Τι είναι ο δούρειος ίππος στο δίκτυο υπολογιστών;

[vc_row][vc_column][vc_column_text]A program that is infiltrated and installed on a computer that gives the impression that it is safe to use but is, in reality, harmful is known as a Δούρειος Ίππος στον τομέα των ηλεκτρονικών υπολογιστών. Οι ισχυρές ενδείξεις ότι ένα Trojan είναι πλέον παρόν σε έναν υπολογιστή περιλαμβάνουν απρόβλεπτες αλλαγές στις ρυθμίσεις του υπολογιστή, καθώς και περίεργη δραστηριότητα που εμφανίζεται ακόμη και όταν το σύστημα θα έπρεπε να είναι αδρανές.

Στις περισσότερες περιπτώσεις, η Ιός Trojan horse θα κρύβεται μέσα σε ένα συνημμένο email ή δωρεάν λήψη που φαίνεται να είναι ακίνδυνη. Όταν ένας χρήστης κατεβάζει ένα δωρεάν λογισμικό ή ανοίγει ένα συνημμένο email που περιέχει κακόβουλο λογισμικό, το κακόβουλο λογισμικό μεταφέρεται στη συσκευή υπολογιστή του χρήστη. Αυτό μπορεί να συμβεί είτε όταν ο χρήστης κάνει κλικ στο συνημμένο email είτε όταν ο χρήστης κατεβάζει το πρόγραμμα. Μόλις αποκτήσει πρόσβαση, το κακόβουλος κώδικας είναι σε θέση να εκτελέσει οποιαδήποτε λειτουργία που ο επιτιθέμενος σκόπευε να εκτελέσει.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_tta_tabs style=”modern” active_section=”1″][vc_tta_section title=”About” tab_id=”aboutf856-8f34″][vc_column_text]

trojan-horse
Πίστωση εικόνας: Pexels

Τι είναι το κακόβουλο λογισμικό Trojan Horse;

Η ασυνήθιστη συμπεριφορά μιας συσκευής, όπως οι απροσδόκητες αλλαγές στις ρυθμίσεις διαμόρφωσης ενός υπολογιστή, είναι ένα από τα αποκαλυπτικά σημάδια ότι ένα Ιός Trojan εκτελείται αυτή τη στιγμή στη συσκευή.

Ωστόσο, το ερώτημα "τι είναι το Trojan;" μπορεί να απαντηθεί με απλό τρόπο δηλώνοντας ότι το Trojan είναι μια μορφή κακόβουλου λογισμικού που, στις περισσότερες περιπτώσεις, διεισδύει στο σύστημα ενός χρήστη αφού κρυφτεί ως συνημμένο σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου ή ως αρχείο που είναι διαθέσιμο για δωρεάν λήψη. Μετά τη λήψη του, το κακόβουλος κώδικας θα εκτελέσει την πράξη που ο δράστης σκόπευε να εκτελέσει. Αυτό θα μπορούσε να περιλαμβάνει την απόκτηση πρόσβασης από κερκόπορτα σε επιχειρηματικά συστήματα, την κατασκοπεία των δραστηριοτήτων των χρηστών στο διαδίκτυο ή την κλοπή ευαίσθητων δεδομένων. Αυτό το επιτυγχάνει διαβάζοντας κωδικούς πρόσβασης, καταγράφοντας τις πληκτρολογήσεις ή ανοίγοντας την πόρτα για περαιτέρω κακόβουλο λογισμικό, το οποίο μπορεί ακόμη και να καταλάβει ολόκληρο το μηχάνημα αν του δοθεί η ευκαιρία. Αυτές οι δραστηριότητες μπορεί να περιλαμβάνουν τα εξής:

  • Διαγραφή δεδομένων
  • Αποκλεισμός δεδομένων
  • Τροποποίηση δεδομένων
  • Αντιγραφή δεδομένων
  • Παρεμποδίζουν τη λειτουργία των υπολογιστών ή των δικτύων υπολογιστών

Οι λήψεις παιχνιδιών, εργαλείων, εφαρμογών, ακόμη και διορθώσεων λογισμικού ενδέχεται να περιέχουν δούρειους ίππους. Ένας μεγάλος αριθμός επιθέσεων δούρειων ίππων χρησιμοποιούν τεχνικές κοινωνικής μηχανικής εκτός από phishing και spoofing προκειμένου να εξαναγκάσει τον χρήστη-στόχο να κάνει την επιθυμητή ενέργεια.

Οι δούρειοι ίπποι δεν μπορούν να δημιουργήσουν αντίγραφα του εαυτού τους όπως οι ιοί και τα σκουλήκια.

Ένας δούρειος ίππος και πώς λειτουργεί

Πριν ένας δούρειος ίππος μολύνει έναν υπολογιστή, ο χρήστης πρέπει να κατεβάσει την πλευρά του διακομιστή της κακόβουλης εφαρμογής. Ο δούρειος ίππος δεν μπορεί να εμφανιστεί μόνος του. Για να ξεκινήσει η επίθεση στο σύστημα, πρέπει να εκτελεστεί το εκτελέσιμο αρχείο (.exe αρχείο) και να εγκατασταθεί το πρόγραμμα. Πολλές φορές χρησιμοποιείται κοινωνική μηχανική για να πείσει τους τελικούς χρήστες να κατεβάσουν την κακόβουλη εφαρμογή. Η παγίδα λήψης μπορεί να βρίσκεται σε ένα διαφημιστικό banner, σε έναν σύνδεσμο προς έναν ιστότοπο ή σε μια αναδυόμενη διαφήμιση.

Αλλά ο πιο συνηθισμένος τρόπος εξάπλωσης των δούρειων ίππων είναι μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου και συνημμένων αρχείων που δεν φαίνονται επικίνδυνα. Η ανεπιθύμητη αλληλογραφία είναι ένας συνηθισμένος τρόπος για τους ανθρώπους που κατασκευάζουν δούρειους ίππους να στέλνουν τα email τους σε εκατοντάδες ή χιλιάδες ανθρώπους. Μόλις ανοίξει το email και κατέβει το συνημμένο αρχείο, ο διακομιστής Trojan εγκαθίσταται και εκτελείται αυτόματα κάθε φορά που ξεκινάει ο υπολογιστής.

Είναι επίσης δυνατό ένας υπολογιστής με τον δούρειο ίππο να συνεχίσει να τον στέλνει σε άλλους υπολογιστές, δημιουργώντας ένα δίκτυο υπολογιστών που ονομάζεται botnet. Αυτό γίνεται μετατρέποντας έναν κανονικό υπολογιστή σε υπολογιστή "ζόμπι", που σημαίνει ότι το άτομο που τον χρησιμοποιεί δεν γνωρίζει ότι ελέγχεται από κάποιον άλλο. Οι χάκερ χρησιμοποιούν αυτούς τους υπολογιστές-ζόμπι για να συνεχίσουν να διαδίδουν κακόβουλο λογισμικό και να δημιουργούν ένα δίκτυο υπολογιστών-ζόμπι.

Οι μολύνσεις από δούρειους ίππους μπορούν να συμβούν σε περισσότερους από φορητούς και επιτραπέζιους υπολογιστές. Το κακόβουλο λογισμικό για κινητά, το οποίο μπορεί να επιτεθεί σε smartphones και tablets, μπορεί επίσης να χρησιμοποιηθεί από τους Trojans για να επιτεθούν σε κινητές συσκευές. Με αυτού του είδους τη μόλυνση, ένας επιτιθέμενος θα μπορούσε να χρησιμοποιήσει αυτές τις συσκευές που είναι συνδεδεμένες με Wi-Fi για να ανακατευθύνει την κυκλοφορία και να διαπράξει εγκλήματα στον κυβερνοχώρο.

Εδώ είναι ένας τρόπος για να Δούρειος Ίππος θα μπορούσε να χρησιμοποιηθεί για να βλάψει έναν προσωπικό υπολογιστή:

Το θύμα λαμβάνει ένα μήνυμα ηλεκτρονικού ταχυδρομείου που μοιάζει επίσημο και έχει ένα συνημμένο αρχείο. Όταν το θύμα κάνει κλικ στο συνημμένο, εκτελείται ο κακόβουλος κώδικας. Επειδή δεν συμβαίνει τίποτα κακό και ο υπολογιστής συνεχίζει να λειτουργεί κανονικά, το θύμα δεν αντιλαμβάνεται ότι το συνημμένο είναι στην πραγματικότητα ένας δούρειος ίππος και ότι ο υπολογιστής του έχει πλέον μολυνθεί.

Ο κακός κώδικας παραμένει κρυμμένος μέχρι μια συγκεκριμένη ημερομηνία ή μέχρι το θύμα να κάνει κάτι συγκεκριμένο, όπως να μπει σε έναν τραπεζικό ιστότοπο. Εκείνη τη στιγμή, η σκανδάλη ενεργοποιεί τον κακό κώδικα ώστε να μπορεί να κάνει αυτό που έπρεπε να κάνει. Ανάλογα με τον τρόπο κατασκευής του Trojan, μπορεί να αυτοδιαγραφεί αφού κάνει αυτό που έπρεπε να κάνει, να περάσει σε αδρανή κατάσταση ή να συνεχίσει να λειτουργεί.

Παραδείγματα κακόβουλου λογισμικού Trojan Horse

Ακολουθούν μερικές από τις οικογένειες trojan που εξαπλώνονται γρήγορα και είναι οι πιο επικίνδυνες.

Δίας

Το Zeus/Zbot είναι ένα κακόβουλο λογισμικό που λειτουργεί σε ένα μοντέλο πελάτη/εξυπηρετητή, με ανεπτυγμένες περιπτώσεις που επικοινωνούν με το κέντρο διοίκησης και ελέγχου (C&C) του Zeus. Πιστεύεται ότι έχει μολύνει περισσότερους από 3,6 εκατομμύρια υπολογιστές στις ΗΠΑ, συμπεριλαμβανομένων μηχανημάτων που ανήκουν στη NASA, την Bank of America και το Υπουργείο Μεταφορών των ΗΠΑ.

Δίας μπαίνει σε υπολογιστές Windows και στέλνει προσωπικές πληροφορίες από τον υπολογιστή του θύματος στον διακομιστή Zeus. Είναι πολύ καλό στο να κλέβει πληροφορίες σύνδεσης, τραπεζικές πληροφορίες και άλλες οικονομικές πληροφορίες και να τις στέλνει στους επιτιθέμενους.

