Vad är en Trojan? Förebyggande och Borttagning

Den trojanska hästen var ett listigt trick som användes av de gamla grekerna för att infiltrera sina trupper till Troja och slutligen erövra staden. Enligt samma analogi är en trojan ett skadligt program som används av hackare för att ta sig in i en dator. Precis som den ursprungliga trojanska hästen lurade folket i Troja, lurar en datortrojaner användaren genom att föreställa sig en legitim programvara.

 

Vad är en Trojan?

En trojan är en typ av skadlig kod som utger sig för att vara ett program, ett verktyg eller en programvara för att lura användaren att köra den. En trojan försöker till exempel lura användaren som försöker titta på videoinnehåll (vanligtvis nedladdat via P2P-nätverk) att installera en "speciell codec", som i slutändan visar sig vara en bakdörr eller ett utpressningstrojaner.

en Trojan

Trojaner utgör huvuddelen av den nuvarande skadlig programvara och till skillnad från virus och maskar kan de varken infektera filer eller sprida sig över ett nätverk utan att användaren ingriper. Dessa skadliga program är mycket specialiserade: de kan ge fjärråtkomst till en dator eller smartphone, kan användas för att starta överbelastningsattacker, ladda ner andra trojaner för andra cyberbrottslingar eller skicka skräppost från de infekterade enheterna.

Trojaner med fjärråtkomst (Remote Access Trojans, RAT) är vanligtvis populära på Android, eftersom de gör det möjligt för angripare att utnyttja till synes legitima program för att utnyttja sårbarheter i det mobila operativsystemet och ta kontroll över det.

I slutet av 2014 gjorde en ny familj av trojaner rubriker i media: ransomware. Ransomware är en typ av skadlig kod som specialiserat sig på att kryptera användardata och begära lösen i utbyte mot dekrypteringsnyckeln.

 

Hur kommer en Trojan in i min enhet?

Trojaner är de vanligaste cyberhoten på både Mac och Windows. Leveransmetoden för trojaner på en viss plattform innebär vanligtvis sociala ingenjörstekniker som spam och nätfiske, infekterade webbplatser eller bedrägerier som utnyttjar offrets sociala favoritnätverk.

Trojaner används i stor utsträckning mot högprofilerade Windows-mål och är fortfarande de största hoten mot Windows-slutpunkter globalt sett. Under 2021 fortsatte cyberkriminella att använda denna ökända familj av skadlig kod trots internationella insatser för att ta bort stora trojaner som Trickbot, Emotet, Dridex och AgentTesla.

Macs sker en hel del trojaninfektioner också via warez-webbplatser, som är en grogrund för piratkopierade nedladdningar. Oavsett vektor är trojaner det största enskilda hotet mot Mac-datorer, och de flesta av dessa försök till attacker har skett i USA, där 36 procent av den trojanska aktiviteten riktad mot macOS globalt under 2021 registrerades - vilket inte är förvånande, med tanke på att USA har den största macOS-installationsbasen i världen. 

Android är också utsatt för trojanska infektioner. Om hoten tidigare endast riktades mot Windows och macOS, med mer än 3 miljarder aktiva Android-enheter i världen 2022, var det logiskt för cyberkriminella att utveckla hot även för Android-smartphones. Medan trojaner som skickar sms brukar vara ganska populära, särskilt eftersom de utgör ett enkelt sätt att tjäna pengar, är rootingtrojaner bland de mest luriga hoten. Rooting Trojans är utformade för att ta full fjärrkontroll över en enhet, vilket gör det möjligt för angriparen att få tillgång till alla typer av lagrad information, som om han eller hon faktiskt hade enheten i sin hand.

Även om vissa användare kanske vill roota sina enheter för att antingen radera förinstallerade program som normalt inte kan tas bort eller till och med ändra den Android-version som enheten kör, installeras rooting trojaner vanligtvis utan användarens vetskap. Det har till exempel även funnits trojaner som lyckats smita in i Google Play. Applikationen skickades in som ett helt legitimt färgblockspel, varefter angripare uppdaterade den med skadlig kod. Efter att den skadliga uppdateringen nått enheten och fått systemprivilegier hade den möjlighet att i hemlighet installera applikationer från tredjepartsmarknadsplatser potentiellt skadliga utan användarens vetskap. Efter att ha lyckats med detta uppdaterades programmet återigen med en godartad version för att inte väcka misstankar.

 

Hur man identifierar och raderar en Trojan

Eftersom konceptet bakom en trojan är att lura användare på ett oupptäckt sätt är de inte alltid lätta att fånga, och trojaninfektioner ökar. Det är bättre att vara skeptisk och dubbelkolla att du vet vad du laddar ner eller klickar på, så att du inte riskerar att ladda ner ett förfalskat program. Håll dig informerad och var uppmärksam på det språk som används i e-postmeddelanden eller på de webbplatser du besöker, särskilt om de ber dig att ladda ner programvara.

 

Skyddsmetoder

Om du fortfarande är osäker på om du kan upptäcka trojaner på egen hand är det bästa skyddet för att hålla ditt system rent att installera en säkerhetslösning som skyddar alla dina enheter. Gör dock din del också och avstå från att besöka misstänkta webbplatser, följa okända länkar eller ladda ner bootleg-spel, musik eller filmer från tvivelaktiga källor.

Genom att installera program från betrodda marknadsplatser minskar du risken för att oavsiktligt installera rooting trojaner eller andra typer av hot. Men inte ens Google Play är immunt mot trojaner, eftersom vissa har lyckats infiltrera.

Att regelbundet uppdatera operativsystemet med de senaste säkerhetsuppdateringarna rekommenderas starkt, eftersom angripare inte kan använda kända sårbarheter till sin egen fördel. Eftersom smartphones innehåller lika mycket personuppgifter, om inte mer, som traditionella datorer, uppmuntras alla att alltid ha en mobil säkerhetslösning installerad, eftersom de vanligtvis är mycket kapabla att identifiera skadliga appar från officiella marknadsplatser och från tredje part.

En säkerhetslösning kan i god tid identifiera alla skadliga applikationer som packar in rootingfunktioner eftersom det inte precis är ett legitimt beteende, vilket håller användarna säkra från angripare som försöker fjärrstyra sin enhet. Oavsett om appen laddas ner via tredjepartsmarknadsplatser eller helt enkelt levereras via en skadlig URL, kommer en säkerhetslösning att kunna blockera både URL:n som tillhandahåller skadlig kod och själva applikationen innan den installeras, vilket skyddar din enhet och dina data från ett brett spektrum av angreppsvektorer.