Читатели като вас помагат в подкрепа на MUO. Когато правите покупка чрез връзки на нашия сайт, ние може да спечелим комисионна за партньор. Прочетете още.

Тъй като ставаме все по-зависими от технологиите и им поверяваме още повече нашите чувствителни данни, киберпрестъпниците разработват по-сложни и разнообразни начини да се доберат до тях. Има толкова много видове опасен зловреден софтуер, включително троянски коне. Но този вид зловреден софтуер не се предлага само в една форма. Има различни видове троянски коне, всички предназначени за различни цели. И така, кои са най-често срещаните видове троянски коне, за които трябва да знаете?

Какво е троянски кон?

Кредит за изображение: Тама Ливър/Flickr

Преди да навлезем в различните вариации на троянските коне, нека набързо да прегледаме какво представляват те.

Терминът "троянски кон" произхожда от древногръцката история "Одисея", написана от Омир. В историята голям дървен кон е подарен на град Троя, но получателите не знаят, че в коня са скрити войници. Когато конят влезе в града, войниците могат да нахлуят.

instagram viewer

Троянски кон работи по начин, подобен на оригинала, тъй като се крие в привидно безвреден софтуер. Например, можете да изтеглите приложение, като приемете, че може да му се вярва, докато разработчикът е оборудвал софтуера с троянски кон. След като програмата зарази вашето устройство, могат да се извършват редица незаконни дейности, като дистанционно управление, кражба на данни и наблюдение на активността.

Различните видове троянски коне

Важно е да сте наясно с различните видове троянски коне, за да можете да се защитите по-ефективно.

1. Троянски коне за изтегляне

Кредит за изображение: EFF Photos/Flickr

Троянските коне за изтегляне разчитат на интернет връзка, за да функционират. Когато троянският кон зарази устройство, той остава в латентно състояние, докато не се установи интернет връзка, в който момент може да изтегли допълнителни злонамерени програми, за да помогне на киберпрестъпника в неговата атака. Този вид троян може също така да стартира зловреден софтуер на заразеното устройство. Те стоят като нещо като първа стъпка в атаката, давайки на хакера силна покупка на целта.

2. Задни вратички троянски коне

По отношение на киберсигурността, задна врата е метод за влизане в системата чрез използване на зловреден софтуер. Така че, вместо да получи достъп до устройството или сървъра чрез легитимния, удостоверен метод (предната врата), нападателят ще използва злонамерени програми, за да се промъкне по друг начин (задната врата).

И така, задните троянски коне са софтуерни програми, които могат да осигурят на нападателя друг път за влизане, което прави възможен неоторизиран достъп от отдалечено място. С това нападателят може да изпълнява отдалечени функции, да краде данни или да шпионира дейността на жертвата.

3. DDoS троянски коне

Както може би се досещате, DDoS троянските коне са свързани с DDoS (Distributed-Denial-of-Service) атаки. Това включва наводняване на сървър със заявки за причиняване на технически проблеми. Понякога сървърът ще бъде толкова претоварен, че ще се срине.

DDoS троянските коне дават на заплахата способността да извършва DDoS атаки. Това става чрез заразяване на множество устройства с програмата „Троянски кон“ и след това дистанционното им управление, за да стартира DDoS атака на целеви IP адрес. Заразените устройства ще наводнят IP адреса със заявки, претоварвайки системата и причинявайки неизправност или пълен срив.

Когато група от преди това безвредни устройства се използва за извършване на атаки, те се превръщат в това, което е известно като ботнет. Накратко, те са "зомби" устройства, които функционират по волята на нападателя. Ботнет мрежите са популярни в киберпрестъпността, тъй като помагат на злонамерените участници да разпространяват зловреден софтуер по-ефективно.

4. Троянски кон с руткит

Руткитовете са софтуерни програми, използвани за отдалечен достъп на административно ниво. Често този отдалечен достъп е неоторизиран и действа като вектор за кибератака. С административен достъп чрез руткит троянски кон, атакуващият може да изпълни набор от различни функции, за да използва заразеното устройство. Например, киберпрестъпник може да открадне поверителна информация за вход, да стартира друга злонамерена програма или да шпионира лични разговори.

5. Фалшиви антивирусни троянски коне

Кредит за изображение: Consul TechIT/Flickr

Както подсказва името, фалшивите антивирусни троянски коне се маскират като антивирусни програми. По този начин жертвата ще се довери на програмата и ще предположи, че тя ги пази в безопасност, когато истината е точно обратното. Докато програмата може да ви подмами, като симулира антивирусни операции, истинската цел е експлоатация. Такъв софтуер ще изплаши потребителя да плати за допълнителни защитни мерки, следователно ще го измами без средства.

Този вид стратегия е особено ефективна при хората, които са по-малко запознати с технологиите, като по-възрастните хора.

6. Банкови троянски коне

Банковите троянски коне се фокусират върху банкови данни. Банковите идентификационни данни са много търсен вид информация в сферата на киберпрестъпността, тъй като те могат да дадат на нападателите директен достъп до средствата на жертвата. Този вид данни са популярни на пазарите в тъмната мрежа, където други незаконни участници ще плащат на хакери за достъп до данните, които са откраднали. Сайтовете на финансовите институции често са насочени към банкови троянски коне.

Когато банков троянски кон е изтеглен на устройството на жертвата, за атакуващия става възможно да вземе техните банкови идентификационни данни. В допълнение към идентификационните данни за вход, банковите троянски коне също могат да помогнат на атакуващия да заобиколи двуфакторни бариери за удостоверяване, което много хора използват като мярка за сигурност на своите онлайн банкови сметки.

7. Троянски коне за крадец на игри

Троянските коне за крадци на игри (или просто троянски коне за игри) се използват за кражба на лична информация чрез акаунти за игри. Днес има милиони акаунти за онлайн игри, които предоставят на киберпрестъпниците ниша за кражба на данни. Когато троянският кон получи достъп до ценна информация, той ще препредаде тези данни на нападателя. Например Steam акаунтът на даден потребител може да бъде насочен към достъп до информация за плащане или кражба на виртуални активи.

8. Шпионски троянски коне

Шпионските троянски коне се занимават с подслушване на дейността на жертвата. Когато троянският кон зарази целевото устройство, за атакуващия става възможно да проведе дистанционно наблюдение на жертвата с помощта на шпионски софтуер. Техните натискания на клавиши, активност на приложението, онлайн навици и други действия могат да бъдат наблюдавани с цел кражба на данни. Например, когато жертва въведе своите данни за вход на заразено устройство, атакуващият може да регистрира натиснатите клавиши, за да види какви са идентификационните данни.

Като алтернатива шпионски троянски оператор може да подслушва частен онлайн разговор, за да извлече ценна информация, която не би трябвало да е достъпна за него. Може би искат да съберат разузнавателна информация за финансова институция или дори държавен клон.

Троянските коне представляват опасност за нашите устройства

Троянските коне са толкова гъвкави, че излагат потребителите на интернет на риск по много начини, до такава степен, че може да бъде трудно да ги избегнете. Но като знаете рисковете и вземете допълнителни предпазни мерки, когато използвате устройствата си, можете по-ефективно да избягвате троянските коне и да защитите себе си и данните си.