Ο μοναδικός διακομιστής C&C ήταν το αδύναμο σημείο του συστήματος Zeus και οι υπηρεσίες επιβολής του νόμου το κυνήγησαν πρώτα. Σε μεταγενέστερες εκδόσεις του Zeus προστέθηκε ένας αλγόριθμος δημιουργίας domain (GDA), ο οποίος επιτρέπει στα Zbots να συνδέονται σε μια λίστα εναλλακτικών ονομάτων domain, εάν ο διακομιστής Zeus δεν είναι διαθέσιμος.

Ο Δίας έχει πολλά διαφορετικά ονόματα, όπως:

  • Ζευς Gameover είναι μια έκδοση του botnet Zeus που είναι peer-to-peer και δεν έχει κεντρικό C&C.
  • SpyEye είναι ένα πρόγραμμα που δημιουργήθηκε για να κλέβει χρήματα από online τραπεζικούς λογαριασμούς.
  • Πάγος IX είναι ένας τύπος οικονομικού κακόβουλου λογισμικού που μπορεί να καταλάβει το περιεχόμενο ενός προγράμματος περιήγησης κατά τη διάρκεια μιας οικονομικής συναλλαγής και να κλέψει πληροφορίες σύνδεσης και άλλες προσωπικές πληροφορίες από φόρμες.
  • Ακρόπολη είναι μια έκδοση ανοιχτού κώδικα του Zeus, την οποία επεξεργάστηκε και βελτίωσε μια ομάδα κυβερνοεγκληματιών. Αντικαταστάθηκε από το Atmos, το οποίο είναι επίσης μια έκδοση ανοικτού κώδικα του Zeus.
  • Carberp είναι ένας τύπος οικονομικού κακόβουλου λογισμικού που είναι ένας από τους πιο συνηθισμένους στη Ρωσία. Μπορεί να εκμεταλλευτεί ελαττώματα σε λειτουργικά συστήματα για να αποκτήσει πρόσβαση root στα συστήματα-στόχους.
  • Σάιλοκ χρησιμοποιεί έναν αλγόριθμο δημιουργίας τομέων (DGA), ο οποίος χρησιμοποιείται για τη λήψη εντολών από πολλούς κακούς διακομιστές.

ILOVEYOU

Ο ILOVEYOU, επίσης γνωστός ως "ιός ILOVEYOU", ήταν ένα trojan που κυκλοφόρησε το 2000. Χρησιμοποιήθηκε στην πιο επιζήμια κυβερνοεπίθεση στην ιστορία, η οποία κόστισε στον κόσμο $8,7 δισεκατομμύρια.

Το trojan εξαπλώθηκε μέσω ενός phishing email που έλεγε: "Παρακαλώ ελέγξτε το συνημμένο ερωτικό γράμμα από μένα". Το email είχε ένα συνημμένο που ονομαζόταν "ILOVEYOU", το οποίο έμοιαζε με αρχείο κειμένου. Όσοι ήταν αρκετά περίεργοι για να ανοίξουν το συνημμένο μολύνθηκαν. Το trojan αντικαθιστούσε αρχεία στον υπολογιστή και στη συνέχεια έστελνε τον εαυτό του σε όλους όσους βρίσκονταν στη λίστα επαφών τους. Ο ιός εξαπλώθηκε σε εκατομμύρια υπολογιστές μέσω αυτού του απλού αλλά αποτελεσματικού τρόπου εξάπλωσης.

Cryptolocker

Το Cryptolocker είναι ένας τύπος ransomware που χρησιμοποιείται συχνά. Εξαπλώνεται μέσω μολυσμένων συνημμένων email. Ένα τυπικό μήνυμα έχει ένα μολυσμένο αρχείο ZIP που προστατεύεται με κωδικό πρόσβασης και ο κωδικός πρόσβασης βρίσκεται στο μήνυμα. Το trojan ενεργοποιείται όταν ο χρήστης ανοίξει το αρχείο ZIP με τον κωδικό πρόσβασης και κάνει κλικ στο συνημμένο PDF. Αναζητά αρχεία προς κρυπτογράφηση σε τοπικούς δίσκους και αντιστοιχισμένους δίσκους δικτύου και τα κρυπτογραφεί με κλειδιά 1024-bit ή 2048-bit χρησιμοποιώντας ασύμμετρη κρυπτογράφηση. Στη συνέχεια, οι επιτιθέμενοι ζητούν λύτρα προκειμένου να δώσουν πίσω τα αρχεία.

Stuxnet

Το Stuxnet ήταν ένα trojan των Windows που δημιουργήθηκε για να επιτεθεί σε βιομηχανικά συστήματα ελέγχου (ICS). Χρησιμοποιήθηκε για να επιτεθεί στις πυρηνικές εγκαταστάσεις του Ιράν, έτσι λέει η ιστορία. Ο ιός έκανε τις οθόνες των χειριστών να φαίνονται ότι όλα ήταν φυσιολογικά, αλλά άλλαξε την ταχύτητα των ιρανικών φυγοκεντρικών μηχανών, κάνοντάς τες να περιστρέφονται πολύ αργά και πολύ γρήγορα και σπάζοντας τον εξοπλισμό.

Τύποι Trojans

Δούρειοι ίπποι από πίσω πόρτα

Πρόκειται για έναν τύπο Trojan που είναι εύκολο να δημιουργηθεί, αλλά μπορεί να είναι από τους πιο επικίνδυνους. Αυτό συμβαίνει επειδή, ως πύλη, μπορούν είτε να φορτώσουν όλα τα είδη κακόβουλου λογισμικού στο σύστημά σας είτε να διασφαλίσουν ότι ο υπολογιστής σας είναι ανοιχτός σε επιθέσεις. Τα botnets δημιουργούνται συχνά με τη βοήθεια μιας πίσω πόρτας. Χωρίς να το γνωρίζετε, ο υπολογιστής σας εντάσσεται σε ένα δίκτυο υπολογιστών "ζόμπι" που χρησιμοποιούνται για επιθέσεις. Οι κερκόπορτες καθιστούν επίσης δυνατή την εκτέλεση κώδικα και εντολών στη συσκευή σας ή την παρακολούθηση της διαδικτυακής σας κίνησης.

Rootkit

Τα rootkits είναι φτιαγμένα για να κρύβουν πράγματα ή πράγματα που συμβαίνουν στο σύστημά σας. Συχνά, ο κύριος στόχος τους είναι να σταματήσουν τα κακόβουλα προγράμματα να εντοπίζονται, ώστε να μπορούν να τρέχουν περισσότερο σε έναν υπολογιστή που έχει μολυνθεί.

Εκμετάλλευση

Ένα exploit είναι ένα πρόγραμμα με δεδομένα ή κώδικα που χρησιμοποιεί μια αδυναμία σε μια εφαρμογή στον υπολογιστή σας για να κάνει κάτι κακό.

Dropper/downloader Trojans

Το κακόβουλο λογισμικό Emotet είναι ένα από τα πιο γνωστά dropper Trojans. Έχει γίνει ασφαλές, αλλά σε αντίθεση με ένα backdoor Trojan, δεν μπορεί να εκτελέσει κανένα κώδικα στον ίδιο τον υπολογιστή. Αντ' αυτού, φέρνει μαζί του άλλα κακόβουλα προγράμματα, όπως το τραπεζικό Trojan Trickbot και το ransomware Ryuk. Έτσι, τα droppers είναι σαν τα downloader Trojans, με τη διαφορά ότι τα downloader Trojans χρειάζονται έναν δικτυακό πόρο για να πάρουν κακόβουλο λογισμικό από το δίκτυο. Τα droppers έχουν ήδη ενσωματωμένα τα άλλα κακόβουλα μέρη του πακέτου του προγράμματος. Και οι δύο τύποι Trojan μπορούν να ενημερώνονται εξ αποστάσεως και μυστικά από τους προγραμματιστές που τα έφτιαξαν, για παράδειγμα έτσι ώστε οι σαρωτές ιών να μην μπορούν να τα βρουν με νέους ορισμούς. Αυτός είναι επίσης ένας τρόπος για την προσθήκη νέων λειτουργιών.

Τραπεζικά Trojans

Οι τραπεζικοί δούρειοι ίπποι είναι μερικοί από τους πιο κοινούς ιούς. Δεδομένου ότι όλο και περισσότεροι άνθρωποι χρησιμοποιούν τις ηλεκτρονικές τραπεζικές συναλλαγές και ορισμένοι χρήστες δεν είναι πολύ προσεκτικοί, αυτό είναι λογικό. Η ηλεκτρονική τραπεζική είναι ένας καλός τρόπος για τους κλέφτες να αποκτήσουν γρήγορα χρήματα. Στόχος τους είναι να αποκτήσουν τις πληροφορίες που χρειάζονται για να μπουν σε τραπεζικούς λογαριασμούς. Για να το πετύχουν αυτό, χρησιμοποιούν μεθόδους phishing, όπως το να στέλνουν τους ανθρώπους που νομίζουν ότι είναι τα θύματά τους σε μια ψεύτικη σελίδα όπου υποτίθεται ότι πρέπει να εισάγουν τα στοιχεία σύνδεσής τους. Έτσι, όταν χρησιμοποιείτε ηλεκτρονικές τραπεζικές συναλλαγές, θα πρέπει να χρησιμοποιείτε μόνο ασφαλείς τρόπους επαλήθευσης της ταυτότητάς σας, όπως η εφαρμογή της τράπεζας, και να μην εισάγετε ποτέ τις πληροφορίες πρόσβασής σας σε μια διαδικτυακή διεπαφή.

| Σχετικό άρθρο:

DDoS Trojans

Κατανεμημένες επιθέσεις άρνησης παροχής υπηρεσιών (DDoS) εξακολουθούν να αποτελούν πρόβλημα στο Διαδίκτυο. Σε αυτές τις επιθέσεις, ένας διακομιστής ή ένα δίκτυο κατακλύζεται από αιτήματα, συνήθως από μια ομάδα υπολογιστών που ονομάζεται botnet. Για παράδειγμα, στα μέσα Ιουνίου 2020, η Amazon σταμάτησε μια επίθεση ρεκόρ στους διακομιστές της. Κατά τη διάρκεια τριών ημερών, 2,3 terabytes δεδομένων ανά δευτερόλεπτο στάλθηκαν στις διαδικτυακές υπηρεσίες της Amazon. Για να επιτευχθεί τόση υπολογιστική ισχύς, πρέπει να υπάρχει ένα πολύ μεγάλο botnet. Κατά κάποιο τρόπο, τα botnets αποτελούνται από υπολογιστές ζόμπι. Επιφανειακά, φαίνεται να λειτουργούν κανονικά, αλλά εργάζονται επίσης στο παρασκήνιο για να επιτεθούν. Ο λόγος για αυτό είναι ένα Trojan με μια κερκόπορτα που κοιμάται στον υπολογιστή χωρίς να γίνεται αντιληπτό και μπορεί να ανοίξει από τον χειριστή του αν χρειαστεί. Εάν λειτουργήσει μια επίθεση botnet ή μια επίθεση DDoS, ενδέχεται να μην είναι πλέον προσβάσιμοι ιστότοποι ή ακόμη και ολόκληρα δίκτυα.

