Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu. Loe rohkem.

Kuna me muutume üha enam sõltuvaks tehnoloogiast ja usaldame sellele oma tundlikke andmeid veelgi, töötavad küberkurjategijad välja keerukamaid ja mitmekesisemaid viise, kuidas seda oma kätega kätte saada. Seal on nii palju ohtlikku pahavara, sealhulgas Trooja hobuseid. Kuid seda tüüpi pahavara ei esine ainult ühes vormis. Trooja hobuseid on erinevat tüüpi, mis kõik on mõeldud erinevaks kasutuseks. Niisiis, millised on kõige levinumad troojalased, millest peaksite teadma?

Mis on Trooja hobune?

Pildi krediit: Tama Leaver/Flickr

Enne kui jõuame Trooja hobuste erinevate variatsioonide juurde, vaatame kiiresti üle, mis need on.

Mõiste "Trooja hobune" pärineb Vana-Kreeka loost "Odüsseia", mille on kirjutanud Homeros. Loos kingitakse Trooja linnale suur puuhobune, kuid kingisaajad ei tea, et hobuse sees on peidus sõdurid. Kui hobune linna siseneb, saavad sõdurid tungida.

instagram viewer

Trooja hobuse programm töötab sarnaselt originaaliga, kuna see peidab end näiliselt kahjutusse tarkvarasse. Näiteks võite alla laadida rakenduse, eeldades, et seda saab usaldada, samal ajal kui arendaja on varustanud tarkvara troojalasega. Kui programm nakatab teie seadme, võidakse sooritada mitmeid ebaseaduslikke tegevusi, nagu kaugjuhtimispult, andmete vargus ja tegevuse jälgimine.

Erinevat tüüpi troojalased

Oluline on olla teadlik erinevatest Trooja hobustest, et saaksite end tõhusamalt kaitsta.

1. Allalaadija troojalased

Pildi krediit: EFF Photos/Flickr

Allalaadimisprogrammi troojalaste tööks on vaja Interneti-ühendust. Kui troojalane seadme nakatab, jääb see kuni Interneti-ühenduse loomiseni seisma, misjärel saab see alla laadida täiendavaid ründeprogramme, et aidata küberkurjategijaid nende rünnakul. Seda tüüpi troojalane võib nakatunud seadmes käivitada ka ründetarkvara. Need on rünnaku omamoodi esimene samm, mis annab häkkerile sihtmärgi tugeva ostu.

2. Tagaukse troojalased

Küberturvalisuse osas tagauks on viis süsteemi sisenemiseks pahavara abil. Seega, selle asemel, et pääseda seadmele või serverile ligi seadusliku, autentitud meetodi (esiseukse) kaudu, kasutab ründaja pahatahtlikke programme, et hiilida muul viisil (tagauks).

Seega on tagaukse troojalased tarkvaraprogrammid, mis võivad pakkuda ründajale teistsuguse sisenemismarsruudi, võimaldades volitamata juurdepääsu kaugemast asukohast. Selle abil saab ründaja teostada kaugfunktsioone, varastada andmeid või luurata ohvri tegevust.

3. DDoS troojalased

Nagu võite arvata, on DDoS-i troojalased seotud DDoS (Distributed-Denial-of-Service) rünnakud. See hõlmab serveri üleujutamist tehniliste probleemide tekitamise taotlustega. Mõnikord on server nii ülekoormatud, et see jookseb kokku.

DDoS-i troojalased annavad ohus osalejale võimaluse DDoS-i rünnakuid läbi viia. Selleks nakatatakse mitu seadet Trooja hobuse programmiga ja seejärel juhitakse neid eemalt, et käivitada sihitud IP-aadressile DDoS-rünnak. Nakatunud seadmed ujutavad IP-d üle päringutega, koormates süsteemi üle ja põhjustades selle talitlushäireid või täielikku krahhi.

Kui rünnakute läbiviimiseks kasutatakse rühma varem kahjutuid seadmeid, neist saab nn botnet. Lühidalt öeldes on need "zombi" seadmed, mis toimivad ründaja tahtel. Botivõrgud on küberkuritegevuses populaarsed, kuna aitavad pahatahtlikel osalejatel pahavara tõhusamalt levitada.

4. Rootkit Trooja

Juurkomplektid on tarkvaraprogrammid, mida kasutatakse kaugjuurdepääsuks haldustasandil. Sageli on see kaugjuurdepääs volitamata ja toimib küberrünnaku vektorina. Administraatorijuurdepääsuga juurkomplekti trooja kaudu saab ründaja nakatunud seadme ärakasutamiseks täita mitmesuguseid funktsioone. Näiteks võib küberkurjategija varastada konfidentsiaalset sisselogimisteavet, käivitada mõni muu pahatahtlik programm või luurata privaatseid vestlusi.

5. Võltsitud viirusetõrje troojalased

Pildi krediit: Consul TechIT/Flickr

Nagu nimigi ütleb, maskeeruvad võltsitud viirusetõrje troojalased viirusetõrjeprogrammid. Nii usaldab ohver programmi ja eeldab, et see hoiab neid turvaliselt, kui tõde on täpselt vastupidine. Kuigi programm võib teid viirusetõrje toiminguid simuleerides petta, on tegelik eesmärk ärakasutamine. Selline tarkvara hirmutab kasutajat täiendavate kaitsemeetmete eest maksma, mistõttu nad kaotavad raha.

Selline strateegia on eriti tõhus vähem tehniliste inimeste, näiteks vanemate inimeste puhul.

6. Pangandustroojalased

Pangandustroojalased keskenduvad pangaandmetele. Pangamandaadid on küberkuritegevuse valdkonnas väga nõutud teave, kuna need võivad anda ründajatele otsese juurdepääsu ohvri rahalistele vahenditele. Seda tüüpi andmed on populaarsed pimedatel veebiturgudel, kus teised ebaseaduslikud osalejad maksavad häkkeritele juurdepääsu eest varastatud andmetele. Finantsasutuste saidid on sageli sihitud pangandustroojalaste poolt.

Kui pangatroojalane laaditakse alla ohvri seadmesse, on ründajal võimalik haarata tema pangamandaat. Lisaks sisselogimismandaatidele võivad pangatroojalased aidata ka ründajal mööda minna kahefaktorilised autentimisbarjäärid, mida paljud kasutavad oma internetipangakontodel turvameetmena.

7. Mänguvargad troojalased

Mänguvaraste troojalasi (või lihtsalt mängutroojalasi) kasutatakse mängukontode kaudu privaatse teabe varastamiseks. Tänapäeval on seal miljoneid võrgumängukontosid, mis pakuvad küberkurjategijatele andmevarguste jaoks niši. Kui trooja pääseb juurde väärtuslikule teabele, edastab ta need andmed ründajale. Näiteks võib kasutaja Steami konto sihtmärgiks olla makseteabele juurdepääsemiseks või virtuaalsete varade varastamiseks.

8. Spioontroojalased

Spioonitroojalased on mures ohvri tegevuse järele nuhkimise pärast. Kui troojalane nakatab sihitud seadme, on ründajal võimalik käituda ohvri kaugseire nuhkvara abil. Nende klahvivajutusi, rakenduste tegevust, võrguharjumusi ja muid toiminguid võidakse jälgida, et andmeid varastada. Näiteks kui ohver sisestab nakatunud seadmesse oma sisselogimisandmed, saab ründaja logida oma klahvivajutused, et näha, millised on mandaadid.

Teise võimalusena võib spioontrooja operaator pealt kuulata privaatset võrguvestlust, et hankida väärtuslikku teavet, mis ei peaks olema neile kättesaadav. Võib-olla tahavad nad koguda luureandmeid mõne finantsasutuse või isegi valitsusasutuse kohta.

Troojalased ohustavad meie seadmeid

Trooja hobused on nii mitmekülgsed, et seavad Interneti-kasutajad mitmel viisil ohtu, nii et neist võib olla raske kõrvale hiilida. Kuid teades riske ja rakendades seadmete kasutamisel täiendavaid ettevaatusabinõusid, saate tõhusamalt eemale hoida Trooja hobustest ning kaitsta ennast ja oma andmeid.