Trojanere: hvordan du beskytter deg selv og blir kvitt dem

Hva du trenger å vite om trojanere

Trojanere tilhører den store gruppen med skadelig programvare. Dette er skadelige dataprogrammer som kan infiltrere datamaskinen din ubemerket. Når de er installert, kan trojanske hester sende bankinformasjon, passord eller andre personlige data fra datamaskinen din til kriminelle. Trojanere forårsaker skader verdt millioner rundt om i verden hvert år. Vi viser deg hva trojanere er, hvilke former de er og hvordan du kan beskytte datamaskinen din.

Trojanere: definisjon av skadelig programvare

En trojan, også kjent som en "trojansk hest", er et ondsinnet program som brukes av cyberkriminelle til å stjele personlige data, bankdetaljer eller passord. Trojanere installeres vanligvis av brukere i den tro at den ondsinnede filen er en nyttig fil.

Bakgrunn: Hvorfor kalles trojanere for trojanere?

Den gamle legenden "Iliaden" av den greske poeten Homer forteller hvordan grekerne beleiret Troja. Etter mange års krig klarte de ikke å erobre byen. Men til slutt brukte grekerne et narkotika. De lot som de dro, men la en trehest stå foran bymurene. Trojanerne trodde det var en gave fra grekerne og dro hesten inn til byen. Den antatte gaven var imidlertid hul inni. Greske soldater gjemte seg der. De gikk av hesten om natten, og med dette ruset erobret de byen.

I IT -sektoren fungerer en trojansk hest, eller “trojansk” for kort, etter det samme prinsippet. En bruker laster inn en fil på datamaskinen og tror at det er et nyttig program, bilder eller andre ønskede data. Imidlertid inneholder filen faktisk ondsinnet kode som kjøres etter at den er installert.

Det er vanskelig for virusbeskyttelsesprogrammer å oppdage trojanere fordi de kan gjemme seg i et veldig nyttig program.

Hva slags trojanere er det?

Trojanere kan differensieres basert på forskjellige kriterier.

Klassifisering av trojanere etter handlingstype

  • Venstre: Såkalte "linkere" inneholder en fullt funksjonell vertsfil og skadelig programvare. Så snart du kjører vertsfilen, blir trojaneren også aktiv.

Eksempel: Du laster ned gratis programvare for å rense datamaskinen. Programmet fungerer jevnt og fjerner unødvendige filer. Samtidig startes en trojansk hest hver gang programvaren startes, som videresender personlige data i bakgrunnen eller lagrer oppføringer via tastaturet.

  • Dråpeteller: Når hovedprogrammet er installert, installerer disse trojanerne skadelig programvare som for eksempel er integrert i oppstartsprogrammene. Hver gang du starter PCen på nytt, lastes skadelig programvare automatisk med den. Trojaneren selv har da gjort jobben sin.

Eksempel: Du laster ned et dataspill infisert med en trojansk hest. Når spillet er installert, installeres skadelig programvare i oppstartsområdet. Denne programvaren utfører nå handlingene kriminelle ønsker hver gang du starter PCen.

  • Trojanere i nettleserutvidelser: Det er trojanere som er installert via nettleser -plugins. Ved å gjøre dette kan disse trojanske hestene bryte gjennom brannmuren din. Dette betyr at trojaneren for eksempel faktisk kan hente beskyttede data og sende den til skaperen av trojaneren.

Eksempel: Du bruker en nettleserutvidelse med funksjonen til å lagre bokmerker. Hvis denne utvidelsen er infisert av en trojaner, kan skadelig programvare for eksempel lese dataene du skriver inn på nettet.

  • Trojanere som handler uavhengig: Den fjerde varianten av trojanere er installert på datamaskinen og kan for eksempel starte nettleseren din på en skjult måte for å misbruke internettforbindelsen din for ulovlige aktiviteter.

Eksempel: Du laster ned det som ser ut til å være gratis antivirusprogramvare. Når du installerer programvaren, blir også skadelig programvare installert, som deretter bruker Internett-tilkoblingen din til såkalte "botnets".

Klassifisering av trojanere etter type aktivitet

Trojanske hester kan også differensieres basert på deres aktivitet. Det er tre grupper her:

Trojaneren er permanent aktiv i bakgrunnen

Dette inkluderer de fleste trojanere i omløp. Du har f.eks. B. funksjonen til å spionere på online data mens du er på Internett. Disse trojanske hestene kan også registrere innganger via tastaturet og sende dem til forfatterne. De trojanske hestene starter så snart du bruker PCen.

Trojaneren blir ikke aktiv før det er en internettforbindelse eller et bestemt nettsted er åpnet

Disse trojanerne er farlige fordi de ikke blir aktive før du utfører en handling som er viktig for kriminelle. Dette kan f.eks. B. besøke nettbankapplikasjonen din. Denne formen for trojansk hest kan også søke etter lagrede passord i nettleseren din og aktiveres når du bruker passordene.

Trojanere med servertilgang

Denne typen trojaner er den farligste. Fordi med denne trojanske hesten kan kriminelle nesten overta fjernkontrollen til datamaskinen din og være permanent aktiv i bakgrunnen, så vel som aktivert når det er nødvendig.

Strukturen til disse trojanerne er litt mer kompleks. De består av en "klient" og en "server". Med trojaneren er et serverprogram installert på den infiserte datamaskinen. Dette programmet kan deretter opprette en Internett -tilkobling med en klient (f.eks. En nettleser). Den trojanske hesten åpner internettportene samtidig for å kunne etablere forskjellige Internett -tilkoblinger uten sikkerhetsbegrensninger. Hackerne søker deretter i nettverket etter åpne porter eller "dine" servere, og kan bruke dem til å få tilgang til systemene til de infiserte datamaskinene.

Vanlige trojanske hestetyper sortert alfabetisk

Bakdør -trojanere:

Disse trojanerne åpner en såkalt "bakdør" på datamaskinen din. Det kan være B. Internett -porter der en hacker kan ta kontroll over datamaskinen din.

DDoS -trojanere:

Disse trojanske hestene brukes til å utføre et såkalt "DDoS-angrep" (Distributed Denial of Service). I et DDoS -angrep mottar en server på et nettsted så mange forespørsler at den kollapser under belastningen av forespørslene. Tilgang til nettstedet er da vanligvis ikke mulig på mange timer.

Trojanere som laster ned:

Denne skadelige programvaren installerer et program på din PC som automatisk laster ned ytterligere skadelig programvare og installerer det på datamaskinen. Virus kan også laste ned disse trojanske hestene.

Utnytter:

Disse trojanske hestene er spesielt opplært til å lete etter sårbarheter på datamaskinen din og bruke dem til å smugle inn passende skadelig programvare.

Infostealer trojanere:

Denne trojanske hestens eneste mål er å stjele dataene dine. Hvilke data dette er avhenger av hackers mål. I 2022-2023 ble Infostealers brukt, for eksempel som utpressing av trojanere.

Trojanere for ekstern tilgang:

Denne trojanske hesten er bygget på en slik måte at angriperen kan få full kontroll over datamaskinen din via ekstern tilgang.

Rootkit -trojanere:

Såkalte "rootkits" brukes til å skjule ondsinnede programmer slik at antivirusprogrammene dine ikke gjenkjenner dem.

Trojanske bankfolk:

Denne kategorien trojanske hester er spesielt programmert til å spionere på og stjele bankdetaljer.

Trojan-FakeAV:

Med denne varianten prøver kriminelle å lure PC -systemet ditt til å fungere antivirusprogramvare, mens malware manipulerer eller stjeler dataene dine. Disse trojanerne er vanligvis et svar når antivirusprogrammet ditt ikke kan finne de rapporterte virusene.

Trojansk Mailfinder:

Disse programmene ser spesielt etter e-postadresser på datamaskinen din for å kunne selge dem til kriminelle leverandører for webspam.

Trojansk spion:Med denne trojaneren har hackere muligheten til å spionere på PC -bruken din, f.eks. B. Tastaturinnganger registreres.

Casestudie: Her er et eksempel på en trojan som brukes som ransomware for å presse penger fra brukere av kinox- eller movie2k -plattformene.

Hva kan jeg gjøre med trojanere?

Det er flere måter du kan beskytte deg mot trojanere.

  • Bruk et oppdatert virusbeskyttelsesprogram for datamaskinen din. La programmet sjekke datamaskinen din regelmessig. Automatiske virussøk (= kontroller) anbefales.
  • Hold operativsystemet ditt oppdatert. Så snart z. For eksempel, hvis Windows -datamaskinen din rapporterer en oppdatering, bør du laste den ned og installere den. Automatiske oppdateringer anbefales. Fordi kriminelle vanligvis bruker sårbarheter og sikkerhetshull i utdaterte operativsystemer for å infisere en datamaskin med en trojaner.
  • Bruk bare anerkjente og sikre nettsteder. Skadelig programvare som trojanere spres ofte gjennom tvilsomme nettsteder. Det er best å bruke et antivirusprogram som beskytter deg mens du surfer på nettet.
  • Ikke last ned vedlegg fra e -post fra ukjente avsendere.
  • Ikke last ned fra upålitelige nettsteder.
  • Tilordne sikre passord for Internett -kontoene dine.
  • Beskytt dine personlige data på PC -en med en brannmur mot tilgang fra hackere.

Vanlige spørsmål om trojanere

Er trojanere bare tilgjengelig på stasjonære PCer og bærbare datamaskiner?

Trojanernes aktivitet er ikke begrenset til stasjonære datamaskiner og bærbare datamaskiner. Smarttelefonen din kan også bli infiltrert av et trojansk hestoffer. Angrep på enheter i et smart hjem kan også tenkes.

Spesielt i mobilsektoren kan trojanere installeres på en smarttelefon via "falske apper" og ondsinnede applikasjoner og motta dyre premium -SMS.

Er det trojanere også på Apple iMac eller MacBook?

Apples operativsystem iOS anses generelt for å være veldig sikkert og motstandsdyktig mot skadelig programvare. Men selv med disse datamaskinene er du ikke automatisk beskyttet mot trojanere.

Hva gjør en trojaner på datamaskinen min?

Trojanere kan utføre svært forskjellige handlinger. Det er i utgangspunktet tre "hovedaktiviteter":

  • Sniffer: Disse trojanerne "snuser" rundt på datamaskinen din og samler viktige data på en målrettet måte. Sniffere brukes ofte i selskapets spionasje for å få tilgang til sensitive selskapsdata. Sniffere er imidlertid også vant til f.eks. B. stjele kontoinformasjonen din fra datamaskinen din.
  • Keylogger: Disse ondsinnede programmene registrerer alle eller utvalgte oppføringer på PC -tastaturet og sender dataene til kriminelle. Disse kan da z. B. Bruk passordene dine i online -tjenester. Hvis en keylogger registrerer når du handler med Amazon -kontoen din, kan kriminelle stjele disse dataene og bestille med Amazon -kontoen din.

Siden de fleste trojanere er installert for å spionere på data, blir trojanske hester ofte klassifisert som "spyware".

Hvordan er en trojansk hest forskjellig fra et datavirus?

Som datavirus tilhører trojanere også det store området med “malware”. Men selv om trojanske hester ofte blir likestilt med et datavirus i hverdagen, er det to forskjellige ting.

Den store forskjellen på datavirus er at en trojansk hest ikke kan spre seg av seg selv. Hvis du åpner et virus på datamaskinen din, vil det vanligvis reprodusere seg selv, infiltrere andre filer og for eksempel sende det til e -postadressen din.

I likhet med viruset består den trojanske hesten også av to komponenter: vertsfilen, som den ondsinnede koden befinner seg i, og den ondsinnede koden i seg selv. Det kan derfor sies at et virus alltid er en trojansk hest, den eneste forskjellen er at den reproduserer seg selv kan og trojaneren ikke.

Til slutt kan virus og trojanske hester kombineres. Det er mulig for en bruker å laste ned en trojan som inneholder et virus i sin ondsinnede kode som infiserer og sprer andre filer når trojaneren er installert.

Hvordan kan datamaskinen min bli infisert med en trojansk hest?

En nedlasting er en forutsetning for at en trojaner kan infisere en datamaskin. Denne nedlastingen trenger imidlertid ikke å startes eksplisitt av brukeren. For eksempel kan du ubevisst laste ned og installere en trojansk hest når du klikker på et manipulert bilde eller lenke på nettet. Ofte blir trojanere imidlertid installert via e -postvedlegg eller infiserte nedlastinger. Infeksjon med en trojansk hest er også mulig via USB -pinner eller DVDer samt dataspill på fysiske databærere som bringes i omløp av kriminelle.

Viktig: Forutsetningen for infeksjon med en trojan er alltid en handling fra brukeren. Du kan bare infisere PC-en din med en trojaner hvis du aktivt klikker på et bilde eller en fil, legger ved en e-post med en ukjent avsender, kobler til en USB-pinne eller setter en DVD inn i stasjonen på datamaskinen! En trojansk hest kan ikke installeres bare ved å "se på" et nettsted.

Hva er "Federal Trojan"?

Den såkalte "føderale trojaneren" er skadelig programvare som ble utviklet av det tyske kontoret for beskyttelse av grunnloven for å avlytte nettbaserte telefonsamtaler fra kriminelle. Kravene for bruk av den føderale trojaneren er strenge. Programmet kan bare brukes etter en rettskjennelse og ved overhengende fare og alvorlige straffbare handlinger.

Ifølge forskjellige kilder bør den føderale trojaneren også ha muligheten til å manipulere data eller kontrollere datamaskiner via avlyttingsfunksjonen.

Hva er "Federal Trojan"?

Den såkalte "føderale trojaneren" er skadelig programvare som ble utviklet av det tyske kontoret for beskyttelse av grunnloven for å avlytte nettbaserte telefonsamtaler fra kriminelle. Kravene for bruk av den føderale trojaneren er strenge. Programmet kan bare brukes etter en rettskjennelse og ved overhengende fare og alvorlige straffbare handlinger.

Ifølge forskjellige kilder bør den føderale trojaneren også ha muligheten til å manipulere data eller kontrollere datamaskiner via avlyttingsfunksjonen.

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave