Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission. Læs mere.

Efterhånden som vi bliver mere afhængige af teknologi og betror den yderligere vores følsomme data, udvikler cyberkriminelle mere sofistikerede og forskelligartede måder at få fingrene i det. Der er så mange slags farlige malware derude, inklusive trojanske heste. Men denne form for malware kommer ikke kun i én form. Der findes forskellige typer af trojanske heste, alle designet til forskellige formål. Så hvad er de mest almindelige slags trojanske heste, som du bør være opmærksom på?

Hvad er en trojansk hest?

Billedkredit: Tama Leaver/Flickr

Før vi kommer ind på de forskellige variationer af trojanske heste, lad os hurtigt gennemgå, hvad de er.

Udtrykket "trojansk hest" stammer fra den antikke græske historie, Odysseen, skrevet af Homer. I historien er en stor træhest foræret til byen Troja, men modtagerne er ikke klar over, at der er soldater gemt i hesten. Når hesten kommer ind i byen, er soldaterne i stand til at invadere.

instagram viewer

Et Trojan Horse-program fungerer på samme måde som originalen, idet det gemmer sig i tilsyneladende harmløs software. For eksempel kan du downloade en app, forudsat at den kan stole på, mens udvikleren har udstyret softwaren med en trojaner. Når først programmet inficerer din enhed, kan der udføres en række ulovlige aktiviteter, såsom fjernbetjening, datatyveri og aktivitetsovervågning.

De forskellige typer trojanske heste

Det er vigtigt at være opmærksom på de forskellige slags trojanske heste, så du mere effektivt kan beskytte dig selv.

1. Downloader trojanske heste

Billedkredit: EFF Photos/Flickr

Downloader-trojanske heste er afhængige af en internetforbindelse for at fungere. Når trojaneren inficerer en enhed, ligger den i dvale, indtil en internetforbindelse er etableret, hvorefter den kan downloade yderligere ondsindede programmer for at hjælpe den cyberkriminelle i deres angreb. Denne slags trojaner kan også starte skadelig software på den inficerede enhed. De står som en slags første skridt i angrebet, der giver hackeren et stærkt køb på målet.

2. Bagdørs trojanske heste

Med hensyn til cybersikkerhed, en bagdør er en metode til adgang til et system gennem brug af malware. Så i stedet for at få adgang til enheden eller serveren gennem den legitime, autentificerede metode (fordøren), vil angriberen bruge ondsindede programmer til at snige sig på en anden måde (bagdøren).

Så bagdørstrojanske heste er softwareprogrammer, der kan give en angriber en anden adgangsvej, hvilket gør uautoriseret adgang fra en fjernplacering mulig. Med dette kan angriberen udføre fjernfunktioner, stjæle data eller spionere på et offers aktivitet.

3. DDoS trojanske heste

Som du måske har gættet, er DDoS-trojanske heste forbundet med DDoS (Distributed-Denial-of-Service) angreb. Dette involverer at oversvømme en server med anmodninger om at forårsage tekniske problemer. Nogle gange vil en server være så overbelastet, at den vil gå ned.

DDoS-trojanske heste giver trusselsaktøren mulighed for at udføre DDoS-angreb. Dette gøres ved at inficere flere enheder med programmet Trojan Horse og derefter fjernstyre dem for at starte et DDoS-angreb på en målrettet IP-adresse. De inficerede enheder vil oversvømme IP'et med anmodninger, overvælde systemet og få det til at fungere forkert eller helt gå ned.

Når en gruppe af tidligere harmløse enheder bruges til at udføre angreb, de bliver det, der er kendt som et botnet. Kort sagt er de "zombie"-enheder, der fungerer efter angriberens vilje. Botnets er populære inden for cyberkriminalitet, da de hjælper ondsindede aktører med at sprede malware mere effektivt.

4. Rootkit trojansk

Rootkits er softwareprogrammer, der bruges til fjernadgang på administrativt niveau. Ofte er denne fjernadgang uautoriseret og fungerer som en vektor for et cyberangreb. Med administrativ adgang via en rootkit-trojaner kan angriberen udføre en række forskellige funktioner for at udnytte den inficerede enhed. For eksempel kan en cyberkriminel stjæle fortrolige loginoplysninger, køre et andet ondsindet program eller spionere på private samtaler.

5. Falske antivirus trojanske heste

Billedkredit: Consul TechIT/Flickr

Som navnet antyder, forklæder falske antivirus-trojanske heste sig som antivirus programmer. På denne måde vil offeret stole på programmet og antage, at det holder dem sikkert, når sandheden er den stik modsatte. Selvom programmet kan narre dig ved at simulere antivirusoperationer, er det egentlige mål udnyttelse. Sådan software vil skræmme brugeren til at betale for yderligere beskyttelsesforanstaltninger, og dermed snyde dem for penge.

Denne form for strategi er særligt effektiv med de mindre teknologikyndige, såsom ældre personer.

6. Banktrojanske heste

Banktrojanske heste har fokus på bankdata. Banklegitimationsoplysninger er en meget efterspurgt type information inden for cyberkriminalitet, da de kan give angribere direkte adgang til et offers midler. Denne form for data er populær på dark web-markedspladser, hvor andre ulovlige aktører vil betale hackere for adgang til de data, de har stjålet. Finansielle institutioners websteder er ofte målrettet af banktrojanske heste.

Når en banktrojaner downloades til et offers enhed, bliver det muligt for angriberen at få fat i deres bankoplysninger. Ud over login-legitimationsoplysninger kan banktrojanske heste også hjælpe angriberen med at omgå to-faktor autentificeringsbarrierer, som mange bruger som en sikkerhedsforanstaltning på deres netbankkonti.

7. Game-Thief trojanske heste

Spiltyv-trojanske heste (eller blot spilletrojanske heste) bruges til at stjæle private oplysninger via spillekonti. Der er millioner af online spillekonti derude i dag, som giver cyberkriminelle en niche til datatyveri. Når trojaneren får adgang til værdifuld information, vil den derefter videresende disse data til angriberen. For eksempel kan en brugers Steam-konto være målrettet for at få adgang til betalingsoplysninger eller stjæle virtuelle aktiver.

8. Spion trojanske heste

Spiontrojanske heste beskæftiger sig med at snoge efter et offers aktivitet. Når trojaneren inficerer den målrettede enhed, bliver det muligt for angriberen at udføre fjernovervågning af offeret ved hjælp af spyware. Deres tastetryk, applikationsaktivitet, onlinevaner og andre handlinger kan overvåges for at stjæle data. For eksempel, når et offer indtaster deres loginoplysninger på en inficeret enhed, kan angriberen logge deres tastetryk for at se, hvad legitimationsoplysningerne er.

Alternativt kan en trojansk spionoperatør aflure en privat onlinesamtale for at udtrække værdifuld information, som ikke burde være tilgængelig for dem. Måske ønsker de at indsamle efterretninger om en finansiel institution eller endda en regeringsafdeling.

Trojanske heste er en fare for vores enheder

Trojanske heste er så alsidige, at de sætter internetbrugere i fare på en række måder, så meget at det kan være svært at undvige dem. Men ved at kende risiciene og tage ekstra forholdsregler, når du bruger dine enheder, kan du mere effektivt styre uden om trojanske heste og holde dig selv og dine data sikre.