Što je trojanski konj u kibernetičkoj sigurnosti? Kako radi?

Što je trojanski konj u kibernetičkoj sigurnosti? Kako radi?
Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju.

Kada čujete izraz 'Trojanski konj', vjerojatno ćete pomisliti na starogrčki mit, u kojem je grad Troja napadnut putem neuhvatljivog trika pomoću velike statue drvenog konja. Ali ovaj izraz također ima važnost u području kibernetičke sigurnosti. Dakle, što je trojanski konj u tom smislu i kako funkcionira?





MAKEUSEOF VIDEO DANA

Što je trojanski konj?

  grafika konja ispred zelene pozadine matrice

Trojanski konj (također poznat kao samo trojanac) je vrsta zlonamjernog softvera. Ime je dobio po Homerovom starogrčkom mitu, Odiseji, jer poput izvornog trojanskog konja koji je korišten za invaziju na Troju, trojanci za kibernetičku sigurnost također su dizajnirani da varaju.





Zlonamjerni softver trojanskog konja može se pojaviti kao naizgled bezopasna aplikacija, pa tako natjera žrtvu da ga zadrži na svom uređaju. S obzirom na to koliko je kibernetički kriminal raširen, ljudi više nego ikad prije traže zlonamjerni softver. Stoga ne čudi da zlonamjerni akteri traže načine da se ušuljaju na uređaj, a da ne budu primijećeni.





Trojanci se protežu mnogo dalje od mnogih vrsta zlonamjernog softvera koji postoje danas. Prvi trojanski konj razvijen je 1975. godine i, prikladno, nazvan je ANIMAL. Ali ovo se ime nije odnosilo na zloglasnog Trojanskog konja. Umjesto toga, to je bila referenca na 'programe za životinje', jednostavnu vrstu igre koja pogađa na koju vrstu životinje igrač misli. Međutim, postoje neke rasprave oko toga je li ovo doista trojanac ili neka vrsta virusa.

Od tada su razvijene mnoge vrste Trojanaca, od kojih su neki stekli slavu zahvaljujući pothvatima u kojima su korišteni. Uzmimo Zeusa ili Zbota , na primjer. Ovaj trojanski konj korišten je za krađu dragocjenih financijskih podataka. Zeus je najviše korišten za hakiranje američkog Ministarstva prometa.



Napadači koriste trojance da iskoriste korisnički uređaj eksfiltracijom datoteka, izvođenjem štetnih radnji ili brisanjem podataka.

Mnogi trojance nazivaju virusima, ali to zapravo nije tako jer se trojanci ne umnožavaju sami niti se automatski pokreću. Stoga su trojanci striktno vrsta zlonamjernog softvera. To znači da ciljani korisnik mora svojevoljno preuzeti aplikaciju da bi se Trojanac mogao implementirati. Ali Trojanci mogu biti vrlo varljivi i nisu svi isti.





kako blokirate pozive i tekstove na androidu

Vrste Trojanaca

  zelena matrična pozadina

Od svog nastanka, trojanci su se razvili u razne različite vrste: backdoor, exploit, rootkit, DDoS, downloader, otkupnina, bankarstvo... Popis se nastavlja. Ali usredotočimo se na najčešće vrste trojanskih konja kako biste bili svjesni najrizičnijih varijacija.

Backdoor trojanac može zlonamjernim napadačima dati daljinski pristup žrtvinom uređaju kako bi ga mogli kontrolirati za vlastitu korist.





Eksploatacijski trojanac dizajniran je za otkrivanje ranjivosti na uređaju kako bi se mogao lakše napasti. Sigurnosne ranjivosti nevjerojatno su česte, tako da ova vrsta trojanaca može iskoristiti takve nedostatke i greške za pristup ciljnom računalu. Ako računalo ne koristi nikakvu vrstu antivirusnog softvera, također je osjetljivije na napade eksploatacijskih trojanaca.

Rootkit trojanac može napadačima dati pristup ciljanom uređaju skrivajući njegovu prisutnost od alata za otkrivanje zlonamjernog softvera. To omogućuje akteru prijetnje produžiti razdoblje tijekom kojeg je trojanac prisutan na određenom uređaju.

Distribuirano uskraćivanje usluge, ili DDoS trojanac , također ima vrlo znakovito ime. Možda ste prije čuli za DDoS napade jer su prilično česti. U takvom napadu, hakeri će raditi na tome da online platforma ili usluga postanu neupotrebljivi za njihovu korisničku bazu. Korištenjem DDoS trojanaca može se stvoriti botnet, koji zatim olakšava prekid prometa stranice, čime se omogućuje DDoS napad.

Sljedeće su downloader trojanci . Ti se programi mogu sami preuzeti na ciljni uređaj i ostati neaktivni dok se ne uspostavi internetska veza. Nakon što se to dogodi, trojanac za preuzimanje može instalirati dodatne zlonamjerne programe na zaraženi uređaj kako bi omogućio druge kibernetičke napade.

Ransom Trojans , kao što ime sugerira, koriste se za postavljanje ransomwarea. U napadima ransomwarea , prijetnja će šifrirati sve podatke na zaraženom uređaju i zahtijevati otkupninu u zamjenu za ključ za dešifriranje. Napadi ransomwarea vrlo su rašireni, a za zarazu se koriste razne vrste zlonamjernog softvera, uključujući trojance.

Konačno, imate bankar Trojanci . Bankovni podaci, kao što su podaci o plaćanju, brojevi računa i drugi dragocjeni podaci, vrlo su vrijedni u prostoru kibernetičkog kriminala. Takve informacije napadač može izravno upotrijebiti za krađu sredstava ili se mogu prodati za stotine ili čak tisuće dolara na mračnim internetskim tržištima. Nije iznenađenje da su bankovni podaci toliko traženi.

Unesite bankovne trojance. Ovi se programi koriste za krađu financijskih podataka s internetskih računa kako bi se mogli iskoristiti za novčanu dobit.

Ali kako izbjeći Trojance? Mogu li se obraniti od ovih zlonamjernih programa ili su otporni na mjere kibernetičke sigurnosti?

Kako izbjeći trojance

  Slika plave digitalne brave ispred tiskane ploče

Nažalost, ne postoji nikakav sigurnosni alat koji će vam u potpunosti jamčiti zaštitu od zlonamjernog softvera. Međutim, možete koristiti programe koji su vrlo učinkoviti za vašu sigurnost. Naravno, prva opcija ovdje je pouzdani antivirusni program. Antivirusni alat trebao bi biti apsolutno neophodan na svim vašim uređajima povezanim s internetom. Ovi programi mogu skenirati zlonamjerne programe i boriti se protiv njih te vam čak dati prijedloge kako još više povećati razinu sigurnosti vašeg uređaja.

Osim toga, uvijek biste trebali provjeriti je li aplikacija pouzdana i legitimna prije nego što je preuzmete. Aplikacije možete preuzimati s tisuća različitih web-mjesta, ne samo s Applea, Google Playa ili Microsoft Storea. Iako takve popularne platforme daju sve od sebe kako bi spriječile zlonamjerne aplikacije, nisu hermetički zatvorene, a neki nedopušteni proizvodi još uvijek prolaze. Povrh svega, postoje bezbrojna mjesta s kojih možete preuzeti neograničen broj aplikacija, ali takva mjesta mogu imati zlokobniji cilj.

Dakle, ako želite preuzeti bilo koju aplikaciju, najvažnije stvari koje trebate učiniti su: provjeriti recenzije, brojeve preuzimanja i službenu platformu s koje želite instalirati.

No neki su programi dizajnirani za automatsko preuzimanje aplikacija na vaše računalo ako s njima čak i malo stupite u interakciju. Na primjer, neki se privici mogu automatski preuzeti na vaš uređaj kada kliknete na njih, što trojancu daje vrlo jednostavan pristup. Zbog toga biste trebali biti oprezni kada vam se pošalje bilo kakva veza ili privitak. Možete koristiti a stranica za provjeru veza da biste vidjeli je li veza zlonamjerna ili saznali više o najčešći znakovi zlonamjernih privitaka ako se želite zaštititi u ovom području.

kako chromecast na xbox one

Trojanski konji daleko su od mita

Dok pojam 'trojanski konj' potječe iz starogrčke mitologije, trojanski programi danas su uvelike stvarnost. Dakle, ako ste zabrinuti zbog ovih zlonamjernih programa, razmotrite neke od gornjih prijedloga kako biste zaštitili sebe i svoj uređaj od trojanskih napadača.