ما هي برامج RAT الضارة ، ولماذا تعتبر خطيرة للغاية؟

طروادة الوصول عن بُعد (RAT) هو نوع من البرامج الضارة التي تسمح للقراصنة بمراقبة جهاز الكمبيوتر أو الشبكة والتحكم فيها. ولكن كيف تعمل RAT ، ولماذا يستخدمها المتسللون ، وكيف يمكنك تجنبها؟

تمنح RAT المتسللين إمكانية الوصول عن بُعد إلى جهاز الكمبيوتر الخاص بك

إذا كان عليك في أي وقت الاتصال بالدعم الفني لجهاز كمبيوتر ، فمن المحتمل أن تكون على دراية بسحر الوصول عن بُعد. عند تمكين الوصول عن بُعد ، يمكن لأجهزة الكمبيوتر والخوادم المصرح لها التحكم في كل ما يحدث على جهاز الكمبيوتر الخاص بك. يمكنهم فتح المستندات وتنزيل البرامج وحتى تحريك المؤشر حول شاشتك في الوقت الفعلي.

RAT هو نوع من البرامج الضارة يشبه إلى حد بعيد برامج الوصول عن بُعد الشرعية. الاختلاف الرئيسي ، بالطبع ، هو أن RATs مثبتة على جهاز كمبيوتر دون معرفة المستخدم. تم تصميم معظم برامج الوصول عن بُعد المشروعة لأغراض الدعم الفني ومشاركة الملفات ، بينما تم تصميم برامج الوصول عن بعد للتجسس على أجهزة الكمبيوتر أو اختطافها أو تدميرها.

مثل معظم البرامج الضارة ، تستخدم RATs على ملفات ذات مظهر شرعي. يمكن للقراصنة إرفاق RAT بمستند في رسالة بريد إلكتروني ، أو داخل حزمة برامج كبيرة ، مثل لعبة فيديو. يمكن أن تحتوي الإعلانات وصفحات الويب الشائنة أيضًا على RAT ، لكن معظم المتصفحات تمنع التنزيلات التلقائية من مواقع الويب أو تُعلمك عندما يكون الموقع غير آمن.

على عكس بعض البرامج الضارة والفيروسات ، قد يكون من الصعب معرفة متى قمت بتنزيل RAT. بشكل عام ، لن يؤدي استخدام RAT إلى إبطاء جهاز الكمبيوتر الخاص بك ، ولن يتخلى المتسللون دائمًا عن أنفسهم عن طريق حذف ملفاتك أو تحريك المؤشر حول الشاشة. في بعض الحالات ، يصاب المستخدمون بفيروس RAT لسنوات دون أن يلاحظوا أي خطأ. ولكن لماذا الفئران شديدة السرية؟ وكيف هي مفيدة للقراصنة؟

  كيفية إضافة عارض Emoji إلى شريط قوائم Mac

تعمل الفئران بشكل أفضل عندما تمر دون أن يلاحظها أحد

تصنع معظم فيروسات الكمبيوتر لغرض واحد. تقوم Keyloggers تلقائيًا بتسجيل كل ما تكتبه ، وتقوم برامج الفدية بتقييد الوصول إلى جهاز الكمبيوتر الخاص بك أو ملفاته حتى تدفع رسومًا ، وتقوم برامج الإعلانات المتسللة بإلقاء الإعلانات المشبوهة على جهاز الكمبيوتر الخاص بك من أجل الربح.

لكن RATs خاصة. إنها تمنح المتسللين سيطرة كاملة ومجهولة على أجهزة الكمبيوتر المصابة. كما يمكنك أن تتخيل ، يمكن للمتسلل باستخدام RAT فعل أي شيء – طالما أن هدفه لا يشم رائحة RAT.

في معظم الحالات ، يتم استخدام RATs مثل برامج التجسس. يمكن للمتسلل المتعطش للمال (أو المخيف تمامًا) استخدام RAT للحصول على ضغطات المفاتيح والملفات من جهاز كمبيوتر مصاب. يمكن أن تحتوي ضغطات المفاتيح والملفات هذه على معلومات بنكية أو كلمات مرور أو صور حساسة أو محادثات خاصة. بالإضافة إلى ذلك ، يمكن للقراصنة استخدام RATs لتنشيط كاميرا الويب أو الميكروفون بجهاز الكمبيوتر بشكل سري. فكرة أن يتم التجسس عليها من قبل شخص الطالب الذي يذاكر كثيرا مجهول أمر مزعج للغاية ، لكنها إهانة خفيفة مقارنة بما يفعله بعض المتسللين باستخدام RATs.

نظرًا لأن RATs تمنح المتسللين حق الوصول الإداري إلى أجهزة الكمبيوتر المصابة ، فإنهم يتمتعون بحرية تغيير أو تنزيل أي ملفات لمجرد نزوة. هذا يعني أن المتسلل الذي لديه RAT يمكنه مسح محرك الأقراص الثابتة ، أو تنزيل محتوى غير قانوني من الإنترنت عبر جهاز الكمبيوتر الخاص بك ، أو وضع برامج ضارة إضافية على جهاز الكمبيوتر الخاص بك. يمكن للقراصنة أيضًا التحكم في جهاز الكمبيوتر الخاص بك عن بُعد للقيام بأعمال محرجة أو غير قانونية عبر الإنترنت في اسمك أو استخدم شبكتك المنزلية كخادم وكيل لارتكاب جرائم دون الكشف عن هويتك.

  كيفية إجراء المكالمات الصوتية والمرئية على سكايب

يمكن للمتسلل أيضًا استخدام RAT للتحكم في شبكة منزلية وإنشاء شبكة بوت نت. بشكل أساسي ، تسمح شبكة الروبوتات للمتسلل باستخدام موارد جهاز الكمبيوتر الخاص بك للقيام بمهام فائقة الدقة (وغالبًا ما تكون غير قانونية) ، مثل هجمات DDOS ، التعدين بيتكوينواستضافة الملفات وأنشطة التورنت. في بعض الأحيان ، يتم استخدام هذه التقنية من قبل مجموعات المتسللين من أجل الجرائم الإلكترونية والحرب الإلكترونية. يمكن لشبكة الروبوتات التي تتكون من آلاف أجهزة الكمبيوتر إنتاج الكثير من عملة البيتكوين ، أو تدمير الشبكات الكبيرة (أو حتى بلد بأكمله) من خلال هجمات DDOS.

لا تقلق. من السهل تجنب الفئران

إذا كنت تريد تجنب RATs ، فلا تقم بتنزيل الملفات من مصادر لا تثق بها. يجب ألا تفتح مرفقات البريد الإلكتروني من الغرباء (أو أرباب العمل المحتملين) ، ولا يجب تنزيل الألعاب أو البرامج من مواقع الويب غير التقليدية ، ولا يجب عليك تنزيل ملفات التورنت إلا إذا كانت من مصدر موثوق. حافظ على تحديث المتصفح ونظام التشغيل لديك باستخدام تصحيحات الأمان أيضًا.

بالطبع ، يجب عليك أيضًا تمكين برنامج مكافحة الفيروسات الخاص بك. تم تضمين Windows Defender مع جهاز الكمبيوتر الخاص بك (وهو بصراحة برنامج رائع لمكافحة الفيروسات) ، ولكن إذا كنت تشعر بالحاجة إلى بعض الأمان الإضافي ، فيمكنك تنزيل برنامج تجاري لمكافحة الفيروسات مثل كاسبيرسكي أو البرامج الضارة.

استخدام مكافحة الفيروسات لإيجاد وإبادة RATs

هناك فرصة جيدة للغاية ألا يكون جهاز الكمبيوتر الخاص بك مصابًا بفيروس RAT. إذا لم تكن قد لاحظت أي نشاط غريب على جهاز الكمبيوتر الخاص بك أو سُرقت هويتك مؤخرًا ، فأنت على الأرجح بأمان. ومع ذلك ، لا يضر فحص جهاز الكمبيوتر الخاص بك بحثًا عن RATs بين الحين والآخر.

  كيفية إعادة تعيين اتصال شبكة Roku الخاص بك

نظرًا لأن معظم المتسللين يستخدمون RATs المعروفة (بدلاً من تطوير برامجهم الخاصة) ، فإن برامج مكافحة الفيروسات هي أفضل (وأسهل) طريقة للعثور على RATs وإزالتها من جهاز الكمبيوتر الخاص بك. كاسبيرسكي أو البرامج الضارة لديك قاعدة بيانات واسعة النطاق وموسعة باستمرار من RATs ، لذلك لا داعي للقلق بشأن كون برنامج مكافحة الفيروسات لديك قديمًا أو نصف مخبوز.

إذا قمت بتشغيل برنامج مكافحة فيروسات ، ولكنك لا تزال تشعر بجنون العظمة من وجود RAT على جهاز الكمبيوتر الخاص بك ، فيمكنك دائمًا تهيئة جهاز الكمبيوتر الخاص بك. يعد هذا إجراءً صارمًا ولكن معدل نجاحه 100٪ – بعيدًا عن البرامج الضارة الغريبة والمتخصصة للغاية التي يمكنها اختراق البرامج الثابتة UEFI بجهاز الكمبيوتر الخاص بك. يستغرق إنشاء RATs الجديدة التي لا يمكن اكتشافها بواسطة برامج مكافحة الفيروسات وقتًا طويلاً ، وعادةً ما تكون مخصصة للاستخدام في الشركات الكبيرة والأشخاص المشهورين والمسؤولين الحكوميين وأصحاب الملايين. إذا لم يعثر برنامج مكافحة الفيروسات على أي RATs ، فمن المحتمل ألا يكون لديك أي RATs.

مصادر: ماذاو مقارنة