Trojan-Ransom

Αυτό το είδος Trojan μπορεί να αλλάξει τα δεδομένα στον υπολογιστή σας, ώστε να μην λειτουργεί σωστά ή να μην μπορείτε να χρησιμοποιήσετε πλέον ορισμένα δεδομένα. Ο εγκληματίας δεν θα φτιάξει τον υπολογιστή σας ή δεν θα σας αφήσει να έχετε πρόσβαση στα αρχεία σας μέχρι να του πληρώσετε τα λύτρα που θέλει.

Ψεύτικα antivirus Trojans

Οι ψεύτικοι δούρειοι ίπποι antivirus είναι ιδιαίτερα ύπουλοι. Αντί να προστατεύουν, προκαλούν πολλά προβλήματα σε κάθε συσκευή. Με δήθεν ανακαλύψεις ιών, θέλουν να τρομάξουν τους χρήστες που δεν γνωρίζουν τι συμβαίνει και να τους κάνουν να πληρώσουν για αποτελεσματική προστασία. Αντί όμως να πάρει έναν χρήσιμο σαρωτή ιών, ο χρήστης αποκτά περισσότερα προβλήματα, επειδή οι πληροφορίες πληρωμής του αποστέλλονται στο άτομο που έφτιαξε το Trojan, ώστε να τις χρησιμοποιήσει με άλλους τρόπους. Έτσι, αν πηγαίνετε σε έναν ιστότοπο και ξαφνικά λάβετε μια προειδοποίηση για ιό στο πρόγραμμα περιήγησής σας, θα πρέπει να την αγνοήσετε και να εμπιστευτείτε μόνο τον σαρωτή ιών του συστήματός σας.

Trojan-GameThief

Με αυτό το είδος προγράμματος, οι πληροφορίες λογαριασμού των online παικτών εκλάπησαν.

Infostealer Trojan

Αυτός ο τύπος κακόβουλου λογισμικού μπορεί να χρησιμοποιηθεί είτε για την εγκατάσταση άλλων Trojans είτε για να μην μπορεί ο χρήστης να αντιληφθεί ότι εκτελείται ένα κακόβουλο πρόγραμμα. Τα μέρη των Trojans που κλέβουν πληροφορίες μπορούν να δυσχεράνουν τα προγράμματα προστασίας από ιούς να τα εντοπίσουν κατά τη σάρωση.

Trojan-IM (Instant Messaging)

Τα προγράμματα Trojan-IM κλέβουν τις πληροφορίες σύνδεσης και τους κωδικούς πρόσβασης για προγράμματα άμεσων μηνυμάτων όπως ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype κ.λπ. Θα μπορούσε κανείς να πει ότι αυτά τα προγράμματα μηνυμάτων δεν χρησιμοποιούνται πολύ πλέον. Όμως οι Trojans μπορούν να εισέλθουν ακόμη και σε ολοκαίνουργιες υπηρεσίες messenger. Τα Trojans θα μπορούσαν επίσης να προσπαθήσουν να μπουν στο Facebook Messenger, το WhatsApp, το Telegram ή το Signal. Ένα Trojan για Windows κατακτήθηκε μέσω ενός καναλιού Telegram μόλις τον Δεκέμβριο του 2020. Οι επιθέσεις ηλεκτρονικού "ψαρέματος" δεν θα πρέπει επίσης να είναι σε θέση να περάσουν στα άμεσα μηνύματά σας.

Τον Ιανουάριο του 2018, οι ερευνητές ασφαλείας της Kaspersky βρήκαν ένα Trojan με την ονομασία Skygofree. Το κακόβουλο λογισμικό διαθέτει πολύ προηγμένα χαρακτηριστικά. Για παράδειγμα, μπορεί να συνδεθεί σε δίκτυα Wi-Fi ακόμη και αν ο χρήστης έχει απενεργοποιήσει αυτή τη λειτουργία στη συσκευή του. Η δημοφιλής υπηρεσία ανταλλαγής μηνυμάτων WhatsApp μπορεί επίσης να παρακολουθείται από το Skygofree Trojan. Μπορεί τόσο να διαβάζει όσο και να κλέβει μηνύματα.

SMS Trojans

Παρόλο που μοιάζουν με κάτι από άλλον αιώνα, εξακολουθούν να υπάρχουν και να αποτελούν μεγάλη απειλή. Τα SMS Trojans όπως το Faketoken, το οποίο είναι κακόβουλο λογισμικό για Android, μπορούν να κάνουν διάφορα πράγματα. Το Faketoken, για παράδειγμα, στέλνει πολλά μηνύματα SMS σε ακριβούς διεθνείς αριθμούς, ενώ προσποιείται ότι είναι μια κανονική εφαρμογή SMS. Ο κάτοχος του τηλεφώνου πρέπει να πληρώσει γι' αυτό. Άλλα SMS Trojans συνδέονται με ακριβές premium υπηρεσίες SMS.

Trojan απομακρυσμένης πρόσβασης

Αυτός ο τύπος κακόβουλου λογισμικού δίνει στον επιτιθέμενο τον πλήρη έλεγχο του υπολογιστή του χρήστη, όπως ακριβώς ένα backdoor Trojan. Ο εγκληματίας του κυβερνοχώρου διατηρεί πρόσβαση στη συσκευή μέσω μιας απομακρυσμένης σύνδεσης δικτύου, την οποία χρησιμοποιεί για να κλέψει πληροφορίες ή να κατασκοπεύσει έναν χρήστη.

SUNBURST

Ο ιός Trojan SUNBURST κυκλοφόρησε σε πολλές πλατφόρμες SolarWinds Orion. Οι δούρειες εκδόσεις ενός ψηφιακά υπογεγραμμένου αρχείου της SolarWinds που ονομάζεται SolarWinds.Orion.Core.BusinessLayer.dll χρησιμοποιήθηκαν για την επίθεση στα θύματα. Το αρχείο που έχει παραβιαστεί είναι μια κερκόπορτα. Μόλις βρεθεί σε έναν υπολογιστή-στόχο, κοιμάται για δύο εβδομάδες και στη συνέχεια λαμβάνει εντολές που του επιτρέπουν να κινείται, να εκτελεί, να κάνει αναγνώριση, να επανεκκινεί και να σταματά τις υπηρεσίες του συστήματος. Η επικοινωνία γίνεται μέσω http σε URIs που έχουν ήδη οριστεί.

Trojan-Spy

Τα προγράμματα Trojan-spy μπορούν να παρακολουθούν τον τρόπο που χρησιμοποιείτε τον υπολογιστή σας, για παράδειγμα, παρακολουθώντας τι πληκτρολογείτε στο πληκτρολόγιο, λαμβάνοντας στιγμιότυπα οθόνης ή λαμβάνοντας μια λίστα με τα προγράμματα που έχετε ανοιχτά.

Trojan-Mailfinder

Οι διευθύνσεις ηλεκτρονικού ταχυδρομείου στον υπολογιστή σας μπορούν να ληφθούν από αυτά τα προγράμματα.

Τροχαίοι για κινητά

Οι περισσότεροι άνθρωποι θεωρούν ότι οι επιθέσεις Trojan συμβαίνουν σε επιτραπέζιους ή φορητούς υπολογιστές, αλλά μπορούν επίσης να συμβούν σε smartphones, tablets και οποιαδήποτε άλλη συσκευή που μπορεί να συνδεθεί στο διαδίκτυο.

Όπως και άλλες επιθέσεις κακόβουλου λογισμικού, οι επιθέσεις Trojan για κινητά μοιάζουν με πραγματικά προγράμματα, συνήθως μια εφαρμογή ή κάτι άλλο που οι άνθρωποι συχνά κατεβάζουν. Πολλά από αυτά τα αρχεία προέρχονται από ανεπίσημες, πειρατικές αγορές εφαρμογών και είναι φτιαγμένα για να κλέβουν δεδομένα και αρχεία από τη συσκευή.

Trojan: Κακόβουλο λογισμικό ή ιός;

Ορισμένοι αποκαλούν ένα Trojan trojan virus ή trojan horse virus, αλλά αυτοί οι όροι δεν είναι σωστοί. Το κακόβουλο λογισμικό Trojan δεν μπορεί να αντιγράψει τον εαυτό του ή να εκτελεστεί όπως ένας ιός ή ένα σκουλήκι. Χρειάζεται ο χρήστης να κάνει κάτι συγκεκριμένο και σκόπιμα.

Τα Trojans είναι ένας τύπος κακόβουλου λογισμικού και, όπως και οι περισσότεροι άλλοι τύποι κακόβουλου λογισμικού, έχουν σκοπό να καταστρέφουν αρχεία, να ανακατευθύνουν την κυκλοφορία στο διαδίκτυο, να παρακολουθούν τι κάνει ο χρήστης, να κλέβουν ευαίσθητες πληροφορίες ή να δημιουργούν κερκόπορτες στο σύστημα. Τα Trojans μπορούν να διαγράψουν, να μπλοκάρουν, να αλλάξουν, να διαρρεύσουν ή να αντιγράψουν δεδομένα, τα οποία μπορούν στη συνέχεια να πωληθούν πίσω στον χρήστη έναντι λύτρων ή στο σκοτεινός ιστός.

Πώς να αναγνωρίσετε ένα Trojan

Οι δούρειοι ίπποι συχνά μοιάζουν με κανονικά αρχεία του συστήματος, οπότε μπορεί να είναι δύσκολο να τους εντοπίσετε και να απαλλαγείτε από αυτούς με κανονικούς σαρωτές ιών και κακόβουλου λογισμικού. Τις περισσότερες φορές, χρειάζεστε εξειδικευμένα εργαλεία λογισμικού για να βρείτε και να απαλλαγείτε από μεμονωμένους δούρειους ίππους.

Όμως ένας υπολογιστής που έχει μολυνθεί από δούρειο ίππο θα συμπεριφέρεται με περίεργους τρόπους που μπορούν να χρησιμοποιηθούν για τον εντοπισμό του. Μερικά από τα περίεργα πράγματα μπορεί να είναι τα εξής:

  • Μια αλλαγή στην οθόνη του υπολογιστή, όπως η αλλαγή του χρώματος ή της ανάλυσης, ή μια αναστροφή που δεν είναι απαραίτητη.
    Υπάρχουν πάρα πολλές αναδυόμενες διαφημίσεις που προσφέρουν λύσεις σε διάφορα προβλήματα, γεγονός που μπορεί να κάνει τον χρήστη να κάνει κλικ στη διαφήμιση.
  • Το ποντίκι μπορεί να αρχίσει να κινείται μόνο του ή να σταματήσει να λειτουργεί καθόλου και οι λειτουργίες των κουμπιών του ποντικιού μπορεί να αλλάξουν θέση.
  • Η αρχική σελίδα του προγράμματος περιήγησης μπορεί να αλλάξει ή το πρόγραμμα περιήγησης μπορεί να στέλνει τον χρήστη πάντα σε διαφορετικό ιστότοπο από αυτόν που επιθυμεί. Τις περισσότερες φορές, αυτός ο ιστότοπος που ανακατευθύνεται θα έχει μια προσφορά στην οποία οι χρήστες μπορούν να κάνουν κλικ ή να κατεβάσουν για να αποκτήσουν περισσότερο κακόβουλο λογισμικό.
  • Τα προγράμματα προστασίας από ιούς και κακόβουλο λογισμικό του υπολογιστή θα απενεργοποιηθούν και δεν θα μπορέσετε να φτάσετε στα βήματα που πρέπει να ακολουθήσετε για να απαλλαγείτε από το κακόβουλο λογισμικό.
  • Μπορεί να αρχίσουν να εμφανίζονται περίεργα μηνύματα και γραφικά στην οθόνη.
  • Στη διαχείριση εργασιών, θα δείτε προγράμματα που εκτελούνται και τα οποία δεν γνωρίζετε.
  • Η γραμμή εργασιών είτε θα αλλάξει την εμφάνισή της είτε θα εξαφανιστεί εντελώς.
  • Η εικόνα φόντου στην επιφάνεια εργασίας του υπολογιστή μπορεί να αλλάξει, όπως και ο τρόπος με τον οποίο είναι τοποθετημένα τα εικονίδια και τα προγράμματα της επιφάνειας εργασίας.
  • Η προσωπική υπηρεσία ηλεκτρονικού ταχυδρομείου του χρήστη μπορεί να αρχίσει να στέλνει μηνύματα ανεπιθύμητης αλληλογραφίας σε όλες ή σε ορισμένες από τις διευθύνσεις της λίστας επαφών. Αυτά τα μηνύματα συχνά περιέχουν κακόβουλο λογισμικό και έναν πειστικό τρόπο για να πείσουν τον παραλήπτη να ανοίξει και να κατεβάσει την επίθεση, η οποία εξαπλώνει τον δούρειο ίππο σε άλλους υπολογιστές.

Είναι σημαντικό να θυμάστε ότι ορισμένα από τα παράξενα πράγματα που αναφέρονται παραπάνω μπορούν επίσης να προκληθούν από ασφαλές, νόμιμο λογισμικό. Επίσης, εξαιτίας του τρόπου με τον οποίο παραδίδονται, το adware και τα δυνητικά ανεπιθύμητα προγράμματα (PUPs) συγχέονται μερικές φορές με τους δούρειους ίππους. Για παράδειγμα, το adware μπορεί να εισέλθει σε έναν υπολογιστή κρυμμένο σε ένα πακέτο άλλου λογισμικού. Αλλά σε αντίθεση με τους δούρειους ίππους, το adware και τα δυνητικά ανεπιθύμητα προγράμματα (PUPs) δεν προσπαθούν να κρυφτούν μόλις βρεθούν σε έναν υπολογιστή.

Πώς να προστατέψετε το δίκτυό σας από έναν δούρειο ίππο

Ο ευκολότερος τρόπος για να αποφύγετε έναν δούρειο ίππο είναι να μην ανοίγετε ή κατεβάζετε ποτέ μηνύματα ηλεκτρονικού ταχυδρομείου ή συνημμένα αρχεία από πηγές που δεν γνωρίζετε. Εάν διαγράψετε αυτά τα μηνύματα πριν τα ανοίξετε, η απειλή του δούρειου ίππου δεν θα συμβεί.

Η εγκατάσταση και η χρήση μιας σουίτας ασφάλειας διαδικτύου είναι το πρώτο βήμα και το κλειδί για την ασφάλεια του υπολογιστή. Τις περισσότερες φορές, ο χρήστης δεν γνωρίζει ότι έχει εγκατασταθεί ένας δούρειος ίππος, οπότε λογισμικό antimalware πρέπει να χρησιμοποιηθεί για να βρεθεί ο κακός κώδικας, να απομονωθεί και να εξαλειφθεί. Για να αποφύγουν τη μόλυνση από έναν δούρειο ίππο, οι χρήστες πρέπει να διατηρούν ενημερωμένο το λογισμικό προστασίας από ιούς και κακόβουλο λογισμικό και να εκτελούν διαγνωστικές σαρώσεις σε τακτική βάση.

