
فكر في كل الأشياء التي يمكنك فعلها بالكمبيوتر أو الهاتف الذكي. يمكنك التقاط صور لك ولعائلتك وتخزينها ، والتحدث إلى الأشخاص من جميع أنحاء العالم عبر مكالمات الفيديو ، وتنظيم شؤونك المالية ، وشراء السلع والخدمات ، وتتبع موقعك الدقيق ، وغير ذلك الكثير.
ولكن ماذا لو تمكن شخص آخر من الوصول إلى كل تلك المعلومات الخاصة بك؟ تخيل حجم الفوضى التي يمكن أن تسببها لحياتك اليومية ، وأحبائك ، ورفاهيتك المالية.
هذا هو حجم التأثير الذي يمكن أن يحدثه حصان طروادة الذي يمكن الوصول إليه عن بُعد - المعروف أيضًا باسم فيروس RAT - من خلال إصابة الجهاز. لقد كانوا موجودين لفترة طويلة ولكنهم ما زالوا ينجحون في السيطرة على الأجهزة في جميع أنحاء العالم ، لذلك يظل من الضروري أن يتخذ كل مستخدم عبر الإنترنت خطوات لحماية نفسه من هذا التهديد المستمر.
في هذا الدليل ، سوف نستكشف كيفية عمل حصان طروادة الذي يمكن الوصول إليه عن بُعد ، وأنواع النشاط الإجرامي الذي يتم استخدامه من أجله ، وما يمكنك القيام به لمنع القرصنة عن بُعد والبرامج الضارة RAT من التأثير على أجهزتك وبياناتك.
ما هو حصان طروادة للوصول عن بُعد وكيف يعمل؟
تعد أحصنة طروادة واحدة من أكثر أنواع البرامج الضارة للكمبيوتر شهرة. تمت تسميتهم على اسم حصان طروادة الشهير من الأساطير اليونانية ، حيث اختبأ الجنود الذين يحاصرون مدينة تروي في حصان خشبي كبير تم تقديمه للمدينة كهدية. وبمجرد أن جلبت أحصنة طروادة الحصان إلى داخل بوابات المدينة ، تسلل الجنود اليونانيون من الحصان تحت جنح الظلام وفتحوا البوابات ، مما سمح لبقية الجيش اليوناني بالداخل بتدمير المدينة.
تتبع فيروسات أحصنة طروادة نفس المبدأ: التظاهر بشيء آخر - عادةً ما يكون ملفًا أو رابطًا أو مرفقًا أو تطبيقًا شرعيًا قد يحتاجه المستخدم أو يحتاجه - لمنح المتسللين ومجرمي الإنترنت مستوى من الوصول لم يفعلوه عادةً (أو قانونيًا) تكون قادرة على الحصول عليها. وبشكل أكثر تحديدًا ، تم تصميم حصان طروادة للوصول عن بُعد لمنح المتسلل وصولاً كاملاً إلى الجهاز وجميع المعلومات الموجودة به.
إذن ، كيف يعمل حصان طروادة للوصول عن بُعد عمليًا؟ بمجرد تنزيل RAT إلى جهاز كمبيوتر ، فإنه يتصل بمنفذ TCP مفتوح ، بحيث يمكنه إنشاء اتصال عبر الإنترنت بجهاز المتسلل. ومن خلال هذا الاتصال ، يمكن للمخترق أن يتحكم بشكل كامل في الجهاز ، من إضافة وحذف التطبيقات والبيانات إلى الحصول على البيانات الحساسة وبيانات الاعتماد التي تسمح له بارتكاب جرائم مثل الاحتيال الإلكتروني وسرقة الهوية .
تختلف RATs اختلافًا طفيفًا عن برامج تسجيل المفاتيح ، وهي نوع من البرامج الضارة التي تتعقب كل ضغطة مفتاح يقوم بها المستخدم للاستيلاء على كلمات المرور وغيرها من المعلومات المكتوبة. ومع ذلك ، فليس من غير المألوف إدخال إمكانات تسجيل المفاتيح في RATs جنبًا إلى جنب مع وظائف التتبع الأخرى.
ما هي الأمثلة الرئيسية على حصان طروادة RAT؟
لا تُعد أحصنة طروادة التي يمكن الوصول إليها عن بُعد تهديدات جديدة بشكل خاص ، ولكنها متنوعة على مر السنين. هناك عدة أنواع رئيسية مختلفة من برمجيات RAT الضارة ، والتي تستهدف المستخدمين من خلال تكتيكات مختلفة ومنصات مختلفة. وهي تشمل:
ميراج (على مستوى الدولة)
يعتقد أن RAT تم تطويرها بواسطة مجموعة قرصنة مدعومة من الحكومة الصينية ، بهدف التدخل في المنظمات الحكومية والعسكرية في البلدان الأخرى.
