Kaltaisesi lukijat auttavat tukemaan MUO: ta. Kun teet ostoksen käyttämällä sivustollamme olevia linkkejä, voimme ansaita kumppanipalkkion. Lue lisää.

Kun olemme yhä riippuvaisempia teknologiasta ja uskomme sille edelleen arkaluonteisia tietojamme, kyberrikolliset kehittävät kehittyneempiä ja monipuolisempia tapoja saada tieto käsiinsä. Siellä on niin monenlaisia ​​vaarallisia haittaohjelmia, mukaan lukien Troijan hevoset. Mutta tällainen haittaohjelma ei tule vain yhdessä muodossa. Troijan hevosia on erilaisia, ja ne on kaikki suunniteltu eri käyttötarkoituksiin. Joten mitkä ovat yleisimmät troijalaiset, joista sinun tulee olla tietoisia?

Mikä on Troijan hevonen?

Kuvan luotto: Tama Leaver/Flickr

Ennen kuin käsittelemme Troijan hevosten eri muunnelmia, käydään nopeasti läpi mitä ne ovat.

Termi "Troijan hevonen" on peräisin antiikin Kreikan tarinasta, Odysseiasta, jonka on kirjoittanut Homer. Tarinassa suuri puinen hevonen lahjoitetaan Troijan kaupungille, mutta vastaanottajat eivät tiedä, että hevosen sisällä on piilossa sotilaita. Kun hevonen tulee kaupunkiin, sotilaat voivat hyökätä.

Troijan hevonen -ohjelma toimii samalla tavalla kuin alkuperäinen, sillä se piiloutuu näennäisesti vaarattomaan ohjelmistoon. Voit esimerkiksi ladata sovelluksen olettaen, että siihen voi luottaa, kun taas kehittäjä on varustanut ohjelmiston troijalaisella. Kun ohjelma tartuttaa laitteeseesi, voidaan suorittaa useita laittomia toimintoja, kuten kauko-ohjaus, datavarkaus ja toiminnan valvonta.

Erityyppiset troijalaiset

On tärkeää olla tietoinen erilaisista Troijan hevosista, jotta voit suojata itseäsi tehokkaammin.

1. Downloader troijalaiset

Kuvan luotto: EFF Photos/Flickr

Downloader-troijalaiset toimivat Internet-yhteyden avulla. Kun troijalainen saastuttaa laitteen, se on lepotilassa, kunnes Internet-yhteys muodostetaan, jolloin se voi ladata lisää haittaohjelmia auttaakseen kyberrikollista heidän hyökkäyksessään. Tällainen troijalainen voi myös käynnistää haittaohjelmia tartunnan saaneelle laitteelle. Ne ovat eräänlainen ensimmäinen askel hyökkäyksessä, jolloin hakkeri voi ostaa kohteen.

2. Takaoven troijalaiset

Kyberturvallisuuden kannalta takaoven on tapa päästä järjestelmään käyttämällä haittaohjelmia. Joten sen sijaan, että hyökkääjä pääsisi laitteeseen tai palvelimeen laillisen ja todennetun menetelmän kautta (etuovi), hän käyttää haittaohjelmia livahtaakseen toisella tavalla (takaovi).

Takaoven troijalaiset ovat siis ohjelmistoja, jotka voivat tarjota hyökkääjälle toisen sisääntuloreitin, mikä mahdollistaa luvattoman käytön etäpaikasta. Tämän avulla hyökkääjä voi suorittaa etätoimintoja, varastaa tietoja tai vakoilla uhrin toimintaa.

3. DDoS troijalaiset

Kuten olet ehkä arvannut, DDoS-troijalaiset liittyvät DDoS-hyökkäykset (Distributed-Denial-of-Service).. Tämä sisältää palvelimen tulvimisen pyynnöillä aiheuttaa teknisiä ongelmia. Joskus palvelin on niin ylikuormitettu, että se kaatuu.

DDoS-troijalaiset antavat uhkatoimijalle mahdollisuuden suorittaa DDoS-hyökkäyksiä. Tämä tehdään tartuttamalla useita laitteita Trojan Horse -ohjelmalla ja ohjaamalla niitä sitten etänä DDoS-hyökkäyksen käynnistämiseksi kohdennettuun IP-osoitteeseen. Tartunnan saaneet laitteet täyttävät IP: n pyynnöillä, ylikuormittavat järjestelmän ja aiheuttavat sen toimintahäiriön tai täydellisen kaatumisen.

