Ahogy egyre inkább támaszkodunk a technológiára, és egyre inkább rábízzuk érzékeny adatainkat, a kiberbűnözők egyre kifinomultabb és változatosabb módszereket dolgoznak ki arra, hogy rávegyék a kezüket. Nagyon sokféle veszélyes rosszindulatú program létezik, beleértve a trójai falókat is. De ez a fajta rosszindulatú program nem csak egy formában jelenik meg. Különféle típusú trójai falók léteznek, mindegyiket különböző felhasználási célokra tervezték. Tehát melyek azok a trójaiak leggyakoribb fajtái, amelyekkel tisztában kell lennie?
Mi az a trójai faló?
Mielőtt rátérnénk a trójai falók különböző változataira, nézzük meg gyorsan, mik is azok.
A "trójai faló" kifejezés az ókori görög történetből, az Odüsszeiából származik, amelyet Homérosz írt. A történetben egy nagy fa lovat ajándékoznak Trója városának, de a címzettek nem tudnak arról, hogy katonák rejtőznek a lóban. Amikor a ló belép a városba, a katonák képesek megszállni.
A trójai faló program az eredetihez hasonló módon működik, mivel ártalmatlannak tűnő szoftverekbe bújik. Például letölthet egy alkalmazást, feltételezve, hogy megbízható, miközben a fejlesztő felszerelte a szoftvert egy trójaival. Miután a program megfertőzte az eszközt, számos tiltott tevékenység végrehajtható, például távirányítás, adatlopás és tevékenységfigyelés.
A trójaiak különböző típusai
Fontos, hogy tisztában legyen a különböző trójai falvakkal, hogy hatékonyabban védje meg magát.
1. Trójai letöltő
A letöltő trójaiak működéséhez internetkapcsolat szükséges. Amikor a trójai megfertőz egy eszközt, az alvó állapotban van, amíg az internetkapcsolat létre nem jön, ekkor további rosszindulatú programokat tölthet le, hogy segítse a kiberbűnözőket a támadásban. Ez a fajta trójai rosszindulatú szoftvert is indíthat a fertőzött eszközön. Egyfajta első lépésként állnak a támadásban, így a hacker erős vásárlást jelent a célponton.
2. Backdoor trójaiak
Ami a kiberbiztonságot illeti, egy hátsó ajtó egy módszer a rendszerbe való belépéshez rosszindulatú programok használatával. Tehát ahelyett, hogy a legális, hitelesített módszerrel (a bejárati ajtón) keresztül hozzáférne az eszközhöz vagy a szerverhez, a támadó rosszindulatú programokat használ, hogy más módon (a hátsó ajtón) lopódjon be.
Tehát a hátsó ajtós trójai szoftverek olyan szoftverprogramok, amelyek egy másik belépési útvonalat biztosítanak a támadónak, lehetővé téve az illetéktelen hozzáférést egy távoli helyről. Ezzel a támadó távoli funkciókat hajthat végre, adatokat lophat, vagy kémkedhet az áldozat tevékenysége után.
3. DDoS trójaiak
Amint azt már sejtette, a DDoS trójai programokhoz kapcsolódnak DDoS (Distributed-Denial-of-Service) támadások. Ez magában foglalja a kiszolgáló elárasztását kérésekkel, amelyek technikai problémákat okoznak. Néha a szerver annyira túlterhelt, hogy összeomlik.
A DDoS trójaiak lehetőséget adnak a fenyegetés szereplőinek DDoS támadások végrehajtására. Ez úgy történik, hogy több eszközt megfertőznek a Trojan Horse programmal, majd távolról vezérelve DDoS-támadást indítanak egy megcélzott IP-címen. A fertőzött eszközök elárasztják az IP-t kérésekkel, túlterhelve a rendszert, és hibás működést vagy teljes összeomlást okoznak.
Ha korábban ártalmatlan eszközök egy csoportját használják támadások végrehajtására, botnetként ismertté válnak. Röviden, ezek "zombi" eszközök, amelyek a támadó akarata szerint működnek. A botnetek népszerűek a kiberbűnözésben, mivel segítik a rosszindulatú szereplőket a rosszindulatú programok hatékonyabb terjesztésében.
4. Rootkit trójai
A rootkitek olyan szoftverprogramok, amelyeket adminisztratív szintű távoli eléréshez használnak. Ez a távoli hozzáférés gyakran jogosulatlan, és kibertámadások vektoraként működik. A rootkit trójai rendszergazdai hozzáférésével a támadó különféle funkciókat hajthat végre a fertőzött eszköz kihasználása érdekében. Például egy számítógépes bûnözõ ellophat bizalmas bejelentkezési információkat, futtathat egy másik rosszindulatú programot, vagy kémkedhet magánbeszélgetések után.
5. Hamis víruskereső trójaiak
Ahogy a neve is sugallja, a hamis antivírus trójaiak álcázzák magukat víruskereső programok. Ily módon az áldozat bízni fog a programban, és azt feltételezi, hogy ez biztonságban tartja őket, amikor az igazság éppen az ellenkezője. Bár a program becsaphatja Önt a víruskereső műveletek szimulálásával, a valódi cél a kizsákmányolás. Az ilyen szoftverek ráriasztják a felhasználót, hogy további védelmi intézkedésekért fizessen, így kivonják a pénzeszközökből.
Ez a fajta stratégia különösen hatékony a technológiailag kevésbé jártasak, például az idősebbek esetében.
6. Banki trójaiak
A banki trójaiak a banki adatokra összpontosítanak. A banki hitelesítő adatok nagyon keresett információtípus a kiberbűnözés területén, mivel közvetlen hozzáférést biztosíthatnak a támadóknak az áldozat pénzeszközeihez. Az ilyen típusú adatok népszerűek a sötét webes piactereken, ahol más illegális szereplők fizetnek a hackereknek az általuk ellopott adatokhoz való hozzáférésért. A pénzintézetek oldalait gyakran célba veszik a banki trójaiak.
Amikor egy banki trójai programot letöltenek az áldozat eszközére, lehetővé válik a támadó számára, hogy megszerezze banki hitelesítő adatait. A bejelentkezési adatokon túl a banki trójaiak is segíthetnek a támadó megkerülésében kéttényezős hitelesítési akadályok, amelyet sokan biztonsági intézkedésként használnak online bankszámlájukon.
7. Game-Tief trójaiak
A játéktolvaj trójaiakat (vagy egyszerűen csak játéktrójaiakat) arra használják, hogy személyes információkat lopjanak el játékfiókokon keresztül. Manapság több millió online játékfiók létezik, amelyek a kiberbűnözők számára lehetőséget biztosítanak az adatlopásra. Amikor a trójai értékes információkhoz fér hozzá, ezeket az adatokat továbbítja a támadónak. Például egy felhasználó Steam-fiókja megcélozható fizetési információk eléréséhez vagy virtuális eszközök ellopásához.
8. Kém trójaiak
A kém trójaiak azzal foglalkoznak, hogy kifürkészik egy áldozat tevékenységét. Amikor a trójai megfertőzi a megcélzott eszközt, a támadó képessé válik a magatartásra az áldozat távoli megfigyelése kémprogramok segítségével. A billentyűleütéseiket, az alkalmazási tevékenységeiket, az online szokásaikat és egyéb műveleteiket nyomon követhetik az adatok ellopása érdekében. Például amikor egy áldozat beírja bejelentkezési adatait egy fertőzött eszközön, a támadó naplózhatja a billentyűleütéseit, hogy megnézze, mik a hitelesítő adatok.
Alternatív megoldásként egy kémtrójai operátor lehallgathat egy privát online beszélgetést, hogy értékes információkat nyerjen ki, amelyekhez nem szabad hozzáférniük. Talán egy pénzintézetről vagy akár egy kormányzati fiókról akarnak hírszerzési információkat gyűjteni.
A trójai veszélyt jelentenek eszközeinkre
A trójai programok olyan sokoldalúak, hogy számos módon veszélyeztetik az internetezőket, olyannyira, hogy nehéz kikerülni őket. De ha ismeri a kockázatokat, és további óvintézkedéseket tesz eszközei használata során, akkor hatékonyabban kerülheti el a trójai falókat, és megőrizheti magát és adatait.