Kako se sve više oslanjamo na tehnologiju i dalje joj povjeravamo naše osjetljive podatke, kibernetički kriminalci razvijaju sve sofisticiranije i raznolikije načine da ih se dočepaju. Postoji toliko mnogo vrsta opasnog zlonamjernog softvera, uključujući trojanske konje. Ali ova vrsta zlonamjernog softvera ne dolazi samo u jednom obliku. Postoje razne vrste trojanskih konja, svi dizajnirani za različite namjene. Dakle, koje su najčešće vrste trojanaca kojih biste trebali biti svjesni?
Što je trojanski konj?
Prije nego što uđemo u različite varijante Trojanskih konja, na brzinu prođimo što su oni.
Izraz "trojanski konj" potječe iz starogrčke priče Odiseje koju je napisao Homer. U priči, veliki drveni konj darovan je gradu Troji, ali primatelji nisu svjesni da su vojnici skriveni unutar konja. Kada konj uđe u grad, vojnici mogu izvršiti invaziju.
Trojanski konj program radi na sličan način kao i original, tako da se skriva u naizgled bezopasnom softveru. Na primjer, možete preuzeti aplikaciju pod pretpostavkom da joj se može vjerovati, dok je programer opremio softver trojancem. Nakon što program zarazi vaš uređaj, mogu se provoditi brojne nedopuštene aktivnosti, poput daljinskog upravljanja, krađe podataka i praćenja aktivnosti.
Različite vrste trojanaca
Važno je biti svjestan različitih vrsta trojanskih konja kako biste se mogli učinkovitije zaštititi.
1. Trojanci za preuzimanje
Downloader trojanci oslanjaju se na internetsku vezu da bi funkcionirali. Kada trojanac zarazi uređaj, on miruje dok se ne uspostavi internetska veza, a tada može preuzeti dodatne zlonamjerne programe kako bi pomogao kibernetičkom kriminalcu u napadu. Ova vrsta trojanaca također može pokrenuti zlonamjerni softver na zaraženom uređaju. Oni predstavljaju neku vrstu prvog koraka u napadu, dajući hakeru jaku prednost na meti.
2. Backdoor trojanci
U pogledu kibernetičke sigurnosti, stražnja vrata je metoda ulaska u sustav korištenjem malwarea. Dakle, umjesto pristupa uređaju ili poslužitelju putem legitimne, autentificirane metode (prednja vrata), napadač će koristiti zlonamjerne programe da se ušulja na drugi način (stražnja vrata).
Dakle, backdoor trojanci su softverski programi koji napadaču mogu omogućiti drugi put ulaska, omogućujući neovlašteni pristup s udaljene lokacije. Na taj način napadač može izvoditi udaljene funkcije, ukrasti podatke ili špijunirati aktivnost žrtve.
3. DDoS trojanci
Kao što možda pretpostavljate, DDoS trojanci povezani su s DDoS (Distributed-Denial-of-Service) napadi. To uključuje preplavljivanje poslužitelja zahtjevima za izazivanje tehničkih problema. Ponekad će poslužitelj biti toliko preopterećen da će se srušiti.
DDoS trojanci daju akteru prijetnje mogućnost izvođenja DDoS napada. To se postiže tako da se više uređaja zarazi programom Trojanski konj, a zatim ih daljinski kontrolira kako bi se pokrenuo DDoS napad na ciljanu IP adresu. Zaraženi uređaji će preplaviti IP sa zahtjevima, preplaviti sustav i uzrokovati njegov kvar ili potpuni pad.
Kada se grupa prethodno bezopasnih uređaja koristi za izvođenje napada, postaju ono što je poznato kao botnet. Ukratko, radi se o "zombi" uređajima koji funkcioniraju po volji napadača. Botneti su popularni u kibernetičkom kriminalu jer pomažu zlonamjernim akterima da učinkovitije šire zlonamjerni softver.
4. Rootkit trojanac
Rootkitovi su softverski programi koji se koriste za daljinski pristup na administrativnoj razini. Često je taj udaljeni pristup neovlašten i djeluje kao vektor za kibernetički napad. Uz administrativni pristup putem rootkit trojanca, napadač može izvršiti niz različitih funkcija kako bi iskoristio zaraženi uređaj. Na primjer, kibernetički kriminalac mogao bi ukrasti povjerljive podatke za prijavu, pokrenuti drugi zlonamjerni program ili špijunirati privatne razgovore.
5. Lažni antivirusni trojanci
Kao što ime sugerira, lažni antivirusni trojanci maskiraju se kao antivirusni programi. Na taj će način žrtva vjerovati programu i pretpostaviti da ih on čuva, a istina je upravo suprotna. Iako vas program može prevariti simuliranjem antivirusnih operacija, pravi cilj je iskorištavanje. Takav će softver prestrašiti korisnika da plati daljnje zaštitne mjere, čime će mu na prijevaru ostati bez sredstava.
Ova vrsta strategije posebno je učinkovita kod onih koji manje poznaju tehnologiju, poput starijih osoba.
6. Bankarski trojanci
Bankarski trojanci usredotočeni su na bankovne podatke. Bankovne vjerodajnice vrlo su tražena vrsta informacija u području kibernetičkog kriminala jer napadačima mogu omogućiti izravan pristup novčanim sredstvima žrtve. Ova vrsta podataka popularna je na mračnim internetskim tržištima, gdje će drugi nezakoniti akteri platiti hakerima za pristup podacima koje su ukrali. Stranice financijskih institucija često su na meti bankarskih trojanaca.
Kada se bankarski trojanac preuzme na žrtvin uređaj, napadaču postaje moguće domoći se njihovih bankovnih vjerodajnica. Osim vjerodajnica za prijavu, bankarski trojanci također mogu pomoći napadaču da ih zaobiđe dvofaktorske zapreke autentifikacije, koji mnogi ljudi koriste kao sigurnosnu mjeru na svojim internetskim bankovnim računima.
7. Trojanci kradljivci igara
Trojanci kradljivci igara (ili jednostavno gaming trojanci) koriste se za krađu privatnih podataka putem računa za igranje. Danas postoje milijuni računa za online igranje koji kibernetičkim kriminalcima pružaju mjesto za krađu podataka. Kada Trojanac pristupi vrijednim informacijama, on će te podatke prenijeti napadaču. Na primjer, korisnikov Steam račun može biti usmjeren na pristup informacijama o plaćanju ili krađu virtualnih sredstava.
8. Špijunski trojanci
Špijunski trojanci bave se njuškanjem aktivnosti žrtve. Kada trojanac zarazi ciljani uređaj, napadaču postaje moguće provoditi daljinski nadzor nad žrtvom pomoću spywarea. Njihovi pritisci tipki, aktivnost aplikacije, online navike i druge radnje mogu se nadzirati kako bi se ukrali podaci. Na primjer, kada žrtva upiše svoje podatke za prijavu na zaraženom uređaju, napadač može zabilježiti njihove pritiske na tipke da vidi koje su vjerodajnice.
Alternativno, operater špijunskog trojanaca može prisluškivati privatni online razgovor kako bi izvukao vrijedne informacije koje mu ne bi trebale biti dostupne. Možda žele prikupiti obavještajne podatke o financijskoj instituciji ili čak vladinom ogranku.
Trojanci su opasnost za naše uređaje
Trojanski konji toliko su svestrani da korisnike interneta izlažu riziku na više načina, toliko da ih je teško izbjeći. Ali ako poznajete rizike i poduzmete dodatne mjere opreza pri korištenju svojih uređaja, možete se učinkovitije kloniti trojanskih konja i zaštititi sebe i svoje podatke.