Αναγνώστες σαν εσάς βοηθούν στην υποστήριξη του MUO. Όταν κάνετε μια αγορά χρησιμοποιώντας συνδέσμους στον ιστότοπό μας, ενδέχεται να κερδίσουμε μια προμήθεια θυγατρικών.

Όταν ακούσετε τον όρο "Δούρειος Ίππος", πιθανότατα θα σκεφτείτε τον αρχαίο ελληνικό μύθο, στον οποίο η πόλη της Τροίας εισβάλλει μέσω ενός άπιαστου τέχνασμα χρησιμοποιώντας ένα μεγάλο άγαλμα ενός ξύλινου αλόγου. Αλλά αυτός ο όρος έχει επίσης σημασία στη σφαίρα της κυβερνοασφάλειας. Λοιπόν, τι είναι ένας Δούρειος Ίππος με αυτή την έννοια και πώς λειτουργεί;

Τι είναι ένας Δούρειος Ίππος;

Ο Δούρειος Ίππος (επίσης γνωστός ως απλά Δούρειος Ίππος) είναι ένα είδος κακόβουλου λογισμικού. Πήρε το όνομά του από τον αρχαίο ελληνικό μύθο του Ομήρου, Η Οδύσσεια, γιατί όπως ο αρχικός Δούρειος Ίππος που χρησιμοποιήθηκε για την εισβολή στην Τροία, οι Τρώες της κυβερνοασφάλειας είναι επίσης σχεδιασμένοι να εξαπατούν.

Το κακόβουλο λογισμικό Trojan Horse μπορεί να εμφανίζεται ως μια φαινομενικά αβλαβής εφαρμογή, εξαπατώντας έτσι το θύμα ώστε να το διατηρήσει στη συσκευή του. Δεδομένου του πόσο διαδεδομένο είναι το έγκλημα στον κυβερνοχώρο, οι άνθρωποι είναι περισσότερο σε επιφυλακή για κακόβουλο λογισμικό από ποτέ. Επομένως, δεν αποτελεί έκπληξη το γεγονός ότι οι κακόβουλοι ηθοποιοί αναζητούν τρόπους για να μπουν κρυφά σε μια συσκευή χωρίς να γίνουν αντιληπτοί.

instagram viewer

Τα Trojans εκτείνονται πολύ περισσότερο από πολλά είδη κακόβουλου λογισμικού που κυκλοφορούν σήμερα. Ο πρώτος Δούρειος Ίππος αναπτύχθηκε το 1975 και, κατάλληλα, ονομάστηκε ΖΩΟ. Αλλά αυτό το όνομα δεν αναφερόταν στον περίφημο Δούρειο Ίππο. Μάλλον, ήταν μια αναφορά σε «προγράμματα για ζώα», ένα απλό είδος παιχνιδιού που μαντεύει τι ζώο σκέφτεται ο παίκτης. Ωστόσο, υπάρχει κάποια συζήτηση γύρω από το εάν αυτό ήταν πραγματικά ένας Trojan ή ένα είδος ιού.

Από τότε, έχουν αναπτυχθεί πολλά είδη Trojans, μερικά από τα οποία κέρδισαν τη φήμη μέσω των κατορθωμάτων στα οποία χρησιμοποιήθηκαν. Πάρτε τον Δία ή τον Zbot, για παράδειγμα. Αυτός ο Δούρειος Ίππος χρησιμοποιήθηκε για την κλοπή πολύτιμων οικονομικών δεδομένων. Ο Δίας χρησιμοποιήθηκε κυρίως για να χακάρει το Υπουργείο Μεταφορών των ΗΠΑ.

Οι επιτιθέμενοι χρησιμοποιούν Trojans για να εκμεταλλευτούν τη συσκευή ενός χρήστη, διεκδικώντας αρχεία, εκτελώντας επιβλαβείς ενέργειες ή διαγράφοντας δεδομένα.

Πολλοί αναφέρονται στους Trojans ως ιούς, αλλά αυτό δεν συμβαίνει στην πραγματικότητα, επειδή οι Trojans δεν αναπαράγονται μόνοι τους ούτε εκτελούνται αυτόματα. Επομένως, οι Trojans είναι αυστηρά ένα είδος κακόβουλου λογισμικού. Αυτό σημαίνει ότι ο χρήστης-στόχος πρέπει να κατεβάσει πρόθυμα την εφαρμογή για την ανάπτυξη του Trojan. Αλλά οι Trojans μπορεί να είναι πολύ απατηλοί και δεν είναι όλοι ένα και το αυτό.

Οι τύποι των Τρώων

Από τη δημιουργία τους, οι Trojans έχουν εξελιχθεί σε διάφορους διαφορετικούς τύπους: backdoor, exploit, rootkit, DDoS, downloader, ransom, banking... Η λίστα συνεχίζεται. Αλλά ας εστιάσουμε στα πιο κοινά είδη Δούρειων Ίππων, ώστε να γνωρίζετε τις πιο επικίνδυνες παραλλαγές.

Ένας Trojan με κερκόπορτα μπορεί να δώσει στους κακόβουλους εισβολείς απομακρυσμένη πρόσβαση στη συσκευή του θύματος, ώστε να μπορούν να την ελέγχουν προς όφελός τους.

Ένας Trojan εκμετάλλευσης έχει σχεδιαστεί για να εντοπίζει τρωτά σημεία σε μια συσκευή, ώστε να μπορεί να δέχεται πιο εύκολα επίθεση. Τα τρωτά σημεία ασφαλείας είναι απίστευτα κοινά, επομένως αυτού του είδους ο Trojan μπορεί να εκμεταλλευτεί τέτοια ελαττώματα και σφάλματα για να αποκτήσει πρόσβαση στον υπολογιστή-στόχο. Εάν ένας υπολογιστής δεν χρησιμοποιεί κανένα είδος λογισμικού προστασίας από ιούς, είναι επίσης πιο ευάλωτος σε στόχευση από exploit Trojans.

Ένα rootkit Trojan μπορεί να δώσει στους εισβολείς πρόσβαση στη συσκευή-στόχο αποκρύπτοντας την παρουσία της από τα εργαλεία ανίχνευσης κακόβουλου λογισμικού. Αυτό επιτρέπει στον παράγοντα απειλής να παρατείνει την περίοδο κατά την οποία το Trojan είναι παρόν σε μια δεδομένη συσκευή.

Κατανεμημένη άρνηση υπηρεσίας ή DDoS Trojan, έχει επίσης ένα πολύ ρητό όνομα. Μπορεί να έχετε ακούσει για επιθέσεις DDoS στο παρελθόν, καθώς είναι αρκετά συνηθισμένες. Σε μια τέτοια επίθεση, οι χάκερ θα εργαστούν για να διασφαλίσουν ότι μια διαδικτυακή πλατφόρμα ή υπηρεσία θα καταστεί άχρηστη για τη βάση πελατών της. Χρησιμοποιώντας DDoS Trojans, μπορεί να δημιουργηθεί ένα botnet, το οποίο στη συνέχεια διευκολύνει τη διακοπή της κυκλοφορίας του ιστότοπου, επιτρέποντας επομένως μια επίθεση DDoS.

Ακολουθούν πρόγραμμα λήψης Trojans. Αυτά τα προγράμματα μπορούν να μεταφορτωθούν σε μια συσκευή προορισμού και να παραμείνουν σε αδράνεια μέχρι να δημιουργηθεί μια σύνδεση στο Διαδίκτυο. Μόλις συμβεί αυτό, το πρόγραμμα λήψης Trojan μπορεί να εγκαταστήσει πρόσθετα κακόβουλα προγράμματα στη μολυσμένη συσκευή για να διευκολύνει άλλες επιθέσεις στον κυβερνοχώρο.

Ransom Trojans, όπως υποδηλώνει το όνομα, χρησιμοποιούνται για την ανάπτυξη ransomware. Σε επιθέσεις ransomware, ένας παράγοντας απειλής θα κρυπτογραφήσει όλα τα δεδομένα στη μολυσμένη συσκευή και θα απαιτήσει λύτρα σε αντάλλαγμα για το κλειδί αποκρυπτογράφησης. Οι επιθέσεις ransomware είναι εξαιρετικά διαδεδομένες, με διάφορα είδη κακόβουλου λογισμικού που χρησιμοποιούνται για μόλυνση, συμπεριλαμβανομένων των Trojans.

Επιτέλους, έχεις Τρώες τραπεζίτες. Οι τραπεζικές πληροφορίες, όπως τα στοιχεία πληρωμής, οι αριθμοί λογαριασμών και άλλα πολύτιμα δεδομένα, έχουν μεγάλη αξία στον χώρο του εγκλήματος στον κυβερνοχώρο. Τέτοιες πληροφορίες μπορούν είτε να χρησιμοποιηθούν απευθείας από τον εισβολέα για την κλοπή χρημάτων είτε να πωληθούν για εκατοντάδες ή και χιλιάδες δολάρια σε αγορές σκοτεινού Ιστού. Δεν αποτελεί έκπληξη το γεγονός ότι τα τραπεζικά στοιχεία είναι τόσο περιζήτητα.

Εισαγάγετε τραπεζικούς Trojans. Αυτά τα προγράμματα χρησιμοποιούνται για την κλοπή οικονομικών δεδομένων από διαδικτυακούς λογαριασμούς, ώστε να μπορούν να αξιοποιηθούν για χρηματικό κέρδος.

Αλλά πώς θα αποφύγετε τους Trojans; Μπορούν αυτά τα κακόβουλα προγράμματα να αποτραπούν ή είναι αδιαπέραστα από μέτρα κυβερνοασφάλειας;

Πώς να αποφύγετε τους Trojans

Δυστυχώς, δεν υπάρχει κανένα είδος εργαλείου ασφαλείας εκεί έξω που να σας εγγυάται απολύτως την προστασία από κακόβουλο λογισμικό. Ωστόσο, μπορείτε να χρησιμοποιήσετε προγράμματα που είναι πολύ αποτελεσματικά για να σας κρατούν ασφαλείς. Φυσικά, η πρώτη επιλογή εδώ είναι ένα αξιόπιστο πρόγραμμα προστασίας από ιούς. Ένα εργαλείο προστασίας από ιούς θα πρέπει να είναι απολύτως απαραίτητο σε οποιαδήποτε από τις συνδεδεμένες στο διαδίκτυο συσκευές σας. Αυτά τα προγράμματα μπορούν να σαρώσουν και να αντιμετωπίσουν κακόβουλα προγράμματα, ακόμη και να σας δώσουν προτάσεις για το πώς να αυξήσετε ακόμη περισσότερο τα επίπεδα ασφάλειας της συσκευής σας.

Επιπλέον, θα πρέπει πάντα να βεβαιωθείτε ότι μια εφαρμογή είναι αξιόπιστη και νόμιμη προτού τη κατεβάσετε. Μπορείτε να κάνετε λήψη εφαρμογών από χιλιάδες διαφορετικούς ιστότοπους, όχι μόνο από το Apple, το Google Play ή το Microsoft Store. Ενώ τέτοιες δημοφιλείς πλατφόρμες κάνουν ό, τι μπορούν για να αποκρούσουν τις κακόβουλες εφαρμογές, δεν είναι αεροστεγείς και ορισμένα παράνομα προϊόντα εξακολουθούν να κάνουν το δρόμο τους. Επιπλέον, υπάρχουν αμέτρητοι ιστότοποι από τους οποίους μπορείτε να κάνετε λήψη οποιουδήποτε αριθμού εφαρμογών, αλλά τέτοιοι ιστότοποι μπορεί να έχουν έναν πιο απαίσιο στόχο.

Επομένως, εάν θέλετε να κάνετε λήψη οποιασδήποτε συγκεκριμένης εφαρμογής, τα πιο σημαντικά πράγματα που πρέπει να κάνετε είναι: ελέγξτε τις κριτικές, τους αριθμούς λήψης και την επίσημη πλατφόρμα από την οποία θέλετε να εγκαταστήσετε.

Ωστόσο, ορισμένα προγράμματα έχουν σχεδιαστεί για αυτόματη λήψη εφαρμογών στον υπολογιστή σας, εάν αλληλεπιδράτε έστω και ελαφρώς μαζί τους. Για παράδειγμα, ορισμένα συνημμένα ενδέχεται να πραγματοποιούνται αυτόματα λήψη στη συσκευή σας όταν κάνετε κλικ σε αυτά, κάτι που δίνει στον Trojan έναν πολύ εύκολο τρόπο εισόδου. Αυτός είναι ο λόγος για τον οποίο θα πρέπει να είστε προσεκτικοί όταν σας αποστέλλεται οποιοδήποτε είδος συνδέσμου ή συνημμένου. Μπορείτε να χρησιμοποιήσετε α ιστότοπος ελέγχου συνδέσμων για να δείτε εάν ένας σύνδεσμος είναι κακόβουλος ή να μάθετε για το πιο κοινά σημάδια κακόβουλων προσκολλήσεων εάν θέλετε να προστατεύσετε τον εαυτό σας σε αυτόν τον τομέα.

Οι Δούρειοι Ίπποι απέχουν πολύ από έναν μύθο

Ενώ ο όρος «Δούρειος Ίππος» προέρχεται από την αρχαία ελληνική μυθολογία, τα προγράμματα Δούρειας είναι σε μεγάλο βαθμό πραγματικότητα σήμερα. Επομένως, εάν ανησυχείτε για αυτά τα κακόβουλα προγράμματα, εξετάστε μερικές από τις παραπάνω προτάσεις για να προστατεύσετε τον εαυτό σας και τη συσκευή σας από εισβολείς Trojan.