Vad är en trojansk häst inom cybersäkerhet? Hur fungerar det?

Vad är en trojansk häst inom cybersäkerhet? Hur fungerar det?
Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision.

När du hör termen 'trojansk häst', kommer du förmodligen att tänka på den antika grekiska myten, där staden Troja invaderas via ett svårfångat trick med en stor staty av en trähäst. Men denna term har också relevans inom cybersäkerhetsområdet. Så vad är en trojansk häst i denna mening, och hur fungerar den?





MAKEUSE AV DAGENS VIDEO

Vad är en trojansk häst?

  grafik av häst framför grön matris bakgrund

En trojansk häst (även känd som bara en trojan) är ett slags skadlig kod. Den har fått sitt namn från Homers antika grekiska myt, Odysséen, för precis som den ursprungliga trojanska hästen som användes för att invadera Troja, är även cybersäkerhetstrojaner utformade för att lura.





Trojanska hästar skadlig programvara kan framstå som en till synes ofarlig applikation, och lurar därför offret att behålla den på sin enhet. Med tanke på hur utbredd cyberbrottslighet är, är människor mer på jakt efter skadlig programvara än någonsin tidigare. Så det är ingen överraskning att illvilliga aktörer letar efter sätt att smyga sig in på en enhet utan att bli märkt.





Trojaner sträcker sig mycket längre tillbaka än många typer av skadlig programvara där ute idag. Den första trojanska hästen utvecklades 1975 och, passande nog, kallades ANIMAL. Men detta namn syftade inte på den ökända trojanska hästen. Snarare var det en hänvisning till 'djurprogram', en enkel sorts spel som gissar vilken typ av djur spelaren tänker på. Det finns dock en viss debatt om huruvida detta verkligen var en trojan eller ett slags virus.

Sedan dess har många typer av trojaner utvecklats, av vilka några blev berömmelse genom de bedrifter de användes i. Ta Zeus, eller Zbot , till exempel. Denna trojanska häst användes för att stjäla värdefull finansiell data. Zeus användes framför allt för att hacka det amerikanska transportdepartementet.



Angripare använder trojaner för att utnyttja en användares enhet genom att exfiltrera filer, utföra skadliga åtgärder eller radera data.

Många hänvisar till trojaner som virus, men så är faktiskt inte fallet, eftersom trojaner inte replikerar sig själv eller körs automatiskt. Därför är trojaner strikt en sorts skadlig programvara. Detta innebär att målanvändaren gärna måste ladda ner applikationen för att trojanen ska kunna distribueras. Men trojaner kan vara mycket vilseledande och är inte alla en och samma.





Typerna av trojaner

  grön matris bakgrund

Sedan de skapades har trojaner utvecklats till olika typer: bakdörr, exploit, rootkit, DDoS, nedladdare, lösensumma, banktjänster... Listan fortsätter. Men låt oss fokusera på de vanligaste typerna av trojanska hästar så att du är medveten om de mest riskfyllda varianterna.

En bakdörrstrojan kan ge illvilliga angripare fjärråtkomst till ett offers enhet så att de kan kontrollera den till sin egen fördel.





En exploit-trojan är utformad för att sniffa upp sårbarheter på en enhet så att den lättare kan attackeras. Säkerhetssårbarheter är otroligt vanliga, så den här typen av trojan kan dra fördel av sådana brister och buggar för att komma åt måldatorn. Om en dator inte använder någon form av antivirusprogramvara är den också mer sårbar för att bli utsatt för utnyttjande trojaner.

En rootkit-trojan kan ge angripare åtkomst till målenheten genom att dölja dess närvaro från verktyg för upptäckt av skadlig programvara. Detta gör att hotaktören kan förlänga den period under vilken trojanen är närvarande på en given enhet.

En distribuerad Denial of Service, eller DDoS trojan , har också ett mycket talande namn. Du kanske har hört talas om DDoS-attacker tidigare, eftersom de är ganska vanliga. I en sådan attack kommer hackare att arbeta för att en onlineplattform eller tjänst blir oanvändbar för sin kundbas. Med hjälp av DDoS-trojaner kan ett botnät skapas, som sedan underlättar avbrott av webbplatstrafik, vilket möjliggör en DDoS-attack.

Nästa upp är nedladdningstrojaner . Dessa program kan ladda ner sig själva till en målenhet och förbli vilande tills en internetanslutning upprättas. När detta händer kan nedladdartrojanen installera ytterligare skadliga program på den infekterade enheten för att underlätta andra cyberattacker.

Ransom trojaner , som namnet antyder, används för att distribuera ransomware. I ransomware-attacker , kommer en hotaktör att kryptera all data på den infekterade enheten och kräva en lösensumma i utbyte mot dekrypteringsnyckeln. Ransomware-attacker är enormt vanliga, med olika typer av skadlig programvara som används för infektion, inklusive trojaner.

hur man påskyndar en hårddisk

Äntligen har du bankir trojaner . Bankinformation, såsom betalningsuppgifter, kontonummer och andra värdefulla data, är mycket värdefulla i cyberbrottsområdet. Sådan information kan antingen användas direkt av angriparen för att stjäla pengar eller kan säljas för hundratals eller till och med tusentals dollar på mörka webbmarknader. Det är ingen överraskning att bankuppgifter är så eftertraktade.

Ange banktrojaner. Dessa program används för att stjäla finansiell data från onlinekonton så att de kan utnyttjas för ekonomisk vinning.

Men hur gör du för att undvika trojaner? Kan dessa skadliga program avvärjas, eller är de ogenomträngliga för cybersäkerhetsåtgärder?

Hur man undviker trojaner

  Bild av blått digitalt lås framför ett kretskort

Tyvärr finns det inget slags säkerhetsverktyg där ute som absolut garanterar dig skydd mot skadlig programvara. Du kan dock använda program som är mycket effektiva för att hålla dig säker. Naturligtvis är det första alternativet här ett pålitligt antivirusprogram. Ett antivirusverktyg bör vara ett absolut måste på alla dina internetanslutna enheter. Dessa program kan söka efter och ta itu med skadliga program och till och med ge dig förslag på hur du kan öka din enhets säkerhetsnivåer ytterligare.

Dessutom bör du alltid se till att en app är pålitlig och legitim innan du laddar ner den. Du kan ladda ner appar från tusentals olika webbplatser, inte bara från Apple, Google Play eller Microsoft Store. Även om sådana populära plattformar gör sitt bästa för att avvärja skadliga appar, är de inte lufttäta, och vissa otillåtna produkter tar sig fortfarande igenom. Utöver detta finns det otaliga sajter som du kan ladda ner hur många appar som helst från, men sådana sajter kan ha ett mer olyckligt mål.

Så om du letar efter att ladda ner en given app är de viktigaste sakerna att göra: kontrollera recensioner, nedladdningsnummer och den officiella plattformen från vilken du vill installera.

Men vissa program är utformade för att automatiskt ladda ner appar till din dator om du interagerar med dem ens lite. Till exempel kan vissa bilagor laddas ned automatiskt till din enhet när du klickar på dem, vilket ger trojanen en mycket enkel väg in. Det är därför du bör vara försiktig när du skickar någon form av länk eller bilaga. Du kan använda en webbplats för länkkontroll för att se om en länk är skadlig eller lära dig mer om vanligaste tecknen på skadliga bilagor om du vill skydda dig i detta område.

Trojanska hästar är långt ifrån en myt

Medan termen 'trojansk häst' har sitt ursprung i den antika grekiska mytologin, är trojanska program mycket verklighet idag. Så om du är orolig över dessa skadliga program, överväg några av förslagen ovan för att skydda dig själv och din enhet från trojanska angripare.