Roya

كيف يمكن لفيروسات حصان طروادة أن تصيب جهاز الكمبيوتر الخاص بك

ربما تكون على دراية بقصة حصان طروادة. عندما تم الاستيلاء على مدينة طروادة ، وضع الإغريق حصانًا خشبيًا ضخمًا على السطح الخارجي للبوابات كعرض سلام. تم إحضار الحصان إلى أسوار المدينة وفي ذلك الوقت تم اكتشاف أنه كان مليئًا بالجنود اليونانيين الذين دمروا طروادة بسرعة كبيرة.

حصان طروادة في جهاز الكمبيوتر الخاص بك هو نفس الشيء. يبدو أنه قد يكون غير ضار ومفيد ولكن سيكون له رمز مخفي يمكن أن يتسبب في تلف كبير في جهاز الكمبيوتر الخاص بك أو تثبيت بعض برامج التجسس.

يُعرف حصان طروادة أيضًا بالفيروس ولكنه يختلف قليلاً. لا يمكن للفيروس نسخ نفسه ويتم إنشاؤه فقط للوصول إلى جهاز الكمبيوتر الخاص بك والتسبب في مشاكل ، مثل الكثير من الجنود اليونانيين الذين فعلوا مع طروادة.

بعض أحصنة طروادة هي برامج تجسس وتستخدم لتتبع النشاط على جهاز الكمبيوتر الخاص بك ثم إرسال هذه المعلومات إلى أطراف أخرى دون موافقتك أو علمك.

يمكن أيضًا استخدام برامج التجسس لإنشاء إعلانات منبثقة ، أو إعادة توجيه متصفح الإنترنت الخاص بك إلى مواقع المستهلك ، أو تسجيل الدخول إلى المعلومات الخاصة الموجودة على جهاز الكمبيوتر الخاص بك ، مثل أرقام بطاقة الائتمان الخاصة بك. غالبًا ما يدفع البائعون في مواقع المستهلكين لمُنشئ برامج التجسس للحصول على هذه المعلومات منك.

يمكن أيضًا استخدام حصان طروادة لتثبيت ما يسمى بـ “الباب الخلفي” في جهاز الكمبيوتر الخاص بك. الباب الخلفي هو وسيلة للوصول إلى جهاز الكمبيوتر الخاص بك دون إجراء تسجيل الدخول المعتاد. يستخدم العديد من المتسللين بابًا خلفيًا للدخول إلى جهاز الكمبيوتر الخاص بك حتى يتمكنوا من إرسال بريد عشوائي أو التسبب في أضرار أخرى. يبدو أن الضرر قد نشأ في جهاز الكمبيوتر الخاص بك.

يعتقد خبراء الكمبيوتر أن هناك فرقًا بين المتسلل والمتسلل. سوف تدخل أداة تكسير إلى جهاز الكمبيوتر الخاص بك لإلحاق الضرر بينما يدخل المتسلل إلى جهاز الكمبيوتر الخاص بك من أجل فهم كيفية عمل النظام. دعنا نتمسك بمصطلح الهاكر.

كيف يتم إرسال أحصنة طروادة

يمكن إخفاء حصان طروادة في برامج مفيدة. على سبيل المثال ، يمكنك تنزيل أداة مساعدة مجانية من موقع ويب ثم تشغيل البرنامج. هذا هو مدى سهولة إصابة نظامك.

يمكن أيضًا تضمين أحصنة طروادة في مرفق بريد إلكتروني إذا كان المرفق يحتوي على ملف قابل للتنفيذ. يمكن أن يحتوي هذا البرنامج على حصان طروادة والذي يمكن أن يتسبب بعد ذلك في إتلاف جهاز الكمبيوتر الخاص بك عند تشغيله.

في بعض الأحيان ، يمكن تغيير امتدادات الملفات القابلة للتنفيذ (وهي exe.) بحيث يبدو الملف وكأنه نص غير ضار. على سبيل المثال ، يمكن تغيير ملف يسمى computer.exe ليبدو مثل computer.txt.exe بحيث يبدو كملف نصي تفتحه دون تردد. هناك بعض أنظمة التشغيل التي تتيح لك إخفاء الامتدادات ، لذا احذر من ذلك.

الأساليب الأحدث تخفي أحصنة طروادة في ملفات الصور. ضع في اعتبارك أنه يجب ألا تفتح أبدًا أي ملف يأتي من شخص لا تعرفه أو عندما لا تتوقع ملفًا. تنتقل الفيروسات بسهولة بهذه الطريقة.

يمكن تمرير بعض أحصنة طروادة في نقاط ضعف نظام التشغيل لديك. إنه نظام التشغيل الذي يتحكم في الوظائف الأساسية لجهاز الكمبيوتر الخاص بك. جهاز الكمبيوتر الخاص بك متصل بالإنترنت من خلال المنافذ. هذه المنافذ يمكن أن تشكل خطرا على الأمن. البرامج الضارة هي إحدى الطرق التي يمكن من خلالها اختبار نقاط الضعف في جهاز الكمبيوتر الخاص بك.

Sub7 هو حصان طروادة مشهور. يقول بعض الناس أن Sub7 له بعض الاستخدامات الجيدة ، مثل القدرة على التحكم عن بعد في جهاز الكمبيوتر الخاص بك. يمكن تثبيت Sub7 على جهاز الكمبيوتر الخاص بك ويمكنك الوصول إليه من موقع بعيد. ومع ذلك ، يمكن للقراصنة استخدام هذه الوظيفة لسرقة أرقام بطاقتك الائتمانية.

قتال أحصنة طروادة – الطريقة الحديثة

يمكن لبرنامج مكافحة الفيروسات الكشف عن أحصنة طروادة والتخلص منها. تأكد من تحديث برنامج الفيروسات لديك حتى تحصل على حماية جيدة. هناك بعض برامج مكافحة الفيروسات التي تجعلك تفحص يدويًا مرفقاتك بالإضافة إلى الملفات الأخرى الواردة. ستحتاج إلى شخص يقوم بذلك تلقائيًا لأن فرق التكلفة طفيف.

كن حذرًا عند فتح أي مرفقات بريد إلكتروني حتى إذا كنت تحصل عليها من مصدر تعرفه. كن حذرًا إذا كان مرفقًا لا تتوقعه.

استخدم جدار الحماية الخاص بك وأبقه مغلقًا للحد من نقاط الضعف في جهاز الكمبيوتر الخاص بك.