$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6916 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(20740)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "54.157.56.179"
  ["user_header"]=>
  object(stdClass)#7059 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(110) "/technodad/%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a9-%d8%ad%d8%b5%d8%a7%d9%86-%d8%b7%d8%b1%d9%88%d8%a7%d8%af%d8%a9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bd91c8d9ea8793-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(127) "https://technologyreview.ae/%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A9-%D8%AD%D8%B5%D8%A7%D9%86-%D8%B7%D8%B1%D9%88%D8%A7%D8%AF%D8%A9/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "54.157.56.179"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "54.157.56.179" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "47178" ["REDIRECT_URL"]=> string(46) "/technodad/برمجية-حصان-طروادة/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711691291.251111) ["REQUEST_TIME"]=> int(1711691291) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7058 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7057 (2) { ["content_id"]=> int(20740) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هي برمجية حصان طروادة؟

نوع من البرمجيات الخبيثة التي غالباً ما يتم تمويهها لتبدو كبرنامج عادي غير ضار، لكن في الواقع يمكنها التحكم بجهاز الحاسوب متسببتاً بحدوث تغيرات غير متوقعة ونشاطات غير اعتيادية. واسم هذا النوع مشتق من الأسطورة الإغريقية التي تروي قصة استخدام حصان خشبي كبير يخبئ الجنود داخله لإسقاط مدينة طروادة. يستخدم المخترقون برمجية حصان طروادة لكسب الوصول غير المصرح به إلى جهاز المستخدم والتجسس عليه أو سرقة بياناته الحساسة وما إلى ذلك.

يتم إخفاء برمجية حصان طروادة في مرفقات رسائل بريد إلكتروني أو ضمن برامج يمكن تحميلها مجاناً، ويتم خداع المستخدمين لتثبيته بالاعتماد على هجمات الهندسة الاجتماعية. فبمجرد دفع المستخدم للنقر على المرفق أو تحميل وتثبيت البرنامج المجاني تنتقل البرمجية الخبيثة المخبئة داخله إلى حاسوب ذلك المستخدم. ثم يبدأ تنفيذ شيفرته الخبيثة التي تختلف باختلاف المهمة التي تم تصميم البرمجية لتنفيذها.

ما أهم استخدامات برمجية حصان طروادة؟

لا يمكن لبرمجية حصان طروادة الوصول إلى جهاز الحاسوب وتنفيذ شفرتها البرمجية دون مساعدة المستخدم نفسه، لكن بمجرد أن تصبح نشطة يمكن أن تُستخدم للأغراض التالية:

  1. منح المهاجم باب خلفي للتحكم بحاسوب الضحية وسرق بياناته.
  2. تسجيل النقرات على لوحة المفاتيح لسرقة بيانات حسابات الضحية على المواقع المختلفة، وتاريخ التصفح.
  3. تحميل وتثبيت الفيروسات والديدان لاستغلال نقاط الضعف في برامج أخرى.
  4. تثبيت برمجيات الفدية لتشفير بيانات الضحية وطلب المال مقابل مفاتيح فك التشفير.
  5. تفعيل كاميرا الويب والميكروفون في حاسوب الضحية لأغراض التجسس.
Content is protected !!