Trojanske heste: hvordan man beskytter sig selv og slipper af med dem

Hvad du har brug for at vide om trojanere

Trojanere tilhører den store gruppe af malware. Disse er skadelige computerprogrammer, der kan infiltrere din computer ubemærket. Når de er installeret, kan trojanske heste sende bankoplysninger, adgangskoder eller andre personlige data fra din computer til kriminelle. Trojanere forårsager skader for millioner for hele verden hvert år. Vi viser dig, hvad trojanere er, hvilke former de er, og hvordan du kan beskytte din computer.

Trojanske heste: definition af malware

En trojan, også kendt som en "trojansk hest", er et ondsindet program, der bruges af cyberkriminelle til at stjæle personlige data, bankoplysninger eller adgangskoder. Trojanere installeres normalt af brugere i den overbevisning, at den ondsindede fil er en nyttig fil.

Baggrund: Hvorfor kaldes trojanere for trojanere?

Den gamle legende "Iliaden" af den græske digter Homer fortæller, hvordan grækerne belejrede Troja. Efter mange års krig var de ude af stand til at erobre byen. Men til sidst brugte grækerne en undskyldning. De foregav at forlade, men efterlod en træhest foran bymurene. Trojanerne troede, at det var en gave fra grækerne og trak hesten ind i byen. Den formodede gave var imidlertid hul indeni. Græske soldater gemte sig der. De steg af hesten om natten, og med dette nøjagtighed erobrede de byen.

I it -sektoren fungerer en trojansk hest, eller “trojansk” kort, efter det samme princip. En bruger indlæser en fil på computeren og mener, at det er et nyttigt program, billeder eller andre ønskede data. Filen indeholder imidlertid faktisk ondsindet kode, der udføres, efter at den er blevet installeret.

Det er svært for virusbeskyttelsesprogrammer at opdage trojanere, fordi de kan gemme sig i et virkelig nyttigt program.

Hvilke typer trojanske heste er der?

Trojanere kan differentieres ud fra forskellige kriterier.

Klassificering af trojanere efter handlingstype

  • Venstre: Såkaldte "linkere" indeholder en fuldt funktionel værtfil og malware. Så snart du kører værtsfilen, bliver trojaneren også aktiv.

Eksempel: Du downloader gratis software til at rense din computer. Programmet fungerer problemfrit og fjerner unødvendige filer. Samtidig startes en trojansk hest hver gang softwaren startes, som videresender personlige data i baggrunden eller gemmer poster via tastaturet.

  • Dropper: Når hovedprogrammet er installeret, installerer disse trojanere malware, som f.eks. Er integreret i opstartsprogrammerne. Hver gang du genstarter din pc, indlæses malware automatisk med den. Trojaneren selv har derefter gjort sit arbejde.

Eksempel: Du downloader et computerspil, der er inficeret med en trojansk hest. Når spillet er installeret, installeres malware i opstartsområdet. Denne software udfører nu de handlinger, kriminelle ønsker, hver gang du starter din pc.

  • Trojanske heste i browserudvidelser: Der er trojanske heste, der installeres via browser -plugins. Ved at gøre dette kan disse trojanske heste bryde igennem din firewall. Det betyder, at trojaneren f.eks. Faktisk kan hente beskyttede data og sende dem til skaberen af trojaneren.

Eksempel: Du bruger en browserudvidelse med funktionen til at gemme bogmærker. Hvis denne udvidelse er inficeret af en trojan, kan malware f.eks. Læse dine data, som du indtaster på internettet.

  • Trojanske heste, der handler uafhængigt: Den fjerde variant af trojanere er installeret på computeren og kan f.eks. Starte din browser skjult for at misbruge din internetforbindelse til ulovlige aktiviteter.

Eksempel: Du downloader det, der ser ud til at være gratis antivirus -software. Når du installerer softwaren, er malware også installeret, som derefter bruger din internetforbindelse til såkaldte "botnets".

Klassificering af trojanere efter aktivitetstype

Trojanske heste kan også differentieres ud fra deres aktivitet. Der er tre grupper her:

Trojaneren er permanent aktiv i baggrunden

Dette omfatter de fleste trojanere i omløb. Du har f.eks. B. funktionen til at udspionere dine online data, mens du er på Internettet. Disse trojanske heste kan også registrere input via tastaturet og sende dem til forfatterne. De trojanske heste starter, så snart du bruger din pc.

Trojanen bliver ikke aktiv, før der er en internetforbindelse, eller der er adgang til et bestemt websted

Disse trojanske heste er farlige, fordi de ikke bliver aktive, før du udfører en handling, der er vigtig for kriminelle. Dette kan f.eks. B. besøge din netbankapplikation. Denne form for trojansk hest kan også søge efter gemte adgangskoder i din browser og aktiveres, når du bruger adgangskoderne.

Trojanske heste med serveradgang

Denne type trojaner er den farligste. Fordi med denne trojanske hest kan kriminelle næsten overtage fjernbetjeningen af din computer og være permanent aktive i baggrunden samt aktiveret, når det er nødvendigt.

Strukturen af disse trojanske heste er lidt mere kompleks. De består af en "klient" og en "server". Med trojaneren installeres et serverprogram på den inficerede computer. Dette program kan derefter oprette en internetforbindelse med en klient (f.eks. En webbrowser). Den trojanske hest åbner internetportene på samme tid for at kunne etablere forskellige internetforbindelser uden sikkerhedsbegrænsninger. Hackerne søger derefter på netværket efter åbne porte eller "dine" servere og kan bruge dem til at få adgang til systemerne på de inficerede computere.

Almindelige trojanske hestetyper sorteret alfabetisk

Bagdør trojanske heste:

Disse trojanske heste åbner en såkaldt "bagdør" på din computer. Det kan være B. Internetporte, hvorigennem en hacker kan tage kontrol over din computer.

DDoS -trojanske heste:

Disse trojanske heste bruges til at udføre et såkaldt "DDoS-angreb" (Distributed Denial of Service). I et DDoS -angreb modtager en server på et websted så mange anmodninger, at det falder sammen under belastningen af anmodningerne. Adgang til webstedet er da normalt ikke mulig i mange timer.

Downloader trojanske heste:

Denne malware installerer et program på din pc, der automatisk downloader yderligere malware og installerer det på din computer. Vira kan også downloade disse trojanske heste.

Udnytter:

Disse trojanske heste er specifikt uddannet til at lede efter sårbarheder på din computer og bruge dem til at smugle passende malware ind.

Infostealer -trojanske heste:

Denne trojanske hests eneste mål er at stjæle dine data. Hvilke data dette er, afhænger af hackerens mål. I 2022-2023 blev Infostealers f.eks. Brugt som afpresning af trojanere.

Fjernadgangstrojanske heste:

Denne trojanske hest er bygget på en sådan måde, at angriberen kan få fuldstændig kontrol over din computer via fjernadgang.

Rootkit -trojanske heste:

Såkaldte "rootkits" bruges til at skjule ondsindede programmer, så dine antivirusprogrammer ikke genkender dem.

Trojanske bankfolk:

Denne kategori af trojanske heste er specielt programmeret til at spionere på og stjæle bankoplysninger.

Trojan-FakeAV:

Med denne variant forsøger kriminelle at narre dit pc -system til at virke antivirussoftware, mens malware manipulerer eller stjæler dine data. Disse trojanske heste er normalt et svar, når dit antivirusprogram ikke kan finde de rapporterede vira.

Trojansk Mailfinder:

Disse programmer leder specifikt efter e-mail-adresser på din computer for at sælge dem til kriminelle udbydere til webspam.

Trojansk spion:Med denne trojan har hackere mulighed for at spionere på din pc -brug, f.eks. B. Tastaturindgange registreres.

Casestudie: Her er et eksempel på en trojan, der bruges som ransomware til at afpresse penge fra brugere af kinox- eller movie2k -platforme.

Hvad kan jeg gøre ved trojanere?

Der er flere måder, du kan beskytte dig selv mod trojanske heste.

  • Brug et opdateret virusbeskyttelsesprogram til din computer. Lad programmet kontrollere din computer regelmæssigt. Automatisk virusscanning (= kontrol) anbefales.
  • Hold dit operativsystem opdateret. Så snart z. Hvis din Windows -computer f.eks. Rapporterer en opdatering, skal du downloade og installere den. Automatiske opdateringer anbefales. Fordi kriminelle normalt bruger sårbarheder og sikkerhedshuller i forældede operativsystemer til at inficere en computer med en trojan.
  • Brug kun velrenommerede og sikre websteder. Malware som trojanere spredes ofte via tvivlsomme websteder. Det er bedst at bruge et antivirusprogram, der beskytter dig, mens du surfer på nettet.
  • Download ikke vedhæftede filer fra e -mails fra ukendte afsendere.
  • Download ikke fra upålidelige websteder.
  • Tildel sikre adgangskoder til dine internetkonti.
  • Beskyt dine personlige data på pc'en med en firewall mod adgang fra hackere.

Ofte stillede spørgsmål om trojanske heste

Er trojanere kun tilgængelige på stationære pc'er og notebooks?