Άλλοι τρόποι για να διατηρήσετε ένα σύστημα ασφαλές είναι:

  • Αλλαγή του λογισμικού για το λειτουργικό σύστημα (OS) κάθε φορά που η εταιρεία που κατασκευάζει το λογισμικό κυκλοφορεί μια νέα έκδοση.
  • Προστασία προσωπικών λογαριασμών με κωδικούς πρόσβασης που είναι δύσκολο να μαντέψει κανείς και αποτελούνται από γράμματα, αριθμούς και σύμβολα.
  • Να είστε προσεκτικοί με όλα τα συνημμένα μηνύματα ηλεκτρονικού ταχυδρομείου, ακόμη και με αυτά που προέρχονται από γνωστούς αποστολείς, επειδή ένας δούρειος ίππος μπορεί να έχει μολύνει τον υπολογιστή τους και να τον χρησιμοποιεί για τη διάδοση κακόβουλου λογισμικού.
  • Δημιουργία τακτικών αντιγράφων ασφαλείας των αρχείων, ώστε να είναι εύκολο να επανέλθουν σε περίπτωση επίθεσης από δούρειο ίππο.
  • Χρήση τειχών προστασίας για την ασφάλεια όλων των προσωπικών πληροφοριών.
  • Αποφυγή επιπόλαιων και επικίνδυνων ιστότοπων. Ορισμένες φορές, το λογισμικό ασφαλείας του Διαδικτύου μπορεί να σας πει ποιοι ιστότοποι είναι ασφαλείς και ποιοι πρέπει να αποφύγετε.
  • Πρόσβαση μόνο σε διευθύνσεις URL που αρχίζουν με HTTPS
  • Εγκαθιστάτε ή κατεβάζετε προγράμματα μόνο από εκδότες που γνωρίζετε και εμπιστεύεστε.
  • Επιλέγετε να μην κάνετε κλικ σε αναδυόμενες διαφημίσεις που προσπαθούν να σας κάνουν κλικ σε δελεαστικές προσφορές και προωθητικές ενέργειες.
  • Ποτέ μην ανοίγετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου εάν δεν γνωρίζετε περί τίνος πρόκειται, ποιος το έστειλε ή από ποιον προέρχεται ή εάν έχετε αμφιβολίες σχετικά με αυτό.

Απαλλαγή από ένα δούρειο ίππο

Εάν εντοπιστεί δούρειος ίππος σε έναν υπολογιστή, θα πρέπει να αποσυνδεθεί αμέσως από το Διαδίκτυο και να αφαιρεθούν τα ύποπτα αρχεία με τη χρήση ενός προγράμματος προστασίας από ιούς ή κακόβουλο λογισμικό ή με επανεγκατάσταση του λειτουργικού συστήματος.

Το δυσκολότερο μέρος της απαλλαγής από έναν ιό είναι να καταλάβετε ποια αρχεία είναι κακά. Μόλις βρεθεί ο δούρειος ίππος, η υπόλοιπη διαδικασία είναι ευκολότερη. Το σφάλμα της βιβλιοθήκης δυναμικής σύνδεσης (DLL), το οποίο εμφανίζεται συχνά από έναν υπολογιστή όταν υπάρχει ένας δούρειος ίππος, μπορεί μερικές φορές να βοηθήσει τους χρήστες να βρουν τα μολυσμένα αρχεία. Μπορείτε να αντιγράψετε αυτό το σφάλμα και να το αναζητήσετε στο διαδίκτυο για να μάθετε περισσότερα σχετικά με το αρχείο.exe που αντιμετωπίζει πρόβλημα.

Μόλις βρεθούν τα αρχεία, η Επαναφορά συστήματος πρέπει να απενεργοποιηθεί. Εάν αυτή η λειτουργία δεν απενεργοποιηθεί, όλα τα κακόβουλα αρχεία που έχουν διαγραφεί θα επανέλθουν και ο υπολογιστής θα μολυνθεί ξανά.

Το επόμενο βήμα είναι οι χρήστες να επανεκκινήσουν τους υπολογιστές τους. Οι χρήστες θα πρέπει να πατήσουν το πλήκτρο F8 και να επιλέξουν "ασφαλή λειτουργία" κατά την επανεκκίνηση του υπολογιστή. Μόλις ο υπολογιστής εκκινήσει, οι χρήστες θα πρέπει να μεταβούν στον πίνακα ελέγχου και να κάνουν κλικ στην επιλογή "Προσθήκη ή κατάργηση προγραμμάτων". Από εδώ, μπορείτε να αφαιρέσετε και να διαγράψετε τυχόν μολυσμένα προγράμματα. Για να βεβαιωθείτε ότι η εφαρμογή Trojan και όλες οι επεκτάσεις της έχουν εξαφανιστεί, θα πρέπει να διαγραφούν όλα τα αρχεία του προγράμματος από το σύστημα.

Μόλις γίνει αυτό, θα πρέπει να επανεκκινήσετε ξανά το σύστημα, αλλά αυτή τη φορά με τον κανονικό τρόπο. Αυτό θα πρέπει να είναι το τέλος της διαδικασίας για να απαλλαγείτε από τον δούρειο ίππο.

[/vc_column_text][/vc_tta_section][/vc_tta_tabs][/vc_column][/vc_row][/vc_row]

Κύλιση στην κορυφή