يعد حصان طروادة المصرفي شكلاً متطورًا من البرامج الضارة المصممة لسرقة المعلومات المالية الحساسة من أجهزة الضحايا، مع التركيز بشكل خاص على التقاط بيانات اعتماد تسجيل الدخول للمعاملات المصرفية والمالية عبر الإنترنت. تعمل أحصنة طروادة هذه خلسة، غالبًا دون علم الضحية، ويمكن أن تسبب خسائر مالية كبيرة إذا لم يتم اكتشافها وإزالتها على الفور.
تاريخ أصل طروادة المصرفية وأول ذكر لها.
يمكن إرجاع الحالات الأولى لأحصنة طروادة المصرفية إلى أوائل العقد الأول من القرن الحادي والعشرين عندما أدرك مجرمون الإنترنت إمكانية استغلال الخدمات المصرفية عبر الإنترنت وأنظمة الدفع لتحقيق مكاسب مالية. وكان أحد الأمثلة الأقدم والأكثر شهرة هو فيروس طروادة "زيوس"، الذي تم اكتشافه في عام 2007. واستهدف حصان طروادة هذا بشكل فعال مستخدمي الخدمات المصرفية عبر الإنترنت وأصاب الملايين من أجهزة الكمبيوتر في جميع أنحاء العالم.
معلومات مفصلة عن طروادة المصرفية. توسيع الموضوع طروادة المصرفية.
عادةً ما يتم توزيع أحصنة طروادة المصرفية من خلال وسائل مختلفة، مثل مرفقات البريد الإلكتروني الضارة أو مواقع الويب المصابة أو تقنيات الهندسة الاجتماعية. بمجرد تثبيتها على جهاز الضحية، تظل مخفية عن المستخدم وتقيم اتصالاً مع خوادم القيادة والتحكم (C&C) التي يديرها مجرمون الإنترنت. تقوم خوادم القيادة والسيطرة بعد ذلك بنقل الأوامر إلى حصان طروادة، مما يمكنها من تنفيذ الأنشطة الضارة.
الهيكل الداخلي لحصان طروادة المصرفية. كيف يعمل حصان طروادة المصرفية.
إن الهيكل الداخلي لفيروس طروادة المصرفي متعدد الأوجه، ويتكون من مكونات مختلفة لتحقيق أهدافه الخبيثة. المكونات الرئيسية تشمل:
-
وحدة التنزيل: مسؤول عن تقديم مكونات وتحديثات إضافية للبرامج الضارة من خادم القيادة والتحكم.
-
وحدة الحاقن: يعترض الاتصال بين متصفح الضحية والمواقع المصرفية، مما يسمح له بإدخال تعليمات برمجية ضارة لالتقاط البيانات الحساسة.
-
وحدة كلوغر: يسجل ضغطات المفاتيح التي يقوم بها الضحية، وبالتالي التقاط بيانات اعتماد تسجيل الدخول والمعلومات الحساسة الأخرى.
-
المنتزع نموذج الويب: يلتقط البيانات المدخلة في نماذج الويب، بما في ذلك أرقام الحسابات وكلمات المرور والمعلومات الشخصية.
-
الوصول عن بعد: يسمح لمجرمي الإنترنت بالوصول غير المصرح به إلى الجهاز المصاب لمزيد من الاستغلال.
تحليل السمات الرئيسية لحصان طروادة المصرفية.
تشمل الميزات الرئيسية لأحصنة طروادة المصرفية ما يلي:
-
التخفي: تعمل أحصنة طروادة المصرفية بشكل خفي، وتتجنب اكتشافها بواسطة برامج مكافحة الفيروسات التقليدية وتستخدم تقنيات مختلفة لمكافحة التحليل.
-
الهجمات المستهدفة: يستهدفون عملاء البنوك على وجه التحديد لسرقة بيانات الاعتماد المالية وإجراء معاملات احتيالية.
-
تقنيات التهرب: غالبًا ما تتهرب أحصنة طروادة المصرفية من بيئات الحماية والأجهزة الافتراضية لإحباط التحليل الأمني.
-
تعدد الأشكال: لديهم القدرة على تغيير بنية التعليمات البرمجية الخاصة بهم، مما يجعل من الصعب على طرق الكشف القائمة على التوقيع التعرف عليهم.
أنواع طروادة المصرفية
طروادة المصرفية | وصف |
---|---|
زيوس (زبوت) | أحد أقدم أحصنة طروادة المصرفية وأكثرها انتشارًا؛ معروف بقدراته المتقدمة وتحديثاته المنتظمة. |
تجسس | حصان طروادة مشتق من زيوس مع ميزات محسنة، يستهدف في المقام الأول البنوك والمؤسسات المالية. |
دريديكس | تشتهر بتوزيع برامج الفدية إلى جانب عمليات الاحتيال المصرفي؛ يتم تسليمها عبر مرفقات البريد الإلكتروني الضارة. |
جوزي | حصان طروادة قوي يستخدم عمليات حقن الويب لاستهداف المؤسسات المالية وتنفيذ المعاملات الاحتيالية. |
TrickBot | كان TrickBot في الأصل عبارة عن حصان طروادة مصرفي، وقد قام بتوسيع وظائفه ليشمل برامج الفدية وغيرها من التهديدات. |
استخدام أحصنة طروادة المصرفية
-
الاحتيال المالي: تمكن أحصنة طروادة المصرفية مجرمي الإنترنت من سرقة بيانات اعتماد تسجيل الدخول وإجراء معاملات غير مصرح بها.
-
سرقة الهوية: يمكن أن تؤدي المعلومات الشخصية الحساسة التي تحصل عليها أحصنة طروادة إلى سرقة الهوية والأنشطة الضارة الأخرى.
-
إنشاء الروبوتات: يمكن ربط الأجهزة المصابة بشبكات الروبوتات، واستخدامها في عمليات إجرامية إلكترونية أخرى.
المشاكل والحلول
-
وعي المستخدم: يمكن أن يؤدي تثقيف المستخدمين حول التصيد الاحتيالي ورسائل البريد الإلكتروني المشبوهة إلى منع الإصابة الأولية.
-
المصادقة متعددة العوامل (MFA): يضيف تنفيذ MFA طبقة إضافية من الأمان، مما يجعل من الصعب على المهاجمين الوصول.
-
التحليل السلوكي: تستخدم حلول الأمان المتقدمة التحليل السلوكي لاكتشاف الأنشطة غير العادية وإيقاف أحصنة طروادة في مساراتها.
الخصائص الرئيسية ومقارنات أخرى مع مصطلحات مماثلة في شكل جداول وقوائم.
طروادة المصرفية مقابل برامج الفدية
طروادة المصرفية | برامج الفدية | |
---|---|---|
موضوعي | سرقة البيانات المالية والقيام بأنشطة احتيالية | تشفير الملفات وطلب فدية لفك التشفير |
تأثير البيانات | الخسائر المالية وسرقة الهوية المحتملة | فقدان البيانات بسبب التشفير |
نهج الهجوم | سرقة البيانات الصامتة | طلبات الفدية والإخطارات البارزة |
أمثلة | زيوس، دريدكس، جوزي | واناكراي، لوكي، ريوك |
طروادة المصرفية مقابل الفيروسات
طروادة المصرفية | فايروس | |
---|---|---|
يكتب | البرمجيات الخبيثة | رمز النسخ الذاتي |
غاية | سرقة البيانات المالية | تعطيل وتدمير ملفات النظام |
تكرار | يتطلب إجراء المستخدم | ينتشر بشكل مستقل من خلال الملفات القابلة للتنفيذ |
الحمولة | Keylogging، والاستيلاء على نموذج الويب | الفساد وتلف النظام |
من المرجح أن يشهد مستقبل أحصنة طروادة المصرفية مزيدًا من التطور، حيث يستخدم مجرمو الإنترنت تقنيات أكثر تطورًا لتجنب اكتشافهم. تشمل التطورات المحتملة ما يلي:
-
الهجمات التي يقودها الذكاء الاصطناعي: قد تستخدم أحصنة طروادة المصرفية الذكاء الاصطناعي للتكيف مع التدابير الأمنية وتحسين تقنيات التهرب.
-
أحصنة طروادة المصرفية عبر الهاتف المحمول: مع اكتساب الخدمات المصرفية عبر الهاتف المحمول شعبية كبيرة، يمكننا أن نتوقع المزيد من الهجمات المستهدفة على الأجهزة المحمولة.
-
مآثر يوم الصفر: قد تستغل أحصنة طروادة المستقبلية نقاط الضعف غير المعروفة سابقًا لسطح هجوم أوسع.
كيف يمكن استخدام الخوادم الوكيلة أو ربطها بفيروس طروادة المصرفي.
يمكن أن تلعب الخوادم الوكيلة دورًا مهمًا في البنية التحتية للتوزيع والاتصالات الخاصة بأحصنة طروادة المصرفية. يمكن لمجرمي الإنترنت استخدام الخوادم الوكيلة للقيام بما يلي:
-
إخفاء هوية حركة المرور: تخفي الخوادم الوكيلة الموقع الحقيقي لخوادم القيادة والتحكم، مما يجعل من الصعب على السلطات تعقب مجرمي الإنترنت.
-
تجاوز القيود: يمكن للخوادم الوكيلة تجاوز القيود المستندة إلى تحديد الموقع الجغرافي للوصول إلى الضحايا المستهدفين في مناطق محددة.
-
تجنب القائمة السوداء: باستخدام خوادم بروكسي متعددة، يمكن للمهاجمين تجنب القوائم السوداء ومواصلة عملياتهم الضارة.
ومع ذلك، من المهم ملاحظة أن موفري خوادم الوكيل ذوي السمعة الطيبة، مثل OneProxy (oneproxy.pro)، لديهم سياسات صارمة ضد أي تورط في أنشطة غير مشروعة ويضمنون استخدام خدماتهم بطريقة مسؤولة وقانونية.
روابط ذات علاقة
لمزيد من المعلومات حول أحصنة طروادة المصرفية والأمن السيبراني:
- https://www.us-cert.gov/ncas/alerts/TA17-181A
- https://www.kaspersky.com/resource-center/threats/banking-trojans
- https://www.cyber.gov.au/sites/default/files/2020-12/ACSC-Advisory-2020-008-1-Banking-Trojan-Malware.pdf
تذكر أن البقاء على اطلاع واعتماد إجراءات أمنية قوية أمر ضروري للحماية من أحصنة طروادة المصرفية والتهديدات السيبرانية الأخرى.