Čtenáři jako vy pomáhají podporovat MUO. Když provedete nákup pomocí odkazů na našich stránkách, můžeme získat provizi přidružené společnosti. Přečtěte si více.

Jak se stále více spoléháme na technologie a svěřujeme jim naše citlivá data, kyberzločinci vyvíjejí sofistikovanější a rozmanitější způsoby, jak se k nim dostat. Existuje mnoho druhů nebezpečného malwaru, včetně trojských koní. Tento druh malwaru však nepřichází jen v jedné formě. Existují různé typy trojských koní, všechny jsou určeny pro různá použití. Jaké jsou tedy nejběžnější druhy trojských koní, o kterých byste měli vědět?

Co je trojský kůň?

Obrazový kredit: Tama Leaver/Flickr

Než se pustíme do různých variací trojských koní, pojďme si rychle projít, co to je.

Termín „trojský kůň“ pochází ze starověkého řeckého příběhu, Odyssea, který napsal Homér. V příběhu je velký dřevěný kůň darován městu Trója, ale příjemci si neuvědomují, že v něm jsou ukryti vojáci. Když kůň vstoupí do města, vojáci jsou schopni napadnout.

Program Trojský kůň funguje podobným způsobem jako originál v tom, že se skrývá ve zdánlivě neškodném softwaru. Můžete si například stáhnout aplikaci za předpokladu, že jí lze důvěřovat, zatímco vývojář vybavil software trojským koněm. Jakmile program infikuje vaše zařízení, lze provádět řadu nezákonných činností, jako je dálkové ovládání, krádež dat a sledování aktivity.

instagram viewer

Různé typy trojských koní

Je důležité být si vědom různých druhů trojských koní, abyste se mohli účinněji chránit.

1. Trojské koně ke stažení

Obrazový kredit: EFF Photos/Flickr

Stahovací trojské koně spoléhají na fungování připojení k internetu. Když trojský kůň infikuje zařízení, zůstane nečinné, dokud nebude navázáno připojení k internetu, kdy si může stáhnout další škodlivé programy, které kyberzločinci pomohou v jeho útoku. Tento druh trojského koně může také spustit škodlivý software na infikovaném zařízení. Jsou jakýmsi prvním krokem v útoku a dávají hackerovi silný nákup v cíli.

2. Backdoor trojské koně

Pokud jde o kybernetickou bezpečnost, zadní vrátka je metoda vstupu do systému pomocí malwaru. Namísto přístupu k zařízení nebo serveru prostřednictvím legitimní, ověřené metody (přední dveře), útočník použije škodlivé programy, aby se propašoval jiným způsobem (zadními dveřmi).

Trojské koně typu backdoor jsou tedy softwarové programy, které mohou útočníkovi poskytnout jinou cestu vstupu, což umožňuje neoprávněný přístup ze vzdáleného místa. Díky tomu může útočník provádět vzdálené funkce, krást data nebo špehovat aktivitu oběti.

3. DDoS trojské koně

Jak jste možná uhodli, DDoS trojské koně jsou spojeny s Útoky DDoS (Distributed-Denial-of-Service).. To zahrnuje zahlcení serveru požadavky způsobujícími technické problémy. Někdy je server tak přetížený, že se zhroutí.

DDoS trojské koně dávají aktérovi hrozby možnost provádět DDoS útoky. To se provádí infikováním více zařízení programem trojský kůň a jejich následným vzdáleným ovládáním, aby se spustil DDoS útok na cílenou IP adresu. Infikovaná zařízení zahltí IP požadavky, zahltí systém a způsobí jeho selhání nebo úplné zhroucení.

Když je k útokům použita skupina dříve neškodných zařízení, stávají se tím, čemu se říká botnet. Stručně řečeno, jsou to "zombie" zařízení, která fungují podle vůle útočníka. Botnety jsou oblíbené v kyberzločinu, protože pomáhají zlomyslným aktérům efektivněji šířit malware.

4. Rootkit Trojan

Rootkity jsou softwarové programy používané pro vzdálený přístup na administrativní úrovni. Tento vzdálený přístup je často neautorizovaný a funguje jako vektor kybernetického útoku. S administrativním přístupem prostřednictvím trojského koně rootkit může útočník spustit řadu různých funkcí za účelem zneužití infikovaného zařízení. Kyberzločinec by například mohl ukrást důvěrné přihlašovací údaje, spustit jiný škodlivý program nebo špehovat soukromé konverzace.

5. Falešné antivirové trojské koně

Obrazový kredit: Consul TechIT/Flickr

Jak název napovídá, falešné antivirové trojské koně se maskují jako antivirové programy. Tímto způsobem bude oběť programu důvěřovat a předpokládat, že je udržuje v bezpečí, když je pravda přesný opak. I když vás program může oklamat simulací antivirových operací, skutečným cílem je zneužití. Takový software vyděsí uživatele, aby zaplatil za další ochranná opatření, a tak je připraví o finanční prostředky.

Tento druh strategie je zvláště účinný u méně technicky zdatných, jako jsou starší jedinci.

6. Bankovní trojské koně

Bankovní trojské koně se zaměřují na bankovní data. Bankovní přihlašovací údaje jsou velmi vyhledávaným typem informací v oblasti kybernetické kriminality, protože mohou útočníkům poskytnout přímý přístup k prostředkům oběti. Tento druh dat je populární na temných webových tržištích, kde další nezákonní aktéři zaplatí hackerům za přístup k datům, která ukradli. Stránky finančních institucí jsou často cílem bankovních trojských koní.

Když je bankovní trojan stažen do zařízení oběti, je pro útočníka možné získat jejich bankovní přihlašovací údaje. Kromě přihlašovacích údajů mohou útočníkovi pomoci obejít bankovní trojské koně dvoufaktorové autentizační bariéry, které mnoho lidí používá jako bezpečnostní opatření na svých online bankovních účtech.

7. Trojské koně Game-Thief

Trojské koně pro zloděje her (nebo jednoduše herní trojské koně) se používají ke krádeži soukromých informací prostřednictvím herních účtů. Dnes existují miliony online herních účtů, které poskytují kyberzločincům prostor pro krádeže dat. Když trojský kůň přistoupí k cenným informacím, předá tato data útočníkovi. Uživatelův účet Steam může být například zaměřen na přístup k platebním informacím nebo krádež virtuálních aktiv.

8. Špionážní trojské koně

Špionážní trojští koně se zabývají sledováním činnosti oběti. Když trojský kůň infikuje zacílené zařízení, je možné, aby se útočník choval vzdálené sledování oběti pomocí spywaru. Jejich stisknutí kláves, aktivita aplikací, online návyky a další akce mohou být monitorovány za účelem krádeže dat. Když například oběť zadá své přihlašovací údaje na infikovaném zařízení, může útočník zaznamenat jejich stisknuté klávesy, aby zjistil, jaké jsou přihlašovací údaje.

Alternativně může špionážní trojský kůň odposlouchávat soukromou online konverzaci, aby získal cenné informace, které by mu neměly být přístupné. Možná chtějí získat informace o finanční instituci nebo dokonce o vládní pobočce.

Trojské koně představují nebezpečí pro naše zařízení

Trojské koně jsou tak všestranné, že vystavují uživatele internetu mnoha způsoby, a to natolik, že může být obtížné se jim vyhnout. Pokud však budete znát rizika a při používání svých zařízení přijmete zvláštní opatření, můžete se efektivněji vyhnout trojským koním a udržet sebe a svá data v bezpečí.