Pe măsură ce ne dependem din ce în ce mai mult de tehnologie și îi încredințăm în continuare datele noastre sensibile, infractorii cibernetici dezvoltă modalități mai sofisticate și mai diverse de a pune mâna pe ea. Există atât de multe tipuri de malware periculoase, inclusiv cai troieni. Dar acest tip de malware nu vine doar într-o singură formă. Există diferite tipuri de cai troieni, toate concepute pentru diferite utilizări. Deci, care sunt cele mai comune tipuri de troieni de care ar trebui să fii conștient?
Ce este un cal troian?
Înainte de a intra în diferitele variante ale cailor troieni, să trecem rapid peste ceea ce sunt.
Termenul „Cal Troian” își are originea în povestea greacă antică, Odiseea, scrisă de Homer. În poveste, un cal mare de lemn este dăruit orașului Troia, dar destinatarii nu știu că soldații sunt ascunși în cal. Când calul intră în oraș, soldații sunt capabili să invadeze.
Un program Troian Horse funcționează într-un mod similar cu cel original, prin aceea că se ascunde în software aparent inofensiv. De exemplu, puteți descărca o aplicație presupunând că poate fi de încredere, în timp ce dezvoltatorul a echipat software-ul cu un troian. Odată ce programul vă infectează dispozitivul, pot fi efectuate o serie de activități ilicite, cum ar fi controlul de la distanță, furtul de date și monitorizarea activității.
Diferite tipuri de troieni
Este important să fii conștient de diferitele tipuri de cai troieni, astfel încât să te poți proteja mai eficient.
1. Troieni de descărcare
Troienii de descărcare se bazează pe o conexiune la internet pentru a funcționa. Când troianul infectează un dispozitiv, acesta rămâne latent până când se stabilește o conexiune la internet, moment în care poate descărca programe rău intenționate suplimentare pentru a ajuta criminalul cibernetic în atacul lor. Acest tip de troian poate lansa și software rău intenționat pe dispozitivul infectat. Ele reprezintă un fel de prim pas în atac, oferind hackerului o achiziție puternică asupra țintei.
2. Troieni backdoor
În ceea ce privește securitatea cibernetică, o ușă din spate este o metodă de intrare într-un sistem prin utilizarea de malware. Deci, în loc să acceseze dispozitivul sau serverul prin metoda legitimă, autentificată (ușa din față), atacatorul va folosi programe rău intenționate pentru a se strecura în alt mod (ușa din spate).
Deci, troienii backdoor sunt programe software care pot oferi unui atacator o altă cale de intrare, făcând posibil accesul neautorizat dintr-o locație de la distanță. Cu aceasta, atacatorul poate efectua funcții de la distanță, poate fura date sau poate spiona activitatea unei victime.
3. Troieni DDoS
După cum probabil ați ghicit, troienii DDoS sunt asociați cu Atacurile DDoS (Distributed-Denial-of-Service).. Aceasta implică inundarea unui server cu solicitări pentru a cauza probleme tehnice. Uneori, un server va fi atât de supraîncărcat încât se va prăbuși.
Troienii DDoS oferă actorului amenințării capacitatea de a efectua atacuri DDoS. Acest lucru se face prin infectarea mai multor dispozitive cu programul Troian Horse și apoi controlându-le de la distanță pentru a lansa un atac DDoS asupra unei adrese IP vizate. Dispozitivele infectate vor inunda IP-ul cu solicitări, copleșind sistemul și provocând funcționarea defectuoasă sau blocarea totală a acestuia.
Când un grup de dispozitive anterior inofensive este folosit pentru a efectua atacuri, ele devin ceea ce este cunoscut sub numele de botnet. Pe scurt, sunt dispozitive „zombie” care funcționează după dorința atacatorului. Rețelele bot sunt populare în criminalitatea cibernetică, deoarece ajută actorii rău intenționați să răspândească mai eficient programele malware.
4. Troian rootkit
Rootkit-urile sunt programe software utilizate pentru acces la distanță la nivel administrativ. Adesea, acest acces la distanță este neautorizat și acționează ca un vector pentru un atac cibernetic. Cu acces administrativ printr-un troian rootkit, atacatorul poate executa o serie de funcții diferite pentru a exploata dispozitivul infectat. De exemplu, un criminal cibernetic ar putea fura informații confidențiale de conectare, poate rula un alt program rău intenționat sau poate spiona conversațiile private.
5. Troieni antivirus falși
După cum sugerează și numele, troienii antivirus falși se deghează ca programe antivirus. În acest fel, victima va avea încredere în program și va presupune că le păstrează în siguranță atunci când adevărul este exact opusul. În timp ce programul vă poate păcăli simulând operațiuni antivirus, scopul real este exploatarea. Un astfel de software va speria utilizatorul să plătească pentru măsuri de protecție suplimentare, prin urmare, îl va eschezi din fonduri.
Acest tip de strategie este deosebit de eficient pentru cei mai puțin cunoscători de tehnologie, cum ar fi persoanele în vârstă.
6. Troieni bancare
Troienii bancar se concentrează pe datele bancare. Acreditările bancare sunt un tip de informații foarte căutat în domeniul criminalității cibernetice, deoarece pot oferi atacatorilor acces direct la fondurile victimei. Acest tip de date este popular pe piețele web întunecate, în care alți actori ilegali vor plăti hackerilor pentru accesul la datele pe care le-au furat. Site-urile instituțiilor financiare sunt adesea vizate de troienii bancare.
Când un troian bancar este descărcat pe dispozitivul unei victime, atacatorul devine posibil să-și ia acreditările bancare. Pe lângă acreditările de conectare, troienii bancare pot ajuta, de asemenea, atacatorul să ocolească bariere de autentificare cu doi factori, pe care mulți oameni îl folosesc ca măsură de securitate pentru conturile lor bancare online.
7. Troieni de joc-hoți
Troienii hoți de jocuri (sau pur și simplu troienii de jocuri) sunt folosiți pentru a fura informații private prin conturile de jocuri. Există milioane de conturi de jocuri online astăzi, oferind infractorilor cibernetici o nișă pentru furtul de date. Când troianul accesează informații valoroase, va transmite apoi acele date către atacator. De exemplu, contul Steam al unui utilizator poate fi vizat pentru a accesa informații de plată sau pentru a fura active virtuale.
8. Spionează troienii
Troienii spion sunt preocupați de istoria activității unei victime. Când troianul infectează dispozitivul vizat, atacatorul devine posibil să conducă Supravegherea de la distanță a victimei folosind spyware. Apăsările de taste, activitatea aplicației, obiceiurile online și alte acțiuni pot fi monitorizate pentru a fura date. De exemplu, când o victimă își introduce detaliile de conectare pe un dispozitiv infectat, atacatorul își poate înregistra apăsările de taste pentru a vedea care sunt acreditările.
Alternativ, un operator troian spion poate asculta cu urechea o conversație online privată pentru a extrage informații valoroase care nu ar trebui să le fie accesibile. Poate că vor să adune informații despre o instituție financiară sau chiar despre o ramură guvernamentală.
Troienii sunt un pericol pentru dispozitivele noastre
Caii troieni sunt atât de versatili încât pun utilizatorii de internet în pericol în mai multe moduri, atât de mult încât poate fi dificil să-i ocoliți. Dar cunoscând riscurile și luând măsuri de precauție suplimentare atunci când vă folosiți dispozitivele, vă puteți feri mai eficient de caii troieni și vă puteți proteja pe dumneavoastră și datele dumneavoastră.