أخر الأخبار

ما هو التروجين و كيف نتخلص منه ؟؟


السلام عليكم و رحمة الله وبركاته اليوم سأعرفكم على التروجين و كبفية التخلص منه ..
ما هو التروجان ؟؟
كثير من الناس لا يعلم ما هو التروجان وما ماهيته وما الضرر الناتج عنه ولكن هل يعتقد البعض ان هذا هو المسمى الوحيد؟
بالطبع لا ان له عدة مسميات منها ( التروجان-باك دور-تروجان هورس-سيرفر )
والبعض يسميها ببرامج صنع التروجان او الباك دور ولكن فى النهاية فهي تعطي نفس المعني او المدلول
فالتروجان عبارة عن ملف صغير الحجم يصنع بواسطة إحدى برامج الاختراق مثل (البيفروست-البويزون-السب سفن)
وغيرها من برامج الاختراق وسنتحدث عليها ان شاء الله فيما بعد..
هذا الملف صغير الحجم والذي يدعي التروجان يصيب الجهاز دون أدنى علم من صاحب الجهاز ويشتغل دون علمه
فى ملفات الويندوز أو البرامج متخفيا لا تراه حيث يتيح لمستخدمين برامج الإختراق أن يحدث عملية اتصال بين البرنامج
والتروجان حيث يقوم التروجان بفتح (session) أى جلسة اتصال بين جهاز الهكر وبين جهاز الضحية . وبالتالي يستطيع
الهكر سرقة المعلومات السرية او نقل الملفات او نقل الصور ويستطيع أيضا تسجيل كل ما تقوم بكتابته على لوحة المفاتيح
بل يستطيع جمع الكلمات السرية وإفساد وتعطيل الجهاز بأن يقوم بارسال فيروس وتشغيله دون علم صاحب الجهاز.
ملف التروجان هذا كما قلنا يصنع بواسطة احدى برامج الاختراق المشهورة . ثم يقوم الهكر بنشره على شبكة الانترنت
حيث يستطيع دمجه مع أى ملف أو صورة أو ملف فيديو ودائما ما ييكون مدمج مع الالعاب . وعندما يقوم الضحية بتنزيل
الملف المدمج معه التروجان.الضحية لا يرى إلا الملف الذي قام بتحميله بينما يقوم التروجان بنسخ نفسه فى ملفات 
الويندوز متخفيا جاهزا لاستقبال أي  أمر من الهكر كفتح ملف الدوس- ايقاف البرامج التطبيقيه وهكذا...

لماذا يقوم الهكر بنشر التروجان واختراق الاجهزة؟
يقوم الهكر بنشر التروجان واختراق الاجهزه بحثا عن الأتى:
1- كان له سابق معرفه بالضحيه ويريد تخريب او تعطيل جهازه وبالتالى هو يريد الحاق الضرر بالغير
2- البحث عن صور عائليه او افلام خاصه بالضحيه لا ستخدامها فى الابتزاز وطلب النقود
3- البحث عن ارقام الماستر كارد او الفيزا سواء كانت موجوده على جهاز الضحيه او سوف يقوم الضحيه
بكتابتها فيما بعد.
4- البحث عن الايميلات والكلمات السريه.
هناك أيضا عدة اسباب تدفع الشخص الهكر الى ان يقوم بصنع التروجان ونشر التروجان على شبكة الانترنت
ولكن لا داعى لسردها.
الحل : قم دائما بفحص كافة الملفات التى تقوم بتحمليها نظرا لوجودها مدمجة مع التروجان.
نستنتج 
1- التروجان ملف خبيث يصيب جهاز الضحيه دون علمه.
2- يقوم الهكر باستخدام هذا الملف الخبيث والذى يدعى التروجان بالتحكم الكامل فى جهاز الضحيه.
3- الشخص الهكر له أسبابه التى تدفعه الى أن يقوم باختراق الاجهزه.
نرجو أن يعجبكم الدرس .. نلتقي في درس اخر ..

ليست هناك تعليقات:

إرسال تعليق

مطورون تصميم بلوجرام جميع الحقوق محفوظة 2014

صور المظاهر بواسطة RASimon. يتم التشغيل بواسطة Blogger.