، خاصة إذا وجدته على موقع غير جدير بالثقة.
  • فتح المرفقات المصابة. تحصل على رسالة بريد إلكتروني غريبة تحتوي على ما يشبه مرفقًا مهمًا ، مثل فاتورة أو إيصال استلام ، ولكنها تُطلق التروجانtrojan عند النقر فوقه.
  • زيارة المواقع المشبوهة. تحتاج بعض المواقع للحظة فقط لإصابة جهاز الكمبيوتر الخاص بك. يستخدم البعض الآخر حيلًا مثل التظاهر ببث فيلم شائع ، ولكن فقط إذا قمت بتنزيل برنامج ترميز فيديو معين ، وهو في الحقيقة التروجانtrojan.
أي هندسة اجتماعية أخرى تتنكر من خلال الاستفادة من أحدث الاتجاهات. على سبيل المثال ، في ديسمبر 2017 ، تم اكتشاف قاعدة مركّبة واسعة النطاق من معالجات Intel لتكون عرضة للهجوم بسبب مشكلات الأجهزة. استفاد المتسللون من حالة الذعر التي أعقبت ذلك من خلال تزوير رقعة تسمى Smoke Loader ، والتي قامت بتثبيت التروجانtrojan.

تاريخ فيروس التروجانtrojan

يُعد برنامج يسمى ANIMAL ، والذي تم إصداره في عام 1975 ، بشكل عام المثال الأول في العالم لهجوم التروجانtrojan. قدمت نفسها على أنها لعبة بسيطة على غرار عشرين سؤالاً. ومع ذلك ، خلف الكواليس ، نسخت اللعبة نفسها على أدلة مشتركة حيث يمكن للمستخدمين الآخرين العثور عليها. من هناك ، يمكن أن تنتشر اللعبة عبر شبكات الكمبيوتر بأكملها. بالنسبة للجزء الأكبر ، كانت مزحة غير مؤذية.

في (ديسمبر) 1989 ، لم تعد هجمات التروجانtrojan من أجل المقالب. تم إرسال عدة آلاف من الأقراص المرنة التي تحتوي على الإيدز التروجانtrojan، أول برنامج فدية معروف
في التسعينيات ، ظهر التروجانtrojan سيئ السمعة آخر مقنعًا في شكل لعبة Whack-A-Mole بسيطة. أخفى البرنامج نسخة من NetBus ، وهو برنامج يسمح للفرد بالتحكم عن بعد في نظام كمبيوتر Microsoft Windows عبر شبكة. من خلال الوصول عن بُعد ، يمكن للمهاجم القيام بأي عدد من الأشياء على جهاز الكمبيوتر ، حتى أنه يفتح درج الأقراص المضغوطة الخاص به.

الحب والمال
في عام 2000 ، أصبح التروجانtrojan المسمى ILOVEYOU أكثر الهجمات الإلكترونية تدميراً في التاريخ في ذلك الوقت، حيث قدرت الأضرار بنحو 8.7 مليار دولار. تلقى المستلمون بريدًا إلكترونيًا يشبه مرفقًا نصيًا باسم "ILOVEYOU". إذا كانوا فضوليين بما يكفي لفتحه ، فسيقوم البرنامج بتشغيل برنامج نصي يقوم بالكتابة فوق ملفاتهم وإرسال نفسه إلى كل بريد إلكتروني في قائمة جهات اتصال المستخدم. بقدر ما كانت الدودة ذكية من منظور تقني ، يمكن القول إن استخدامها للهندسة الاجتماعية كان أكثر مكوناتها عبقرية.

خلال العقد الأول من القرن الحادي والعشرين ، استمرت هجمات فيروس التروجانtrojan في التطور،وكذلك التهديدات التي شنتها. بدلاً من استهداف فضول الناس،استفادت أالتروجانtrojan من زيادة التنزيل غير القانوني،وتمويه البرامج الضارة كملفات موسيقى أو أفلام أو برامج ترميز الفيديو. في عام 2002 ظهرالتروجانtrojan خلفي يستند إلى نظام التشغيل Windows يسمى Beast وكان قادرًا على إصابة جميع إصدارات Windows تقريبًا. ثم ، في أواخر عام 2005 ، تم توزيع التروجانtrojan خلفي آخر يسمى Zlob متخفيًا كبرنامج ترميز فيديو مطلوب في شكل ActiveX.
شهد العقد الأول من القرن الحادي والعشرين أيضًا ارتفاعًا في عدد مستخدمي Mac ، وتبعه مجرمو الإنترنت. في عام 2006 ، تم الإعلان عن اكتشاف أول برنامج  ضار لنظام  التشغيل Mac OS X ، وهو التروجانtrojan منخفض الخطورة يُعرف باسم OSX / Leap-A أو OSX / Oompa-A.

