Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission.
Når du hører udtrykket "trojansk hest", vil du sandsynligvis tænke på den antikke græske myte, hvor byen Troja er invaderet via et undvigende trick ved hjælp af en stor statue af en træhest. Men dette udtryk har også relevans inden for cybersikkerhedsområdet. Så hvad er en trojansk hest i denne forstand, og hvordan fungerer den?
Hvad er en trojansk hest?
En trojansk hest (også kendt som bare en trojaner) er en slags malware. Den har fået sit navn fra Homers oldgræske myte, Odysseen, for ligesom den originale trojanske hest, der blev brugt til at invadere Troja, er cybersikkerhedstrojanere også designet til at bedrage.
Trojan Horse malware kan fremstå som en tilsyneladende harmløs applikation, og narre derfor ofret til at beholde det på deres enhed. I betragtning af hvor udbredt cyberkriminalitet er, er folk mere på udkig efter malware end nogensinde før. Så det er ingen overraskelse, at ondsindede skuespillere leder efter måder at snige sig ind på en enhed uden at blive bemærket.
Trojanske heste strækker sig meget længere tilbage end mange slags malware derude i dag. Den første trojanske hest blev udviklet i 1975 og blev passende nok kaldt ANIMAL. Men dette navn refererede ikke til den berygtede trojanske hest. Det var snarere en reference til "dyreprogrammer", en simpel slags spil, der gætter på, hvilken slags dyr spilleren tænker på. Der er dog en vis debat om, hvorvidt dette virkelig var en trojaner eller en slags virus.
Siden da er der udviklet mange slags trojanske heste, hvoraf nogle vandt berømmelse gennem de bedrifter, de blev brugt til. Tag Zeus eller Zbot, for eksempel. Denne trojanske hest blev brugt til at stjæle værdifulde økonomiske data. Zeus blev især brugt til at hacke det amerikanske transportministerium.
Angribere bruger trojanske heste til at udnytte en brugers enhed ved at eksfiltrere filer, udføre skadelige handlinger eller slette data.
Mange omtaler trojanske heste som vira, men det er faktisk ikke tilfældet, fordi trojanske heste ikke selvreplikeres eller udføres automatisk. Derfor er trojanske heste strengt taget en slags malware. Dette betyder, at målbrugeren frivilligt skal downloade applikationen for at trojaneren kan implementeres. Men trojanske heste kan være meget vildledende og er ikke alle ens.
Typerne af trojanske heste
Siden deres oprettelse har trojanske heste udviklet sig til forskellige typer: bagdør, udnyttelse, rootkit, DDoS, downloader, løsesum, bank... Listen fortsætter. Men lad os fokusere på de mest almindelige slags trojanske heste, så du er opmærksom på de mest risikable variationer.
En bagdørs trojaner kan give ondsindede angribere fjernadgang til et offers enhed, så de kan kontrollere den til deres egen fordel.
En udnyttelsestrojaner er designet til at opsnuse sårbarheder på en enhed, så den lettere kan angribes. Sikkerhedssårbarheder er utroligt almindelige, så denne slags trojaner kan drage fordel af sådanne fejl og fejl til at få adgang til målcomputeren. Hvis en computer ikke bruger nogen form for antivirussoftware, er den også mere sårbar over for at blive ramt af udnyttende trojanske heste.
En rootkit-trojaner kan give angribere adgang til målenheden ved at skjule dens tilstedeværelse fra malwaredetektionsværktøjer. Dette giver trusselsaktøren mulighed for at forlænge den periode, hvor trojaneren er til stede på en given enhed.
En distribueret Denial of Service, eller DDoS Trojan, har også et meget sigende navn. Du har måske hørt om DDoS-angreb før, da de er ret almindelige. I et sådant angreb vil hackere arbejde på at sikre, at en online platform eller service bliver ubrugelig for dens kundebase. Ved hjælp af DDoS-trojanske heste kan der oprettes et botnet, som derefter letter afbrydelsen af webstedstrafikken, og derfor tillader et DDoS-angreb.
Næste op er downloader trojanske heste. Disse programmer kan downloade sig selv til en målenhed og forblive i dvale, indtil der er etableret en internetforbindelse. Når dette sker, kan downloader-trojaneren installere yderligere ondsindede programmer på den inficerede enhed for at lette andre cyberangreb.
Løsebeløbet trojanske heste, som navnet antyder, bruges til at implementere ransomware. I ransomware-angreb, vil en trusselaktør kryptere alle data på den inficerede enhed og kræve en løsesum i bytte for dekrypteringsnøglen. Ransomware-angreb er enormt udbredt, med forskellige former for malware, der bruges til infektion, herunder trojanske heste.
Endelig har du bankmand trojanske heste. Bankoplysninger, såsom betalingsoplysninger, kontonumre og andre værdifulde data, er meget værdifulde i cyberkriminalitetsområdet. Sådanne oplysninger kan enten bruges direkte af angriberen til at stjæle penge eller kan sælges for hundreder eller endda tusindvis af dollars på dark web markedspladser. Det er ingen overraskelse, at bankoplysninger er så eftertragtede.
Indtast banktrojanske heste. Disse programmer bruges til at stjæle finansielle data fra onlinekonti, så de kan udnyttes til økonomisk gevinst.
Men hvordan undgår du trojanske heste? Kan disse ondsindede programmer afværges, eller er de uigennemtrængelige for cybersikkerhedsforanstaltninger?
Sådan undgår du trojanske heste
Desværre er der ingen form for sikkerhedsværktøj derude, der absolut garanterer dig beskyttelse mod malware. Du kan dog bruge programmer, der er meget effektive til at holde dig sikker. Selvfølgelig er den første mulighed her et pålideligt antivirusprogram. Et antivirusværktøj bør være et absolut must på enhver af dine internetforbundne enheder. Disse programmer kan scanne efter og tackle ondsindede programmer og endda give dig forslag til, hvordan du kan øge din enheds sikkerhedsniveauer yderligere.
Derudover bør du altid sikre dig, at en app er pålidelig og legitim, før du downloader den. Du kan downloade apps fra tusindvis af forskellige websteder, ikke kun Apple, Google Play eller Microsoft Store. Selvom sådanne populære platforme gør deres bedste for at afværge ondsindede apps, er de ikke lufttætte, og nogle ulovlige produkter kommer stadig igennem. Oven i dette er der utallige websteder, som du kan downloade et vilkårligt antal apps fra, men sådanne websteder kan have et mere uhyggeligt mål.
Så hvis du ønsker at downloade en given app, er de vigtigste ting at gøre: Tjek anmeldelser, download-numre og den officielle platform, hvorfra du vil installere.
Men nogle programmer er designet til automatisk at downloade apps til din computer, hvis du interagerer med dem selv lidt. For eksempel kan nogle vedhæftede filer automatisk downloades til din enhed, når du klikker på dem, hvilket giver trojaneren en meget nem vej ind. Det er derfor, du skal være forsigtig, når du får tilsendt nogen form for link eller vedhæftet fil. Du kan bruge en link-tjek websted for at se, om et link er ondsindet eller lære om mest almindelige tegn på ondsindede vedhæftede filer hvis du vil beskytte dig selv i dette område.
Trojanske heste er langt fra en myte
Mens udtrykket "trojanske hest" stammer fra oldgræsk mytologi, er trojanske programmer i høj grad en realitet i dag. Så hvis du er bekymret over disse ondsindede programmer, kan du overveje nogle af forslagene ovenfor for at beskytte dig selv og din enhed mod trojanske angribere.