Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision. Läs mer.

När vi blir mer beroende av teknik och anförtror den vår känsliga data ytterligare, utvecklar cyberbrottslingar mer sofistikerade och mångsidiga sätt att få tag på det. Det finns så många typer av farlig skadlig programvara där ute, inklusive trojanska hästar. Men den här typen av skadlig programvara finns inte bara i en form. Det finns olika typer av trojanska hästar, alla designade för olika användningsområden. Så, vilka är de vanligaste typerna av trojaner som du bör vara medveten om?

Vad är en trojansk häst?

Bildkredit: Tama Leaver/Flickr

Innan vi går in på de olika varianterna av trojanska hästar, låt oss snabbt gå igenom vad de är.

Termen "trojansk häst" har sitt ursprung i den antika grekiska historien, Odyssey, skriven av Homeros. I berättelsen är en stor trähäst begåvad till staden Troja, men mottagarna är omedvetna om att soldater är gömda i hästen. När hästen kommer in i staden kan soldaterna invadera.

instagram viewer

Ett trojansk hästprogram fungerar på ett liknande sätt som originalet, genom att det gömmer sig i till synes ofarlig programvara. Till exempel kan du ladda ner en app förutsatt att den är att lita på, medan utvecklaren har utrustat programvaran med en trojan. När programmet väl har infekterat din enhet kan ett antal olagliga aktiviteter utföras, såsom fjärrkontroll, datastöld och aktivitetsövervakning.

De olika typerna av trojaner

Det är viktigt att vara medveten om de olika typerna av trojanska hästar så att du kan skydda dig mer effektivt.

1. Ladda ner trojaner

Bildkredit: EFF Photos/Flickr

Nedladdningstrojaner förlitar sig på en internetanslutning för att fungera. När trojanen infekterar en enhet ligger den vilande tills en internetanslutning upprättas, då den kan ladda ner ytterligare skadliga program för att hjälpa cyberbrottslingen i deras attack. Denna typ av trojan kan också starta skadlig programvara på den infekterade enheten. De står som ett slags första steg i attacken, vilket ger hackaren ett starkt köp på målet.

2. Bakdörrstrojaner

När det gäller cybersäkerhet, en bakdörr är en metod för att komma in i ett system genom användning av skadlig programvara. Så istället för att komma åt enheten eller servern genom den legitima, autentiserade metoden (ytterdörren), kommer angriparen att använda skadliga program för att smyga på ett annat sätt (bakdörren).

Så, bakdörrstrojaner är program som kan ge en angripare en annan inträdesväg, vilket gör obehörig åtkomst från en avlägsen plats möjlig. Med detta kan angriparen utföra fjärrfunktioner, stjäla data eller spionera på ett offers aktivitet.

3. DDoS trojaner

Som du kanske har gissat är DDoS-trojaner förknippade med DDoS (Distributed-Denial-of-Service)-attacker. Detta innebär att en server översvämmas med förfrågningar för att orsaka tekniska problem. Ibland kommer en server att vara så överbelastad att den kraschar.

DDoS-trojaner ger hotaktören möjligheten att utföra DDoS-attacker. Detta görs genom att infektera flera enheter med programmet Trojan Horse och sedan fjärrstyra dem för att starta en DDoS-attack på en riktad IP-adress. De infekterade enheterna kommer att översvämma IP: n med förfrågningar, överväldigande systemet och få det att fungera felaktigt eller helt krascha.

När en grupp av tidigare ofarliga enheter används för att utföra attacker, de blir vad som kallas ett botnät. Kort sagt, de är "zombie"-enheter som fungerar efter angriparens vilja. Botnät är populära inom cyberbrottslighet, eftersom de hjälper skadliga aktörer att sprida skadlig programvara mer effektivt.

4. Rootkit trojan

Rootkits är program som används för fjärråtkomst på administrativ nivå. Ofta är denna fjärråtkomst obehörig och fungerar som en vektor för en cyberattack. Med administrativ åtkomst via en rootkit-trojan kan angriparen utföra en rad olika funktioner för att utnyttja den infekterade enheten. En cyberbrottsling kan till exempel stjäla konfidentiell inloggningsinformation, köra ett annat skadligt program eller spionera på privata konversationer.

5. Falska antivirustrojaner

Bildkredit: Consul TechIT/Flickr

Som namnet antyder förkläder sig falska antivirustrojaner som antivirusprogram. På så sätt kommer offret att lita på programmet och anta att det håller dem säkra när sanningen är den raka motsatsen. Även om programmet kan lura dig genom att simulera antivirusoperationer, är det verkliga målet utnyttjande. Sådan programvara kommer att skrämma användaren att betala för ytterligare skyddsåtgärder, vilket leder till att de inte får pengar.

Denna typ av strategi är särskilt effektiv för de mindre tekniskt kunniga, som äldre individer.

6. Banktrojaner

Banktrojaner har fokus på bankdata. Bankuppgifter är en mycket eftertraktad typ av information inom cyberbrottsområdet, eftersom de kan ge angripare direkt tillgång till offrets pengar. Den här typen av data är populär på mörka webbmarknader, där andra olagliga aktörer kommer att betala hackare för åtkomst till data som de har stulit. Finansinstituts webbplatser är ofta måltavla av banktrojaner.

När en banktrojan laddas ner till ett offers enhet, blir det möjligt för angriparen att ta deras bankuppgifter. Utöver inloggningsuppgifterna kan banktrojaner också hjälpa angriparen att kringgå två-faktors autentiseringsbarriärer, som många använder som en säkerhetsåtgärd på sina bankkonton online.

7. Game-Thief trojaner

Speltjuvstrojaner (eller helt enkelt speltrojaner) används för att stjäla privat information via spelkonton. Det finns miljontals onlinespelkonton där ute idag, vilket ger cyberbrottslingar en nisch för datastöld. När trojanen får tillgång till värdefull information kommer den att vidarebefordra dessa data till angriparen. Till exempel kan en användares Steam-konto vara inriktat på att komma åt betalningsinformation eller stjäla virtuella tillgångar.

8. Spion trojaner

Spiontrojaner är oroliga för att snoka på ett offers aktivitet. När trojanen infekterar den riktade enheten blir det möjligt för angriparen att utföra fjärrövervakning av offret med spionprogram. Deras tangenttryckningar, programaktivitet, onlinevanor och andra åtgärder kan övervakas för att stjäla data. Till exempel, när ett offer skriver in sina inloggningsuppgifter på en infekterad enhet, kan angriparen logga sina tangenttryckningar för att se vilka autentiseringsuppgifterna är.

Alternativt kan en spiontrojansk operatör avlyssna en privat onlinekonversation för att extrahera värdefull information som inte borde vara tillgänglig för dem. Kanske vill de samla in information om en finansiell institution eller till och med en statlig filial.

Trojaner är en fara för våra enheter

Trojaner Hästar är så mångsidiga att de utsätter internetanvändare för risker på ett antal sätt, så mycket att det kan vara svårt att undvika dem. Men genom att känna till riskerna och vidta extra försiktighetsåtgärder när du använder dina enheter kan du mer effektivt undvika trojanska hästar och skydda dig själv och din data.