Saefko (التصفح)
عبارة عن أداة تحكم عن بعد (RAT) يمكنها مراقبة نشاط التصفح وسجل المستخدمين ، بهدف سرقة المعلومات حول معاملات العملة المشفرة .
PoisonIvy (التصيد الاحتيالي في ملفات Word و PDF)
تستهدف رسائل البريد الإلكتروني الاحتيالية التي تحتوي على مرفقات خبيثة ، الشركات والهيئات الحكومية بانتظام.
الظلال السوداء (وسائل التواصل الاجتماعي)
نوع من هجمات RAT ذاتي التوسيع يمكنها إرسال روابط ضارة عبر حسابات وسائل التواصل الاجتماعي للأجهزة المصابة ، وبالتالي تؤثر على المزيد والمزيد من الأشخاص بمرور الوقت.
RomCom (انتحال هوية التطبيق)
هجوم RAT بدأ في عام 2022 بالتظاهر بأنه مجموعة من تطبيقات البرامج المختلفة ، بما في ذلك PDF Reader Pro و SolarWinds Network Performance Monitor.
Cloud9 (Google Chrome)
فيروس RAT جديد يمكنه سرقة بيانات الاعتماد الخاصة بالحسابات عبر الإنترنت من خلال مستعرض Chrome واستخدامها أيضًا لتنظيم هجمات رفض الخدمة الموزع (DDoS).
الحماية من الوصول عن بُعد فيروسات أحصنة طروادة
احمِ أجهزتك من أحصنة طروادة التي يمكن الوصول إليها عن بُعد باستخدام Kaspersky Premium. امنح الوصول غير المصرح به ، واحمِ بياناتك ، وحافظ على أمان نظامك.
جرّب الإصدار المميز مجانًالماذا يعتبر فيروس RAT شديد الخطورة؟
يمكن اعتبار البرامج الضارة RAT خطيرة بشكل خاص لأنها يمكن أن تمنح المتسللين وصولاً كاملاً إلى كل شيء على الجهاز ثم استخدام هذا الوصول لإحداث الفوضى بعدة طرق مختلفة. وعلى الرغم من أنها غالبًا ما تستهدف المؤسسات الأكبر حجمًا بسبب المكافآت المالية أو السياسية المحتملة المعروضة ، إلا أن أي شخص يمكن أن يكون ضحية لبرمجيات RAT الضارة ذات العواقب الوخيمة.
من المعروف أن العديد من قراصنة الكمبيوتر RAT يقومون بما يلي:
مرحلة هجمات DDoS
عندما تصيب البرمجيات الخبيثة RAT أعدادًا كبيرة من الأجهزة ، فيمكن تنسيقها جميعًا لإغراق خادم مستهدف بحركة مرور الإنترنت ، وإطلاق هجوم DDoS وإغلاقه.
سرقة الهويات
يعني الوصول إلى الجهاز أن المتسللين يمكنهم التقاط كلمات المرور ومعلومات الحساب ومحتوى رسائل البريد الإلكتروني والرسائل ، بالإضافة إلى الصور الشخصية وغيرها من البيانات الحساسة للغاية. هذه المعلومات أكثر من كافية بالنسبة لهم لإجراء عمليات سرقة للهوية أو سرقة الأموال من الحسابات البنكية أو الحصول على سلع وائتمان مع بيانات المستخدم وخصائصه الشخصية.
امسك المستخدمين للفدية
بالاتصال بالنقطة السابقة ، يمكن للقراصنة منع المستخدمين من الوصول إلى حساباتهم وبياناتهم وابتزازهم لدفع فدية مقابل استعادة الوصول.
إزالة البيانات
يمكن للقراصنة أيضًا استخدام وصولهم لإزالة أو حذف أي نوع من البيانات التي يرغبون في إزالتها. بالنسبة للمستخدم ، قد يعني هذا أنه سيتم فقد أي بيانات تم إنشاؤها بعد أحدث نسخة احتياطية لها بشكل دائم.
استخدام الجهاز لتخزين البيانات بشكل غير قانوني
يشارك العديد من المتسللين في أنشطة غير قانونية أخرى وقد يستخدمون أجهزة تم اختراقها لتخزين المعلومات التي يرغبون في إبعادها عن أعين المتطفلين للسلطات.
استخدام الجهاز لتعدين العملات المشفرة
يمكن أيضًا استخدام الأجهزة التي تم اختراقها في عمليات الاختراق المشفرة ، حيث يقوم المتسللون بالتعدين على العملات المشفرة مثل Bitcoin . وذلك لأن التعدين يستهلك كميات كبيرة من الطاقة وقوة الحوسبة ، لذا فإن استخدام جهاز شخص آخر للقيام بذلك يمكن أن يجعل الأمور أسهل وأرخص للمخترق - خاصةً إذا تم توزيع الحمل على العديد من الأجهزة المختلفة في وقت واحد.
