agenturer.no

    Denne artikkelen er del 5 av 23 artikler om Datasikkehet

En trojanske hest eller trojaner er et uønsket tilleggsprogram i form av en fil som utfører uønskede handlinger på din datamaskin, nettbrett eller smarttelefon.

Trojanere kjennetegnes av å være et noe det ikke er. F.eks. et lite program som skal sjekke datamaskinen din for feil eller virus, oppdatere en driver eller ber deg bli med på noe morsomt bare ved å klikke på et bilde eller lignende. Så snart du har gjort det, er maskinen din smittet.

Navnet stammer fra fortellingen om da byen Troja ble nedkjempet ved at angriperne skjulte seg i det som senere har blitt kalt en trojanske hest. Navnet har det fått fordi trojaneren ofte gjemmer seg inni andre programmer du installerer på din maskin. Akkurat som i historien om kampen om «Troja» i gresk mytologi.

Trojanere er et slags virus som er forkledd som nyttige eller morsomme filer eller programmer og som starter når brukeren åpner eller starter det han tror er et ufarlig program eller en fil. Slike programmer kan virkelig gjøre stor skade.

Hvordan smitter trojanske hester min maskin?

Trojanere er en type malware som i motsetning til datavirus krever at mottageren på en eller annen måte starter programmet. De vanligste måtene en trojaner får tilgang til din maskin på er gjennom en av følgende fremgangsmåter:

  • Du laster ned et gratis program fra Internett eller fra en CD-ROM eller DVD plate som utgir seg for å være et nytte program du har bruk for. Gjerne en gratis «trial» versjon av en anti-virus program, skjermbeskytter eller lignende. Inni denne gratis pakken ligger det gjemt en fil (trojaner) som blir installert og aktivisert samtidig.
  • Du laster ned og installerer et tillegg til et annet program du allerede har, f.eks. en plug-ins til WordPress eller Joomla!. Det du ikke vet er at det samtidig ligger en trojaner gjemt i pakken som installeres og aktiviseres samtidig.
  • Du laster ned piratkopi av en film eller musikk fil fra en Torrent nettverk. Det du ikke vet er at du samtidig laster ned en trojaner som blir aktivisert i det øyeblikket du starter filmen eller MP3 filen.
  • Du klikker på et bilde i en nettside, på Facebook eller et annet nettsted. For å friste deg til å klikke på dette bilde sier de f.eks. «Sjekk hva dine venner mener om dette» eller lignende. Så snart du klikker på bilde eller linken blir maskinen din smittet av en trojansk hest.
  • Du mottar en e-postmelding med et fil-vedlegg som du blir bedt om å åpne. Så snart du åpner fil-vedlegget, f.eks. en bildefil eller pdf-dokument, smittes maskinen din samtidig av en trojansk hest.
Annonse

 Hvem angriper trojanske hester?

Trojanerne angriper alle datamaskiner, enten det er snakk om Windows, Mac eller Linux baserte maskiner. Dernest angriper de alle typer nettbrett og alle smarttelefoner som bruker Android eller IPhone operativsystem. I praksis kan dermed alle bli smittet av en trojaner.

Hvilken skade kan en trojansk hest gjøre?

Har maskinen din blitt infisert av en trojaner er det ingen begrensninger for hvilke skader den kan gjøre på din maskin.

Hensikten med en trojaner er ofte å stjele informasjon fra deg, legge opp filer som andre kan hente, eller bruke din maskin som utgangspunkt for angrep mot andre datamaskiner (som en del av etbotnet).

En type trojaner som utfører en handling på et forhåndsbestemt tidspunkt kalles en logisk bombe.

Ofte inneholder Trojanske hester spionprogramvare, men de kan også inneholde virus som starter å spre seg etter nedlasting.

For kort tid siden ble det oppdaget en trojaner som ble spredt til flere hundre tusen norske datamaskiner og som prøvde å ta kontroll over påloggingen til norske nettbanker, for så i verste fall, utføre banktransaksjoner i andres navn.

En annen trojaner ble for kort tid siden oppdaget i en av annonsene til Teknisk Ukeblad. Ved å klikke på bilde ble du redirectet til en annen side som forventet, men annonsen startet samtidig nedlastningen av en .jar-filen (Java fil) til din datamaskinen. Så snart filen er lastet ned vil den prøve å kjøre et program i bakgrunnen. Programmet er en versjon av Citadel- og Zeus-trojanerne, som er programmert til å ligge i bakgrunnen og registrere tastetrykk, lagre passord og informasjon, samt ta skjermbilder. Informasjonen som trojaneren finner sendes så tilbake til hackeren som kontrollerer botnettet som maskinen din er blitt en del av.

Appel fikk tidligere i år smittet 600.000 Mac maskiner med en trojaner som viste ondsinnede annonser på de infiserte maskinene. Her var intensjonen til bakmennene å tjene penger på alle som klikke på dem (paid per click).

Den form for trojanere folk flest kommer borti er trojanere som scanner adressebøkene og innboksen din etter mailadresseret  som sendes tilbake til hackeren som kontrollerer botnettet du er en del av. Deretter bruker de maskinen din til å sende ut sine spam meldinger fra din maskin og via din Internett leverandør sine Internett linjer, helt gratis og uten fare for å bli oppdaget. Alt peker tilbake til deg og ikke dem.

En trend i år har vært å bygge opp et botnet ved hjelp av trojanere som kan benyttes i forbindelse med et «DDoS angrep» eller et «Brute-Force» angrep mot en server. Bare i år har vi skrevet om «Historiens største hackerangrep på Internett», «WordPress og Joomla utsatt for brute-force angrep», «OnNet sin serverpark er angrepet av et stort «brute force» angrep. Dessverre er det heller ingenting som tyder på at denne trenden vil stoppe.

Som regel åpner en trojaner også en «bakdør» på datamaskinen, slik at den som laget trojaneren i teorien kan ta kontroll over datamaskinen og komme tilbake til den igjen selv om du skulle avdekke trojaneren og klare å fjerne den. Har du først fått en trojaner på maskinen din, er det ikke sikkert at du klarer å bli kvitt den uten å foreta en formatering av harddisken og sette maskinen opp på nytt igjen.

Trojanere sprer seg vanligvis ikke selv, de spres av virus, ormer eller programmer som lastes ned etter at trojaneren har blitt installert og aktivisert på din datamaskin, nettbrett eller mobiltelefon. Deretter spres koden seg og legge seg inn som en del av koden til operativsystemet ditt, slik at hackerne som har laget trojaneren kan skaffe seg tilgang til din maskin, nettbrett eller mobilen din hver gang den er online, uten at du selv merker det.

Trojanerne blir stadig mer avanserte for å gjøre det vanskelig å oppdage dem og de blir i stand til gjøre stadig mer avanserte ting. Foruten at de legger seg inn i registry filen for Windows, scanner de etter installert anti-virus programmer og andre programmer som er installert for å avdekke spyware. Disse blir så deaktivisert av trojaneren, samtidig som de gjør det umulig for deg å oppdatere disse programmene. Alt for å unngå at du skal klare å finne og fjerne trojaneren på din maskin.

Fant du ikke svaret? Spør redaksjonen!
Annonse

Fant du ikke svaret?

Fyll ut skjemaet under hvis du har et spørsmål knyttet til denne artikkelen.

Ditt spørsmål:

Ditt navn:

E-post:

Rapporter en feil, mangel eller savn

Rapporter en feil, mangel eller et savn

Benytt skjemaet under hvis du finner en feil eller mangel i en av våre artikler. Uten tilbakemeldinger fra våre lesere er det umulig for oss å forbedre våre artikler.

Jeg ønsker å rapportere inn en:

En feilEn mangelEt savn

Angi en feil, mangel eller savn:

Ditt navn:

E-post:

Du kan også laste ned denne artikkelen og resten av artikkelserien som en e-bok Artikkelserien fortsetter under.

Topp20 artikler
Siste 20 artikler
Nye artikkelserier
Du leser nå artikkelserien: Datasikkehet

  Gå til neste / forrige artikkel i artikkelserien: << OrmDDoS angrep >>
    Andre artikler i serien er: 
  • Datasikkerhet
  • Datavirus
  • Malware
  • Orm
  • Trojaner (trojansk hest)
  • DDoS angrep
  • Bakdør
  • botnet, også kalt Zombies
  • Brute Force
  • De vanligste sikkerhetshullene
  • Passordregler
  • Brannmur
  • Sikring av trådløse nettverk (WI-FI)
  • Sikring av datamaskiner
  • Sikring av mobiltelefon og nettbrett
  • SSL | Secure Sockets Layer
  • Surfe-regler på Internett
  • E-postregler for sikker epost
  • Slik beskytter du deg mot spam
  • Sikkerhetskopiering
  • Hva må du huske på når du kaster din PC, Mac, kamera eller mobil?
  • Hvem står juridisk ansvarlig for sikringen og innholdet i nettskyen?
  • Mobil overvåkning av ansatte, utstyr og varer