بدأت الدوافع وراء هجمات التروجانtrojan أيضًا في التحول في هذا الوقت. كان الدافع وراء العديد من الهجمات الإلكترونية المبكرة هو الرغبة في السلطة أو السيطرة أو التدمير الخالص. بحلول العقد الأول من القرن الحادي والعشرين ، كان الجشع هو الدافع وراء عدد متزايد من الهجمات. في عام 2007 ، استهدف التروجانtrojan نظام التشغيل Microsoft Windows لسرقة المعلومات المصرفية عن طريق مسجل لوحة المفاتيح . في عام 2008 ، أطلق المتسللون Torpig ، المعروف أيضًا باسم Sinowal و Mebroot ، والذي أوقف تطبيقات مكافحة الفيروسات ، مما سمح للآخرين بالوصول إلى الكمبيوتر وتعديل البيانات وسرقة المعلومات السرية مثل كلمات المرور والبيانات الحساسة الأخرى.

تطورات فيرس التروجانtrojan

مع دخول الجريمة الإلكترونية في العقد الأول من القرن الحادي والعشرين ، استمر الجشع ، لكن المتسللين بدأوا يفكرون بشكل أكبر. أدى ظهور العملات المشفرة التي لا يمكن تعقبها مثل Bitcoin إلى زيادة هجمات برامج الفدية. في عام 2013، تم اكتشاف التروجانtrojan Cryptolocker . يقوم Cryptolocker بتشفير الملفات الموجودة على القرص الصلب للمستخدم ويطلب دفع فدية للمطور من أجل استلام مفتاح فك التشفير. في وقت لاحق من نفس العام ، تم أيضًا اكتشاف عدد من التروجانtrojan المقلدة من برامج الفدية.

"تم تصميم العديد من التروجانtrojan التي نسمع عنها اليوم لاستهداف شركة أو مؤسسة أو حتى حكومة معينة."

شهد العقد الأول من القرن الحادي والعشرين أيضًا تحولًا في كيفية استهداف الضحايا. في حين أن العديد من التروجانtrojan لا تزال تستخدم نهجًا شاملاً ، في محاولة لإصابة أكبر عدد ممكن من المستخدمين ، يبدو أن النهج الأكثراستهدافًا آخذ في الازدياد. تم تصميم العديد من التروجانtrojan التي نسمع عنها اليوم لاستهداف شركة أو مؤسسة أو حتى حكومة معينة. في عام 2010  ، تم اكتشاف Stuxnet ، وهو برنامج Windows Trojan. كانت الدودة الأولى التي تهاجم أنظمة التحكم المحوسبة ، وهناك اقتراحات بأنها صُممت لاستهداف المنشآت النووية الإيرانية. في عام 2016،تصدرت Tiny Banker Trojan (Tinba) عناوين الصحف. منذ اكتشافه،وجد أنه أصاب أكثر من عشرين مؤسسة مصرفية كبرى في الولايات المتحدة ، بما في ذلك TD Bank و Chase و HSBC و Wells Fargo و PNC و Bank of America
تم باعتبارة واحد من أقدم الطرق وأكثرها شيوعًا لتقديم البرامج الضارة ، فإن تاريخ أحصنة التروجانtrojan يتبع تاريخ الجرائم الإلكترونية نفسها. ما بدأ كطريقة لمزحة الأصدقاء تحول إلى طريقة لتدمير الشبكات وسرقة المعلومات وكسب المال والاستيلاء على السلطة. لقد ولت أيام المقالب. بدلاً من ذلك ، لا يزالون أدوات خطيرة للجرائم الإلكترونية تُستخدم في الغالب لسرقة البيانات والتجسس وهجمات رفض الخدمة الموزعة (DDoS) .

ما هي الأنواع المختلفة من فيروس التروجانtrojan؟

أحصنة التروجانtrojan متعددة الاستخدامات وشائعة جدًا ، لذلك من الصعب تمييز كل نوع. ومع ذلك ، فإن معظم التروجانtrojan مصممة للتحكم في كمبيوتر المستخدم أو سرقة البيانات أو التجسس على المستخدمين أو إدخال المزيد من البرامج الضارة على كمبيوتر الضحية. فيما يلي بعض التهديدات الشائعة التي تأتي من هجمات أحصنة التروجانtrojan:

  • الأبواب الخلفية ، التي تتيح الوصول عن بُعد إلى نظامك. يغير هذا النوع من البرامج الضارة أمانك للسماح للمتسلل بالتحكم في الجهاز وسرقة بياناتك وحتى تنزيل المزيد من البرامج الضارة.
  • برامج التجسس ، التي تراقب وصولك إلى الحسابات عبر الإنترنت أو إدخال تفاصيل بطاقة الائتمان الخاصة بك. ثم يرسلون كلمات المرور الخاصة بك وبيانات التعريف الأخرى إلى المخترق.
  • Zombifying Trojans ، التي تتحكم في جهاز الكمبيوتر الخاص بك لجعله عبيدًا في شبكة تحت سيطرة المتسلل. هذه هي الخطوة الأولى في إنشاء شبكة الروبوتات (روبوت + شبكة) ، والتي غالبًا ما تُستخدم لتنفيذ هجوم رفض الخدمة الموزع (DDoS) المصمم لتدمير الشبكة عن طريق إغراقها بحركة المرور.
  • تنزيل  أحصنة التروجانtrojan، يعتبرEmotet مثالاً جيدًا ، قم بتنزيل ونشر وحدات ضارة أخرى ، مثل برامج  الفدية  أو keyloggers.
  • Dialer Trojans ، والتي قد تبدو عفا عليها الزمن لأننا لم نعد نستخدم مودم الطلب الهاتفي. لكن المزيد عن هذا في القسم التالي.
  • تطبيقات أحصنة التروجانtrojan على الهواتف الذكية التي تعمل بنظام Android
التروجانtrojan ليس مجرد مشكلة لأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية. إنهم يهاجمون الأجهزة المحمولة أيضًا ، وهو أمر منطقي نظرًا للهدف المغري الذي تمثله مليارات الهواتف المستخدمة.

كما هو الحال مع أجهزة الكمبيوتر ، يقدم التروجانtrojan نفسه كبرنامج شرعي ، على الرغم من أنه في الواقع نسخة مزيفة من التطبيق مليئة بالبرامج الضارة.

عادةً ما تكمن أحصنة التروجانtrojan هذه في أسواق التطبيقات غير الرسمية والقرصنة ، فتحث المستخدمين على تنزيلها. تدير أحصنة التروجانtrojan سلسلة كاملة من الأذى ، حيث تصيب الهاتف بالإعلانات وبرامج تسجيل المفاتيح ، والتي يمكنها سرقة المعلومات. يمكن لـ Dialer Trojans تحقيق إيرادات عن طريق إرسال نصوص SMS مميزة.    
"يمكن أن تعمل الوظائف الإضافية لملحقات المتصفح كأحصنة التروجانtrojan أيضًا…."
كان مستخدمو Android ضحايا تطبيقات أحصنة التروجانtrojan حتى من Google Play ، الذي يقوم باستمرار بفحص التطبيقات المسلحة وتطهيرها (عدة مرات بعد اكتشاف فيروس التروجانtrojan). يمكن أن تعمل الوظائف الإضافية لملحقات المستعرض كأحصنة التروجانtrojan أيضًا ، نظرًا لأنها حمولة قادرة على حمل كود تالف مضمّن.
بينما يمكن لـ Google إزالة الوظائف الإضافية للمتصفح من أجهزة الكمبيوتر ، يمكن لأحصنة التروجانtrojan على الهواتف وضع رموز شفافة على الشاشة. إنه غير مرئي للمستخدم ، ولكنه يتفاعل مع ذلك بلمسة إصبع لإطلاق البرامج الضارة الخاصة به.
بالنسبة لمستخدمي iPhone ، هناك أخبار سارة: سياسات Apple التقييدية فيما يتعلق بالوصول إلى App Store و iOS وأي تطبيقات أخرى على الهاتف تقوم بعمل جيد في منع توغل أحصنة التروجانtrojan يحدث الاستثناء الوحيد لأولئك الذين يكسرون هواتفهم في سعيهم لتنزيل هدايا مجانية من مواقع أخرى غير متجر التطبيقات. تثبيت التطبيقات الخطرة خارج إعدادات Apple يجعلك عرضة لأحصنة التروجانtrojan.

كيفية منع فيروس التروجانtrojan؟

نظرًا لأن أحصنة التروجانtrojan تعتمد على خداع المستخدمين للسماح لهم بالدخول إلى الكمبيوتر ، يمكن تجنب معظم الإصابات من خلال توخي اليقظة ومراقبة عادات الأمان الجيدة. مارس شكًا صحيًا بشأن مواقع الويب التي تقدم أفلامًا مجانية أو قمارًا ، واختر بدلاً من ذلك تنزيل البرامج المجانية مباشرةً من موقع المنتج بدلاً من خوادم مرآة غير مصرح بها .
احتياطي آخر يجب مراعاته: قم بتغيير إعدادات Windows الافتراضية بحيث تكون الامتدادات الحقيقية للتطبيقات مرئية دائمًا. هذا يتجنب الوقوع في خداع أيقونة بريئة المظهر.
تتضمن الممارسات الجيدة الأخرى إلى جانب تثبيت Malwarebytes لنظام التشغيل Windows و Malwarebytes لنظام Android و Malwarebytes لنظام التشغيل Mac ما يلي:
إجراء فحوصات تشخيصية دورية
  • إعداد التحديثات التلقائية لبرنامج نظام التشغيل الخاص بك ، مما يضمن حصولك على آخر تحديثات الأمان
  • الحفاظ على تحديث تطبيقاتك ، وضمان تصحيح أي ثغرات أمنية
  • تجنب المواقع غير الآمنة أو المشبوهة
  • الشك في المرفقات والروابط التي لم يتم التحقق منها في رسائل البريد الإلكتروني غير المألوفة
  • استخدام كلمات مرور معقدة
  • البقاء خلف جدار الحماية

الحماية عبر برنامج Malwarebytes Premium

في Malwarebytes ، نحن جادون بشأن الوقاية من العدوى ، ولهذا السبب نحظر بشدة مواقع الويب والإعلانات التي نعتبرها احتيالية أو مشبوهة. على سبيل المثال ، نحظر مواقع التورنت مثل The Pirate Bay. على الرغم من أن العديد من المستخدمين الأذكياء قد استخدموا مثل هذه المواقع دون مشاكل ، فإن بعض الملفات التي يعرضونها للتنزيل هي في الحقيقة أحصنة التروجانtrojan. لأسباب مماثلة ، نحظر أيضًا التشفير من خلال المتصفحات ، ولكن يمكن للمستخدم اختيار إيقاف تشغيل الحظر والاتصال.

كيفية ازالة فيروس التروجانtrojan؟

بمجرد أن يصيب فيروس التروجانtrojan جهازك ، فإن الطريقة الأكثر عالمية لتنظيفه واستعادته إلى الحالة المرغوبة هي استخدام أداة مؤتمتة عالية الجودة لمكافحة البرامج الضارة وإجراء فحص كامل للنظام. إذا كنت قلقًا بشأن عدوى فيروس التروجانtrojan،فيمكنك تجربة ماسح أحصنة التروجانtrojan المجاني الخاص بنا لفحص جهازك. 
هناك العديد من برامج مكافحة الفيروسات والبرامج الضارة - بما في ذلك منتجاتنا الخاصة لأنظمة Windows و Android و Mac - والتي تكتشف البرامج الإعلانية والبرامج الضارة وتزيلها. في الواقع ، يكتشف برنامج Malwarebytes جميع أحصنة التروجانtrojanالمعروفة وأكثر ، نظرًا لأن 80٪ من اكتشاف أحصنة التروجانtrojan يتم عن طريق التحليل الإرشادي. حتى أننا نساعد في التخفيف من العدوى الإضافية عن طريق قطع الاتصال بين البرامج الضارة المدرجة وأي خادم خلفي ، والذي يعزل فيروس التروجانtrojan ستقوم أداة البرامج الضارة المجانية الخاصة بنا بمسح وإزالة البرامج الضارة الموجودة ، وسيقوم منتجنا المتميز بالمسح والحماية بشكل استباقي من البرامج الضارة مثل أحصنة التروجانtrojan والفيروسات والديدان وبرامج الفدية.
شئ هام يجب ان تعرفه عن هذا الفيرس ان اصاب جهازك فانه سوف يستوطن في واحد من هذة الملفات
  1. في ملف Startup
  2. في ملف System.ini
  3.  في الريجستري
لذا عندما تقوم للتخلص من فيروس (التروجان) فهناك طريقتين لحذف هذا الفيرس الطريقه الاولي
  1. بواسطه برامج الحمايه و هذه الطريقه تعتبر من الطرق الاوتوماتيكيه
  2. الطريقه اليدويه وهي من افضل الطرق و اقوي خلال التعامل مع (التروجان-trojan) من خلال Dos و هي اقوي من برامج الحمايه
لماذا يفضلون الطريقه اليدويه اكثر من برامج الحمايه للتخلص من فيروس التروجان
لان التروجان عندما يصيب الجهاز قد يحذف معه ملف من الملفات الهامه من ملفات النظام و في هذه الحاله تطر الي استحدام الطريقه اليدويه فهي اسلم و الافضل
google-playkhamsatmostaqltradent