Τι είναι ο Δούρειος Ίππος; Επεξήγηση του Trojan Virus

Ενημερώθηκε: 2022-06-06 / Άρθρο από: Arif Ismaizam

Από την αρχαία Τροία μέχρι τον προσωπικό σας υπολογιστή, προσέξτε τον Δούρειο Ίππο. Σύμφωνα με το μύθο, οι Έλληνες πολεμιστές χρησιμοποίησαν ένα ξύλινο άλογο που θεωρήθηκε ότι ήταν δώρο από τους θεούς για να ξεγελάσουν και να διεισδύσουν στην πόλη της Τροίας. Ο δούρειος ίππος του σήμερα όμως μπαίνει τη μορφή ενός κακόβουλου ιού υπολογιστή – αυτό που κρύβεται σε κάτι που θεωρείται χρήσιμο πρόγραμμα. 

Τι είναι ο ιός δούρειου ίππου;

A Ιός Trojan Horse συχνά μεταμφιέζεται ως ένα νόμιμο κομμάτι λογισμικού που ξεγελάει τον χρήστη χρησιμοποιώντας τυπικές συμβάσεις ονομασίας, το ίδιο όνομα αρχείου και μια πληθώρα άλλων διαφορετικών παραλλαγών. Θα μπορούσε ακόμη και να κρυφτεί σε ένα φαινομενικά αθώο email ή λήψη αρχείου. 

Ακριβώς όπως το άλογο-δώρο που έμεινε έξω από τις πύλες της Τροίας, οι ιοί δούρειου ίππου φαίνεται να είναι λειτουργικοί και ενδιαφέροντες για ένα ανυποψίαστο θύμα, αλλά είναι επιβλαβείς και ανοίγουν μια απροσδόκητη κερκόπορτα στο πρόγραμμα του χρήστη. 

Με ένα απλό κλικ ή λήψη, το πρόγραμμα που είναι ενσωματωμένο στον ιό μεταφέρει κακόβουλο λογισμικό στη συσκευή του θύματος. Αυτό το κακόβουλο λογισμικό περιέχει κακόβουλο κώδικα που μπορεί να εκτελέσει οποιαδήποτε εργασία σκοπεύει ο εισβολέας. Μόλις μεταφερθεί και ενεργοποιηθεί ένας δούρειος ίππος, μπορεί να επηρεάσει αρνητικά την απόδοση του υπολογιστή του χρήστη και να θέσει το θύμα σε κίνδυνο με διάφορους τρόπους.

Με τον έλεγχο κερκόπορτας της συσκευής του χρήστη, ο εισβολέας μπορεί να καταγράψει χτυπήματα πληκτρολογίου, να κλέψει ευαίσθητα δεδομένα χρήστη, να κατεβάσει έναν ιό ή σκουλήκι, να κρυπτογραφήσει δεδομένα χρήστη και ακόμη και να εκβιάσει χρήματα.

Άλλες δυνατότητες θα ήταν η ενεργοποίηση της κάμερας μιας συσκευής και οι δυνατότητες εγγραφής ή η μετατροπή του υπολογιστή σε υπολογιστή ζόμπι να προβεί σε απάτη ή παράνομες ενέργειες.

Πρέπει να σημειωθεί ότι ένας δούρειος ίππος δεν μπορεί να εκδηλωθεί. Πρέπει να το κατεβάσει ο χρήστης στο πλευρά του διακομιστή της εφαρμογής. Αυτό σημαίνει ότι ο χρήστης πρέπει να πραγματοποιήσει λήψη του αρχείου και να το εγκαταστήσει πρόθυμα, εν αγνοία του πραγματικού περιεχομένου του αρχείου. Και ο χρήστης πρέπει να εφαρμόσει αυτό το εκτελέσιμο αρχείο (αρχείο .exe) στον υπολογιστή ή τη συσκευή για να ξεκινήσει η επίθεση. Έτσι, εκεί έγκειται το κόλπο—κάνοντας τους χρήστες να πιστεύουν ότι έχουν κατεβάσει κάτι χρήσιμο. Αυτό γίνεται συνήθως μέσω της κοινωνικής μηχανικής. 

Κοινωνική μηχανική οι τακτικές χειραγωγούν τους τελικούς χρήστες για λήψη κακόβουλων εφαρμογών στον Ιστό. Συνήθως μπορούν να βρεθούν σε διαφημίσεις banner, συνδέσμους ιστότοπου ή αναδυόμενες διαφημίσεις, email και λήψεις. 

Τυπικές συμπεριφορές ενός ιού δούρειου ίππου είναι ασυνήθιστες συμπεριφορές, όπως υπερβολικά αναδυόμενα παράθυρα, απώλεια ελέγχου του πληκτρολογίου και του ποντικιού και απροσδόκητες αλλαγές στην ανάλυση, το χρώμα και τον προσανατολισμό της επιφάνειας εργασίας του υπολογιστή.

Ο αριθμός των ιών, των σκουληκιών και των δούρειων ίππων (σε εκατομμύρια) έχει αυξηθεί από το 2007 έως το 2017.

Καθώς οι ιοί δούρειου ίππου γίνονται όλο και πιο απειλή για τα ανυποψίαστα θύματα, η γνώση των τύπων των ιών του Δούρειου ίππου και του τρόπου αφαίρεσής τους είναι πολύ σημαντική.

Τύποι ιού Trojan Horse

Οι δούρειοι ίπποι χωρίζονται σε κατηγορίες με βάση τον τρόπο με τον οποίο παραβιάζουν τα συστήματα και τη ζημιά που προκαλούν. Ακολουθούν μερικοί από τους συνηθισμένους τύπους ιών trojan horse:

1. Trojans απομακρυσμένης πρόσβασης

Με συντομογραφία RAT, τα Remote Access Trojans επιτρέπουν στους εισβολείς να αποκτήσουν πρόσβαση σε ολόκληρο το σύστημα του θύματος από απόσταση. Χρησιμοποιώντας ένα κανάλι εντολών και ελέγχου, οι RATS θα κλέψουν δεδομένα και άλλες πολύτιμες πληροφορίες από το θύμα. Οι RAT συνήθως κρύβονται σε email, λογισμικό, ακόμα και παιχνίδια.

Η απειλή των RAT είναι διαφορετική ανάλογα με το επίπεδο πρόσβασης που κερδίζει ο εισβολέας. Αυτό είναι που ουσιαστικά καθορίζει τι μπορούν να επιτύχουν κατά τη διάρκεια μιας κυβερνοεπίθεσης. Για παράδειγμα, εάν ένας RAT μπορεί εκμεταλλεύονται μια ένεση SQL μέσα σε ένα σύστημα, ο εισβολέας μπορεί να κλέψει μόνο δεδομένα από την ευάλωτη βάση δεδομένων, ενώ, εάν ένας RAT μπορεί να εφαρμόσει Phishing επίθεση, τότε μπορεί να οδηγήσει σε παραβιάσεις διαπιστευτηρίων ή εγκατάσταση του malware

Οι RAT έχουν συχνά την ίδια λειτουργικότητα με τα νόμιμα εργαλεία διαχείρισης απομακρυσμένου συστήματος όπως το TeamViewer ή το Remote Desktop Protocol (RDP), καθιστώντας τα πιο δύσκολο να εντοπιστούν και ακόμη πιο επικίνδυνα. Λόγω των ομοιοτήτων τους με τα νόμιμα προγράμματα, τα RAT μπορούν να επιτρέψουν στον εισβολέα να κάνει ό,τι θέλει με τον υπολογιστή του θύματος μόλις αποκτήσει πρόσβαση. 

2. Trojan αποστολής δεδομένων

Οι Trojans αποστολής δεδομένων εξάγουν δεδομένα από το παραβιασμένο σύστημα ενός θύματος και στέλνουν αυτά τα δεδομένα στον κάτοχο. Ευαίσθητα δεδομένα όπως πληροφορίες πιστωτικών καρτών, κωδικοί πρόσβασης, διευθύνσεις email, λίστες επαφών και άλλες προσωπικές πληροφορίες μπορούν εύκολα να ανακτηθούν με ένα trojan αποστολής δεδομένων. 

Η φύση των trojans αποστολής δεδομένων μπορεί να μην είναι τόσο κακόβουλη όσο η RAT, αλλά είναι παρεμβατική. Επίσης, ενδέχεται να μην εμποδίζουν πολύ την απόδοση του υπολογιστή σας, αλλά μπορούν να χρησιμοποιηθούν για τη μετάδοση πληροφοριών και την προβολή διαφημίσεων στα θύματα. Αυτό σημαίνει ότι οι εισβολείς μπορούν να χρησιμοποιήσουν αυτού του είδους τα trojans για να παρακολουθήσουν τη δραστηριότητα του χρήστη στο διαδίκτυο, όπως διαφημίσεις στις οποίες έγινε κλικ ή ιστότοποι που επισκέφθηκαν για να χρησιμοποιηθούν ως πληροφορίες για την προβολή σχετικών διαφημίσεων στον χρήστη. 

Μόλις αυτές οι «διαφημίσεις» εμφανιστούν τυχαία στην οθόνη του θύματος, ένας πονηρός χάκερ μπορεί να τις χρησιμοποιήσει για να ενσωματώσει άλλα επιβλαβή προγράμματα, όπως ας πούμε, έναν άλλο ιό. 

3. Proxy Trojans

Οι trojans μεσολάβησης μετατρέπουν τον υπολογιστή του θύματος σε διακομιστή μεσολάβησης. Οι διακομιστές μεσολάβησης θα πρέπει να συμβάλλουν στην αύξηση σε απευθείας σύνδεση προστασία της ιδιωτικής ζωής, αλλά ένας trojan μεσολάβησης κάνει το εντελώς αντίθετο. 

Μόλις ένας trojan μεσολάβησης μολύνει έναν υπολογιστή, το απόρρητο των δεδομένων του θύματος τίθεται σε κίνδυνο. Ο εισβολέας μπορεί να κάνει ό,τι θέλει, συμπεριλαμβανομένης της απάτης πιστωτικών καρτών, της εισβολής, της κλοπής ταυτότητας και άλλων παράνομων δραστηριοτήτων.

Όπως και άλλοι trojan, οι proxy trojan μεταμφιέζονται μιμούμενοι το νόμιμο λογισμικό ή κάνοντας piggyback νόμιμες λήψεις και συνημμένα.

4. Trojans επίθεσης άρνησης υπηρεσίας (DoS).

Το DoS σημαίνει άρνηση υπηρεσίας. Αυτό συμβαίνει όταν ένας μεμονωμένος εισβολέας χρησιμοποιεί τον υπολογιστή του και το πρόγραμμά του για να πλημμυρίσει έναν στοχευμένο διακομιστή με δόλια κίνηση δεδομένων. Ο εισβολέας στέλνει έναν μεγάλο αριθμό νόμιμων αιτημάτων στον διακομιστή με τρόπο που ο διακομιστής δεν μπορεί να διακρίνει μεταξύ έγκυρων και μη έγκυρων αιτημάτων. Αυτό θα κατακλύσει τον διακομιστή σε σημείο που δεν μπορεί να διαχειριστεί τη χωρητικότητα μιας τόσο μεγάλης κίνησης, προκαλώντας τελικά τη διακοπή λειτουργίας του διακομιστή. 

Και ένας trojan που περιέχει ένα DoS κάνει ακριβώς αυτό. Ο trojan απελευθερώνει το DoS και υπερφορτώνει το εύρος ζώνης του στοχευμένου διακομιστή και άλλους πόρους του υπολογιστή, καθιστώντας τον απρόσιτο σε άλλους. 

Μια επίθεση DoS συνήθως συμβαίνει στους διακομιστές εταιρειών ή οργανισμών. Ένα κακόβουλο άτομο στοχεύει τον διακομιστή της εταιρείας—αναγκάζοντας την εταιρεία να σταματήσει τις καθημερινές της λειτουργίες. Δεδομένου ότι ο διακομιστής της εταιρείας δεν είναι πλέον προσβάσιμος—οι εργαζόμενοι, οι πελάτες και οι κάτοχοι λογαριασμών της εταιρείας δεν μπορούν πλέον να πραγματοποιήσουν τις τακτικές υπηρεσίες ή τις συναλλαγές τους. 

Οργανισμοί υψηλού προφίλ, όπως αυτοί του τραπεζικού, του εμπορίου και των βιομηχανιών μέσων ενημέρωσης είναι συνήθως πρωταρχικοί στόχοι για αυτούς τους trojans. Ακόμη και κυβερνητικοί οργανισμοί θα μπορούσαν να πέσουν θύματα. Αν και συνήθως δεν χρησιμοποιείται για κλοπή, μπορεί εύκολα να προκαλέσει στους οργανισμούς πολύ χρόνο και ζημιές χιλιάδων δολαρίων.

5. Καταστροφικός Trojan

Ένας καταστροφικός ιός trojan καταστρέφει ή διαγράφει αρχεία και λογισμικό που θα είχε ένας χρήστης στον υπολογιστή του. Οι καταστροφικοί trojan έχουν τα τυπικά χαρακτηριστικά ενός trojan ιού, αν και δεν οδηγούν όλοι σε κλοπή δεδομένων.

Ακριβώς όπως πολλοί άλλοι τύποι trojans, τα καταστροφικά trojans δεν αυτοαναπαράγονται όπως τα σκουλήκια. Πρέπει να μεταφορτωθούν στον υπολογιστή του χρήστη και συνήθως να γραφτούν ως ένα απλό ακατέργαστο αρχείο δέσμης με εντολές όπως "DEL", "DELTREE" ή "FORMAT". Αυτοί οι trojans μπορούν συχνά να περάσουν απαρατήρητοι προστασίας από ιούς λογισμικό.

Προστασία από τον ιό Trojan

Πώς να αφαιρέσετε έναν Trojan;

Ευτυχώς, όσο περίπλοκοι και αν είναι οι ιοί trojan, μπορούν ακόμα να αφαιρεθούν. Ένας από τους τρόπους κατάργησης trojans είναι ο εντοπισμός προγραμμάτων που προέρχονται από μη αξιόπιστες πηγές και η απενεργοποίηση του στοιχείου εκκίνησης που προέρχεται από την εν λόγω πηγή. Όταν το κάνετε αυτό, μπορεί κανείς να επανεκκινήσει τη συσκευή του σε ασφαλή λειτουργία, έτσι ώστε ο ιός να μην μπορεί να εμποδίσει το σύστημα να την αφαιρέσει. Οι χρήστες πρέπει επίσης να βεβαιωθούν ότι δεν αφαιρούν κατά λάθος κανένα σημαντικό πρόγραμμα που χρειάζεται ο υπολογιστής τους, καθώς θα μπορούσε να επιβραδύνει, να απενεργοποιήσει ή ακόμα και να ακρωτηριάσει το σύστημα.

Πιθανώς ο καλύτερος τρόπος για να αφαιρέσετε trojans είναι η εγκατάσταση και η χρήση μιας αξιόπιστης λύσης προστασίας από ιούς. Ενα καλό πρόγραμμα προστασίας από ιούς είναι σε θέση να ανιχνεύσει ύποπτη συμπεριφορά σε μια εφαρμογή και να αναζητήσει υπογραφές trojan ώστε να μπορεί να τις εντοπίσει, να τις απομονώσει και τελικά να τις αφαιρέσει. 

Επίσης, διαβάστε

Πώς να αποτρέψετε έναν ιό Trojan;

Ενώ η αφαίρεση των trojans είναι ένας πολύ καλός τρόπος για να διασφαλίσετε την ασφάλεια και την ασφάλεια του υπολογιστή σας, μπορείτε επίσης να αποτρέψετε την εμφάνισή τους με τα εξής:

  • Ποτέ μην κάνετε λήψη λογισμικού ή προγραμμάτων που δεν φαίνονται απολύτως αξιόπιστα
  • Διατήρηση όλου του λογισμικού ενημερωμένο με τις πιο πρόσφατες ενημερώσεις κώδικα
  • Ποτέ μην ανοίγετε ένα συνημμένο ή εκτελείτε ένα πρόγραμμα που αποστέλλεται από άγνωστο αποστολέα
  • Ρύθμιση λογαριασμών cloud χρησιμοποιώντας διευθύνσεις email που προσφέρουν υποστήριξη ανάκτησης λογαριασμού
  • Χρήση VPN σε δημόσιο Wi-Fi
  • Χρήση λύσης προστασίας από ιούς με προστασία σε πραγματικό χρόνο
  • Επανεκκίνηση του υπολογιστή σε ασφαλή λειτουργία η οποία θα απενεργοποιήσει τις περισσότερες περιττές λειτουργίες και λογισμικό, συμπεριλαμβανομένων όλων των μολυσμένων με τον trojan.
  • Εγκατάσταση ενός προγράμματος προστασίας από ιούς και διασφάλιση της ενημέρωσης του στην πιο πρόσφατη έκδοση.
  • Εκτέλεση πλήρους σάρωση συστήματος. Ένα πρόγραμμα προστασίας από ιούς συνήθως προτρέπει τον χρήστη σχετικά με το τι πρέπει να κάνει με τα αρχεία (διαγραφή, καραντίνα, προσπάθεια εκκαθάρισης κ.λπ.) ή λαμβάνει πρώτα μέτρα και μετά δίνει στον χρήστη μια πλήρη αναφορά.

Συχνές ερωτήσεις σχετικά με τον ιό Trojan

Μπορεί να αφαιρεθεί ένας ιός Trojan;

Ναι, εφόσον κάποιος ακολουθεί τα παραπάνω βήματα και λαμβάνει τα απαραίτητα μέτρα για την αποτροπή τους, οι κακόβουλοι trojans μπορούν να αφαιρεθούν με επιτυχία. Συνήθως, ένα καλό πρόγραμμα προστασίας από ιούς θα μπορούσε να αφαιρέσει έναν trojan, αλλά αν δεν το κάνει, σκεφτείτε να ενημερώσετε το πρόγραμμα ή να αλλάξετε σε ένα πιο αξιόπιστο. Οι δημοφιλείς επιλογές προστασίας από ιούς επί πληρωμή περιλαμβάνουν τα McAfee, Kaspersky και Norton, ενώ το Microsoft Defender είναι δωρεάν. 

Μπορούν οι Trojans να επηρεάσουν τις κινητές συσκευές;

Ναί. Οι Trojans μπορούν να μολύνουν τους περισσότερους τύπους συσκευών, συμπεριλαμβανομένων των κινητών πλατφορμών. Οι χρήστες μπορούν κατά λάθος να κατεβάσουν trojans στις φορητές συσκευές τους, καθώς αυτοί οι ιοί ενσωματώνονται σε εφαρμογές που φαίνονται χρήσιμες. Μετά τη λήψη, ο εισβολέας μπορεί να έχει πρόσβαση στην κινητή συσκευή και να κλέψει πληροφορίες, να ακούσει συνομιλίες και να δει τη συλλογή εικόνων του χρήστη. 

Από πού προέρχονται οι Trojans;

Οι ιοί Trojan βρίσκονται συνήθως σε ιστότοπους που φαίνονται ύποπτοι. Ιστότοποι torrent, ιστότοποι που επιτρέπουν παράνομες λήψεις, παιχνίδια ιστού με παράξενη εμφάνιση και σελίδες πωλήσεων με ύποπτη εμφάνιση που ζητούν περιττές ποσότητες προσωπικών πληροφοριών είναι όλες πιθανές πλατφόρμες που μεταφέρουν ιούς trojan. Τα Trojans μπορούν επίσης να βρεθούν στα ανεπιθύμητα μηνύματα, επομένως κάποιος πρέπει να προσέχει τους συνδέσμους και τα CTA που είναι ενσωματωμένα σε μηνύματα ηλεκτρονικού ταχυδρομείου με ύποπτη εμφάνιση στα εισερχόμενά τους. Ακόμα κι αν ένας ιστότοπος φαίνεται ασφαλής, τα trojans θα μπορούσαν να ενσωματωθούν σε περίεργους συνδέσμους ή αναδυόμενα παράθυρα που επηρεάζουν τον χρήστη να κάνει κλικ και να αλληλεπιδράσει μαζί του. 

Τελικές Σκέψεις

Με όλους τους τύπους trojan ιών εκεί έξω και το πλήθος των κακόβουλων σκοπών τους, όλοι έχουν έναν κύριο στόχο στο μυαλό τους: να ξεγελάσουν έναν αθώο χρήστη, να μολύνουν τον υπολογιστή του και να αποφύγουν τον εντοπισμό. Όμως, εφόσον οι χρήστες είναι εξοπλισμένοι με τις βασικές γνώσεις για το πώς λειτουργούν οι ιοί trojan, θα πρέπει να είναι ασφαλείς. Παρόλο που η υποστήριξη σε ένα πρόγραμμα προστασίας από ιούς είναι η καλύτερη προστασία του χρήστη από trojans, εναπόκειται στον μεμονωμένο χρήστη να είναι σε εγρήγορση. 

Οι ιοί Trojan έχουν γίνει πιο περίπλοκοι και δύσκολο να εντοπιστούν στις μέρες μας. Επομένως, είναι πιο σημαντικό από ποτέ να διατηρείτε τον υπολογιστή σας ασφαλή καθώς περιηγείστε στη φαινομενικά ατελείωτη θάλασσα του Διαδικτύου. 

ΔΙΑΒΑΣΤΕ ΠΕΡΙΣΣΟΤΕΡΑ

Σχετικά με τον Arif Ismaizam

Ο Arif Ismaizam είναι ανεξάρτητος κειμενογράφος με ιδιαίτερο ενδιαφέρον για την τεχνολογία, την επιχειρηματικότητα και την προσωπική ανάπτυξη. Έχει γράψει αρκετά δημοσιευμένα άρθρα σε διάφορες ιστοσελίδες και πάντα ψάχνει μια καλή ιστορία να πει.

Συνδέω: