En trojansk hest eller en trojaner er en type malware, der ofte er forklædt som lovlig software. Trojanere benyttes af cybertyve og hackere til at forsøge at få adgang til brugernes systemer. Brugerne narres typisk af en form for social manipulation til at indlæse og aktivere trojanere på deres systemer. Når de er aktiveret, lader trojanere cybersvindlerne udspionere dig, stjæle dine følsomme data og skaffe sig adgang til dit system ad bagvejen.
Udtrykket "trojaner" stammer fra den antikke græske historie om den trojanske hest, som var krigslisten, der førte til byen Trojas fald. Når det gælder din computer, gør en trojansk virus det samme - den gemmer sig i, tilsyneladende, harmløse programmer eller prøver at narre dig til at downloade den. Navnet stammer fra en rapport fra det amerikanske luftvåben i 1974, som spekulerede i hypotetiske måder, som computere kunne angribes på.
Det kaldes også for en "trojansk virus" eller en "trojansk hestevirus", selvom det virker lidt vildledende. Det skyldes, at i modsætning til vira, replikerer trojanske heste ikke sig selv. Trojaneren spreder sig i stedet ved at ligne nyttige programmer eller indhold, mens den hemmeligt indeholder skadelige instruktioner. Det er nemmere at tænke på "trojaneren" som en fællesbetegnelse for overførsel af malware, som hackere bruger til forskellige angreb.
Ofrene skal selv aktivere trojanere, før de angriber. Trojansk malware inficerer enheder på flere måder – for eksempel:
Begrebet "Trojan dropper" bruges til tider i forbindelse med trojanere. Droppere og downloadere er hjælpeprogrammer fra forskellige typer af malware, som fx trojanere. Normalt implementeres de som scripts eller små apps. De udfører ikke selv nogen skadelig aktivitet, men baner vejen for angreb ved at downloade, dekomprimere og installere de skadelige kernemoduler.
Trojanere klassificeres efter den type handlinger, de kan udføre på din computer. Her er et par eksempler på trojanere:
Bagdør
En bagdørstrojaner giver ondsindede brugere ekstern kontrol over den inficerede computer. Det er således muligt for forfatteren at gøre hvad som helst på den inficerede computer – herunder at sende, modtage, aktivere og slette filer, at vise data og genstarte computeren. Bagdørstrojanere benyttes ofte til at forene en gruppe af ofres computere og danne et botnet eller zombienetværk, der kan bruges til kriminelle formål.
Exploits
Exploits er programmer, der indeholder data eller kode, der udnytter en sårbarhed i en app, der kører på computeren.
Banker trojan
Trojanske bank programmer forsøger at stjæle dine kontooplysninger til netbanksystemer, e-betalingssystemer og kredit- eller debetkort.
Clampi trojan
Clampi – også kaldet Ligats eller Ilomo – venter bare på, at brugeren logger på for at foretage en finansiel transaktion, fx på netbanken eller ved indtaste kreditkortoplysninger for at shoppe på nettet. Clampi er avanceret nok til at gemme sig bag firewalls og skjule sig i længere perioder.
Cryxos Trojan
Cryxos forbindes typisk med såkaldt scareware eller falske anmodninger om supportopkald. Ofte modtager ofret en pop-up, der indeholder en besked, som siger "Din enhed er hacket" eller "Din computer er inficeret". Brugeren får et telefonnummer til supporten. Når brugeren ringer til nummeret, bliver han eller hun presset til at betale for hjælpen. Nogle gange, bliver brugeren bedt om at give ”kundesupporten" fjernadgang til maskine, hvilket kan medføre kapring af enheden og datatyveri.
DDoS Trojan
Disse programmer gennemfører DoS-angreb, der er (Denial of Service), som angriber en internetadresse. Ved at sende flere anmodninger – fra din computer og flere andre inficerede computere – kan angrebet overvælde den angrebne adresse eller side og lægge den helt ned.
Downloader trojan
Trojanske downloadere kan downloade og installere nye versioner af skadelige programmer på computeren – som trojanere og adware.
Dropper Trojan
Hackere bruger de program til at installere trojanere og/eller vira – eller til at undgå at deres skadelige programmer afsløres. Ikke alle antivirusprogrammer er i stand til at scanne alle komponenterne i denne type trojaner.
FakeAV Trojan
Trojan-FakeAV-programmer simulerer en antivirus aktiviteter. De er udviklet til at presse penge af dig – til gengæld for at finde og fjerne trusler… selv om de trusler, de angiver om, slet ikke eksisterer.
GameThief Trojan
Denne type stjæler brugernes kontooplysninger fra gamere på nettet.
Geost Trojan
Geost er en banktrojaner til Android Den gemmer sig i skadelige apps, som spredes via uofficielle hjemmesider, med tilfældigt genererede navne på serverens vært. Ofret møder dem typisk, når han eller hun søger efter apps, der ikke ligger på Google Play. Når appen er downloadet, anmoder den om tilladelser, som, når den er aktiveret, giver malwaren adgang. Geost blev opdaget, da banden bag den begik en sikkerhedsfejl, så forskerne åbenlyst kunne se deres aktivitet og endda identificere nogle af gerningsmændene.
IM trojan
Trojanske IM-programmer stjæler dine logins og adgangskoder til messenger-programmer – som ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype og mange flere. Den type af trojanere lader angriberne overtage chatsessioner og sende trojaneren til alle på din kontaktliste. De kan også udføre DDoS-angreb via din computer.
Mailfinder Trojan
De programmer indsamler e-mail adresser fra computeren, så cybersvindlerne kan sende gruppemails med malware og spam til dine kontakter.
Løsesums-trojaner
Denne trojaner ændrer data på computeren – så den ikke længere kører korrekt, eller du ikke kan tilgå bestemte data. Svindlere vil kun gendanne computerens ydeevne eller give adgang til dine data, når du har betalt den krævede løsesum.
Trojanere med fjernadgang
Forkortet til RAT, eller Remote Access Trojans eller trojanere med fjernadgang giver hackerne fuld kontrol over din computer, via en fjern placering. De kan bruges til at stjæle informationer eller udspionere dig. Når værtssystemet er kompromitteret, kan indtrængeren bruge det til at sprede RAT'er til andre sårbare computere og lave et botnet.
Rootkit
Rootkits er designet til at skjule visse genstande eller aktiviteter i systemet. Ofte er deres vigtigste formål at forhindre at de skadelige programmer opdages – og dermed forlænge den periode, som de kører på en inficeret computer.
SMS trojaner
De programmer stjæler dig penge – ved at sende SMS'er fra din mobil til overtakserede telefonnumre.
Trojansk spion
Trojanske spionprogrammer udspionerer din brug af computeren – ved fx at spore de data, du indtaster på tastaturet, tage screenshots eller hente en liste over kørende programmer.
Qakbot trojaner
Qakbot er en avanceret banktrojaner. Det er nok den første malware, der er specielt designet til at indsamle bankoplysninger, og som ofte bruges sammen med andre velkendte værktøjer.
Wacatac trojaner
Trojaneren Wacatac er en ekstremt skadelig trojaner, der udfører flere skadelige handlinger på offerets system. Den spredes typisk via phishing-mails, fildeling over inficerede netværk eller softwareopdateringer. Den prøver at stjæle fortrolige data og dele dem med hackerne. Det kan også give hackerne fjernadgang, så de kan udføre skadelige aktiviteter.
Andre eksempler på trojanere inkluderer:
Trojanere er utrolig gode til at gemme sig. De narrer brugerne til at installere dem og arbejder i det skjulte for at nå deres mål. Hvis du bliver ramt af dem, ved du det måske ikke engang, før det er for sent. Hvis du har mistanke om, at din enhed er angrebet af en trojaner, skal du holde øje med følgende:
Du kan fjerne visse trojanere ved at deaktivere nogle af startkomponterne på computeren, som ikke kommer fra pålidelige kilder. Det gør du ved at genstarte enheden i sikker tilstand, så trojaneren ikke kan forhindre dig i at fjerne den.
Vær opmærksom på de specifikke programmer, du fjerner, fordi det kan bremse eller deaktivere dit system, hvis du fjerner de helt grundlæggende programmer, som computeren skal bruge for at køre.
Kort sagt: ja. Trojansk malware kan også angribe mobile enheder, lige som bærbare og stationære PC’er. Det sker via noget, der ligner et legitimt program, men som faktisk er en falsk version af en app, der indeholder malware. Normalt downloader de intetanende brugere den slags programmer fra uofficielle eller svindleres appmarkeder – som fx en falsk version af Clubhouse-appen. Trojaniserede apps kan stjæle information fra din telefon eller tjene penge til hackerne ved at få den til at sende dyre SMS’er.
Det er dog ret sjældent, at iPhones rammes af trojanere – dels på grund af Apples meget beskyttede adgang, som betyder, at tredjeparters apps skal godkendes og kontrolleres via App Store, og dels fordi iOS apps ligger i en såkaldt ’sandkasse’. Det betyder, at de ikke kan interagere med andre apps eller opnå dybere adgang til telefonens operativsystem. Men, hvis din iPhone er jailbroken, har du ikke længere den grad af beskyttelse mod malware.
Som altid, er kombinationen af en omfattende antivirus og gode cybersikkerhedsvaner den bedste beskyttelse mod trojansk malware:
Når du installerer en effektiv antivirus, kan du beskytte dine enheder – som PC'er, bærbare, Macs, tablets og smartphones – mod trojanere. En robust antivirusløsning – som Kaspersky Total Security – finder og forhindrer trojanske angreb på dine enheder og giver dig en sikrere oplevelse på nettet.
Relaterede artikler: