Gå til hovedindhold

Definition på trojanere

En trojansk hest eller en trojaner er en type malware, der ofte er forklædt som lovlig software. Trojanere benyttes af cybertyve og hackere til at forsøge at få adgang til brugernes systemer. Brugerne narres typisk af en form for social manipulation til at indlæse og aktivere trojanere på deres systemer. Når de er aktiveret, lader trojanere cybersvindlerne udspionere dig, stjæle dine følsomme data og skaffe sig adgang til dit system ad bagvejen.

Hvad er en trojaner?

Udtrykket "trojaner" stammer fra den antikke græske historie om den trojanske hest, som var krigslisten, der førte til byen Trojas fald. Når det gælder din computer, gør en trojansk virus det samme - den gemmer sig i, tilsyneladende, harmløse programmer eller prøver at narre dig til at downloade den. Navnet stammer fra en rapport fra det amerikanske luftvåben i 1974, som spekulerede i hypotetiske måder, som computere kunne angribes på.

Det kaldes også for en "trojansk virus" eller en "trojansk hestevirus", selvom det virker lidt vildledende. Det skyldes, at i modsætning til vira, replikerer trojanske heste ikke sig selv. Trojaneren spreder sig i stedet ved at ligne nyttige programmer eller indhold, mens den hemmeligt indeholder skadelige instruktioner. Det er nemmere at tænke på "trojaneren" som en fællesbetegnelse for overførsel af malware, som hackere bruger til forskellige angreb.

Hvordan fungerer trojanere?

Ofrene skal selv aktivere trojanere, før de angriber. Trojansk malware inficerer enheder på flere måder – for eksempel:

  • En bruger rammes af phishing eller anden social manipulation, ved at åbne en inficeret e-mail, der har vedhæftet en fil eller klikke på et link til en skadelig hjemmeside.
  • En bruger ser en pop-up reklame for en falsk antivirus, der påstår, at din computer er inficeret og foreslår, du kører et program, som kan løse det for dig Det kaldes "scareware". I praksis, downloader brugeren bare en trojaner på enheden.
  • En bruger besøger en skadelig hjemmeside og angribes med et drive-by download, der ligner en hjælpsom software.
  • En bruger downloader et program, hvis ukendte udgiver kommer fra en utroværdig hjemmeside.
  • Angriberen installerer en trojaner på enheden, ved at udnytte en softwares sårbarhed eller en uautoriseret adgang.
  • Hackeren opretter et falsk Wi-Fi-hotspot, der ligner et almindeligt netværk, brugeren forsøger at oprette forbindelse til. Når brugeren opretter forbindelse til det falske netværk, sendes han eller hun videre til falske hjemmesider, der bruger browserudnyttelser, der omdirigerer enhver fil, de forsøger at downloade.

Begrebet "Trojan dropper" bruges til tider i forbindelse med trojanere. Droppere og downloadere er hjælpeprogrammer fra forskellige typer af malware, som fx trojanere. Normalt implementeres de som scripts eller små apps. De udfører ikke selv nogen skadelig aktivitet, men baner vejen for angreb ved at downloade, dekomprimere og installere de skadelige kernemoduler.

Typer af trojanere

Trojanere klassificeres efter den type handlinger, de kan udføre på din computer. Her er et par eksempler på trojanere:

Bagdør 

En bagdørstrojaner giver ondsindede brugere ekstern kontrol over den inficerede computer. Det er således muligt for forfatteren at gøre hvad som helst på den inficerede computer – herunder at sende, modtage, aktivere og slette filer, at vise data og genstarte computeren. Bagdørstrojanere benyttes ofte til at forene en gruppe af ofres computere og danne et botnet eller zombienetværk, der kan bruges til kriminelle formål.

Exploits 

Exploits er programmer, der indeholder data eller kode, der udnytter en sårbarhed i en app, der kører på computeren.

Banker trojan

Trojanske bank programmer forsøger at stjæle dine kontooplysninger til netbanksystemer, e-betalingssystemer og kredit- eller debetkort.

Clampi trojan

Clampi – også kaldet Ligats eller Ilomo – venter bare på, at brugeren logger på for at foretage en finansiel transaktion, fx på netbanken eller ved indtaste kreditkortoplysninger for at shoppe på nettet. Clampi er avanceret nok til at gemme sig bag firewalls og skjule sig i længere perioder.

Cryxos Trojan

Cryxos forbindes typisk med såkaldt scareware eller falske anmodninger om supportopkald. Ofte modtager ofret en pop-up, der indeholder en besked, som siger "Din enhed er hacket" eller "Din computer er inficeret". Brugeren får et telefonnummer til supporten. Når brugeren ringer til nummeret, bliver han eller hun presset til at betale for hjælpen. Nogle gange, bliver brugeren bedt om at give ”kundesupporten" fjernadgang til maskine, hvilket kan medføre kapring af enheden og datatyveri.

DDoS Trojan

Disse programmer gennemfører DoS-angreb, der er (Denial of Service), som angriber en internetadresse. Ved at sende flere anmodninger – fra din computer og flere andre inficerede computere – kan angrebet overvælde den angrebne adresse eller side og lægge den helt ned.

Downloader trojan

Trojanske downloadere kan downloade og installere nye versioner af skadelige programmer på computeren – som trojanere og adware.

Dropper Trojan

Hackere bruger de program til at installere trojanere og/eller vira – eller til at undgå at deres skadelige programmer afsløres. Ikke alle antivirusprogrammer er i stand til at scanne alle komponenterne i denne type trojaner.

FakeAV Trojan

Trojan-FakeAV-programmer simulerer en antivirus aktiviteter. De er udviklet til at presse penge af dig – til gengæld for at finde og fjerne trusler… selv om de trusler, de angiver om, slet ikke eksisterer.

GameThief Trojan

Denne type stjæler brugernes kontooplysninger fra gamere på nettet.

Geost Trojan

Geost er en banktrojaner til Android Den gemmer sig i skadelige apps, som spredes via uofficielle hjemmesider, med tilfældigt genererede navne på serverens vært. Ofret møder dem typisk, når han eller hun søger efter apps, der ikke ligger på Google Play. Når appen er downloadet, anmoder den om tilladelser, som, når den er aktiveret, giver malwaren adgang. Geost blev opdaget, da banden bag den begik en sikkerhedsfejl, så forskerne åbenlyst kunne se deres aktivitet og endda identificere nogle af gerningsmændene.

IM trojan

Trojanske IM-programmer stjæler dine logins og adgangskoder til messenger-programmer – som ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype og mange flere. Den type af trojanere lader angriberne overtage chatsessioner og sende trojaneren til alle på din kontaktliste. De kan også udføre DDoS-angreb via din computer.

Mailfinder Trojan

De programmer indsamler e-mail adresser fra computeren, så cybersvindlerne kan sende gruppemails med malware og spam til dine kontakter.

Løsesums-trojaner

Denne trojaner ændrer data på computeren – så den ikke længere kører korrekt, eller du ikke kan tilgå bestemte data. Svindlere vil kun gendanne computerens ydeevne eller give adgang til dine data, når du har betalt den krævede løsesum.

Trojanere med fjernadgang

Forkortet til RAT, eller Remote Access Trojans eller trojanere med fjernadgang giver hackerne fuld kontrol over din computer, via en fjern placering. De kan bruges til at stjæle informationer eller udspionere dig. Når værtssystemet er kompromitteret, kan indtrængeren bruge det til at sprede RAT'er til andre sårbare computere og lave et botnet.

Rootkit 

Rootkits er designet til at skjule visse genstande eller aktiviteter i systemet. Ofte er deres vigtigste formål at forhindre at de skadelige programmer opdages – og dermed forlænge den periode, som de kører på en inficeret computer.

SMS trojaner

De programmer stjæler dig penge – ved at sende SMS'er fra din mobil til overtakserede telefonnumre.

Trojansk spion

Trojanske spionprogrammer udspionerer din brug af computeren – ved fx at spore de data, du indtaster på tastaturet, tage screenshots eller hente en liste over kørende programmer.

Qakbot trojaner

Qakbot er en avanceret banktrojaner. Det er nok den første malware, der er specielt designet til at indsamle bankoplysninger, og som ofte bruges sammen med andre velkendte værktøjer.

Wacatac trojaner

Trojaneren Wacatac er en ekstremt skadelig trojaner, der udfører flere skadelige handlinger på offerets system. Den spredes typisk via phishing-mails, fildeling over inficerede netværk eller softwareopdateringer. Den prøver at stjæle fortrolige data og dele dem med hackerne. Det kan også give hackerne fjernadgang, så de kan udføre skadelige aktiviteter.

Andre eksempler på trojanere inkluderer:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

Trojansk virus

Sådan kan trojanere ramme dig

Trojanere er utrolig gode til at gemme sig. De narrer brugerne til at installere dem og arbejder i det skjulte for at nå deres mål. Hvis du bliver ramt af dem, ved du det måske ikke engang, før det er for sent. Hvis du har mistanke om, at din enhed er angrebet af en trojaner, skal du holde øje med følgende:

  • Dårlig ydelse – Enheden kører fx langsomt eller går ofte ned (inklusive den berygtede "blue screen of death”)
  • Skrivebordet har ændret sig - måske er skærmopløsningen ændret, eller farven ser anderledes ud
  • Proceslinjen har ændret sig - eller er måske helt væk
  • Der ses ukendte programmer i din task manager – du ikke selv har installeret
  • Der er flere pop op-vinduer – ikke bare annoncer, men browser-pop-ups, der tilbyder produkter eller antivirus-scanninger, som, hvis du klikker på dem, downloader malware på din enhed
  • Du bliver ført til ukendte hjemmesider, når du surfer på nettet
  • Der kommer flere spam-mails

Du kan fjerne visse trojanere ved at deaktivere nogle af startkomponterne på computeren, som ikke kommer fra pålidelige kilder. Det gør du ved at genstarte enheden i sikker tilstand, så trojaneren ikke kan forhindre dig i at fjerne den.

Vær opmærksom på de specifikke programmer, du fjerner, fordi det kan bremse eller deaktivere dit system, hvis du fjerner de helt grundlæggende programmer, som computeren skal bruge for at køre.

Kan trojanere også inficere mobiltelefoner?

Kort sagt: ja. Trojansk malware kan også angribe mobile enheder, lige som bærbare og stationære PC’er. Det sker via noget, der ligner et legitimt program, men som faktisk er en falsk version af en app, der indeholder malware. Normalt downloader de intetanende brugere den slags programmer fra uofficielle eller svindleres appmarkeder – som fx en falsk version af Clubhouse-appen. Trojaniserede apps kan stjæle information fra din telefon eller tjene penge til hackerne ved at få den til at sende dyre SMS’er.

Det er dog ret sjældent, at iPhones rammes af trojanere – dels på grund af Apples meget beskyttede adgang, som betyder, at tredjeparters apps skal godkendes og kontrolleres via App Store, og dels fordi iOS apps ligger i en såkaldt ’sandkasse’. Det betyder, at de ikke kan interagere med andre apps eller opnå dybere adgang til telefonens operativsystem. Men, hvis din iPhone er jailbroken, har du ikke længere den grad af beskyttelse mod malware.

Sådan beskytter du dig mod trojanere

Som altid, er kombinationen af en omfattende antivirus og gode cybersikkerhedsvaner den bedste beskyttelse mod trojansk malware:

  1. Vær forsigtig når du downloader noget. Du bør aldrig downloade eller installere programmer fra en kilde, du ikke stoler fuldstændigt på.
  2. Vær opmærksom på phishing-trusler. Du må aldrig åbne en vedhæftet fil, klikke på et link eller køre et program, der kommer i en mail fra en, du ikke kender. 
  3. Opdater dit operativsystem, så snart dets opdateringer er tilgængelige. Ud over at opdatere operativsystemet, bør du også kigge efter opdateringer til de andre programmer, der ligger på din computer. Opdateringer inkluderer ofte sikkerhedsrettelser, der beskytter dig mod nye trusler.
  4. Lad være med at besøge usikre hjemmesider. Hold øje med sider, der bruger sikkerhedscertifikater - deres URL skal starte med https:// i stedet for http:// - "s" står nemlig for "secure" eller ”sikker”, og der bør også være et hængelåseikon i adresselinjen.
  5. Undgå at klikke på pop-ups og bannere. Lad være med at klikke på ukendte, upålidelige pop-ups, der fortæller, at din enhed er inficeret, eller tilbyder et fantastisk program, som kan løse det. Det er en typisk trojansk taktik.
  6. Beskyt dine konti med komplekse, unikke adgangskoder. Stærke adgangskode er svære at gætte og består ideelt af en kombination af store og små bogstaver, specialtegn og tal. Undgå at bruge den samme adgangskode flere steder, og skift den regelmæssigt. En password manager eller adgangskodeværktøj er en smart måde at styre adgangskoderne på.
  7. Beskyt dine personlige oplysninger med firewalls. Firewalls skærmer de data, der kommer ind på din enhed via internettet. Selvom de fleste operativsystemer har en indbygget firewall, er det også en god idé at bruge en hardware-firewall, der sikrer dig fuldstændigt.
  8. Sikkerhedskopier løbende. Selvom sikkerhedskopier af dine filer ikke beskytter dig mod at downloade en trojaner, hjælper de dig, hvis du mister noget vigtigt i et malwareangreb.

Når du installerer en effektiv antivirus, kan du beskytte dine enheder – som PC'er, bærbare, Macs, tablets og smartphones – mod trojanere. En robust antivirusløsning – som Kaspersky Premium – finder og forhindrer trojanske angreb på dine enheder og giver dig en sikrere oplevelse på nettet.

Relaterede artikler:

Hvad er en trojansk virus? Typer og metoder til fjernelse

Der findes mange forskellige typer af skadelige trojanske heste. Lær om de mest kendte trojanske hestevira, og hvordan du kan beskytte dig.
Kaspersky Logo