קוראים כמוך עוזרים לתמוך ב-MUO. כאשר אתה מבצע רכישה באמצעות קישורים באתר שלנו, אנו עשויים להרוויח עמלת שותף. קרא עוד.

ככל שאנו מסתמכים יותר על טכנולוגיה ומפקידים בה עוד יותר את הנתונים הרגישים שלנו, פושעי סייבר מפתחים דרכים מתוחכמות ומגוונות יותר לשים עליהם את ידם. יש כל כך הרבה סוגים של תוכנות זדוניות מסוכנות, כולל סוסים טרויאניים. אבל סוג זה של תוכנות זדוניות לא מגיע רק בצורה אחת. ישנם סוגים שונים של סוסים טרויאניים, כולם מיועדים לשימושים שונים. אז, מהם הסוגים הנפוצים ביותר של סוסים טרויאנים שכדאי לך להיות מודע אליהם?

מהו סוס טרויאני?

קרדיט תמונה: תמה ליבר/פליקר

לפני שניכנס לווריאציות השונות של סוסים טרויאניים, בואו נעבור במהירות על מה הם.

המונח "סוס טרויאני" מקורו בסיפור היווני העתיק, האודיסאה, שכתב הומרוס. בסיפור, סוס עץ גדול מוכשר לעיר טרויה, אך הנמענים אינם מודעים לכך שחיילים מסתתרים בתוך הסוס. כשהסוס נכנס לעיר, החיילים מסוגלים לפלוש.

תוכנית סוס טרויאני פועלת באופן דומה למקור, בכך שהיא מסתירה את עצמה בתוכנה לא מזיקה לכאורה. לדוגמה, אתה יכול להוריד אפליקציה בהנחה שאפשר לסמוך עליה, בעוד שהמפתח צייד את התוכנה בסוס טרויאני. ברגע שהתוכנית מדביקה את המכשיר שלך, ניתן לבצע מספר פעילויות בלתי חוקיות, כגון שלט רחוק, גניבת נתונים וניטור פעילות.

instagram viewer

הסוגים השונים של סוסים טרויאנים

חשוב להיות מודעים לסוגים השונים של סוסים טרויאנים כדי שתוכל להגן על עצמך בצורה יעילה יותר.

1. הורדת סוסים טרויאניים

קרדיט תמונה: EFF Photos/פליקר

סוסים טרויאניים של הורדה מסתמכים על חיבור לאינטרנט כדי לתפקד. כאשר הטרויאני מדביק מכשיר, הוא שוכב במצב רדום עד שנוצר חיבור לאינטרנט, ובשלב זה הוא יכול להוריד תוכניות זדוניות נוספות כדי לעזור לפושעת הרשת בהתקפתם. סוג זה של טרויאני יכול גם להפעיל תוכנה זדונית במכשיר הנגוע. הם עומדים כמעין צעד ראשון במתקפה, ומעניקים להאקר רכישה חזקה על המטרה.

2. סוסים טרויאניים בדלת אחורית

מבחינת אבטחת סייבר, דלת אחורית היא שיטת כניסה למערכת באמצעות שימוש בתוכנות זדוניות. לכן, במקום לגשת למכשיר או לשרת דרך השיטה הלגיטימית והמאומתת (דלת הכניסה), התוקף ישתמש בתוכנות זדוניות כדי להתגנב בדרך אחרת (הדלת האחורית).

אז, סוסים טרויאניים בדלת אחורית הם תוכנות שיכולות לספק לתוקף נתיב כניסה אחר, מה שמאפשר גישה לא מורשית ממיקום מרוחק. בעזרת זה, התוקף יכול לבצע פונקציות מרחוק, לגנוב נתונים או לרגל אחר פעילותו של הקורבן.

3. DDoS טרויאנים

כפי שאולי ניחשתם, סוסים טרויאניים DDoS משויכים התקפות DDoS (Distributed-Denial-of-Service).. זה כרוך בהצפה של שרת בבקשות כדי לגרום לבעיות טכניות. לפעמים, שרת יהיה כל כך עמוס עד שהוא יקרוס.

סוסים טרויאניים DDoS נותנים לשחקן האיום את היכולת לבצע התקפות DDoS. זה נעשה על ידי הדבקת מכשירים מרובים בתוכנית הסוס הטרויאני ולאחר מכן שליטה בהם מרחוק כדי להפעיל התקפת DDoS על כתובת IP ממוקדת. המכשירים הנגועים יציפו את ה-IP בבקשות, יציפו את המערכת ויגרמו לה לתקלה או לקרוס מוחלט.

כאשר משתמשים בקבוצה של מכשירים שלא היו מזיקים בעבר לביצוע התקפות, הם הופכים למה שמכונה רשת בוט. בקיצור, הם מכשירים "זומביים" שמתפקדים לפי רצונו של התוקף. רשתות בוט פופולריות בפשעי סייבר, מכיוון שהן עוזרות לשחקנים זדוניים להפיץ תוכנות זדוניות בצורה יעילה יותר.

4. טרויאני Rootkit

Rootkits הן תוכנות המשמשות לגישה מרחוק ברמה ניהולית. לעתים קרובות, גישה מרחוק זו אינה מורשית ופועלת כווקטור למתקפת סייבר. עם גישה ניהולית באמצעות rootkit טרויאני, התוקף יכול לבצע מערך של פונקציות שונות כדי לנצל את המכשיר הנגוע. לדוגמה, פושע רשת עלול לגנוב פרטי התחברות סודיים, להפעיל תוכנית זדונית אחרת או לרגל אחר שיחות פרטיות.

5. אנטי וירוס טרויאנים מזויפים

קרדיט תמונה: Consul TechIT/פליקר

כפי שהשם מרמז, אנטי וירוס טרויאנים מזויפים מתחפשים לעצמם תוכניות אנטי וירוס. כך הקורבן יבטח בתוכנית ויניח שהיא שומרת על בטיחותם כאשר האמת הפוכה בדיוק. למרות שהתוכנית עשויה להערים עליך על ידי הדמיית פעולות אנטי וירוס, המטרה האמיתית היא ניצול. תוכנה כזו תפחיד את המשתמש לשלם עבור אמצעי הגנה נוספים, ולכן תוציא אותם מכספים.

אסטרטגיה מסוג זה יעילה במיוחד עם אנשים שפחות מבינים בטכנולוגיה, כמו אנשים מבוגרים.

6. סוסים טרויאניים בנקאיים

סוסים טרויאניים בנקאיים מתמקדים בנתונים בנקאיים. אישורי בנק הם סוג מבוקש מאוד של מידע בתחום פשעי הסייבר, מכיוון שהם יכולים לתת לתוקפים גישה ישירה לכספי הקורבן. סוג זה של נתונים פופולרי בשוקי רשת אפלים, שבהם שחקנים בלתי חוקיים אחרים ישלמו להאקרים עבור גישה לנתונים שהם גנבו. אתרי מוסדות פיננסיים ממוקדים לעתים קרובות על ידי סוסים טרויאנים בנקאיים.

כאשר הורדת סוס טרויאני בנקאי למכשיר של קורבן, מתאפשר לתוקף לתפוס את האישורים הבנקאיים שלו. בנוסף לאישורי התחברות, סוסים טרויאניים בנקאיים יכולים גם לעזור לתוקף לעקוף מחסומי אימות דו-גורמי, שאנשים רבים משתמשים בו כאמצעי אבטחה בחשבונות הבנק המקוונים שלהם.

7. טרויאנים גנבי משחק

טרויאנים גנבי משחקים (או פשוט טרויאנים למשחקים) משמשים לגניבת מידע פרטי דרך חשבונות משחקים. ישנם מיליוני חשבונות משחקים מקוונים כיום, המספקים לפושעי רשת נישה לגניבת נתונים. כאשר הטרויאני ניגש למידע בעל ערך, הוא יעביר את הנתונים הללו לתוקף. לדוגמה, חשבון Steam של משתמש עשוי להיות ממוקד לגישה לפרטי תשלום או לגנוב נכסים וירטואליים.

8. מרגלים טרויאנים

סוסים טרויאניים מרגלים עוסקים בחיטוט אחר פעילותו של הקורבן. כאשר הטרויאני מדביק את המכשיר הממוקד, זה הופך להיות אפשרי עבור התוקף לנהל מעקב מרחוק אחר הקורבן באמצעות תוכנות ריגול. הקשות שלהם, פעילות האפליקציה, הרגלים מקוונים ופעולות אחרות עשויות להיות במעקב על מנת לגנוב נתונים. לדוגמה, כאשר קורבן מקליד את פרטי ההתחברות שלו במכשיר נגוע, התוקף יכול לרשום את הקשות המקשים שלו כדי לראות מהן האישורים.

לחלופין, מפעיל טרויאני מרגל עשוי לצותת לשיחה מקוונת פרטית כדי לחלץ מידע בעל ערך שלא אמור להיות נגיש עבורו. אולי הם רוצים לאסוף מידע מודיעיני על מוסד פיננסי או אפילו סניף ממשלתי.

סוסים טרויאניים מהווים סכנה למכשירים שלנו

סוסים טרויאניים הם כל כך מגוונים שהם מסכנים את משתמשי האינטרנט במספר דרכים, עד כדי כך שזה יכול להיות קשה להתחמק מהם. אבל על ידי הכרת הסיכונים ונקיטת אמצעי זהירות נוספים בעת השימוש במכשירים שלך, אתה יכול להתרחק בצורה יעילה יותר מסוסים טרויאניים ולשמור על עצמך ועל הנתונים שלך בטוחים.