معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

التروجان هورس


التروجان هورس
التوقيت الحالي : 10-06-2024, 04:13 PM
مستخدمين يتصفحوا هذا الموضوع: 1 ضيف
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 2133

إضافة رد 

التروجان هورس

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
التروجان هورس

التروجان هورس


السلام عليكم ورحمة الله وبركاته :

التروجان هورس


المقدمة

مع التقدم التكلونوجي الراهن المتفجر من براكين الشبكة العنكبوتية نجد مدى اقتران الأيدي البشرية بالأجهزة الحاسوبية يزداد يوما بعد يوما بل أصبح هذا الاقتران من أهم مكملات الحياة البشرية.
فأصبح الإنسان صغيرا كان أم كبيرا يستخدم الأجهزة الحاسوبية في مختلف نواحي حياته العملية والغير عملية, البعض يستخدمها بإدراك تام لطبيعة هذه الأجهزة وما يمكن أن تصيب به من الأمراض الإختراقية الخبيثة الناجمة من العدائية البشرية وأيضا على معرفة واعية بكيفية إخمادها أو التقليل من انتشارها, بينما نجد البعض الآخر يستخدمها مع جهل تام بهذه الأمور.
و أيا كان المستخدم فهو معرض لدفع ضريبة استخدام الانترنت و الاستفادة من التطور النابع منه, وذلك من خلال
الإصابة بالبرمجيات الخبيثة وهي عبارة عن برامج يزرعها المخترقين في طريق مستخدمي الانترنت بهدف سرقة المعلومات أو تخريب النظام أو تلف الملفات المهمة إلى غير ذلك من الأهداف العدائية, ومن اشهر هذه البرمجيات: الفيروسات وبرامج التجسس و التورجان هورس. فنجد كلما زادت سرعة الانترنت وسهولة متناوله للجميع وثراءه بمختلف البرامج أصبحت الخدع الإختراقية أكثر انتشار فهي تستغل خصائص الانترنت الحميدة لتنشر سمومها بين أكبر شريحة من المستخدمين.
ولعلي في مقالي هذا سوف أتناول الحديث عن أهم الخدع الإختراقية المنتشرة بكثرة في أجهزة الضحايا وهو ما يسمى بالتورجان هورس لكي ُأنبه مستخدم الانترنت لخطورته وسبل الوقاية منه.

تعريف التورجان هورس

هو عبارة عن برامج أو تطبيقات آمنة ومفيدة في ظاهرها الخارجي يتم فتحها من خلال المستخدم على أنها برامج تثير اهتمامه أو تشد انتباهه مثل برامج الحماية من الفيروسات أو برامج تطبيقية أو ألعاب ترفيهية , وبمجرد فتح هذه البرامج أو التطبيقات الزائفة التي غلفت نفسها بغلاف البرامج الآمنة , يتم تنفيذ العمل الإختراقي للتورجان هورس الذي قد يكون سرقة أو تخريب أو تجسس أو غيره بدون علم المستخدم.
و يمكن إنتشار التورجان هورس من خلال عدة طرق, أشهرها من خلال الملفات المرفقة في الإيميل فبمجرد فتح المستخدم للإيميل يكون منشئ التورجان هورس قد حقق هدفه الخبيث, أو يمكن انتشاره من خلال دسّها في برامج مشهورة آمنة, أو من خلال برامج المحادثات السائدة كالماسنجر والسكايبي وغيره.[1]

تسمية التورجان هورس

لعل المسمى التورجان هورس أو حصان طروادة يثير تساؤلات في أذهاننا عن سبب التسمية والارتباط الغريب الذي يربط الاسم بهذه الخدعة الإختراقية, ولكن بمعرفتنا لسبب التسمية نرى مدى الارتباط الوثيق بينهم.كانت بداية التسمية ناتجة عن الحرب التي كانت بين الإغريق و الطرواديين فبعد أن عجز الإغريق عن فتح مدينة طروادة فكر أحد ملوك الإغريق (أوديسيوس) بفكرة بناء حصان خشبي مجسد ضخم بحيث يختفي فيه الجنود الإغريقيين بداخله ويقدم إلى أثينا كتمثال للنصر وبالفعل تم نقل الحصان الحامل في داخله الجنود إلى داخل المدينة ,انتظر الجنود هدوء المدينة ليلا ومن ثم خرجوا من الحصان وقتلوا بعض الحراس ثم فتحوا بوابة المدينة واستدعوا بقية الجنود الإغريقيين للسطو على المدينة[2].
من هنا نجد أن الحصان في شكله الظاهري لم يكن يشكل خطرا على طروادة ولكن باطنه يحمل الشر والفساد للمدينة, كذلك التورجان هور س هي عبارة عن برامج ظاهرها لا يشكل خطرا ولكن في الحقيقة هي بمثابة الباب الذي يدخل منه المخترق لجهاز الضحية.




أنواع التورجان هورس

بناء على اختلاف الأهداف العدائية و المقاصد السيئة الذي يستهدفها التورجان هور س يمكننا تقسيمه إلى عدة أنواع من أهمها:
-التورجان هورس الخاص بالإدارة عن بعد
يهدف هذا النوع إلى السيطرة و التحكم بجهاز الضحية, فبمجرد فتح التورجان هورس يقوم المخترق بالوصول إلى جهاز الضحية, ومن ثم مراقبة العمليات المسجلة في النظام أو تغيير الضبط الخاص بجهاز الضحية أو تحميل ملفات معينة وحذف أخرى أو مقاطعة الاتصالات المختلفة بين جهاز الضحية وأجهزة أخرى على نفس الشبكة.
عادة هذا النوع يصل إلى جهاز الضحية من خلال تحميل البرامج أو الألعاب.[3][4]
-التورجان هورس الخاص بإرسال البيانات
هذا النوع من التورجان يشكل خطرا كبيرا خاصة في الآونة الأخيرة بانتشار سرقة معلومات إثبات الهوية, الهدف الرئيسي من هذا النوع سرقة المعلومات الشخصية مثل رقم البطاقة الائتمانية والأرقام السرية والإيميلات عن طريق تشغيل مسجل يحفظ ما يحدث على لوحة المفاتيح ويتم كتابته بواسطة المستخدم.[3]
-التورجان هورس الخاص بالبر وكسي
هذا النوع يشبه إلى حد كبير التورجان هورس الخاص بالإدارة عن بعد لأنه يمكّن المخترق من التحكم بجهاز المستخدم الضحية ولكن يختلف عن النوع السابق انه يمكن المخترق-صاحب التورجان هورس- من فعل مختلف النشاطات على أجهزة أخرى مع التظاهر أن صاحب الجهاز الضحية الذي أصيب بالتورجان هو من قال بفعل هذه النشاطات التخريبية, وهذا النوع تكمن خطورته إتهام صاحب الجهاز المخترق بأعمال لم يفعلها.[3]
-التورجان هورس الخاص بقتل النظام
يهدف هذا النوع إلى هدم وإتلاف كل ما هو موجود في نظام المستخدم الضحية من أقراص وملفات وبرامج, ويعتبر الإصابة بهذا النوع من التورجان من الكوارث الخطيرة المسببة لضياع النظام بأكمله.[4]





أعراض الإصابة بالتورجان هورس

هناك عدة إشارات تحذيرية تظهر في نظام الكمبيوتر تخبر المستخدم انه وقع في فخ التورجان هورس ومن أهمها:
1. تغير تلقائي في إعدادات الضبط الخاصة بخلفية سطح المكتب بدون تدخل المستخدم.
2. اختفاء مؤشر الفأرة من حين إلى آخر.
3. تحميل البرامج تلقائيا وبدون أمر من المستخدم.
4. ظهور صفحات ورسائل تحذيرية غريبة.
5. إرسال رسائل من الإيميل تلقائيا إلى جميع قائمة الاتصال الخاصة بالمستخدم.
6. إغلاق صفحات النظام بشكل تلقائي.
7. إعادة تشغيل الجهاز بدون طلب من المستخدم.
8. بطئ ملحوظ في سرعة الكمبيوتر.[5]



طرق الوقاية من التورجان هورس

هناك عدة أمور وقائية يجب مراعاتها لتجنب الوقوع في خطر التورجان هورس ومنها:
1. تجنب تحميل ملفات أو برامج من أشخاص لا نثق بهم.
2. عند استقبال ملفات أو برامج أو رسائل من مصادر ثقة يجب معرفة محتوى ومضمون الشيء المرسل قبل فتحه, لان بعض أنواع التورجان هورس أوتوماتيكي يحاول نشر نفسه إلى جميع قائمة جهات الاتصال الخاصة بالضحية والموجودة في إيميله.
3. الانتباه والحذر من الامتدادات المخفية للملفات, فعادة نظام الوندوز يخفي الامتداد الأخير للملفات لذا قد يبدو للمستخدم أن الملف يتبع امتداد برنامج أو ملف آمن ولكن في الحقيقة هناك امتداد مخفي بعد هذا الإمتداد الآمن.
4. عدم تنشيط خاصية البرامج التي تتيح فتح أو عرض الملفات أوتوماتيكي بعد ما يتم تحميلها.[6]
5. الحرص على تحميل برنامج مكافحة الفيروسات وبرامج مكافحة التورجان هورس في الجهاز مع ملازمة التحديث لهم بشكل مستم






الخاتمة

بعد استعراضنا إلى بعض الزوايا المتعلقة بالتورجان هورس نجد مدى خطورته التهديدية على أجهزة المستخدمين خاصة انه لايقتصر خطره وهدفه على جهاز معين بل ينشر سمومه على أنحاء الشبكة العنكبوتية ليضم أكبر عدد من الضحايا.
فما العمل؟هل يتوقف المستخدمين عن استخدام الانترنت وتتعطل نواحي حياتهم في سبيل منع التورجان هورس وغيره من البرمجيات الخبيثة من التسلل إلى أجهزتهم؟
الانترنت سلاح ذو حدين يفيد المستخدم في تطور حياته وتفكيره ولكنه في نفس الوقت قد يكون سبب لتلف وضياع عمل وملفات المستخدم وتدمير جهازه وذلك إذا تمكن التورجان هورس من السيطرة على جهازه, فما علينا فعله كمستخدمين للانترنت أن نأخذ الحيطة والحذر في استخدام الانترنت ومحاولة حماية أجهزتنا من هذه البرامج الخداعية فلا يستطيع المستخدم ضمان منع وصول التورجان هورس إلى جهازه لأن تطور تقنيات برامج الحماية منها والكشف عن وجودها لابد أن يصاحبه تطور في تقنيات التورجان هورس نفسه وتقدم في صوره المختلفة الذي يتسلل من خلالها إلى أجهزة ضحايا مستخدمي الانترنت.
05-18-2011 11:28 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google