ما هي برامج RAT الضارة ، ولماذا تعتبر خطيرة للغاية؟

طروادة الوصول عن بُعد (RAT) هو نوع من البرامج الضارة التي تسمح للقراصنة بمراقبة جهاز الكمبيوتر أو الشبكة والتحكم فيها. ولكن كيف تعمل RAT ، ولماذا يستخدمها المتسللون ، وكيف يمكنك تجنبها؟

تمنح RAT المتسللين إمكانية الوصول عن بُعد إلى جهاز الكمبيوتر الخاص بك

إذا اضطررت إلى الاتصال بالدعم الفني لجهاز كمبيوتر ، فمن المحتمل أنك على دراية بسحر الوصول عن بُعد. عند تمكين الوصول عن بُعد ، يمكن لأجهزة الكمبيوتر والخوادم المصرح لها التحكم في كل ما يحدث على جهاز الكمبيوتر الخاص بك. يمكنهم فتح المستندات وتنزيل البرامج وحتى تحريك المؤشر حول شاشتك في الوقت الفعلي.

RAT هو نوع من البرامج الضارة يشبه إلى حد بعيد برامج الوصول عن بُعد الشرعية. الاختلاف الرئيسي ، بالطبع ، هو أن RATs مثبتة على جهاز كمبيوتر دون معرفة المستخدم. تم تصميم معظم برامج الوصول عن بُعد المشروعة لأغراض الدعم الفني ومشاركة الملفات ، بينما تم تصميم برامج الوصول عن بعد للتجسس على أجهزة الكمبيوتر أو اختطافها أو تدميرها.

مثل معظم البرامج الضارة ، تستخدم RATs على ملفات ذات مظهر شرعي. يمكن للقراصنة إرفاق RAT بمستند في رسالة بريد إلكتروني ، أو داخل حزمة برامج كبيرة ، مثل لعبة فيديو. يمكن أن تحتوي الإعلانات وصفحات الويب الشائنة أيضًا على RAT ، لكن معظم المتصفحات تمنع التنزيلات التلقائية من مواقع الويب أو تُعلمك عندما يكون الموقع غير آمن.

على عكس بعض البرامج الضارة والفيروسات ، قد يكون من الصعب معرفة متى قمت بتنزيل RAT. بشكل عام ، لن يؤدي استخدام RAT إلى إبطاء جهاز الكمبيوتر الخاص بك ، ولن يتخلى المتسللون دائمًا عن أنفسهم عن طريق حذف ملفاتك أو تحريك المؤشر حول الشاشة. في بعض الحالات ، يصاب المستخدمون بفيروس RAT لسنوات دون ملاحظة أي خطأ. ولكن لماذا الفئران شديدة السرية؟ وكيف هي مفيدة للقراصنة؟

تعمل الفئران بشكل أفضل عندما تمر دون أن يلاحظها أحد

تصنع معظم فيروسات الكمبيوتر لغرض واحد. تقوم Keyloggers تلقائيًا بتسجيل كل ما تكتبه ، وتقوم برامج الفدية بتقييد الوصول إلى جهاز الكمبيوتر الخاص بك أو ملفاته حتى تدفع رسومًا ، وتقوم برامج الإعلانات المتسللة بإلقاء الإعلانات المشبوهة على جهاز الكمبيوتر الخاص بك لتحقيق الربح.

لكن RATs خاصة. إنها تمنح المتسللين سيطرة كاملة ومجهولة على أجهزة الكمبيوتر المصابة. كما يمكنك أن تتخيل ، يمكن للمتسلل باستخدام RAT فعل أي شيء - طالما أن هدفه لا يشم رائحة RAT.

في معظم الحالات ، يتم استخدام RATs مثل برامج التجسس. يمكن للمتسلل المتعطش للمال (أو المخيف تمامًا) استخدام RAT للحصول على ضغطات المفاتيح والملفات من جهاز كمبيوتر مصاب. يمكن أن تحتوي ضغطات المفاتيح والملفات هذه على معلومات بنكية أو كلمات مرور أو صور حساسة أو محادثات خاصة. بالإضافة إلى ذلك ، يمكن للقراصنة استخدام RATs لتنشيط كاميرا الويب أو الميكروفون بجهاز الكمبيوتر بشكل سري. إن فكرة التجسس عليها من قبل شخص غريب الأطوار مجهول أمر مزعج للغاية ، لكنها إهانة خفيفة مقارنة بما يفعله بعض المتسللين باستخدام RATs.

نظرًا لأن RATs تمنح المتسللين حق الوصول الإداري إلى أجهزة الكمبيوتر المصابة ، فإنهم يتمتعون بحرية تغيير أو تنزيل أي ملفات لمجرد نزوة. هذا يعني أن المتسلل الذي لديه RAT يمكنه مسح محرك الأقراص الثابتة أو تنزيل محتوى غير قانوني من الإنترنت من خلال جهاز الكمبيوتر الخاص بك أو وضع برامج ضارة إضافية على جهاز الكمبيوتر الخاص بك. يمكن للقراصنة أيضًا التحكم في جهاز الكمبيوتر الخاص بك عن بُعد للقيام بأعمال محرجة أو غير قانونية عبر الإنترنت باسمك أو استخدام شبكتك المنزلية كخادم وكيل لارتكاب جرائم دون الكشف عن هويتك.

يمكن للمتسلل أيضًا استخدام RAT للتحكم في شبكة منزلية وإنشاء شبكة بوت نت. بشكل أساسي ، تسمح الروبوتات للمتسللين باستخدام موارد الكمبيوتر الخاصة بك للقيام بمهام فائقة الدقة (وغالبًا ما تكون غير قانونية) ، مثل هجمات DDOS ، وتعدين البيتكوين ، واستضافة الملفات ، والتورنت. في بعض الأحيان ، يتم استخدام هذه التقنية من قبل مجموعات المتسللين من أجل الجرائم الإلكترونية والحرب الإلكترونية. يمكن لشبكة الروبوتات التي تتكون من آلاف أجهزة الكمبيوتر إنتاج الكثير من عملات البيتكوين ، أو تدمير الشبكات الكبيرة (أو حتى دولة بأكملها) من خلال هجمات DDOS.

لا تقلق. من السهل تجنب الفئران

إذا كنت تريد تجنب RATs ، فلا تقم بتنزيل الملفات من مصادر لا تثق بها. يجب ألا تفتح مرفقات البريد الإلكتروني من الغرباء (أو أرباب العمل المحتملين) ، ولا يجب تنزيل الألعاب أو البرامج من مواقع الويب غير التقليدية ، ولا يجب عليك تنزيل ملفات التورنت إلا إذا كانت من مصدر موثوق. حافظ على تحديث المتصفح ونظام التشغيل لديك باستخدام تصحيحات الأمان أيضًا.

بالطبع ، يجب عليك أيضًا تمكين برنامج مكافحة الفيروسات الخاص بك. تم تضمين Windows Defender مع جهاز الكمبيوتر الخاص بك (وهو بصراحة برنامج رائع لمكافحة الفيروسات) ، ولكن إذا كنت تشعر بالحاجة إلى بعض الأمان الإضافي ، فيمكنك تنزيل برنامج تجاري لمكافحة الفيروسات مثل Kaspersky أو ​​Malwarebytes.

استخدام مكافحة الفيروسات لإيجاد وإبادة RATs

هناك فرصة جيدة للغاية ألا يكون جهاز الكمبيوتر الخاص بك مصابًا بفيروس RAT. إذا لم تكن قد لاحظت أي نشاط غريب على جهاز الكمبيوتر الخاص بك أو سُرقت هويتك مؤخرًا ، فمن المحتمل أنك بأمان. ومع ذلك ، لا يضر فحص جهاز الكمبيوتر الخاص بك بحثًا عن RATs بين الحين والآخر.

نظرًا لأن معظم المتسللين يستخدمون RATs المعروفة (بدلاً من تطوير برامجهم الخاصة) ، فإن برامج مكافحة الفيروسات هي أفضل (وأسهل) طريقة للعثور على RATs وإزالتها من جهاز الكمبيوتر الخاص بك. تمتلك Kaspersky أو ​​Malwarebytes قاعدة بيانات واسعة النطاق وموسعة باستمرار من RATs ، لذلك لا داعي للقلق بشأن برنامج مكافحة الفيروسات لديك قديمًا أو نصف مخبوز.

إذا قمت بتشغيل برنامج مكافحة فيروسات ، ولكنك ما زلت تشعر بجنون العظمة لوجود RAT على جهاز الكمبيوتر الخاص بك ، فيمكنك دائمًا تهيئة جهاز الكمبيوتر الخاص بك. يعد هذا إجراءً صارمًا ولكنه يتمتع بمعدل نجاح بنسبة 100٪ - بخلاف البرامج الضارة الغريبة والمتخصصة للغاية والتي يمكنها اختراق البرامج الثابتة UEFI لجهاز الكمبيوتر الخاص بك. يستغرق إنشاء RATs الجديدة التي لا يمكن اكتشافها بواسطة برامج مكافحة الفيروسات وقتًا طويلاً ، وعادةً ما تكون مخصصة للاستخدام في الشركات الكبيرة والأشخاص المشهورين والمسؤولين الحكوميين وأصحاب الملايين. إذا لم يعثر برنامج مكافحة الفيروسات على أي RATs ، فمن المحتمل ألا يكون لديك أي RATs.

ذات صلة: المبتدئين المهوسين: كيفية إعادة تثبيت Windows على جهاز الكمبيوتر الخاص بك

المصادر: Whatis، Comparitech