كيف يمكن اكتشاف البرامج الضارة RAT؟
كما هو الحال مع معظم الفيروسات ، فإن فيروس RAT له خصائص معينة يولدها داخل الجهاز الذي يصيبه. تتضمن الأعراض النموذجية لأحصنة طروادة للوصول عن بُعد (ولا تقتصر بالضرورة على):
عمليات إعادة توجيه غير متوقعة لموقع الويب
غالبًا ما تتسبب حصان طروادة RAT في قيام المستعرضات بإعادة توجيه المستخدمين باستمرار إلى صفحات ويب مختلفة مرارًا وتكرارًا ، أو العثور فجأة على صعوبة في تحميل صفحات الويب .
ملفات غير مفسرة
غالبًا ما تستطيع RATs تثبيت الملفات والتطبيقات داخل الجهاز دون أن يدرك المستخدم وجودها هناك. غالبًا ما تكون أي تطبيقات أو ملفات لا يستطيع المستخدم تذكر تنزيلها أو تثبيتها مؤشرًا على نشاط ضار.
نشاط غير منتظم لكاميرا الويب
لقد كان معروفًا أن حصان طروادة RAT يقوم بتشغيل كاميرات الويب حتى يتمكن المخترق من تتبع المستخدم سمعيًا وبصريًا. يجب أن يحذر المستخدمون من نشاط كاميرا الويب غير المنتظم ، مثل ما إذا كانت كاميرا الويب الخاصة بهم "مضاءة" بشكل غير متوقع ، خاصةً إذا لم يتم استخدام تطبيقات تعاون الفيديو المعتادة في ذلك الوقت.
أداء الكمبيوتر / المعالج البطيء
سوف تستهلك أي RATs التي تعمل على الجهاز كميات كبيرة من سعة المعالج وبالتالي ستبطئ كل شيء آخر. إذا بدأ الجهاز في العمل ببطء غير معتاد (أو حتى أصبح ساخناً وصاخباً أثناء تشغيله) ، فقد تكون البرامج الضارة RAT هي السبب.
ومع ذلك ، من المهم أن تتذكر أنه لا يوجد هجومان متماثلان ، وبالتالي قد يظهر الجهاز المصاب كل هذه الأعراض أو بعضها أو حتى لا تظهر أيًا منها. لهذا السبب ، سواء كنت تعتقد أن جهازك قد أصيب بفيروس حصان طروادة أم لا ، فإن النظافة المستمرة للأمن السيبراني ضرورية.
ماذا يجب أن تفعل إذا أصبت بعدوى فيروس RAT؟
إذا كان جهازك مصابًا بأحد طروادة للوصول عن بُعد ، فيجب عليك المتابعة بحذر عندما يتعلق الأمر بإزالته. نوصي باتباع هذه العملية:
تثبيت برنامج مكافحة الفيروسات
تأكد من أن لديك برنامج مكافحة فيروسات جيد النوعية مثل Kaspersky Anti-Virus مثبت وجاهز للاستخدام. إذا كان لديك بالفعل واحدة مثبتة ، فتأكد من تحديثها إلى أحدث إصدار متاح.
إيقاف تشغيل الاتصال بالإنترنت
يؤدي قطع الاتصال بين الجهاز والإنترنت في المقام الأول إلى منع أي اتصال إضافي بين فيروس RAT وخادم المجرم الإلكتروني بحيث لا يمكن الحصول على المزيد من البيانات.
أعد التشغيل في "الوضع الآمن"
أعد تشغيل الكمبيوتر واضغط على المفتاح F8 أثناء بدء التشغيل ، حتى تتم إعادة تشغيل الجهاز في "الوضع الآمن".
قم بإجراء فحص كامل لمكافحة الفيروسات
استخدم النظام الأساسي الذي اخترته لمكافحة الفيروسات لإجراء فحص كامل للنظام ، والذي يجب أن يكتشف فيروس RAT (جنبًا إلى جنب مع أي برامج ضارة أخرى قد تكون على الجهاز). ثم اتبع التعليمات لحذف / عزل الفيروس وفقًا لذلك.
قم بتغيير كلمات المرور وبيانات الاعتماد الأخرى
قم بتحديث كلمات المرور لجميع حساباتك على الإنترنت وخزنها بأمان ، بحيث لا تصبح بيانات الاعتماد الحالية التي ربما تم اختراقها قابلة للاستخدام.
راقب حساباتك البنكية عن كثب
راقب حساباتك وكشوفك البنكية عن أي نشاط غير عادي وأبلغ موفري الخدمات المصرفية إذا كنت تعتقد أن أموالك قد تكون في خطر.
