När de flesta hör ordet ”trojaner” tänker de ofta på den Trojanska hästen, vilket är delvis korrekt när det gäller att beskriva ett trojanvirus. Om du behöver friska upp minnet så gav den Trojanska hästen i historien sken av att vara en gåva i form av en stor trähäst, men den var full av blodtörstiga soldater.

Ett trojanvirus är påminner om detta. Det ser ut som en oskyldig programvara som är helt legitim, men den innehåller skadlig kod. Dessa kallas även trojaner, trojanska hästar och till och med trojanhästvirus.

Vad är ett trojanvirus?

Ett trojanvirus är en skadlig kod som är dold inuti något, t.ex. programvara som ser helt korrekt ut. I vissa fall är trojanen inte en kod utan ett program. Detta program är skadligt, men det utger sig för att vara legitimt.

Trojaner arbetar för att på något sätt skada den drabbades dator, ta kontroll och störa, stjäla, skada eller på annat sätt förstöra data på datorn eller nätverket som den är ansluten till.

Är det ett virus?

När man diskuterar vad som är ett trojanvirus är det viktigt att nämna att denna skadliga programvara tekniskt sett inte är något virus. Virus kan självreplikeras och köras på egen hand. Trojaner kan dock inte köra sig själva, utan de förlitar sig på att användare ska köra dem.

Hur fungerar Trojaner?

En trojan börjar med att agera precis som ett program, en fil eller en applikation som är legitimt. Målet för trojanen är att få användarna att tro att det är legitimt så att de laddar ned och installerar det. När användaren har kört trojanen kommer den att utföra den skadliga koden som den har konstruerats att följa.

För att nämna några saker som en trojan kan göra så är det att kopiera, modifiera, blockera eller ta bort data, eller störa datorns eller nätverkets prestanda.

Ett exempel:

För att bättre illustrera svaret på vad trojaner är så tar vi ett exempel med e-post. En användare kontrollerar sin e-post och ser ett meddelande från någon som de tror att de känner, tillsammans med en bilaga. De öppnar bilagan eftersom de tror att den kommer från någon som de litar på.

E-postmeddelandet kom dock från cyberbrottslingar och filen var en trojan. När användaren laddade ned filen så infekterade den andra filer på datorn med skadlig programvara.

Detta är bara ett exempel på en trojan och det är viktigt att komma ihåg att de kan utföra en rad olika åtgärder.

Vanliga typer av trojaner och vad de gör med datorn

Det finns flera typer av trojaner, och svaret på vad trojaner gör beror på vilken typ som det handlar om. Här följer en översikt över de vanligaste trojantyperna och vad de gör.

  1. Bakdörrstrojaner:
    Dessa trojaner skapar en så kallad ”bakdörr”. Cyberbrottslingarna använder dessa bakdörrar för att få tillgång till datorer, och när de har fått tillgång till dem så får de kontroll över enheten. Efter att ha fått åtkomst kan cyberbrottslingarna göra vad de vill. Det kan vara allt från att ladda ned och stjäla data till att ladda upp fler skadliga program och använda enheten som ett medel för att attackera andra datorer.
  2. DDoS-trojaner:
    En DDoS-trojan utför överbelastningsattacker (Distributed Denial of Service). Den här typen av attacker överväldigar ett nätverk med stora trafikmängder, vilket får nätverket att haverera. En sådan attack innebär vanligtvis att flera datorer infekteras.
  3. Downloader-trojaner:
    Downloader-trojaner riktar in sig på datorer som redan är infekterade. Målet med denna trojan är att ladda ned ännu fler skadliga program, inklusive skadliga program som reklamprogram och trojaner.
  4. Exploateringstrojaner:
    Dessa trojaner har en funktionskod för att dra nytta av eller utnyttja en känd sårbarhet i enhetens programvara.
  5. Falska antivirustrojaner:
    Falskt antivirus eller falska AV-trojaner låtsas inledningsvis vara ett legitimt antivirusprogram. När användaren har laddat ned dem kommer programmet att kräva pengar för att söka igenom datorn efter virus, upptäcka dem och ta bort dem. Hoten som dessa trojaner upptäcker är inte alltid verkliga, eftersom det slutgiltiga målet är att tjäna pengar.
  6. Game Thief-trojaner:
    En Game-thief-trojan riktar in sig på online-spelare, och cyberbrottslingarna är antingen spelare eller de som planerar att sälja sin olagliga information till spelare. Målet med denna trojan är att stjäla information om användarens spelkonton.
  7. Infostealer-trojaner:
    Dessa trojaner infekterar datorer i syfte att stjäla information.
  8. Mailfinder-trojaner:
    En e-postsökande trojan som vill samla in de e-postadresser som användarna har sparat.
  9. Ransom-trojaner:
    Dessa trojaner skadar datorer, t.ex. genom att försämra deras prestanda eller blockera data. De kräver sedan en lösensumma av den drabbade.
  10. Remote Access-trojaner:
    Cyberbrottslingar använder den här typen av trojaner för att få full kontroll över en dator med hjälp av fjärranslutningar till nätverk. Oftast är det slutliga målet att spionera på användaren eller stjäla information.
  11. SMS-trojaner:
    En SMS Trojan är specifik för mobila enheter. De skickar eller tar emot SMS och kan inkludera meddelanden till och från betalnummer, vilket ger markant högre telefonräkningar.
  12. Trojan Bankers:
    Syftet med denna skadliga programvara är att stjäla kontoinformationen om en användares finansiella konton.
  13. IM-trojaner:
    Syftet med dessa trojaner är att kunna stjäla inloggningsinformation, till exempel från meddelandeplattformar.
  14. Trojanspioner:
    En trojanspion spionerar på användaren när denne använder sin enhet. Den tar t.ex. skärmdumpar eller spårar vilka tangenter som tryckts ned.

Utöver dessa så finns det många andra typer av trojaner.

Lär dig att känna igen och upptäcka trojanvirus

Det bästa sättet att upptäcka en trojan är att använda olika cybersäkerhetsprogram som gör arbetet åt dig. Du kan också vara uppmärksam på tecken att det kan finnas trojaner eller annan skadlig programvara på enheten.

Dessa inkluderar:

  • Ändringar av skrivbordet (färg, upplösning, orientering osv.)
  • Ändringar i aktivitetsfältet (inklusive borttagning)
  • Musen rör sig av sig själv
  • Inaktiverat antivirus- eller säkerhetsprogram
  • Popup-fönster
  • Program som körs som du inte känner igen

Exempel på kända och historiska attacker med trojaner

Ett annat sätt att känna igen en trojan är att hålla utkik efter kända trojaner. Trojanen Rakhni började attackera datorer 2013 och levererar kryptojackers (som bryter kryptovaluta med den infekterade enheten) eller utpressningstrojaner.

En annan känd trojan är ZeuS/Zbot, som först dök upp under 2011. Den stjäl autentiseringsuppgifter och potentiellt saldon på finansiella konton via loggning av tangenttryckningar.

Skydda dig mot trojaner

Istället för att förlita dig på att ta bort trojaner så är den bästa metoden att förhindra dem.

Det finns flera sätt att göra detta på, bland annat genom följande:

    1. Installera alltid uppdateringar:
      Precis som med skydd mot alla andra typer av skadliga program så är ett av de bästa skydden mot en trojanattack att alltid hålla operativsystemet och alla program på datorn uppdaterade. Detta säkerställer att du har korrigeringar för kända säkerhetsbrister.
    2. Använd ett antivirusprogram:
      Ett av de mest grundläggande stegen är att använda ett antivirusprogram. Helst bör användarna ställa in programmet så att det automatiskt skannar enheten med jämna mellanrum.
    3. Använd brandväggar:
      Om din enhet inte redan har en inbyggd brandvägg bör du installera en sådan och använda den proaktivt.
    4. Skapa smarta lösenord:
      När du skapar lösenord ska du alltid välja unika och komplicerade lösenord för varje konto.
    5. Säkerhetskopiera regelbundet:
      Regelbundna säkerhetskopieringar är till stor hjälp om enheten blir infekterad. På så sätt kan du fortfarande återställa dina data.
    6. Var försiktig vid aktiviteter online:
      För att ytterligare förhindra en trojanattack är det smart att vara försiktig när du är online. Det innebär att inte besöka osäkra webbplatser, öppna bilagor eller länkar från okända e-postadresser, ladda ned eller installera program från inofficiella källor eller klicka på popup-fönster. För att ytterligare förhindra en trojanattack är det smart att vara försiktig när du är online. Det innebär att inte besöka osäkra webbplatser, öppna bilagor eller länkar från okända e-postadresser, ladda ned eller installera program från inofficiella källor eller klicka på popup-fönster. Om du har ett företag med många medarbetare som arbetar hemifrån finns det åtgärder du kan vidta för att säkerställa att fjärranslutna arbetsstationer är säkra mot cyberattacker..

Så här tar du bort trojaner

Låt proffsen ta bort trojaner. Detta är något som kräver inaktivering av startprogram som du inte känner till på enheten. Detta ska göras i felsäkert läge och kräver att du vet vilka program som ska tas bort. Vissa datorsäkerhetsprogram kan ta bort trojaner automatiskt.

Kontakt LogPoint

Kom i kontakt med oss

Kom i kontakt med oss

Läs mer om LogPoint

Boka en LogPoint-demo
Kundfall
Kundrecensioner