Lesere som deg er med på å støtte MUO. Når du foretar et kjøp ved å bruke lenker på nettstedet vårt, kan vi tjene en tilknyttet provisjon.

Når du hører begrepet "trojansk hest", vil du sannsynligvis tenke på den antikke greske myten, der byen Troja invaderes via et unnvikende triks ved å bruke en stor statue av en trehest. Men dette begrepet har også relevans i cybersikkerhetsområdet. Så, hva er en trojansk hest i denne forstand, og hvordan fungerer den?

Hva er en trojansk hest?

En trojansk hest (også kjent som bare en trojaner) er en slags skadelig programvare. Den har fått navnet sitt fra Homers eldgamle greske myte, The Odyssey, for i likhet med den originale trojanske hesten som ble brukt til å invadere Troy, er også cybersikkerhetstrojanere designet for å lure.

Trojan Horse malware kan fremstå som et tilsynelatende harmløst program, og lurer derfor offeret til å beholde det på enheten sin. Gitt hvor utbredt nettkriminalitet er, er folk mer på utkikk etter skadelig programvare enn noen gang før. Så det er ingen overraskelse at ondsinnede skuespillere leter etter måter å snike seg inn på en enhet uten å bli lagt merke til.

instagram viewer

Trojanere strekker seg mye lenger tilbake enn mange typer skadelig programvare der ute i dag. Den første trojanske hesten ble utviklet i 1975 og ble passende nok kalt ANIMAL. Men dette navnet refererte ikke til den beryktede trojanske hesten. Snarere var det en referanse til «dyreprogrammer», et enkelt slags spill som gjetter hva slags dyr spilleren tenker på. Det er imidlertid en viss debatt om hvorvidt dette virkelig var en trojaner eller et slags virus.

Siden den gang har mange typer trojanere blitt utviklet, hvorav noen fikk berømmelse gjennom bedriftene de ble brukt i. Ta Zeus, eller Zbot, for eksempel. Denne trojanske hesten ble brukt til å stjele verdifulle økonomiske data. Zevs ble spesielt brukt til å hacke det amerikanske transportdepartementet.

Angripere bruker trojanere til å utnytte en brukers enhet ved å eksfiltrere filer, utføre skadelige handlinger eller slette data.

Mange omtaler trojanere som virus, men dette er faktisk ikke tilfellet, fordi trojanere ikke replikerer seg selv eller kjøres automatisk. Derfor er trojanere strengt tatt en slags skadelig programvare. Dette betyr at målbrukeren villig må laste ned applikasjonen for at trojaneren skal distribueres. Men trojanere kan være veldig villedende og er ikke alle en og samme.

Typer av trojanere

Siden de ble opprettet, har trojanere utviklet seg til forskjellige typer: bakdør, utnyttelse, rootkit, DDoS, nedlasting, løsepenger, banktjenester... Listen fortsetter. Men la oss fokusere på de vanligste typene trojanske hester, slik at du er klar over de mest risikofylte variasjonene.

En bakdørstrojaner kan gi ondsinnede angripere ekstern tilgang til et offers enhet slik at de kan kontrollere den til egen fordel.

En utnyttelsestrojaner er designet for å snuse opp sårbarheter på en enhet slik at den lettere kan angripes. Sikkerhetssårbarheter er utrolig vanlige, så denne typen trojanere kan dra nytte av slike feil og feil for å få tilgang til måldatamaskinen. Hvis en datamaskin ikke bruker noen form for antivirusprogramvare, er den også mer sårbar for å bli målrettet av utnyttende trojanere.

En rootkit-trojaner kan gi angripere tilgang til målenheten ved å skjule dens tilstedeværelse fra verktøy for oppdagelse av skadelig programvare. Dette lar trusselaktøren forlenge perioden som trojaneren er tilstede på en gitt enhet.

En distribuert tjenestenekt, eller DDoS Trojan, har også et veldig talende navn. Du har kanskje hørt om DDoS-angrep før, siden de er ganske vanlige. I et slikt angrep vil hackere jobbe for å sikre at en online plattform eller tjeneste blir ubrukelig for kundebasen. Ved å bruke DDoS-trojanere, kan et botnett opprettes, som deretter letter avbruddet av trafikken på nettstedet, og dermed åpner for et DDoS-angrep.

Neste opp er nedlastingstrojanere. Disse programmene kan laste ned seg selv til en målenhet og forbli i dvale til en internettforbindelse er etablert. Når dette skjer, kan nedlasteren Trojan installere ytterligere ondsinnede programmer på den infiserte enheten for å lette andre cyberangrep.

Løsepenger trojanere, som navnet antyder, brukes til å distribuere løsepengeprogramvare. I løsepenge-angrep, vil en trusselaktør kryptere alle dataene på den infiserte enheten og kreve løsepenger i bytte mot dekrypteringsnøkkelen. Ransomware-angrep er enormt utbredt, med ulike typer skadelig programvare som brukes for infeksjon, inkludert trojanere.

Endelig har du det banker trojanere. Bankinformasjon, som betalingsdetaljer, kontonumre og andre verdifulle data, er svært verdifulle i cyberkriminalitetsområdet. Slik informasjon kan enten brukes direkte av angriperen til å stjele midler eller kan selges for hundrevis eller til og med tusenvis av dollar på mørke nettmarkedsplasser. Det er ingen overraskelse at bankopplysninger er så ettertraktede.

Gå inn i banktrojanere. Disse programmene brukes til å stjele økonomiske data fra nettkontoer slik at de kan utnyttes for økonomisk gevinst.

Men hvordan unngår du trojanere? Kan disse ondsinnede programmene avverges, eller er de ugjennomtrengelige for cybersikkerhetstiltak?

Hvordan unngå trojanere

Dessverre er det ingen slags sikkerhetsverktøy der ute som absolutt garanterer deg beskyttelse mot skadelig programvare. Du kan imidlertid bruke programmer som er svært effektive for å holde deg trygg. Selvfølgelig er det første alternativet her et pålitelig antivirusprogram. Et antivirusverktøy bør være et absolutt must på alle de Internett-tilkoblede enhetene dine. Disse programmene kan skanne etter og takle skadelige programmer, og til og med gi deg forslag til hvordan du kan øke enhetens sikkerhetsnivå ytterligere.

I tillegg bør du alltid sørge for at en app er pålitelig og legitim før du laster den ned. Du kan laste ned apper fra tusenvis av forskjellige nettsteder, ikke bare Apple, Google Play eller Microsoft Store. Selv om slike populære plattformer gjør sitt beste for å avverge ondsinnede apper, er de ikke lufttette, og noen ulovlige produkter kommer fortsatt gjennom. På toppen av dette er det utallige nettsteder du kan laste ned en rekke apper fra, men slike nettsteder kan ha et mer uhyggelig mål.

Så hvis du ønsker å laste ned en gitt app, er de viktigste tingene å gjøre: Sjekk anmeldelser, nedlastingstall og den offisielle plattformen du vil installere fra.

Men noen programmer er designet for å automatisk laste ned apper til datamaskinen din hvis du samhandler med dem selv litt. For eksempel kan noen vedlegg lastes ned automatisk til enheten din når du klikker på dem, noe som gir trojaneren en veldig enkel vei inn. Dette er grunnen til at du bør være forsiktig når du får tilsendt noen form for lenker eller vedlegg. Du kan bruke en nettsted som sjekker lenker for å se om en kobling er skadelig eller lære om vanligste tegn på ondsinnede vedlegg hvis du ønsker å beskytte deg selv i dette området.

Trojanske hester er langt fra en myte

Mens begrepet "trojansk hest" har sin opprinnelse i gammel gresk mytologi, er trojanske programmer i stor grad en realitet i dag. Så hvis du er bekymret for disse ondsinnede programmene, bør du vurdere noen av forslagene ovenfor for å beskytte deg selv og enheten din mot trojanske angripere.