الدليل الشامل للتعامل مع Trojans-حصان طروادة الخبيثة
برنامج يبدو مفيدًا... لكنه جاسوس! تعرّف على خطر Trojans

أحصنة طروادة: كيف تتسلل إلى جهازك وكيف تحمي نفسك منها
تتنكر في شكل برامج بسيطة ومفيدة، لكنها في الحقيقة تحمل برمجيات خبيثة تهدف لاختراق نظامك دون أن تلاحظ. هذه هي “أحصنة طروادة” (Trojans).
الهدف الأساسي لهذا النوع من البرمجيات الخبيثة هو تثبيت برامج ضارة على جهازك دون أن تكتشف ذلك. وغالبًا ما تتخفى على هيئة أدوات تبدو غير مؤذية مثل قارئات رموز QR، أو برامج تحويل الملفات، أو حتى تطبيقات خداع في الألعاب. والمثير للدهشة أن بعضها قد يؤدي الوظيفة التي يدّعيها بالفعل، لكن في الخلفية يتم تحميل فيروسات خطيرة بصمت.
بهذا الأسلوب، تصل برمجيات مثل فيروسات الفدية (Ransomware)، أو برامج تعدين العملات الرقمية (Crypto Miners)، أو برمجيات التجسس وجمع البيانات إلى جهازك وتصيب نظامك.
في هذا الدليل، تشرح لك COMPUTER BILD طريقة عمل أحصنة طروادة، كيف تحمي نفسك منها، وماذا تفعل إذا نجح أحدها في التسلل إلى جهازك.
ما هو حصان طروادة (Trojan)؟
يعود مصطلح “حصان طروادة” إلى الأسطورة اليونانية الشهيرة، حيث استخدم اليونانيون حصانًا خشبيًا ضخمًا أجوف للاختباء بداخله والتسلل إلى مدينة طروادة. ظنّ سكان المدينة أن الحصان هدية تعبيرًا عن الاستسلام، فأدخلوه إلى أسوارهم، وفي الليل خرج الجنود من داخله وفتحوا أبواب المدينة للغزاة.
تتبع البرمجيات الخبيثة المعروفة باسم “Trojans” نفس الفكرة. فهي تتنكر في صورة برامج مفيدة أو تطبيقات عملية، ما يسمح لها بالتسلل إلى الأجهزة دون إثارة الشكوك. قد تبدو هذه البرامج بالفعل وكأنها تقوم بوظيفتها المعلنة، لكن هدفها الحقيقي مختلف تمامًا. فبمجرد أن يتم تثبيتها على الجهاز، تبدأ في تحميل أنواع أخرى من البرمجيات الخبيثة مثل فيروسات الفدية (Ransomware) أو برمجيات التجسس المصرفي، وكل ذلك يجري في الخلفية دون أي مؤشرات واضحة للمستخدم.
ما مدى خطورة أحصنة طروادة؟
حصان طروادة نفسه لا يُعتبر التهديد الأكبر، بل هو بمثابة البوابة التي تسمح بدخول برمجيات أكثر خطورة. فبمجرد أن يستقر داخل النظام، يبدأ في تنزيل أدوات خبيثة أخرى قد تقوم بتشفير الملفات، أو تسجيل نقرات لوحة المفاتيح، أو سرقة معلومات الدفع، أو حتى الانتشار لمزيد من الأجهزة.
وغالبًا ما يتم الخلط بين “حصان طروادة” والبرمجيات الخبيثة التي يقوم بتنزيلها، ففي الأوساط التقنية يُطلق على المجموعة بأكملها اسم “حصان طروادة المصرفي”، مثلًا، في إشارة إلى الأداة التي تتنكر وتلك التي تنفذ الهجوم الحقيقي.
وبحسب الإحصائيات، تُعد Trojans الشكل الأكثر شيوعًا من البرمجيات الخبيثة، وتمثل تهديدًا كبيرًا لمستخدمي الحواسيب والهواتف على حد سواء.
حالة خاصة: أحصنة طروادة المصرفية
يُعد حصان طروادة المصرفي من أخطر الأنواع، إذ يستهدف عملياتك البنكية عبر الإنترنت. يتنكر هذا النوع كتطبيق مفيد، لكنه يعمل في الخلفية ويراقب أنشطتك. وعند فتح تطبيق البنك، يبدأ في اعتراض بيانات الدخول وتحويل الأموال خلسة إلى حسابات المهاجم.
وتتوفر هذه البرمجيات الخبيثة لكل من نظامي Windows وAndroid، وغالبًا ما تكون متطورة جدًا لدرجة يصعب على برامج الحماية كشفها. ولذلك، فإن وسيلة الحماية الفعالة الوحيدة هنا هي استخدام المصادقة الثنائية (Two-Factor Authentication)، شرط ألا تعتمد على رموز TAN أو رسائل SMS، لأن هذه أيضًا يمكن سرقتها بسهولة من قِبل الفيروسات.
كيف تحمي نفسك من أحصنة طروادة؟
- راقب الصلاحيات المشبوهة: إذا طلب تطبيق بسيط مثل قارئ PDF صلاحيات كاملة على نظام التشغيل، فذلك مؤشر خطر.
- تابع أداء النظام: ارتفاع مفاجئ في استهلاك المعالج أو الإنترنت دون سبب واضح قد يشير إلى وجود Trojan.
- اعتمد على برامج الحماية: برامج مكافحة الفيروسات الحديثة تقوم بمراقبة شاملة للنظام، وتكشف النشاطات المشبوهة وتوقفها فورًا.
- تأكد من مصدر التطبيقات: قم بتنزيل البرامج من مواقع موثوقة فقط.
- احذر من المرفقات في الرسائل: خصوصًا إذا لم تكن تنتظرها أو تعرف المرسل.
في النهاية، الوقاية أفضل من العلاج، والوعي الرقمي هو خط الدفاع الأول ضد هذه البرمجيات الخبيثة.
كيف تتخلص من أحصنة طروادة (Trojans)؟
إذا لاحظت أن جهاز الكمبيوتر، أو الماك، أو الهاتف الذكي الخاص بك يتصرف بشكل غريب وبدأت تشك في وجود حصان طروادة، فاتبع الخطوات التالية للتعامل مع المشكلة:
1. ابدأ بفحص الجهاز باستخدام برنامج الحماية المثبت
أول خطوة يجب القيام بها هي تشغيل فحص يدوي كامل للنظام باستخدام برنامج مكافحة الفيروسات أو تطبيق الحماية الموجود على جهازك.
إذا تم اكتشاف حصان طروادة، سيعرض البرنامج خيار حذفه وإزالته تلقائيًا.
2. إذا لم يتم العثور على شيء – استخدم نظام الطوارئ
في حال لم يكشف الفحص أي شيء، استخدم نظام طوارئ خارجي لفحص الجهاز بدون الحاجة لتشغيل ويندوز أو macOS.
على سبيل المثال:
- يمكنك استخدام نظام الطوارئ من COMPUTER BILD.
- أو أدوات الإنقاذ مثل Norton Bootable Recovery Tool.
نصيحة: يُفضل استخدام أداة طوارئ من شركة مختلفة عن برنامج الحماية الأساسي المثبت على جهازك، وذلك لزيادة فرص كشف التهديدات.
3. ماذا عن الهواتف الذكية؟
لا توجد أدوات طوارئ مماثلة للهواتف. إذا لم يكتشف تطبيق الحماية أي تهديد:
- احذف تطبيق الحماية مؤقتًا.
- جرّب تطبيق حماية آخر لإجراء فحص جديد.
- يمكنك إعادة تثبيت التطبيق الأول لاحقًا، فرخصتك محفوظة في حسابك مع مزوّد الخدمة.
إذا كشف التطبيق الثاني وجود برمجيات خبيثة، قم بإزالتها فورًا.
4. إذا لم يتم العثور على فيروسات – راجع البرامج المثبتة مؤخرًا
إذا لم تجد أي فيروس أو حصان طروادة، ولكن ما زال الجهاز يتصرف بشكل غير طبيعي، تحقق من البرامج أو التطبيقات التي قمت بتثبيتها مؤخرًا.
قد تكون هي السبب، لذا يُنصح بإزالتها ومراقبة أداء الجهاز بعدها.
خلاصة
- لا تكتفِ بفحص واحد، بل استخدم أدوات مختلفة.
- كن حذرًا عند تثبيت تطبيقات جديدة.
- لا تتردد في حذف أي شيء مشبوه أو غير ضروري.
