W miarę jak coraz bardziej polegamy na technologii i powierzamy jej nasze poufne dane, cyberprzestępcy opracowują bardziej wyrafinowane i zróżnicowane sposoby na zdobycie tych danych. Istnieje tak wiele rodzajów niebezpiecznego złośliwego oprogramowania, w tym konie trojańskie. Ale ten rodzaj złośliwego oprogramowania nie występuje tylko w jednej formie. Istnieją różne rodzaje koni trojańskich, wszystkie przeznaczone do różnych zastosowań. Jakie są najczęstsze rodzaje trojanów, o których powinieneś wiedzieć?
Co to jest koń trojański?
Zanim przejdziemy do różnych odmian koni trojańskich, szybko omówimy, czym one są.
Termin „koń trojański” pochodzi ze starożytnej greckiej opowieści, Odysei, napisanej przez Homera. W tej historii miastu Troja zostaje podarowany duży drewniany koń, ale odbiorcy nie są świadomi, że w koniu ukryli się żołnierze. Kiedy koń wjeżdża do miasta, żołnierze są w stanie dokonać inwazji.
Program koń trojański działa w podobny sposób do oryginału, ponieważ ukrywa się w pozornie nieszkodliwym oprogramowaniu. Na przykład możesz pobrać aplikację, zakładając, że można jej zaufać, podczas gdy programista wyposażył oprogramowanie w trojana. Gdy program zainfekuje twoje urządzenie, może wykonać szereg nielegalnych działań, takich jak zdalna kontrola, kradzież danych i monitorowanie aktywności.
Różne rodzaje trojanów
Ważne jest, aby znać różne rodzaje koni trojańskich, aby skuteczniej się chronić.
1. Trojany pobierające
Trojany typu downloader polegają na połączeniu internetowym, aby działać. Gdy trojan infekuje urządzenie, przechodzi w stan uśpienia do czasu ustanowienia połączenia internetowego, po czym może pobrać dodatkowe szkodliwe programy, aby pomóc cyberprzestępcy w ataku. Ten rodzaj trojana może również uruchamiać złośliwe oprogramowanie na zainfekowanym urządzeniu. Stanowią swego rodzaju pierwszy krok w ataku, dając hakerowi silny zakup na cel.
2. Trojany typu backdoor
W zakresie cyberbezpieczeństwa, tylne wejście to metoda wejścia do systemu za pomocą złośliwego oprogramowania. Dlatego zamiast uzyskać dostęp do urządzenia lub serwera za pomocą legalnej, uwierzytelnionej metody (drzwi wejściowe), osoba atakująca użyje złośliwych programów, aby przekraść się w inny sposób (tylne drzwi).
Tak więc trojany typu backdoor to programy, które mogą zapewnić atakującemu inną drogę wejścia, umożliwiając nieautoryzowany dostęp ze zdalnej lokalizacji. Dzięki temu atakujący może wykonywać zdalne funkcje, kraść dane lub szpiegować aktywność ofiary.
3. Trojany DDoS
Jak można się domyślić, trojany DDoS są powiązane z Ataki DDoS (Distributed-Denial-of-Service).. Wiąże się to z zalaniem serwera żądaniami powodującymi problemy techniczne. Czasami serwer będzie tak przeciążony, że ulegnie awarii.
Trojany DDoS umożliwiają cyberprzestępcom przeprowadzanie ataków DDoS. Odbywa się to poprzez infekowanie wielu urządzeń programem konia trojańskiego, a następnie zdalne sterowanie nimi w celu przeprowadzenia ataku DDoS na docelowy adres IP. Zainfekowane urządzenia zalewają adres IP żądaniami, przytłaczając system i powodując jego nieprawidłowe działanie lub całkowitą awarię.
Gdy grupa wcześniej niegroźnych urządzeń jest wykorzystywana do przeprowadzania ataków, stają się tak zwanym botnetem. Krótko mówiąc, są to urządzenia „zombie”, które działają zgodnie z wolą atakującego. Botnety są popularne w cyberprzestępczości, ponieważ pomagają szkodliwym podmiotom w skuteczniejszym rozprzestrzenianiu złośliwego oprogramowania.
4. Trojan typu rootkit
Rootkity to programy używane do zdalnego dostępu na poziomie administracyjnym. Często ten zdalny dostęp jest nieautoryzowany i działa jako wektor cyberataku. Mając dostęp administracyjny za pośrednictwem trojana typu rootkit, osoba atakująca może wykonać szereg różnych funkcji w celu wykorzystania zainfekowanego urządzenia. Na przykład cyberprzestępca może ukraść poufne dane logowania, uruchomić inny złośliwy program lub szpiegować prywatne konwersacje.
5. Fałszywe trojany antywirusowe
Jak sama nazwa wskazuje, fałszywe trojany antywirusowe podszywają się pod programy antywirusowe. W ten sposób ofiara zaufa programowi i założy, że zapewnia mu bezpieczeństwo, podczas gdy prawda jest dokładnie odwrotna. Chociaż program może cię oszukać, symulując operacje antywirusowe, prawdziwym celem jest wykorzystanie. Takie oprogramowanie przestraszy użytkownika, aby zapłacił za dalsze środki ochronne, a tym samym wyłudził pieniądze.
Ten rodzaj strategii jest szczególnie skuteczny w przypadku osób mniej obeznanych z technologią, takich jak osoby starsze.
6. Trojany bankowe
Trojany bankowe skupiają się na danych bankowych. Poświadczenia bankowe są bardzo poszukiwanym rodzajem informacji w dziedzinie cyberprzestępczości, ponieważ mogą dać atakującym bezpośredni dostęp do funduszy ofiary. Ten rodzaj danych jest popularny na ciemnych platformach internetowych, gdzie inni nielegalni aktorzy płacą hakerom za dostęp do danych, które ukradli. Witryny instytucji finansowych są często celem trojanów bankowych.
Po pobraniu trojana bankowego na urządzenie ofiary osoba atakująca może przechwycić dane uwierzytelniające bank. Oprócz danych logowania trojany bankowe mogą również pomóc atakującemu w obejściu bariery uwierzytelniania dwuskładnikowego, którego wiele osób używa jako środka bezpieczeństwa na swoich internetowych kontach bankowych.
7. Trojany złodzieje gier
Trojany złodzieje gier (lub po prostu trojany do gier) służą do kradzieży prywatnych informacji za pośrednictwem kont gier. Obecnie istnieją miliony kont gier online, które zapewniają cyberprzestępcom niszę do kradzieży danych. Gdy trojan uzyskuje dostęp do cennych informacji, przekazuje je atakującemu. Na przykład konto Steam użytkownika może zostać użyte w celu uzyskania dostępu do informacji o płatnościach lub kradzieży zasobów wirtualnych.
8. Trojany szpiegowskie
Szpiegowskie trojany zajmują się szpiegowaniem aktywności ofiary. Kiedy trojan infekuje docelowe urządzenie, atakujący staje się możliwy do przeprowadzenia zdalny nadzór nad ofiarą za pomocą oprogramowania szpiegującego. Ich naciśnięcia klawiszy, aktywność aplikacji, nawyki online i inne działania mogą być monitorowane w celu kradzieży danych. Na przykład, gdy ofiara wpisze swoje dane logowania na zainfekowanym urządzeniu, osoba atakująca może zarejestrować naciśnięcia klawiszy, aby zobaczyć, jakie są dane uwierzytelniające.
Alternatywnie, szpiegowski operator trojana może podsłuchiwać prywatną rozmowę online, aby wydobyć cenne informacje, które nie powinny być dla niego dostępne. Może chcą zebrać informacje na temat instytucji finansowej, a nawet oddziału rządowego.
Trojany stanowią zagrożenie dla naszych urządzeń
Konie trojańskie są tak wszechstronne, że narażają użytkowników Internetu na wiele sposobów, do tego stopnia, że ich uniknięcie może być trudne. Ale znając ryzyko i podejmując dodatkowe środki ostrożności podczas korzystania z urządzeń, możesz skuteczniej unikać koni trojańskich i chronić siebie i swoje dane.