الأخبار التكنولوجية والاستعراضات والنصائح!

ما هي برامج RAT الضارة ولماذا تعتبر خطيرة للغاية؟

حصان طروادة للوصول عن بعد (RAT) هو نوع من البرامج الضارة التي تسمح للقراصنة بمراقبة جهاز الكمبيوتر أو الشبكة والتحكم فيها. ولكن كيف تعمل RAT ، ولماذا يستخدمها المتسللون ، وكيف يمكنك تجنبها؟

تتيح RATs للمتسللين الوصول عن بُعد إلى جهاز الكمبيوتر الخاص بك

إذا احتجت في أي وقت إلى الاتصال بالدعم الفني لجهاز كمبيوتر ، فمن المحتمل أن تكون على دراية بسحر الوصول عن بُعد. عند تمكين الوصول عن بُعد ، يمكن لأجهزة الكمبيوتر والخوادم المصرح لها التحكم في كل ما يحدث على جهاز الكمبيوتر الخاص بك. يمكنهم فتح المستندات وتنزيل البرامج وحتى تحريك المؤشر حول شاشتك في الوقت الفعلي.

RAT هو نوع من البرامج الضارة يشبه إلى حد بعيد برامج الوصول عن بعد المشروعة. الاختلاف الرئيسي ، بالطبع ، هو أن RATs مثبتة على جهاز كمبيوتر دون علم المستخدم. يتم إنشاء معظم برامج الوصول عن بُعد المشروعة لأغراض الدعم الفني ومشاركة الملفات ، بينما تم تصميم برامج الوصول عن بعد للتجسس على أجهزة الكمبيوتر أو اختطافها أو تدميرها.

مثل معظم البرامج الضارة ، تستخدم RATs على الملفات الشرعية. يمكن للقراصنة إرفاق RAT بمستند في رسالة بريد إلكتروني أو في حزمة برامج كبيرة ، مثل لعبة فيديو. يمكن أن تحتوي الإعلانات ومواقع الويب الضارة أيضًا على RAT ، لكن معظم المتصفحات تمنع التنزيلات التلقائية من مواقع الويب أو تُعلمك عندما يكون موقع الويب غير آمن.

على عكس بعض البرامج الضارة والفيروسات ، قد يكون من الصعب معرفة متى قمت بتنزيل RAT. بشكل عام ، لن يؤدي استخدام RAT إلى إبطاء جهاز الكمبيوتر الخاص بك ، ولا يتخلى المتسللون دائمًا عن أنفسهم عن طريق حذف ملفاتك أو تمرير المؤشر حول الشاشة. في بعض الحالات ، يصاب المستخدمون بفيروس RAT لسنوات دون أن يلاحظوا أي خطأ. ولكن لماذا تعتبر الفئران في غاية السرية؟ وكيف هي مفيدة للقراصنة؟

تعمل RATS بشكل أفضل عندما تظل غير ملحوظة

تصنع معظم فيروسات الكمبيوتر لغرض واحد. تقوم Keyloggers تلقائيًا بتسجيل كل ما تكتبه ، وتقوم برامج الفدية بتقييد الوصول إلى جهاز الكمبيوتر الخاص بك أو ملفاته حتى تدفع رسومًا ، وتقوم برامج الإعلانات المتسللة بإلقاء الإعلانات المشبوهة على جهاز الكمبيوتر الخاص بك من أجل الربح.

لكن RATs خاصة. إنها تمنح المتسللين سيطرة كاملة ومجهولة على أجهزة الكمبيوتر المصابة. كما يمكنك أن تتخيل ، يمكن للمتسلل باستخدام RATT فعل أي شيء تقريبًا – طالما أن رائحة هدفه لا تشبه رائحة RAT.

في معظم الحالات ، يتم استخدام RATs كبرامج تجسس. يمكن للمتسلل المتعطش للمال (أو المخيف تمامًا) استخدام RAT للحصول على ضغطات المفاتيح والملفات من جهاز كمبيوتر مصاب. قد تحتوي ضغطات المفاتيح والملفات هذه على معلومات مصرفية أو كلمات مرور أو صور حساسة أو محادثات خاصة. بالإضافة إلى ذلك ، يمكن للقراصنة استخدام RATs لتنشيط كاميرا الويب أو الميكروفون بجهاز الكمبيوتر بشكل غير ملحوظ. إن فكرة التجسس عليها من قبل شخص غريب الأطوار مجهول أمر مزعج للغاية ، لكنها جريمة صغيرة مقارنة بما يفعله بعض المتسللين باستخدام RATs.

نظرًا لأن RATs تمنح المتسللين حق الوصول الإداري إلى أجهزة الكمبيوتر المصابة ، فإنهم يتمتعون بحرية تعديل أو تنزيل الملفات لمجرد نزوة. هذا يعني أن المتسلل باستخدام RAT يمكنه مسح محرك الأقراص الثابتة أو تنزيل محتوى غير قانوني من الإنترنت من خلال جهاز الكمبيوتر الخاص بك أو وضع برامج ضارة إضافية على جهاز الكمبيوتر الخاص بك. يمكن للقراصنة أيضًا التحكم عن بعد في جهاز الكمبيوتر الخاص بك للقيام بأعمال محرجة أو غير قانونية عبر الإنترنت باسمك أو استخدام شبكتك المنزلية كخادم وكيل لارتكاب جرائم دون الكشف عن هويتك.

يمكن للمتسلل أيضًا استخدام RAT للتحكم في شبكة منزلية وإنشاء شبكة بوت نت. في الأساس ، تسمح الروبوتات للمتسلل باستخدام موارد جهاز الكمبيوتر الخاص بك للقيام بمهام فائقة العبقري غريب الأطوار (وغالبًا ما تكون غير قانونية) ، مثل هجمات DDOS ، وتعدين البيتكوين ، واستضافة الملفات ، وأنشطة التورنت. في بعض الأحيان يتم استخدام هذه التكنولوجيا من قبل مجموعات المتسللين لجرائم الإنترنت والحرب الإلكترونية. يمكن لشبكة الروبوتات التي تتكون من آلاف أجهزة الكمبيوتر إنتاج الكثير من عملات البيتكوين ، أو تدمير الشبكات الكبيرة (أو حتى دولة بأكملها) من خلال هجمات DDOS.

لا تقلق؛ من السهل تجنب الفئران

إذا كنت تريد تجنب RATs ، فلا تقم بتنزيل الملفات من مصادر لا تثق بها. يجب ألا تفتح مرفقات البريد الإلكتروني من الغرباء (أو أرباب العمل المحتملين) ، ولا يجب عليك تنزيل الألعاب أو البرامج من مواقع الويب المشبوهة ، ولا يجب عليك تنزيل ملفات التورنت إلا إذا كانت من مصدر موثوق. حافظ على تحديث المتصفح ونظام التشغيل لديك باستخدام تصحيحات الأمان أيضًا.

ما هي برامج RAT الضارة ولماذا تعتبر خطيرة للغاية؟ 1

بالطبع ، يجب عليك أيضًا تنشيط برنامج مكافحة الفيروسات الخاص بك. Windows يأتي Defender مع جهاز الكمبيوتر الخاص بك (وهو بصراحة برنامج جيد لمكافحة الفيروسات) ، ولكن إذا كنت تشعر بالحاجة إلى مزيد من الأمان ، فيمكنك تنزيل برنامج مكافحة فيروسات تجاري مثل كاسبيرسكي أو برنامج Malwarebytes.

استخدم مضاد الفيروسات للعثور على RATs والقضاء عليها

هناك فرصة جيدة للغاية ألا يكون جهاز الكمبيوتر الخاص بك مصابًا بفيروس RAT. إذا لم تكن قد لاحظت أي نشاط غريب على جهاز الكمبيوتر الخاص بك أو سُرقت هويتك مؤخرًا ، فأنت على الأرجح بأمان. ومع ذلك ، لا يضر فحص جهاز الكمبيوتر الخاص بك بحثًا عن RAT بين الحين والآخر.

نظرًا لأن معظم المتسللين يستخدمون RATs المعروفة (بدلاً من تطوير برامجهم الخاصة) ، فإن برامج مكافحة الفيروسات هي أفضل (وأسهل) طريقة للعثور على RATs وإزالتها من جهاز الكمبيوتر الخاص بك. تمتلك Kaspersky أو ​​Malwarebytes قاعدة بيانات واسعة النطاق ومتنامية باستمرار من RATs ، لذلك لا داعي للقلق بشأن برنامج مكافحة الفيروسات لديك قديمًا أو نصف مخبوز.

إذا قمت بتشغيل برنامج مكافحة فيروسات ، ولكنك لا تزال تشعر بجنون العظمة من وجود RAT على جهاز الكمبيوتر الخاص بك ، فيمكنك دائمًا تهيئة جهاز الكمبيوتر الخاص بك. يعد هذا تدبيرًا جذريًا ولكنه يتمتع بمعدل نجاح بنسبة 100٪ – باستثناء البرامج الضارة الغريبة والمتخصصة للغاية والتي يمكن أن تخترق البرامج الثابتة UEFI بجهاز الكمبيوتر الخاص بك. يستغرق إنشاء RATs الجديدة التي لا يمكن اكتشافها بواسطة برامج مكافحة الفيروسات وقتًا طويلاً ، وعادةً ما تكون محجوزة للاستخدام من قبل الشركات الكبيرة والمشاهير والمسؤولين الحكوميين وأصحاب الملايين. إذا لم يعثر برنامج مكافحة الفيروسات على أي RATs ، فمن المحتمل أنك لا تمتلك RATs.

المصادر: ما هو ، Comparitech