يعمل مطورو برامج التجسس والتخريب بشكل دائم على تطوير برامجهم و(تروجان) واحد من البرامج الخطرة والمدمرة لقدرتها على التخفي والالتصاق بالبرامج الأخرى,
فهو عبارة عن برنامج تجسس خفي صغير الحجم يصيب جهاز الحاسب ويتيح للمخربين التحكم والتجسس واستغلال الجهاز لأغراض غير شرعية دون علم صاحب الحاسب، ذلك فقط في حال كون المستخدم متصلاً بالانترنت ولهذا البرنامج التخريبي مسميات أخرى مثل المخدم واللاصق والجاسوس, ولكن مبدعي هذه البرامج يفضلون الأسماء الرنانة, واسم تروجان ( حصان طروادة ) نسبة للطريقة التي استخدمها اليونانيون في فتح مدينة طروادة التي ظلت محصنة أمامهم بقوة وعجزوا عن اقتحامها بالطرق التقليدية فقاموا ببناء مجسم كبير جداً على شكل حصان خشبي مفرغ من الداخل ووضعوا بداخله عدداً من الجنود وتركوه كهدية عند حصون المدينة وانسحبوا منها. فقام أهل المدينة بإدخال المجسم واعتبروه رمزاً للانتصار على الأعداء وعند منتصف الليل قام الجنود بالخروج من المجسم وفتحوا أسوار المدينة للجيش الذي قام بالدخول ومن ثم احتلال المدينة.
ويعمل الـ (تروجان) بنفس الطريقة, إذ لهذا البرنامج نسختان : خادم ومستفيد . ويقوم المبرمج ( المخرب ) بنشر نسخة الخادم على الانترنت بعد ربطها مع أي ملف أو برنامج آخر (مثل: لعبة أو عرض تشغيلي) وعندما يقوم المستخدم (الضحية) بتشغيل ذلك الملف يتم تحميل نسخة الخادم على جهازه من دون علمه , وتقوم نسخة الخادم بفتح منفذ (ثغرة) على جهاز الضحية ليكون جاهزاً لاستقبال الأوامر من المهاجم الذي يقوم باستخدام نسخة المستفيد وإرسال الأوامر عن طريق الشبكة إلى جهاز الضحية.
أما عن طريقة انتشاره فهو ليس مثل الفيروسات التي تنتقل آلياً وبدون تدخل العنصر البشري بل ينتشر عن طريق تبادل الملفات وتشغيلها من قبل المستخدمين دون علمهم أن هذه الملفات تحتوي على برامج مثل :
· الملفات المنتشرة على الانترنت أو بواسطة البريد الالكتروني: وهذا يعد المصدر الرئيسي لانتشار الـ (تروجان) بحيث يتم إلصاق برنامج الـ (تروجان) بأي برنامج تشغيلي آخر فتكون المحصلة برنامجاً واحداً على شكل لعبة أو لقطة متحركة أو برنامجاً مشهوراً ومن ثم إرساله إلى قائمة بريدية أو منتدى ليتم تداولها بين المستخدمين، وهذه بعض امتدادات الملفات المشهورة التي يستخدمها الـ (تروجان) للتخفي بها (exe, .com, .bat, .src).
· البرامج المنسوخة أو مفكوكة الحماية: وقد يقوم المخرب بفك حماية أحد البرامج المشهورة والمطلوبة بكثرة وإلصاق الـ (تروجان) بها ومن ثم وضعها على موقع ليتم تحميلها فيما بعد من قبل المستخدمين.
· برامج المحادثة المشهورة : إن استخدام نسخ غير محدثة من برامج المحادثة التي تسمح بتبادل الملفات قد تتيح للمخرب إرسال ملف وتشغيله على جهاز الضحية دون علمه، كما أن استقبال الملفات من الأشخاص غير المعروفين يشكل خطراً كبيراً على المتلقي.
· الدخول المباشر على الجهاز: إذا كان الجهاز مشتركاً أو غير محمي بكلمة مرور فسيستطيع أي شخص الدخول إلى الجهاز, ومن ثم تحميل برنامج التروجان على الجهاز ومن دون علم صاحبه.
· وجود مشاكل أو ثغرات في برامج متصفح الانترنت أو برامج البريد الالكتروني: مما يتيح لأصحاب المواقع أو مرسلي البريد الالكتروني استغلال هذه الثغرات وتحميل الملفات دون علم صاحب الجهاز.
طريقة الحماية من برامج التجسس والتخريب :
يجب توفر الوعي الأمني لدى مستخدمي الشبكة ومعرفة خطورة هذه البرامج وعدم إعطاء الثقة الزائدة على الشبكة لأي شخص أو لأي موقع حتى لا يقع فريسة سهلة للمخربين، ويمكن للمستخدم حماية جهازه من برامج الـ (تروجان) وذلك باتباع الخطوات التالية:
· استخدام برامج مكافحة الـ (تروجان) و الفيروسات.
· استخدام برنامج الجدار الناري (Firewall) للتحكم بالبرامج التي تستخدم الشبكة.
· تحديث برامج مكافحة الـ (تروجان) والفيروسات باستمرار وبشكل آلي.
· تحديث نظام التشغيل والتطبيقات باستمرار وبشكل آلي.
· تفحص الجهاز باستمرار وبشكل دوري ضد برامج الـ (تروجان).
· عدم تحميل أو فتح البرامج من المواقع أو الأشخاص غير الموثوق بهم أو غير المعروفين.
· عدم استخدام البرامج المنسوخة أو مجهولة المصدر.
· عدم تشغيل الملفات المنتشرة على الانترنت إلا بعد التأكد من نوع الملف وأنه لا يحتوي على تروجان حتى ولو كان من صديق.
· تحميل الملفات والبرامج من الموقع الرسمي وليس من مواقع بديلة.
· الحذر كل الحذر من برامج فك الحماية أو توليد الأكواد أو الكلمات السرية.
· حماية جهازك بكلمة سرية حتى لا يتطفل عليه الآخرون أو يقومون بتحميل البرامج دون علمك.
فهو عبارة عن برنامج تجسس خفي صغير الحجم يصيب جهاز الحاسب ويتيح للمخربين التحكم والتجسس واستغلال الجهاز لأغراض غير شرعية دون علم صاحب الحاسب، ذلك فقط في حال كون المستخدم متصلاً بالانترنت ولهذا البرنامج التخريبي مسميات أخرى مثل المخدم واللاصق والجاسوس, ولكن مبدعي هذه البرامج يفضلون الأسماء الرنانة, واسم تروجان ( حصان طروادة ) نسبة للطريقة التي استخدمها اليونانيون في فتح مدينة طروادة التي ظلت محصنة أمامهم بقوة وعجزوا عن اقتحامها بالطرق التقليدية فقاموا ببناء مجسم كبير جداً على شكل حصان خشبي مفرغ من الداخل ووضعوا بداخله عدداً من الجنود وتركوه كهدية عند حصون المدينة وانسحبوا منها. فقام أهل المدينة بإدخال المجسم واعتبروه رمزاً للانتصار على الأعداء وعند منتصف الليل قام الجنود بالخروج من المجسم وفتحوا أسوار المدينة للجيش الذي قام بالدخول ومن ثم احتلال المدينة.
ويعمل الـ (تروجان) بنفس الطريقة, إذ لهذا البرنامج نسختان : خادم ومستفيد . ويقوم المبرمج ( المخرب ) بنشر نسخة الخادم على الانترنت بعد ربطها مع أي ملف أو برنامج آخر (مثل: لعبة أو عرض تشغيلي) وعندما يقوم المستخدم (الضحية) بتشغيل ذلك الملف يتم تحميل نسخة الخادم على جهازه من دون علمه , وتقوم نسخة الخادم بفتح منفذ (ثغرة) على جهاز الضحية ليكون جاهزاً لاستقبال الأوامر من المهاجم الذي يقوم باستخدام نسخة المستفيد وإرسال الأوامر عن طريق الشبكة إلى جهاز الضحية.
أما عن طريقة انتشاره فهو ليس مثل الفيروسات التي تنتقل آلياً وبدون تدخل العنصر البشري بل ينتشر عن طريق تبادل الملفات وتشغيلها من قبل المستخدمين دون علمهم أن هذه الملفات تحتوي على برامج مثل :
· الملفات المنتشرة على الانترنت أو بواسطة البريد الالكتروني: وهذا يعد المصدر الرئيسي لانتشار الـ (تروجان) بحيث يتم إلصاق برنامج الـ (تروجان) بأي برنامج تشغيلي آخر فتكون المحصلة برنامجاً واحداً على شكل لعبة أو لقطة متحركة أو برنامجاً مشهوراً ومن ثم إرساله إلى قائمة بريدية أو منتدى ليتم تداولها بين المستخدمين، وهذه بعض امتدادات الملفات المشهورة التي يستخدمها الـ (تروجان) للتخفي بها (exe, .com, .bat, .src).
· البرامج المنسوخة أو مفكوكة الحماية: وقد يقوم المخرب بفك حماية أحد البرامج المشهورة والمطلوبة بكثرة وإلصاق الـ (تروجان) بها ومن ثم وضعها على موقع ليتم تحميلها فيما بعد من قبل المستخدمين.
· برامج المحادثة المشهورة : إن استخدام نسخ غير محدثة من برامج المحادثة التي تسمح بتبادل الملفات قد تتيح للمخرب إرسال ملف وتشغيله على جهاز الضحية دون علمه، كما أن استقبال الملفات من الأشخاص غير المعروفين يشكل خطراً كبيراً على المتلقي.
· الدخول المباشر على الجهاز: إذا كان الجهاز مشتركاً أو غير محمي بكلمة مرور فسيستطيع أي شخص الدخول إلى الجهاز, ومن ثم تحميل برنامج التروجان على الجهاز ومن دون علم صاحبه.
· وجود مشاكل أو ثغرات في برامج متصفح الانترنت أو برامج البريد الالكتروني: مما يتيح لأصحاب المواقع أو مرسلي البريد الالكتروني استغلال هذه الثغرات وتحميل الملفات دون علم صاحب الجهاز.
طريقة الحماية من برامج التجسس والتخريب :
يجب توفر الوعي الأمني لدى مستخدمي الشبكة ومعرفة خطورة هذه البرامج وعدم إعطاء الثقة الزائدة على الشبكة لأي شخص أو لأي موقع حتى لا يقع فريسة سهلة للمخربين، ويمكن للمستخدم حماية جهازه من برامج الـ (تروجان) وذلك باتباع الخطوات التالية:
· استخدام برامج مكافحة الـ (تروجان) و الفيروسات.
· استخدام برنامج الجدار الناري (Firewall) للتحكم بالبرامج التي تستخدم الشبكة.
· تحديث برامج مكافحة الـ (تروجان) والفيروسات باستمرار وبشكل آلي.
· تحديث نظام التشغيل والتطبيقات باستمرار وبشكل آلي.
· تفحص الجهاز باستمرار وبشكل دوري ضد برامج الـ (تروجان).
· عدم تحميل أو فتح البرامج من المواقع أو الأشخاص غير الموثوق بهم أو غير المعروفين.
· عدم استخدام البرامج المنسوخة أو مجهولة المصدر.
· عدم تشغيل الملفات المنتشرة على الانترنت إلا بعد التأكد من نوع الملف وأنه لا يحتوي على تروجان حتى ولو كان من صديق.
· تحميل الملفات والبرامج من الموقع الرسمي وليس من مواقع بديلة.
· الحذر كل الحذر من برامج فك الحماية أو توليد الأكواد أو الكلمات السرية.
· حماية جهازك بكلمة سرية حتى لا يتطفل عليه الآخرون أو يقومون بتحميل البرامج دون علمك.