Kun ryhmää aiemmin vaarattomia laitteita käytetään hyökkäyksiin, niistä tulee niin sanottu botnet. Lyhyesti sanottuna ne ovat "zombie"-laitteita, jotka toimivat hyökkääjän tahdon mukaan. Botnetit ovat suosittuja tietoverkkorikollisuudessa, koska ne auttavat haitallisia toimijoita levittämään haittaohjelmia tehokkaammin.

4. Rootkit Troijalainen

Rootkitit ovat ohjelmistoja, joita käytetään etäkäyttöön hallinnollisella tasolla. Usein tämä etäkäyttö on luvaton ja toimii kyberhyökkäyksen vektorina. Pääkäyttäjän pääsyn rootkit-troijalaisen kautta hyökkääjä voi suorittaa useita eri toimintoja hyödyntääkseen tartunnan saaneen laitteen. Verkkorikollinen voi esimerkiksi varastaa luottamuksellisia kirjautumistietoja, ajaa toista haittaohjelmaa tai vakoilla yksityisiä keskusteluja.

5. Väärennetyt antivirustroijalaiset

Kuvan luotto: Consul TechIT/Flickr

Kuten nimestä voi päätellä, väärennetyt virustentorjuntatroijalaiset naamioituvat sellaisiksi virustorjuntaohjelmat. Tällä tavalla uhri luottaa ohjelmaan ja olettaa, että se pitää hänet turvassa, kun totuus on täysin päinvastainen. Vaikka ohjelma saattaa huijata sinua simuloimalla virustentorjuntatoimintoja, todellinen tavoite on hyväksikäyttö. Tällaiset ohjelmistot pelottavat käyttäjää maksamaan lisäsuojatoimenpiteistä, mikä huijaa heiltä varoja.

Tällainen strategia on erityisen tehokas vähemmän tekniikkaa tunteville, kuten vanhemmille henkilöille.

6. Pankkitroijalaiset

Pankkitroijalaiset keskittyvät pankkitietoihin. Pankkitunnukset ovat erittäin haluttu tieto kyberrikollisuuden alalla, koska ne voivat antaa hyökkääjille suoran pääsyn uhrin varoihin. Tämäntyyppiset tiedot ovat suosittuja pimeässä verkkokaupassa, jossa muut laittomat toimijat maksavat hakkereille pääsystä varastamansa dataan. Pankkitroijalaiset ovat usein rahoituslaitosten sivustojen kohteena.

Kun pankkitroijalainen ladataan uhrin laitteelle, hyökkääjä voi napata hänen pankkitunnuksiaan. Kirjautumistietojen lisäksi pankkitroijalaiset voivat myös auttaa hyökkääjää ohittamaan kaksivaiheiset todennusesteet, jota monet käyttävät verkkopankkitilien turvatoimenpiteenä.

7. Pelivarkaat troijalaiset

Pelivarkaat troijalaisia ​​(tai yksinkertaisesti pelitroijalaisia) käytetään varastamaan yksityisiä tietoja pelitilien kautta. Nykyään on olemassa miljoonia online-pelitilejä, jotka tarjoavat kyberrikollisille mahdollisuuden tietovarkauksiin. Kun troijalainen saa arvokasta tietoa, se välittää tiedot hyökkääjälle. Esimerkiksi käyttäjän Steam-tili voidaan kohdistaa maksutietoihin tai virtuaalisen omaisuuden varastamiseen.

8. Vakoilutroijalaiset

Vakoilutroijalaiset ovat huolissaan uhrin toiminnan nuuskimisesta. Kun troijalainen saastuttaa kohteena olevan laitteen, hyökkääjä voi toimia uhrin etävalvonta vakoiluohjelmien avulla. Heidän näppäinpainalluksiaan, sovellustoimintaansa, verkkotottumustaan ​​ja muita toimintojaan voidaan valvoa tietojen varastamiseksi. Esimerkiksi kun uhri kirjoittaa kirjautumistietonsa tartunnan saaneelle laitteelle, hyökkääjä voi kirjata näppäinpainalluksensa nähdäkseen valtuustiedot.

Vaihtoehtoisesti vakoojatroijalainen operaattori voi salakuunnella yksityistä online-keskustelua poimiakseen arvokasta tietoa, jonka ei pitäisi olla heidän saatavillaan. Ehkä he haluavat kerätä tiedustelutietoja rahoituslaitoksesta tai jopa valtion haarasta.

Troijalaiset ovat vaara laitteillemme

Troijalaiset ovat niin monipuolisia, että ne vaarantavat internetin käyttäjät monella tapaa, niin paljon, että niitä voi olla vaikea väistää. Mutta tuntemalla riskit ja noudattamalla ylimääräisiä varotoimia laitteitasi käyttäessäsi voit välttää Troijan hevoset tehokkaammin ja pitää itsesi ja tietosi turvassa.