ماذا يمكنك أن تفعل لمنع فيروس RAT من إصابة أجهزتك؟
وبطبيعة الحال ، فإن أفضل طريقة ممكنة لمنع حدوث أي تأثير على الجهاز أو البيانات الخاصة بك هي تقليل مخاطر الإصابة في المقام الأول. ولا يتطلب ذلك الاستخدام الجيد لتكنولوجيا الأمن السيبراني RAT فحسب ، بل يتطلب أيضًا التطبيق المستمر لأفضل الممارسات الأمنية. وكجزء من هذا ، نوصي بما يلي:
- لا تفتح أبدًا الروابط والمرفقات التي لا تثق بها : قد يبدو هذا أمرًا بسيطًا ، ولكن من المدهش أن عدد الأشخاص الذين ما زالوا يقعون في براثن المرفقات والروابط غير المعروفة ويدعون إلى الإصابة بفيروس RAT أو غيره البرمجيات الخبيثة. لتجنب مخاطر عمليات الخداع الاحتيالي ، افتح فقط الروابط والمرفقات من المصادر التي يمكن التحقق منها.
- قم بتنزيل البرامج فقط من مواقع شرعية وموثوقة : مثل النقطة السابقة ، فإن التطبيقات البرمجية المتاحة على مواقع غير معروفة نسبيًا ليست دائمًا كما يقولون. أفضل طريقة لتجنب مخاطر تنزيل برنامج RAT الخبيث عن غير قصد هي الالتزام بمتاجر التطبيقات ذات السمعة الطيبة ومواقع تنزيل التطبيقات المعترف بها في المجال.
- قم بتغطية كاميرا الويب الخاصة بك عند عدم استخدامها : إذا تم ترك عدسة كاميرا الويب مكشوفة وأصاب فيروس RAT جهازًا ، فمن المحتمل أن يسمح للقراصنة بالتجسس بصريًا على مستخدم على مدار 24 ساعة في اليوم. لهذا السبب من الجيد إبقاء كاميرا الويب مغطاة في أي وقت عندما لا تكون هناك حاجة إليها.
- استخدم شبكة افتراضية خاصة (VPN) : سيرغب العديد من المتسللين الذين يستخدمون طروادة RAT في تتبع نشاطك عبر الإنترنت ، وسيؤدي استخدام VPN جيد إلى منعهم من القيام بذلك. سوف يقوم Kaspersky VPN Secure Connection ، على سبيل المثال ، بتأمين عنوان IP الخاص بك حتى على نقاط اتصال Wi-Fi غير الآمنة ، ويمنع تسرب البيانات.
- قم بتحديث نظام التشغيل الخاص بك بانتظام : تحتوي تحديثات نظام التشغيل بشكل روتيني على أحدث تصحيحات الأمان والتحسينات ، وبالتالي توفر حماية أقوى ضد التهديدات الجديدة والناشئة. لهذا السبب ، يجب عليك التأكد من تحديث نظام التشغيل الخاص بك قدر المستطاع. إذا كنت تقوم حاليًا بتشغيل Windows 10 ، فيجب أن تنظر في الترقية إلى Windows 11 في أقرب وقت ممكن ، حيث ستنهي Microsoft دعم W10 الرسمي في أكتوبر 2025.
- استخدم المصادقة متعددة العوامل حيثما كان ذلك ممكنًا : تقدم الآن العديد من المنصات المصرفية والخدمات الأخرى عبر الإنترنت مصادقة متعددة العوامل ، حيث (على سبيل المثال) قد يُطلب منك إدخال رمز ، تتلقاه عبر رسالة نصية لتأكيد هويتك. يضيف هذا طبقة إضافية من الحماية ضد المتسللين الإلكترونيين ، الذين قد يكونون قادرين على الحصول على كلمة المرور الخاصة بك من خلال برامج RAT الضارة ولكنهم لن يكونوا قادرين على اجتياز فحوصات MFA. لذلك ، يجب عليك الاستفادة من وظيفة MFA في جميع الأماكن التي تتوفر فيها.
- قم بتثبيت وتشغيل برنامج مكافحة الفيروسات : يجب أن يكون الحل الجيد لمكافحة الفيروسات ممارسة قياسية في جميع أجهزتك ، ولكن يمكن أن يكون مفيدًا بشكل خاص في اكتشاف وإغلاق حصان طروادة RAT بسرعة. يوفر Kaspersky Premium حماية متقدمة من الفيروسات ومراقبة تسرب البيانات في الوقت الحقيقي ، مما يساعد على ضمان الإبقاء على تأثير أي فيروس RAT إلى الحد الأدنى المطلق.
مقالات ذات صلة :
المنتجات ذات الصلة:
