Lesere som deg er med på å støtte MUO. Når du foretar et kjøp ved å bruke lenker på nettstedet vårt, kan vi tjene en tilknyttet provisjon. Les mer.

Etter hvert som vi blir mer avhengige av teknologi og betror den videre med våre sensitive data, utvikler nettkriminelle mer sofistikerte og mangfoldige måter å få tak i dem på. Det er så mange typer farlig skadelig programvare der ute, inkludert trojanske hester. Men denne typen skadelig programvare kommer ikke bare i én form. Det finnes ulike typer trojanske hester, alle designet for ulike bruksområder. Så, hva er de vanligste typene trojanere som du bør være oppmerksom på?

Hva er en trojansk hest?

Bildekreditt: Tama Leaver/Flickr

Før vi kommer inn på de forskjellige variantene av trojanske hester, la oss raskt se på hva de er.

Begrepet "trojansk hest" har sin opprinnelse i den antikke greske historien, Odysseen, skrevet av Homer. I historien er en stor trehest begavet til byen Troy, men mottakerne er uvitende om at soldater er gjemt i hesten. Når hesten kommer inn i byen, er soldatene i stand til å invadere.

Et trojansk hest-program fungerer på samme måte som originalen, ved at det gjemmer seg i tilsynelatende harmløs programvare. For eksempel kan du laste ned en app forutsatt at den kan stoles på, mens utvikleren har utstyrt programvaren med en trojaner. Når programmet infiserer enheten din, kan en rekke ulovlige aktiviteter utføres, for eksempel fjernkontroll, datatyveri og aktivitetsovervåking.

De forskjellige typene trojanere

Det er viktig å være klar over de forskjellige typene trojanske hester, slik at du kan beskytte deg selv mer effektivt.

1. Last ned trojanere

Bildekreditt: EFF Photos/Flickr

Nedlastingstrojanere er avhengige av en internettforbindelse for å fungere. Når trojaneren infiserer en enhet, ligger den i dvale til en internettforbindelse er etablert, og da kan den laste ned ytterligere ondsinnede programmer for å hjelpe nettkriminelle i angrepet. Denne typen trojanere kan også starte skadelig programvare på den infiserte enheten. De står som et slags første skritt i angrepet, og gir hackeren et sterkt kjøp på målet.

2. Bakdørstrojanere

Når det gjelder cybersikkerhet, en bakdør er en metode for tilgang til et system ved bruk av skadelig programvare. Så i stedet for å få tilgang til enheten eller serveren gjennom den legitime, autentiserte metoden (inndøren), vil angriperen bruke ondsinnede programmer for å snike seg på en annen måte (bakdøren).

Så bakdørstrojanere er programmer som kan gi en angriper en annen inngangsvei, noe som gjør uautorisert tilgang fra et eksternt sted mulig. Med dette kan angriperen utføre eksterne funksjoner, stjele data eller spionere på et offers aktivitet.

3. DDoS-trojanere

Som du kanskje har gjettet, er DDoS-trojanere assosiert med DDoS-angrep (Distributed-Denial-of-Service).. Dette innebærer å oversvømme en server med forespørsler om å forårsake tekniske problemer. Noen ganger vil en server være så overbelastet at den vil krasje.

DDoS-trojanere gir trusselaktøren muligheten til å utføre DDoS-angrep. Dette gjøres ved å infisere flere enheter med Trojan Horse-programmet og deretter fjernkontrollere dem for å starte et DDoS-angrep på en målrettet IP-adresse. De infiserte enhetene vil oversvømme IP-en med forespørsler, overvelde systemet og få det til å fungere feil eller helt krasje.

Når en gruppe tidligere ufarlige enheter brukes til å utføre angrep, de blir det som kalles et botnett. Kort sagt, de er «zombie»-enheter som fungerer etter angriperens vilje. Botnett er populære innen nettkriminalitet, siden de hjelper ondsinnede aktører med å spre skadelig programvare mer effektivt.

4. Rootkit Trojan

Rootkits er programmer som brukes for ekstern tilgang på administrativt nivå. Ofte er denne fjerntilgangen uautorisert og fungerer som en vektor for et nettangrep. Med administrativ tilgang via en rootkit-trojaner kan angriperen utføre en rekke forskjellige funksjoner for å utnytte den infiserte enheten. For eksempel kan en nettkriminell stjele konfidensiell påloggingsinformasjon, kjøre et annet skadelig program eller spionere på private samtaler.

5. Falske antivirus trojanere

Bildekreditt: Consul TechIT/Flickr

Som navnet antyder, forkledde falske antivirus-trojanere seg som antivirusprogrammer. På denne måten vil offeret stole på programmet og anta at det holder dem trygge når sannheten er den stikk motsatte. Selv om programmet kan lure deg ved å simulere antivirusoperasjoner, er det virkelige målet utnyttelse. Slik programvare vil skremme brukeren til å betale for ytterligere beskyttelsestiltak, og dermed lure dem ut av midler.

Denne typen strategi er spesielt effektiv med de mindre teknologikyndige, for eksempel eldre individer.

6. Banktrojanere

Banktrojanere har fokus på bankdata. Banklegitimasjon er en svært ettertraktet type informasjon innen nettkriminalitet, siden de kan gi angripere direkte tilgang til et offers midler. Denne typen data er populær på mørke nettmarkeder, der andre ulovlige aktører vil betale hackere for tilgang til dataene de har stjålet. Finansinstitusjonsnettsteder er ofte målrettet mot banktrojanere.

Når en banktrojaner lastes ned til et offers enhet, blir det mulig for angriperen å hente banklegitimasjonen deres. I tillegg til påloggingsinformasjon kan banktrojanere også hjelpe angriperen å omgå to-faktor autentiseringsbarrierer, som mange bruker som et sikkerhetstiltak på nettbankkontoene sine.

7. Game-Thief-trojanere

Spilltyv-trojanere (eller ganske enkelt spilltrojanere) brukes til å stjele privat informasjon via spillkontoer. Det er millioner av online spillkontoer der ute i dag, som gir nettkriminelle en nisje for datatyveri. Når trojaneren får tilgang til verdifull informasjon, vil den videresende dataene til angriperen. For eksempel kan en brukers Steam-konto være målrettet for å få tilgang til betalingsinformasjon eller stjele virtuelle eiendeler.

8. Spion trojanere

Spiontrojanere er opptatt av å snoke på et offers aktivitet. Når trojaneren infiserer den målrettede enheten, blir det mulig for angriperen å opptre fjernovervåking av offeret ved hjelp av spyware. Deres tastetrykk, programaktivitet, nettvaner og andre handlinger kan overvåkes for å stjele data. For eksempel, når et offer skriver inn påloggingsopplysningene sine på en infisert enhet, kan angriperen logge tastetrykkene sine for å se hva legitimasjonen er.

Alternativt kan en spiontrojansk operatør avlytte en privat nettsamtale for å trekke ut verdifull informasjon som ikke skal være tilgjengelig for dem. Kanskje de ønsker å samle etterretning om en finansinstitusjon eller til og med en statlig filial.

Trojanere er en fare for enhetene våre

Trojanske hester er så allsidige at de setter internettbrukere i fare på en rekke måter, så mye at det kan være vanskelig å unngå dem. Men ved å kjenne til risikoene og ta ekstra forholdsregler når du bruker enhetene dine, kan du mer effektivt styre unna trojanske hester og holde deg selv og dataene dine trygge.