Kaj je (digitalni) trojanski konj?
Podobno kot trojanski konj iz antičnih grško-rimskih pripovedi tudi ta vrsta zlonamerne programske opreme uporablja prevaro ali zavajanje, da bi prikrila svojo pravo funkcijo.
Ko doseže ciljni sistem, pogosto uporabi različne tehnike, da jo uporabnik ali druga programska oprema na okuženem sistemu zažene.
Trojanec je trenutno najpogostejša kategorija zlonamerne programske opreme. Uporablja se za odpiranje stranskih vrat (backdoor), prevzem nadzora nad okuženo napravo, krajo uporabniških podatkov in njihovo pošiljanje napadalcu, prenos in zagon druge zlonamerne programske opreme na okuženem sistemu ter za številne druge zlonamerne namene.

Kratka zgodovina
Ime »trojanski konj« izvira iz pripovedi iz klasične antike, ki opisuje uspešno osvojitev mesta Troja s strani Grkov. Da bi prebili mestno obrambo, so napadalci izdelali ogromen lesen konj in vanj skrili skupino svojih elitnih vojakov. Ko so trojanski stražarji nasedli prevari in »darilo« potegnili v svoje utrjeno mesto, so napadalci počakali na noč, izstopili iz figure in presenetili ter premagali nič hudega sluteče branilce.
Izraz je bil prvič uporabljen v povezavi z zlonamerno kodo v poročilu ameriškega vojnega letalstva iz leta 1974, ki se je osredotočalo na analizo ranljivosti računalniških sistemov. Vendar je izraz postal širše znan v osemdesetih letih, zlasti po predavanju Kena Thompsona ob podelitvi Turingove nagrade leta 1983, ki ga je organiziralo združenje ACM.
Znani primeri
Eden prvih trojancev, ki je postal širše znan, je bil hkrati tudi prvi izsiljevalski program (ransomware), opažen v praksi – »AIDS trojanec« iz leta 1989. Ta zlonamerna koda je bila razposlana po pošti na disketah, za katere je bilo navedeno, da vsebujejo interaktivno podatkovno bazo, povezano z boleznijo AIDS. Če je bil program nameščen, je po 90 zagonih sistema šifriral večino imen datotek v osnovnem imeniku računalnika. »Licenčna pogodba« programske opreme je od žrtev zahtevala, da pošljejo 189 ali 378 ameriških dolarjev na poštni predal v Panami, da bi ponovno pridobili dostop do svojih podatkov.
Preberi več
Sloviti vohunski program FinFisher (znan tudi kot FinSpy) je še en primer trojanca. Znano je, da omogoča obsežno vohunjenje, vključno z zlorabo spletnih kamer, mikrofonov, beleženjem tipkanja (keylogging) in krajo datotek. Njegovi razvijalci ga tržijo kot orodje za organe pregona, vendar naj bi ga uporabljali tudi represivni režimi. Da bi skril svoj pravi namen, FinFisher uporablja različne preobleke. V eni izmed svojih kampanj, ki jo je odkrilo podjetje ESET, se je izdajal za namestitveni program priljubljenih in legitimnih aplikacij, kot so spletni brskalniki in medijski predvajalniki. Prav tako je bil razširjan prek elektronskih sporočil z lažnimi priponkami ali ponarejenimi programskimi posodobitvami.
Vendar trojanci niso grožnja, omejena le na namizne ali prenosne računalnike. Velik del današnje zlonamerne programske opreme za mobilne naprave (zlasti Android) prav tako spada v to kategorijo. DoubleLocker je bila inovativna družina izsiljevalske programske opreme, preoblečena v posodobitev za Adobe Flash Player. Na mobilno napravo se je infiltrirala prek storitev za dostopnost (Accessibility services), šifrirala podatke in zaklenila zaslon z naključno izbrano PIN kodo. Nato je napadalec zahteval plačilo v bitcoinih za odklep naprave in podatkov.

Kako ostati zaščiten?
Izraz trojanec kot krovni pojem vključuje različne vrste zlonamerne programske opreme, zato se mu lahko izognemo le s kombinacijo dobre kibernetske higiene in uporabe zanesljive varnostne rešitve.
Veliko trojancev izkorišča ranljivosti v sistemih žrtev, da se lahko infiltrira vanje. Za zmanjšanje teh ranljivosti uporabnikom svetujemo redno posodabljanje in nameščanje popravkov – ne le operacijskega sistema, ampak tudi vse programske opreme, ki jo uporabljajo.
Preberi več
Trojanci poskušajo uporabnike prevarati tudi z uporabo tehnik socialnega inženiringa. Da bi se jim lahko uprli, morajo biti uporabniki in podjetja pozorni ter se zavedati najnovejših groženj. Redna usposabljanja o kibernetski varnosti in spremljanje zanesljivih virov novic s področja kibernetske varnosti so dobro uveljavljeni viri potrebnih informacij.
Zanesljiva in večplastna varnostna rešitev je še en pomemben del uporabnikove kibernetske obrambne linije. Trojanci lahko uporabijo več različnih poti za vdor v napravo ali omrežje. Zato večina sodobne varnostne programske opreme uporablja različne tehnologije, kot so sandboxing, emulacija in strojno učenje, za zaznavanje poskusov napadov in zagotavljanje čim boljše ravni varnosti.
ESET vam ponuja nagrajeno varnost
ESET HOME Security Premium
Močna in enostavna za upravljanje zaščita, ki blokira prevare, šifrira občutljive podatke in varuje mape ter spletne transakcije. Vključuje integrirano VPN za večjo zasebnost. Varuje naprave Windows, macOS, Android in iOS.









