8 najczęstszych typów trojanów, o których powinieneś wiedzieć

8 najczęstszych typów trojanów, o których powinieneś wiedzieć

W miarę jak coraz bardziej polegamy na technologii i powierzamy jej nasze poufne dane, cyberprzestępcy opracowują bardziej wyrafinowane i różnorodne sposoby zdobycia tych danych. Istnieje tak wiele rodzajów niebezpiecznego złośliwego oprogramowania, w tym konie trojańskie. Ale ten rodzaj złośliwego oprogramowania nie występuje tylko w jednej formie. Istnieją różne rodzaje koni trojańskich, wszystkie przeznaczone do różnych zastosowań. Jakie są najczęstsze rodzaje trojanów, o których powinieneś wiedzieć?

Co to jest koń trojański?

duży posąg konia trojańskiego
Źródło zdjęcia: Tama Leaver/ Flickr

Zanim przejdziemy do różnych odmian koni trojańskich, szybko omówimy, czym one są.

Termin „koń trojański” pochodzi ze starożytnej greckiej opowieści, Odysei, napisanej przez Homera. W tej historii miastu Troja zostaje podarowany duży drewniany koń, ale odbiorcy nie są świadomi, że w koniu ukryli się żołnierze. Kiedy koń wjeżdża do miasta, żołnierze są w stanie dokonać inwazji.

Program koń trojański działa w podobny sposób do oryginału, ponieważ ukrywa się w pozornie nieszkodliwym oprogramowaniu. Na przykład możesz pobrać aplikację, zakładając, że można jej zaufać, podczas gdy programista wyposażył oprogramowanie w trojana. Gdy program zainfekuje twoje urządzenie, może wykonać szereg nielegalnych działań, takich jak zdalna kontrola, kradzież danych i monitorowanie aktywności.

Różne rodzaje trojanów

Ważne jest, aby znać różne rodzaje koni trojańskich, aby skuteczniej się chronić.

1. Trojany pobierające

grafika płetwy rekina na ekranie laptopa
Źródło zdjęcia: EFF Photos/ Flickr

Trojany typu downloader polegają na połączeniu internetowym, aby działać. Gdy trojan infekuje urządzenie, przechodzi w stan uśpienia do momentu ustanowienia połączenia internetowego, po czym może pobrać dodatkowe szkodliwe programy, aby pomóc cyberprzestępcy w ataku. Ten rodzaj trojana może również uruchamiać złośliwe oprogramowanie na zainfekowanym urządzeniu. Stanowią swego rodzaju pierwszy krok w ataku, dając hakerowi silny zakup na cel.

2. Trojany typu backdoor

zdjęcie lekko uchylonych drzwi

Z punktu widzenia cyberbezpieczeństwa backdoor to metoda wejścia do systemu za pomocą złośliwego oprogramowania. Dlatego zamiast uzyskać dostęp do urządzenia lub serwera za pomocą legalnej, uwierzytelnionej metody (drzwi wejściowe), osoba atakująca użyje złośliwych programów, aby przekraść się w inny sposób (tylne drzwi).

Tak więc trojany typu backdoor to programy, które mogą zapewnić atakującemu inną drogę wejścia, umożliwiając nieautoryzowany dostęp ze zdalnej lokalizacji. Dzięki temu atakujący może wykonywać zdalne funkcje, kraść dane lub szpiegować aktywność ofiary.

3. Trojany DDoS

czerwone logo błędu na laptopie

Jak można się domyślić, trojany DDoS są powiązane z atakami DDoS (Distributed-Denial-of-Service). Wiąże się to z zalaniem serwera żądaniami powodującymi problemy techniczne. Czasami serwer będzie tak przeciążony, że ulegnie awarii.

Trojany DDoS umożliwiają cyberprzestępcom przeprowadzanie ataków DDoS. Odbywa się to poprzez infekowanie wielu urządzeń programem konia trojańskiego, a następnie zdalne sterowanie nimi w celu przeprowadzenia ataku DDoS na docelowy adres IP. Zainfekowane urządzenia zalewają adres IP żądaniami, przytłaczając system i powodując jego nieprawidłowe działanie lub całkowitą awarię.

Kiedy grupa wcześniej nieszkodliwych urządzeń jest wykorzystywana do przeprowadzania ataków, stają się one tak zwanym botnetem. Krótko mówiąc, są to urządzenia „zombie”, które działają z woli atakującego. Botnety są popularne w cyberprzestępczości, ponieważ pomagają szkodliwym podmiotom w skuteczniejszym rozprzestrzenianiu złośliwego oprogramowania.

4. Rootkitowy trojan

niewyraźne zdjęcie niebieskiego i fioletowego kodowania komputerowego

Rootkity to programy używane do zdalnego dostępu na poziomie administracyjnym. Często ten zdalny dostęp jest nieautoryzowany i działa jako wektor cyberataku. Mając dostęp administracyjny za pośrednictwem trojana typu rootkit, osoba atakująca może wykonać szereg różnych funkcji w celu wykorzystania zainfekowanego urządzenia. Na przykład cyberprzestępca może ukraść poufne dane logowania, uruchomić inny złośliwy program lub szpiegować prywatne konwersacje.

5. Fałszywe trojany antywirusowe

osoba naciskająca klawisz antywirusowy na klawiaturze
Źródło zdjęcia: Consul TechIT/ Flickr

Jak sama nazwa wskazuje, fałszywe trojany antywirusowe udają programy antywirusowe. W ten sposób ofiara zaufa programowi i założy, że zapewnia mu bezpieczeństwo, podczas gdy prawda jest dokładnie odwrotna. Chociaż program może cię oszukać, symulując operacje antywirusowe, prawdziwym celem jest wykorzystanie. Takie oprogramowanie przestraszy użytkownika, aby zapłacił za dalsze środki ochronne, a tym samym wyłudził pieniądze.

Ten rodzaj strategii jest szczególnie skuteczny w przypadku osób mniej obeznanych z technologią, takich jak osoby starsze.

6. Trojany bankowe

zamknięte pudełko obok monet i banknotów

Trojany bankowe skupiają się na danych bankowych. Poświadczenia bankowe są bardzo poszukiwanym rodzajem informacji w dziedzinie cyberprzestępczości, ponieważ mogą dać atakującym bezpośredni dostęp do funduszy ofiary. Ten rodzaj danych jest popularny na ciemnych platformach internetowych, gdzie inni nielegalni aktorzy płacą hakerom za dostęp do danych, które ukradli. Witryny instytucji finansowych są często celem trojanów bankowych.

Po pobraniu trojana bankowego na urządzenie ofiary osoba atakująca może przechwycić dane uwierzytelniające bank. Oprócz danych logowania trojany bankowe mogą również pomóc atakującemu w obejściu barier uwierzytelniania dwuskładnikowego, które wiele osób wykorzystuje jako środek bezpieczeństwa na swoich internetowych kontach bankowych.

7. Trojany złodzieje gier

zdjęcie podświetlonego kontrolera gier

Trojany złodzieje gier (lub po prostu trojany do gier) służą do kradzieży prywatnych informacji za pośrednictwem kont gier. Obecnie istnieją miliony kont gier online, które zapewniają cyberprzestępcom niszę do kradzieży danych. Gdy trojan uzyskuje dostęp do cennych informacji, przekazuje je atakującemu. Na przykład konto Steam użytkownika może zostać użyte w celu uzyskania dostępu do informacji o płatnościach lub kradzieży zasobów wirtualnych.

8. Trojany szpiegowskie

zdjęcie białej zamontowanej kamery cctv

Szpiegowskie trojany zajmują się szpiegowaniem aktywności ofiary. Gdy trojan infekuje docelowe urządzenie, osoba atakująca może zdalnie obserwować ofiarę za pomocą oprogramowania szpiegującego. Ich naciśnięcia klawiszy, aktywność aplikacji, nawyki online i inne działania mogą być monitorowane w celu kradzieży danych. Na przykład, gdy ofiara wpisze swoje dane logowania na zainfekowanym urządzeniu, osoba atakująca może zarejestrować naciśnięcia klawiszy, aby zobaczyć, jakie są dane uwierzytelniające.

Alternatywnie, szpiegowski operator trojana może podsłuchiwać prywatną rozmowę online, aby wydobyć cenne informacje, które nie powinny być dla niego dostępne. Może chcą zebrać informacje na temat instytucji finansowej, a nawet oddziału rządowego.

Trojany stanowią zagrożenie dla naszych urządzeń

Konie trojańskie są tak wszechstronne, że narażają użytkowników Internetu na wiele sposobów, do tego stopnia, że ​​ich uniknięcie może być trudne. Ale znając ryzyko i podejmując dodatkowe środki ostrożności podczas korzystania z urządzeń, możesz skuteczniej unikać koni trojańskich i chronić siebie i swoje dane.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *