Αναγνώστες σαν εσάς βοηθούν στην υποστήριξη του MUO. Όταν κάνετε μια αγορά χρησιμοποιώντας συνδέσμους στον ιστότοπό μας, ενδέχεται να κερδίσουμε μια προμήθεια θυγατρικών. Διαβάστε περισσότερα.

Καθώς εξαρτιόμαστε περισσότερο από την τεχνολογία και της εμπιστευόμαστε περαιτέρω τα ευαίσθητα δεδομένα μας, οι εγκληματίες του κυβερνοχώρου αναπτύσσουν πιο εξελιγμένους και διαφορετικούς τρόπους για να την πιάσουν στα χέρια τους. Υπάρχουν τόσα πολλά είδη επικίνδυνου κακόβουλου λογισμικού εκεί έξω, συμπεριλαμβανομένων των Δούρειων Ίππων. Αλλά αυτού του είδους το κακόβουλο λογισμικό δεν έρχεται μόνο σε μία μορφή. Υπάρχουν διάφοροι τύποι Δούρειων ίππων, όλοι σχεδιασμένοι για διαφορετικές χρήσεις. Λοιπόν, ποια είναι τα πιο κοινά είδη Trojans που πρέπει να γνωρίζετε;

Τι είναι ένας Δούρειος Ίππος;

Πίστωση εικόνας: Tama Leaver/Flickr

Πριν μπούμε στις διάφορες παραλλαγές των Δούρειων Ίππων, ας δούμε γρήγορα ποιες είναι.

Ο όρος «Δούρειος Ίππος» προέρχεται από την αρχαία ελληνική ιστορία, την Οδύσσεια, που έγραψε ο Όμηρος. Στην ιστορία, ένα μεγάλο ξύλινο άλογο χαρίζεται στην πόλη της Τροίας, αλλά οι παραλήπτες δεν γνωρίζουν ότι στρατιώτες είναι κρυμμένοι μέσα στο άλογο. Όταν το άλογο μπαίνει στην πόλη, οι στρατιώτες είναι σε θέση να εισβάλουν.

instagram viewer

Ένα πρόγραμμα Trojan Horse λειτουργεί με παρόμοιο τρόπο με το πρωτότυπο, καθώς κρύβεται σε φαινομενικά αβλαβές λογισμικό. Για παράδειγμα, μπορείτε να κάνετε λήψη μιας εφαρμογής υποθέτοντας ότι μπορεί να είναι αξιόπιστη, ενώ ο προγραμματιστής έχει εξοπλίσει το λογισμικό με ένα Trojan. Μόλις το πρόγραμμα μολύνει τη συσκευή σας, μπορεί να πραγματοποιηθεί μια σειρά από παράνομες δραστηριότητες, όπως τηλεχειριστήριο, κλοπή δεδομένων και παρακολούθηση δραστηριότητας.

Οι διαφορετικοί τύποι Trojans

Είναι σημαντικό να γνωρίζετε τα διαφορετικά είδη Δούρειων Ίππων, ώστε να μπορείτε να προστατεύσετε τον εαυτό σας πιο αποτελεσματικά.

1. Downloader Trojans

Πίστωση εικόνας: EFF Photos/Flickr

Οι Trojans λήψης βασίζονται σε σύνδεση στο διαδίκτυο για να λειτουργήσουν. Όταν ο Trojan μολύνει μια συσκευή, αυτή παραμένει αδρανής μέχρι να δημιουργηθεί μια σύνδεση στο Διαδίκτυο, οπότε μπορεί να κατεβάσει επιπλέον κακόβουλα προγράμματα για να βοηθήσει τον κυβερνοεγκληματία στην επίθεσή του. Αυτό το είδος Trojan μπορεί επίσης να εκκινήσει κακόβουλο λογισμικό στη μολυσμένη συσκευή. Αποτελούν ένα είδος πρώτου βήματος στην επίθεση, δίνοντας στον χάκερ μια ισχυρή αγορά στον στόχο.

2. Backdoor Trojans

Όσον αφορά την ασφάλεια στον κυβερνοχώρο, μια κερκόπορτα είναι μια μέθοδος εισόδου σε ένα σύστημα μέσω της χρήσης κακόβουλου λογισμικού. Έτσι, αντί να έχει πρόσβαση στη συσκευή ή τον διακομιστή μέσω της νόμιμης, επαληθευμένης μεθόδου (την μπροστινή πόρτα), ο εισβολέας θα χρησιμοποιήσει κακόβουλα προγράμματα για να κρυφτεί με άλλο τρόπο (την πίσω πόρτα).

Έτσι, τα backdoor Trojans είναι προγράμματα λογισμικού που μπορούν να παρέχουν σε έναν εισβολέα μια άλλη διαδρομή εισόδου, καθιστώντας δυνατή τη μη εξουσιοδοτημένη πρόσβαση από μια απομακρυσμένη τοποθεσία. Με αυτό, ο εισβολέας μπορεί να εκτελέσει απομακρυσμένες λειτουργίες, να κλέψει δεδομένα ή να κατασκοπεύσει τη δραστηριότητα ενός θύματος.

3. DDoS Trojans

Όπως ίσως έχετε μαντέψει, οι DDoS Trojans σχετίζονται με Επιθέσεις DDoS (Distributed-Denial-of-Service).. Αυτό περιλαμβάνει την πλημμύρα ενός διακομιστή με αιτήματα για την πρόκληση τεχνικών προβλημάτων. Μερικές φορές, ένας διακομιστής θα είναι τόσο υπερφορτωμένος που θα διακοπεί.

Τα DDoS Trojans δίνουν στον παράγοντα απειλής τη δυνατότητα να πραγματοποιεί επιθέσεις DDoS. Αυτό γίνεται μολύνοντας πολλές συσκευές με το πρόγραμμα Δούρειος Ίππος και στη συνέχεια ελέγχοντάς τις εξ αποστάσεως για να ξεκινήσει μια επίθεση DDoS σε μια στοχευμένη διεύθυνση IP. Οι μολυσμένες συσκευές θα πλημμυρίσουν την IP με αιτήματα, κατακλύζοντας το σύστημα και προκαλώντας δυσλειτουργία ή πλήρη κατάρρευση.

Όταν μια ομάδα προηγουμένως αβλαβών συσκευών χρησιμοποιείται για την πραγματοποίηση επιθέσεων, γίνονται αυτό που είναι γνωστό ως botnet. Με λίγα λόγια, είναι συσκευές «ζόμπι» που λειτουργούν κατά τη θέληση του εισβολέα. Τα botnets είναι δημοφιλή στο έγκλημα στον κυβερνοχώρο, καθώς βοηθούν τους κακόβουλους παράγοντες να διαδώσουν πιο αποτελεσματικά κακόβουλο λογισμικό.

4. Rootkit Trojan

Τα Rootkit είναι προγράμματα λογισμικού που χρησιμοποιούνται για απομακρυσμένη πρόσβαση σε διαχειριστικό επίπεδο. Συχνά, αυτή η απομακρυσμένη πρόσβαση είναι μη εξουσιοδοτημένη και λειτουργεί ως φορέας για μια κυβερνοεπίθεση. Με πρόσβαση διαχειριστή μέσω ενός Trojan rootkit, ο εισβολέας μπορεί να εκτελέσει μια σειρά από διαφορετικές λειτουργίες προκειμένου να εκμεταλλευτεί τη μολυσμένη συσκευή. Για παράδειγμα, ένας κυβερνοεγκληματίας θα μπορούσε να κλέψει εμπιστευτικές πληροφορίες σύνδεσης, να εκτελέσει ένα άλλο κακόβουλο πρόγραμμα ή να κατασκοπεύσει ιδιωτικές συνομιλίες.

5. Ψεύτικα Trojan Antivirus

Πίστωση εικόνας: Consul TechIT/Flickr

Όπως υποδηλώνει το όνομα, τα ψεύτικα Trojan antivirus μεταμφιέζονται σε προγράμματα προστασίας από ιούς. Με αυτόν τον τρόπο, το θύμα θα εμπιστευτεί το πρόγραμμα και θα υποθέσει ότι το κρατά ασφαλές όταν η αλήθεια είναι ακριβώς το αντίθετο. Ενώ το πρόγραμμα μπορεί να σας ξεγελάσει προσομοιώνοντας λειτουργίες προστασίας από ιούς, ο πραγματικός στόχος είναι η εκμετάλλευση. Ένα τέτοιο λογισμικό θα τρομάξει τον χρήστη να πληρώσει για περαιτέρω προστατευτικά μέτρα, με αποτέλεσμα να τον αποκλείσει από χρήματα.

Αυτό το είδος στρατηγικής είναι ιδιαίτερα αποτελεσματικό με τους λιγότερο γνώστες της τεχνολογίας, όπως τα άτομα μεγαλύτερης ηλικίας.

6. Τρώες τραπεζών

Τα τραπεζικά Trojans εστιάζουν στα τραπεζικά δεδομένα. Τα διαπιστευτήρια τραπεζών είναι ένας ιδιαίτερα περιζήτητος τύπος πληροφοριών στον τομέα του εγκλήματος στον κυβερνοχώρο, καθώς μπορούν να δώσουν στους εισβολείς άμεση πρόσβαση στα κεφάλαια του θύματος. Αυτό το είδος δεδομένων είναι δημοφιλές σε αγορές σκοτεινού ιστού, όπου άλλοι παράνομοι φορείς θα πληρώνουν τους χάκερ για πρόσβαση στα δεδομένα που έχουν κλέψει. Οι ιστότοποι χρηματοπιστωτικών ιδρυμάτων γίνονται συχνά στόχος τραπεζικών Trojans.

Όταν γίνεται λήψη ενός τραπεζικού Trojan στη συσκευή ενός θύματος, καθίσταται δυνατό για τον εισβολέα να αρπάξει τα τραπεζικά του διαπιστευτήρια. Εκτός από τα διαπιστευτήρια σύνδεσης, τα τραπεζικά Trojans μπορούν επίσης να βοηθήσουν τον εισβολέα να παρακάμψει εμπόδια ελέγχου ταυτότητας δύο παραγόντων, το οποίο πολλοί άνθρωποι χρησιμοποιούν ως μέτρο ασφαλείας στους διαδικτυακούς τραπεζικούς λογαριασμούς τους.

7. Game-Thief Trojans

Οι Trojans (ή απλά gaming Trojans) χρησιμοποιούνται για την κλοπή προσωπικών πληροφοριών μέσω λογαριασμών gaming. Υπάρχουν εκατομμύρια λογαριασμοί διαδικτυακών παιχνιδιών εκεί έξω σήμερα, που παρέχουν στους κυβερνοεγκληματίες μια θέση για κλοπή δεδομένων. Όταν ο Trojan αποκτήσει πρόσβαση σε πολύτιμες πληροφορίες, θα μεταδώσει αυτά τα δεδομένα στον εισβολέα. Για παράδειγμα, ο λογαριασμός Steam ενός χρήστη μπορεί να στοχεύεται για πρόσβαση σε πληροφορίες πληρωμής ή κλοπή εικονικών περιουσιακών στοιχείων.

8. Κατάσκοποι Τρώες

Οι Spy Trojans ασχολούνται με την κατασκοπεία της δραστηριότητας ενός θύματος. Όταν ο Trojan μολύνει τη στοχευμένη συσκευή, καθίσταται δυνατή η συμπεριφορά του εισβολέα απομακρυσμένη επιτήρηση του θύματος με χρήση spyware. Το πάτημα πλήκτρων, η δραστηριότητα εφαρμογών, οι διαδικτυακές συνήθειες και άλλες ενέργειές τους ενδέχεται να παρακολουθούνται για την κλοπή δεδομένων. Για παράδειγμα, όταν ένα θύμα πληκτρολογεί τα στοιχεία σύνδεσής του σε μια μολυσμένη συσκευή, ο εισβολέας μπορεί να καταγράψει τα πλήκτρα του για να δει ποια είναι τα διαπιστευτήρια.

Εναλλακτικά, ένας χειριστής κατάσκοπος Trojan μπορεί να κρυφακούει μια ιδιωτική διαδικτυακή συνομιλία για να εξάγει πολύτιμες πληροφορίες που δεν θα πρέπει να είναι προσβάσιμες σε αυτόν. Ίσως θέλουν να συγκεντρώσουν πληροφορίες για ένα χρηματοπιστωτικό ίδρυμα ή ακόμα και ένα κυβερνητικό υποκατάστημα.

Οι Trojan είναι κίνδυνος για τις συσκευές μας

Οι Δούρειοι Ίπποι είναι τόσο ευέλικτοι που θέτουν τους χρήστες του Διαδικτύου σε κίνδυνο με διάφορους τρόπους, τόσο πολύ που μπορεί να είναι δύσκολο να τους αποφύγετε. Ωστόσο, γνωρίζοντας τους κινδύνους και λαμβάνοντας επιπλέον προφυλάξεις κατά τη χρήση των συσκευών σας, μπορείτε να απομακρυνθείτε πιο αποτελεσματικά από τους Δούρειους Ίππους και να διατηρήσετε τον εαυτό σας και τα δεδομένα σας ασφαλή.