Trojanernes aktivitet er ikke begrænset til stationære computere og notebooks. Din smartphone kan også infiltreres af et trojansk hestoffer. Angreb på enheder i et smart hjem kan også tænkes.

Især i mobilsektoren kan trojanere installeres på en smartphone via "falske apps" og ondsindede applikationer og modtage dyre premium -sms'er.

Er der trojanere også på Apple iMac eller MacBook?

Apple -operativsystemet iOS anses generelt for at være meget sikkert og modstandsdygtigt over for malware. Men selv med disse computere er du ikke automatisk beskyttet mod trojanske heste.

Hvad laver en trojansk på min computer?

Trojanske heste kan udføre meget forskellige handlinger. Der er dybest set tre "hovedaktiviteter":

  • Sniffer: Disse trojanske heste "snuser" rundt på din computer og indsamler vigtige data målrettet. Sniffere bruges ofte i virksomhedens spionage for at få adgang til følsomme virksomhedsdata. Sniffere er dog også vant til f.eks. B. stjæle dine kontooplysninger fra din computer.
  • Keylogger: Disse ondsindede programmer registrerer alle eller udvalgte poster på pc -tastaturet og sender dataene til kriminelle. Disse kan derefter z. B. Brug dine adgangskoder i onlinetjenester. Hvis en keylogger registrerer, når du handler med din Amazon -konto, kan kriminelle stjæle disse data og bestille ved hjælp af din Amazon -konto.

Da de fleste trojanske heste er installeret til at spionere på data, klassificeres trojanske heste ofte som "spyware".

Hvordan adskiller en trojansk hest sig fra en computervirus?

Ligesom computervirus tilhører trojanere også det store område med "malware". Men selvom trojanske heste ofte sidestilles med en computervirus i hverdagen, er det to forskellige ting.

Den store forskel for computervirus er, at en trojansk hest ikke kan sprede sig selv. Hvis du åbner en virus på din computer, vil den normalt gengive sig selv, infiltrere andre filer og for eksempel sende den til din e -mail -adresse.

Ligesom virussen består den trojanske hest også af to komponenter: værtsfilen, som den ondsindede kode er placeret i, og selve den ondsindede kode. Det kan derfor siges, at en virus altid er en trojansk hest, den eneste forskel er, at den gengiver sig selv kan og trojaneren ikke.

Endelig kan virus og trojanske heste kombineres. Det er muligt for en bruger at downloade en trojan, der indeholder en virus i sin ondsindede kode, der inficerer og spreder andre filer, når trojaneren er installeret.

Hvordan kan min computer blive inficeret med en trojansk hest?

En download er en forudsætning for at en trojaner kan inficere en computer. Denne download behøver dog ikke at blive startet eksplicit af brugeren. For eksempel kan du ubevidst downloade og installere en trojansk hest, når du klikker på et manipuleret billede eller et link på nettet. Ofte installeres trojanere dog via e -mail -vedhæftede filer eller inficerede downloads. Infektion med en trojansk hest er også mulig via USB -sticks eller dvd'er samt computerspil på fysiske databærere, der bringes i omløb af kriminelle.

Vigtig: Forudsætningen for infektion med en trojan er altid en handling fra brugerens side. Du kan kun inficere din pc med en trojan, hvis du aktivt klikker på et billede eller en fil, vedhæfter en e-mail med en ukendt afsender, tilslutter en USB-stick eller sætter en dvd i computerens drev! En trojansk hest kan ikke installeres blot ved at "se på" et websted.

Hvad er "føderal trojan"?

Den såkaldte "føderale trojaner" er malware, der blev udviklet af det tyske kontor for beskyttelse af forfatningen for at aflytte webbaserede telefonopkald foretaget af kriminelle. Kravene til brug af føderal trojan er strenge. Programmet må kun bruges efter en retskendelse og i tilfælde af overhængende fare og alvorlige strafbare handlinger.

Ifølge forskellige kilder bør den føderale trojan også have mulighed for at manipulere data eller styre computere via aflytningsfunktionen.

Hvad er "føderal trojan"?

Den såkaldte "føderale trojaner" er malware, der blev udviklet af det tyske kontor for beskyttelse af forfatningen for at aflytte webbaserede telefonopkald foretaget af kriminelle. Kravene til brug af føderal trojan er strenge. Programmet må kun bruges efter en retskendelse og i tilfælde af overhængende fare og alvorlige strafbare handlinger.

Ifølge forskellige kilder bør den føderale trojaner også have evnen til at manipulere data eller styre computere via aflytningsfunktionen.

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave