Trojaner: hur man skyddar sig själv och blir av med dem

Vad du behöver veta om trojaner

Trojaner tillhör den stora gruppen skadlig kod. Dessa är skadliga datorprogram som kan infiltrera din dator obemärkt. När de har installerats kan trojanska hästar skicka bankinformation, lösenord eller andra personuppgif.webpter från din dator till kriminella. Trojaner orsakar skador värda miljoner runt om i världen varje år. Vi visar dig vad trojaner är, vilka former de är och hur du kan skydda din dator.

Trojaner: definition av skadlig kod

En trojan, även känd som en "trojansk häst", är ett skadligt program som används av cyberkriminella för att stjäla personuppgif.webpter, bankuppgif.webpter eller lösenord. Trojaner installeras vanligtvis av användare i tron att den skadliga filen är en användbar fil.

Bakgrund: Varför kallas trojaner för trojaner?

Den antika legenden "Iliaden" av den grekiska poeten Homeros berättar hur grekerna belägrade Troja. Efter många års krig kunde de inte erövra staden. Men så småningom använde grekerna en ursäkt. De låtsades lämna, men lämnade en trähäst framför stadsmuren. Trojanerna trodde att det var en gåva från grekerna och drog hästen in till stan. Den förmodade presenten var dock ihålig inuti. Där gömde sig grekiska soldater. De klev av hästen på natten och med denna skurk erövrade de staden.

Inom IT -sektorn fungerar en trojansk häst, eller "Trojan" i korthet, enligt samma princip. En användare läser in en fil på datorn och tror att det är ett användbart program, bilder eller annan önskad data. Men filen innehåller faktiskt skadlig kod som körs efter att den har installerats.

Det är svårt för virusskyddsprogram att upptäcka trojaner eftersom de kan gömma sig i ett riktigt användbart program.

Vilka typer av trojaner finns det?

Trojaner kan differentieras utifrån olika kriterier.

Klassificering av trojaner efter typ av åtgärd

  • Vänster: Så kallade "länkar" innehåller en fullt fungerande värdfil och skadlig kod. Så snart du kör värdfilen blir trojanen också aktiv.

Exempel: Du laddar ner gratis programvara för att rengöra din dator. Programmet fungerar smidigt och tar bort onödiga filer. Samtidigt startas en trojansk häst varje gång programvaran startas, som vidarebefordrar personuppgif.webpter i bakgrunden eller sparar poster via tangentbordet.

  • Dropper: När huvudprogrammet är installerat installerar dessa trojaner skadlig programvara som till exempel är integrerad i startprogrammen. Varje gång du startar om datorn laddas skadlig programvara automatiskt med den. Trojanen själv har sedan gjort sitt jobb.

Exempel: Du laddar ner ett datorspel infekterat med en trojansk häst. När spelet är installerat installeras skadlig kod i startområdet. Denna programvara utför nu de åtgärder som brottslingar vill ha varje gång du startar din dator.

  • Trojaner i webbläsartillägg: Det finns trojaner som installeras via webbläsarplugins. Genom att göra detta kan dessa trojanska hästar bryta igenom din brandvägg. Detta innebär att trojanen till exempel faktiskt kan hämta skyddad data och skicka den till skaparen av trojanen.

Exempel: Du använder ett webbläsartillägg med funktionen att spara bokmärken. Om detta tillägg är infekterat av en trojan kan skadlig programvara till exempel läsa dina data som du anger på webben.

  • Trojaner som agerar oberoende: Den fjärde varianten av trojaner är installerad på datorn och kan till exempel starta din webbläsare på ett dolt sätt för att missbruka din internetanslutning för olagliga aktiviteter.

Exempel: Du laddar ner det som verkar vara gratis antivirusprogram. När du installerar programvaran installeras även skadlig programvara, som sedan använder din internetanslutning för så kallade "botnät".

Klassificering av trojaner efter typ av aktivitet

Trojanska hästar kan också differentieras utifrån deras aktivitet. Det finns tre grupper här:

Trojanen är permanent aktiv i bakgrunden

Detta inkluderar de flesta trojaner i omlopp. Du har t.ex. B. funktionen att spionera på din online -data medan du är på Internet. Dessa trojanska hästar kan också spela in ingångar via tangentbordet och skicka dem till författarna. De trojanska hästarna startar så snart du använder din dator.

Trojanen blir inte aktiv förrän det finns en internetanslutning eller en viss webbplats nås

Dessa trojaner är farliga eftersom de inte blir aktiva förrän du utför en handling som är viktig för kriminella. Detta kan t.ex. B. besöka din nätbankapplikation. Denna form av trojansk häst kan också söka efter sparade lösenord i din webbläsare och aktiveras när du använder lösenorden.

Trojaner med serveråtkomst

Denna typ av trojan är den farligaste. För med den här trojanska hästen kan brottslingar nästan ta över fjärrkontrollen på din dator och vara permanent aktiva i bakgrunden samt aktiveras vid behov.

Strukturen hos dessa trojaner är lite mer komplex. De består av en "klient" och en "server". Med trojanen installeras ett serverprogram på den infekterade datorn. Detta program kan sedan upprätta en internetanslutning med en klient (t.ex. en webbläsare). Den trojanska hästen öppnar Internetportarna samtidigt för att kunna upprätta olika internetanslutningar utan säkerhetsrestriktioner. Hackarna söker sedan i nätverket efter öppna portar eller "dina" servrar och kan använda dem för att komma åt systemen för de infekterade datorerna.

Vanliga trojanska hästtyper sorterade alfabetiskt

Bakdörr trojaner:

Dessa trojaner öppnar en så kallad "bakdörr" på din dator. Det kan vara B. Internetportar genom vilka en hackare kan ta kontroll över din dator.

DDoS -trojaner:

Dessa trojanska hästar används för att utföra en så kallad "DDoS-attack" (Distributed Denial of Service). I en DDoS -attack tar en server på en webbplats emot så många förfrågningar att den faller ihop under belastningen av förfrågningarna. Åtkomst till webbplatsen är då vanligtvis inte möjlig på många timmar.

Trojaner för nedladdning:

Denna skadliga program installerar ett program på din dator som automatiskt laddar ner ytterligare skadlig kod och installerar det på din dator. Virus kan också ladda ner dessa trojanska hästar.

Bedrifter:

Dessa trojanska hästar är speciellt utbildade i att leta efter sårbarheter på din dator och använda dem för att smuggla in lämplig skadlig kod.

Infostealer trojaner:

Den här trojanska hästens enda mål är att stjäla dina data. Vilken data detta beror på hackarens mål. 2022-2023 användes Infostealers till exempel som utpressning av trojaner.

Fjärråtkomst trojaner:

Denna trojanska häst är byggd på ett sådant sätt att angriparen kan få fullständig kontroll över din dator via fjärråtkomst.

Rootkit -trojaner:

Så kallade "rootkits" används för att dölja skadliga program så att dina antivirusprogram inte känner igen dem.

Trojanska bankirer:

Denna kategori av trojanska hästar är speciellt programmerad att spionera på och stjäla bankuppgif.webpter.

Trojan-FakeAV:

Med den här varianten försöker kriminella lura ditt PC -system till att fungera antivirusprogram, medan skadlig kod manipulerar eller stjäl dina data. Dessa trojaner är vanligtvis ett svar när ditt antivirusprogram inte kan hitta de rapporterade virusen.

Trojansk Mailfinder:

Dessa program letar specifikt efter e-postadresser på din dator för att sälja dem till kriminella leverantörer för webbspam.

Trojansk spion:Med denna trojan har hackare möjlighet att spionera på din datoranvändning, t.ex. B. Tangentbordsinmatningar spelas in.

Fallstudie: Här är ett exempel på en trojan som används som ransomware för att pressa pengar från användare av kinox- eller movie2k -plattformarna.

Vad kan jag göra med trojaner?

Det finns flera sätt att skydda dig från trojaner.

  • Använd ett uppdaterat virusskyddsprogram för din dator. Låt programmet kontrollera din dator regelbundet. Automatiska virussökningar (= kontroller) rekommenderas.
  • Håll ditt operativsystem uppdaterat. Så snart z. Om din Windows -dator till exempel rapporterar en uppdatering bör du ladda ner och installera den. Automatiska uppdateringar rekommenderas. Eftersom kriminella vanligtvis använder sårbarheter och säkerhetsluckor i föråldrade operativsystem för att infektera en dator med en trojan.
  • Använd endast välrenommerade och säkra webbplatser. Skadlig programvara som trojaner sprids ofta genom tvivelaktiga webbplatser. Det är bäst att använda ett antivirusprogram som skyddar dig medan du surfar på webben.
  • Ladda inte ner bilagor från e -postmeddelanden från okända avsändare.
  • Ladda inte ner från opålitliga webbplatser.
  • Tilldela säkra lösenord för dina internetkonton.
  • Skydda dina personuppgif.webpter på datorn med en brandvägg mot åtkomst av hackare.

Vanliga frågor om trojaner

Är trojaner bara tillgängliga på stationära datorer och bärbara datorer?

Trojanernas verksamhet är inte begränsad till stationära datorer och bärbara datorer. Din smartphone kan också infiltreras av ett trojanskt hästoffer. Attacker mot enheter i ett smart hem är också tänkbara.

I mobilsektorn i synnerhet kan trojaner installeras på en smartphone via "falska appar" och skadliga program och få dyra premium -SMS.

Finns det trojaner också på Apple iMac eller MacBook?

Apples operativsystem iOS anses generellt vara mycket säkert och motståndskraftigt mot skadlig kod. Men även med dessa datorer skyddas du inte automatiskt mot trojaner.

Vad gör en trojan på min dator?

Trojaner kan utföra mycket olika handlingar. Det finns i princip tre "huvudaktiviteter":

  • Sniffer: Dessa trojaner ”nosar” runt på din dator och samlar in viktig information på ett målinriktat sätt. Sniffare används ofta i företagsspionage för att få tillgång till känslig företagsinformation. Sniffare är dock också vana vid att t.ex. B. stjäla din kontoinformation från din dator.
  • Keylogger: Dessa skadliga program spelar in alla eller utvalda poster på datorns tangentbord och skickar data till kriminella. Dessa kan sedan z. B. Använd dina lösenord i onlinetjänster. Om en keylogger registrerar när du handlar med ditt Amazon -konto kan brottslingar stjäla dessa data och beställa med ditt Amazon -konto.

Eftersom de flesta trojaner är installerade för att spionera på data, klassificeras trojanska hästar ofta som "spionprogram".

Hur skiljer sig en trojansk häst från ett datavirus?

I likhet med datavirus tillhör även trojaner det stora området ”skadlig kod”. Men även om trojanska hästar ofta likställs med ett datavirus i vardagen är det två olika saker.

Den stora skillnaden mot datavirus är att en trojansk häst inte kan sprida sig själv. Om du öppnar ett virus på din dator kommer det vanligtvis att reproducera sig själv, infiltrera andra filer och till exempel skicka det till din e -postadress.

I likhet med viruset består den trojanska hästen också av två komponenter: värdfilen, där den skadliga koden finns, och den skadliga koden i sig. Det kan därför sägas att ett virus alltid är en trojansk häst, den enda skillnaden är att den reproducerar sig själv kan och trojanen inte.

Slutligen kan virus och trojanska hästar kombineras. Det är möjligt för en användare att ladda ner en trojan som innehåller ett virus i sin skadliga kod som infekterar och sprider andra filer när trojanen är installerad.

Hur kan min dator smittas av en trojansk häst?

En nedladdning är en förutsättning för att en trojan kan infektera en dator. Denna nedladdning behöver dock inte startas uttryckligen av användaren. Till exempel kan du omedvetet ladda ner och installera en trojansk häst när du klickar på en manipulerad bild eller länk på webben. Ofta installeras dock trojaner via e -postbilagor eller infekterade nedladdningar. Infektion med en trojansk häst är också möjlig via USB -minnen eller DVD -skivor samt datorspel på fysiska databärare som bringas i omlopp av kriminella.

Viktig: Förutsättningen för infektion med en trojan är alltid en åtgärd av användaren. Du kan bara infektera din dator med en trojan om du aktivt klickar på en bild eller en fil, bifogar ett e-postmeddelande med en okänd avsändare, ansluter ett USB-minne eller sätter in en DVD-skiva i datorns enhet! En trojansk häst kan inte installeras helt enkelt genom att ”titta på” en webbplats.

Vad är "Federal Trojan"?

Den så kallade "Federal Trojan" är skadlig kod som utvecklades av det tyska byrån för skydd av konstitutionen för att avlyssna webbaserade telefonsamtal från kriminella. Kraven för att använda den federala trojanen är strikta. Programmet får endast användas efter ett domstolsbeslut och vid överhängande fara och allvarliga brott.

Enligt olika källor bör den federala trojanen också ha förmågan att manipulera data eller styra datorer via avlyssningsfunktionen.

Vad är "Federal Trojan"?

Den så kallade "Federal Trojan" är skadlig kod som utvecklades av det tyska byrån för skydd av konstitutionen för att avlyssna webbaserade telefonsamtal från kriminella. Kraven för att använda den federala trojanen är strikta. Programmet får endast användas efter ett domstolsbeslut och vid överhängande fara och allvarliga brott.

Enligt olika källor bör den federala trojanen också ha förmågan att manipulera data eller styra datorer via avlyssningsfunktionen.

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave