Čitatelia ako vy pomáhajú podporovať MUO. Keď uskutočníte nákup pomocou odkazov na našej stránke, môžeme získať pridruženú províziu. Čítaj viac.

Ako sa čoraz viac spoliehame na technológie a čoraz viac im zverujeme naše citlivé údaje, počítačoví zločinci vyvíjajú sofistikovanejšie a rozmanitejšie spôsoby, ako sa k nim dostať. Existuje toľko druhov nebezpečného malvéru, vrátane trójskych koní. Tento druh malvéru však neprichádza len v jednej forme. Existujú rôzne typy trójskych koní, všetky sú určené na rôzne účely. Aké sú teda najbežnejšie druhy trójskych koní, o ktorých by ste mali vedieť?

Čo je trójsky kôň?

Obrazový kredit: Tama Leaver/Flickr

Predtým, než sa pustíme do rôznych variácií trójskych koní, rýchlo si prejdeme, čo to je.

Pojem „trójsky kôň“ pochádza zo starovekého gréckeho príbehu Odysea, ktorý napísal Homér. V príbehu je veľký drevený kôň darovaný mestu Trója, ale príjemcovia nevedia, že v ňom sú ukrytí vojaci. Keď kôň vstúpi do mesta, vojaci môžu vtrhnúť.

Program Trójsky kôň funguje podobným spôsobom ako originál v tom, že sa skrýva v zdanlivo neškodnom softvéri. Môžete si napríklad stiahnuť aplikáciu za predpokladu, že jej možno dôverovať, zatiaľ čo vývojár vybavil softvér trójskym koňom. Keď program infikuje vaše zariadenie, je možné vykonávať množstvo nezákonných činností, ako je diaľkové ovládanie, krádež údajov a monitorovanie aktivity.

instagram viewer

Rôzne typy trójskych koní

Je dôležité poznať rôzne druhy trójskych koní, aby ste sa mohli účinnejšie chrániť.

1. Trójske kone na sťahovanie

Obrazový kredit: EFF Photos/Flickr

Trójske kone na sťahovanie sa spoliehajú na fungovanie internetového pripojenia. Keď trójsky kôň infikuje zariadenie, zostane nečinné, kým sa nevytvorí internetové pripojenie, kedy si môže stiahnuť ďalšie škodlivé programy, ktoré kyberzločincovi pomôžu v jeho útoku. Tento druh trójskeho koňa môže tiež spustiť škodlivý softvér na infikovanom zariadení. Predstavujú akýsi prvý krok v útoku a dávajú hackerovi silný nákup v cieli.

2. Backdoor trójske kone

Pokiaľ ide o kybernetickú bezpečnosť, zadné vrátka je metóda vstupu do systému pomocou škodlivého softvéru. Takže namiesto prístupu k zariadeniu alebo serveru prostredníctvom legitímnej, overenej metódy (predné dvierka), útočník použije škodlivé programy, aby sa vkradol iným spôsobom (zadnými dvierkami).

Trójske kone typu backdoor sú teda softvérové ​​programy, ktoré môžu útočníkovi poskytnúť inú cestu vstupu, čo umožňuje neoprávnený prístup zo vzdialeného miesta. Vďaka tomu môže útočník vykonávať vzdialené funkcie, kradnúť dáta alebo špehovať aktivitu obete.

3. DDoS trójske kone

Ako ste možno uhádli, DDoS trójske kone sú spojené s Útoky DDoS (Distributed-Denial-of-Service).. Zahŕňa to zaplavenie servera požiadavkami, ktoré spôsobujú technické problémy. Niekedy je server tak preťažený, že spadne.

Trójske kone DDoS dávajú aktérom hrozby schopnosť vykonávať DDoS útoky. Robí sa to infikovaním viacerých zariadení programom Trójsky kôň a následným ovládaním na diaľku, aby sa spustil DDoS útok na cielenú IP adresu. Infikované zariadenia zahltia IP žiadosťami, čím zahltia systém a spôsobia jeho poruchu alebo úplné zrútenie.

Keď sa na útoky použije skupina predtým neškodných zariadení, stanú sa tým, čo je známe ako botnet. Stručne povedané, sú to „zombie“ zariadenia, ktoré fungujú podľa vôle útočníka. Botnety sú populárne v kyberzločine, pretože pomáhajú škodlivým aktérom efektívnejšie šíriť malvér.

4. Rootkit Trojan

Rootkity sú softvérové ​​programy používané na vzdialený prístup na administratívnej úrovni. Tento vzdialený prístup je často neoprávnený a pôsobí ako vektor kybernetického útoku. S administratívnym prístupom cez rootkit Trojan môže útočník spustiť celý rad rôznych funkcií, aby zneužil infikované zariadenie. Kyberzločinec by napríklad mohol ukradnúť dôverné prihlasovacie údaje, spustiť iný škodlivý program alebo špehovať súkromné ​​konverzácie.

5. Falošné antivírusové trójske kone

Image Credit: Consul TechIT/Flickr

Ako už názov napovedá, falošné antivírusové trójske kone sa maskujú ako antivírusové programy. Týmto spôsobom bude obeť programu dôverovať a bude predpokladať, že ho chráni, keď je pravda presný opak. Hoci vás program môže oklamať simuláciou antivírusových operácií, skutočným cieľom je zneužitie. Takýto softvér vystraší používateľa, aby zaplatil za ďalšie ochranné opatrenia, a preto ho zbaví finančných prostriedkov.

Tento druh stratégie je účinný najmä u tých menej technicky zdatných, ako sú starší ľudia.

6. Bankové trójske kone

Bankové trójske kone sa zameriavajú na bankové údaje. Bankové poverenia sú veľmi žiadaným typom informácií v oblasti počítačovej kriminality, pretože môžu útočníkom poskytnúť priamy prístup k finančným prostriedkom obete. Tento druh údajov je populárny na tmavých webových trhoch, kde iní nezákonní aktéri platia hackerom za prístup k údajom, ktoré ukradli. Stránky finančných inštitúcií sú často terčom bankových trójskych koní.

Keď sa bankový trójsky kôň stiahne do zariadenia obete, útočník môže získať ich bankové poverenia. Okrem prihlasovacích údajov môžu útočníkovi pomôcť obísť aj bankové trójske kone dvojfaktorové autentifikačné bariéry, ktoré mnohí ľudia používajú ako bezpečnostné opatrenie na svojich online bankových účtoch.

7. Trójske kone zlodejov hier

Trójske kone zlodejov hier (alebo jednoducho herné trójske kone) sa používajú na odcudzenie súkromných informácií prostredníctvom herných účtov. Dnes existujú milióny online herných účtov, ktoré poskytujú počítačovým zločincom priestor na krádeže údajov. Keď trójsky kôň získa cenné informácie, odovzdá tieto údaje útočníkovi. Napríklad účet Steam používateľa môže byť zameraný na prístup k informáciám o platbe alebo na krádež virtuálnych aktív.

8. Špionážne trójske kone

Špionážne trójske kone sa zaoberajú sledovaním činnosti obete. Keď trójsky kôň infikuje cieľové zariadenie, je možné, aby útočník vykonal akciu vzdialené sledovanie obete pomocou spywaru. Ich stlačenia klávesov, aktivita aplikácií, online návyky a ďalšie akcie môžu byť monitorované s cieľom ukradnúť údaje. Napríklad, keď obeť zadá svoje prihlasovacie údaje na infikovanom zariadení, útočník môže prihlásiť ich stlačenie klávesov, aby zistil, aké sú poverenia.

Alternatívne môže špionážny operátor trójskeho koňa odpočúvať súkromnú online konverzáciu, aby získal cenné informácie, ku ktorým by nemal byť prístupný. Možno chcú získať informácie o finančnej inštitúcii alebo dokonca vládnej pobočke.

Trójske kone predstavujú nebezpečenstvo pre naše zariadenia

Trójske kone sú také všestranné, že vystavujú používateľov internetu mnohými spôsobmi riziku, a to až do takej miery, že môže byť ťažké sa im vyhnúť. Poznaním rizík a prijatím dodatočných opatrení pri používaní zariadení sa však môžete efektívnejšie vyhnúť trójskym koňom a udržať seba a svoje údaje v bezpečí.