Co to jest trojan? Jak działają konie trojańskie?

Co to jest trojan? Jak działają konie trojańskie w komputerze? Rodzaje trojanów, metody infekcji, ochrona, usuwanie.

Koń trojański

Trojany to jedno z najgroźniejszych narzędzi w arsenale cyberprzestępców. Skąd się wzięła ich nazwa? Od dramatycznej historii sprzed ponad 3 tys. lat. Warto ją przypomnieć, bo świetnie pokazuje, jak działa złośliwe oprogramowanie. 

Achajowie oblegali Troję, ale nie potrafili jej zdobyć. Użyli zatem podstępu: zwinęli obóz pozostawiając pod murami figurę drewnianego konia. Trojanie postanowili wciągnąć ją do miasta jako znak zwycięstwa. Nie wiedzieli, że rzeźba skrywa achajskich wojowników, którzy w nocy wyszli z konia i wpuścili do miasta swoich towarzyszy. 

Minęły setki lat, a koń trojański nadal jest symbolem daru, który jest w rzeczywistości przekleństwem. Podstępnie działają przestępcy komputerowi używający trojanów. Pod płaszczykiem wartościowych programów dostarczają oprogramowanie, które wyrządza szkody.

Trojan wirus – co to jest?

Trojan to rodzaj złośliwego oprogramowania (malware). Trojany wykonują czynności, których nie autoryzowałeś. Pracują dla cyberprzestępców: wykradają dane (np. bankowości elektronicznej), instalują inne programy, przejmują kontrolę nad urządzeniem lub zmuszają użytkownika do zapłacenia okupu.

Tworzenie trojanów to już prawdziwy przemysł. Kod piszą programiści – na zamówienie przestępców lub do wystawienia na sprzedaż w Darknecie. Złośliwe oprogramowanie niegdyś służyło do robienia żartów, teraz jest źródłem zarobku dla zorganizowanych gangów.

Eksperci potrafią dyskutować czy trojan to wirus komputerowy (bo przecież nie potrafi się replikować), ale dla zwykłego użytkownika nazwa nie jest ważna. Liczy się sposób działania trojana.

Jak działa wirus trojan?

Trojany usuwają, blokują, zmieniają lub kopiują dane z zainfekowanego urządzenia. Potrafią również zakłócać działanie komputerów i całych sieci.

Trojan ukryty jest w programie, na urządzeniu lub w wiadomości (sms, e-mail), która na pozór wygląda bezpiecznie. Trojan aktywuje się po wykonaniu przez użytkownika konkretnego działania. To może być instalacja zainfekowanego programu, kliknięcie w baner reklamowy na stronie www lub w załącznik w e-mailu (i otwarcie pliku wykonywalnego, archiwum lub obrazka). 

Trojany kryją się różnych zakątkach internetu: 

  • gratisowych grach, 
  • plikach mp3 (muzyka, podcasty), 
  • filmach, 
  • programach udających popularne programy (np. Adobe Flash),
  • aplikacjach (dostępnych nawet u znanych dystrybutorów np. Google Play). 

Przykład działania trojana? Np. otwarcie załącznika w e-mailu nie korzystając z bezpiecznej poczty e-mail, który zawiera ransomware, może zaszyfrować niektóre pliki, np. z rozszerzeniem jpg. Użytkownik nie ma do nich dostępu. Na ekranie komputera pojawia się natomiast tablica z informacją, że pliki zostaną odszyfrowane po wpłaceniu okupu. Często przestępcy żądają zapłaty w kryptowalutach za pośrednictwem przeglądarki TOR. W ten sposób chcą uniknąć namierzenia.

Złośliwy program może również działać w tle wykonując polecenia, np. przesyłać do przestępcy dane wprowadzane na ekranie przez użytkownika zainfekowanego komputera.

Rodzaje trojanów 

Każdego dnia rodzą się nowe trojany, ale możemy wyróżnić kilka głównych rodzajów tego typu oprogramowania.

Ransomwareoprogramowanie szantażujące: szyfruje dostęp do plików na komputerze (dokumentów, zdjęć, tabel i całych baz danych), uniemożliwia otwarcie pliku – pojawia się komunikat o konieczności zapłaty okupu, wyświetla ekran z żądaniem przestępców (najczęściej wymagają zapłaty okupu w kryptowalutach) blokuje ekran komputera (i żąda kryptowalut)
Spywareoprogramowanie szpiegujące, które rejestruje i wysyła do cyberprzestępcy Twoje dane do logowania na konta online (także bankowe) oraz dane karty kredytowej. Spyware zapisuje zrzuty ekranu oraz dane wprowadzone przy użyciu klawiatury.
Downloadertrojan, który pobiera i uruchamia inne złośliwe oprogramowanie (np. ransomware, trojany bankowe, trojany SMS wysyłające wiadomości tekstowe na numery o większej płatności)
Bomba logicznazłośliwe oprogramowanie, które jest uruchomione po spełnieniu konkretnych warunków np. o określonej godzinie lub wskazanego dnia, po uruchomieniu programu, po ustalonej liczbie uruchomień aplikacji, po połączeniu z Internetem.
Backdoortworzą zdalny dostęp do Twojego urządzenia – przestępca może wykradać dane i zainstalować złośliwe oprogramowanie oraz przekształcić desktop w komputer-zombie do rozsyłania spamu lub ataków na inne komputery

Jakie szkody wyrządzają trojany?

Lista trojanów, które mogą zagrozić Twojemu urządzeniu jest długa. Poniżej zebraliśmy najbardziej popularne/groźne:

  • trojan PSW – trojan kradnący dane do logowania (Password Stealing Ware),
  • Remote Access Trojan – umożliwia zdalne kontrolowanie zainfekowanego urządzenia,
  • trojan Clicker – używa zainfekowanego komputera do klikania np. w reklamy,
  • trojan Miner – przejęty komputer służy do kopania kryptowalut,
  • trojan bankowy – kradnie dane do bankowości elektronicznej/kart płatniczych i przekazuje przestępcom,
  • trojan Downloader – pobiera i instaluje nowe szkodliwe oprogramowanie na zainfekowanym urządzeniu,
  • trojan ArcBomb – spowalnia komputer lub wywołuje awarię systemu operacyjnego,
  • trojan FakeAV – oprogramowanie podszywające się pod programy antywirusowe (służy do wyłudzania opłat za dodatkowe usługi “cyberbezpieczeństwa”),
  • trojan SMS – wysyła wiadomości tekstowe na numery pobierające wyższe opłaty,
  • trojan Ransom (ransomware) – blokujący dostęp do danych lub szyfrujący je, cyberprzestępcy żądają okupu za uwolnienie plików,
  • trojan GameThief – wykrada dane użytkowników gier online,
  • trojan Proxy – oprogramowanie, które umożliwia przestępcom dostęp do różnych zasobów sieciowych przez opanowany komputer,
  • trojan Mailfinder – program, który wykrada adresy e-mail (służą następnie np. do wysyłania spamu),
  • trojan IM – wykrada dane do logowania na mediach społecznościowych (m.in. Facebook, Twitter, Instagram), 

Do najpopularniejszych trojanów należy Ransom – wyjątkowo złośliwe i niebezpieczne oprogramowanie.

Ransomware – co to za trojan?

Ransomware wymusza płatność na użytkowniku zaatakowanego urządzenia. Pod nazwą ransomware kryją się programy blokujące dostęp do komputera lub smartfona, szkodliwe programy szyfrujące lub usuwające dane.

Ransomware to król wśród trojanów. 

Wymyślony w latach 70-tych ubiegłego wieku jako żart, dekadę później stał się poważnym zagrożeniem. Poczuli to użytkownicy dyskietek, którzy za ich pomocą zainfekowali komputery trojanem AIDS. Po kolejnych uruchomieniach urządzenia, trojan szyfrował wszystkie pliki na dysku C:\. Twórca trojana obiecywał, że odszyfruje urządzenie po przesłaniu 189 dolarów na konto w Panamie.

Kolejne lata to wynalezienie ransomware używające szyfrowania asymetrycznego (szalenie trudnych do złamania) oraz złośliwych programów blokujących np. wyświetlających na ekranie okno, którego nie można zamknąć. Cyberprzestępcy masowo używali ransomware, np. w 2016 roku liczba ataków programami szyfrującymi wzrosła aż o 11 razy.

Szantażyści nękali indywidualnych użytkowników, a potem wzięli na cel firmy oraz instytucje publiczne. Program WannaCry zainfekował ponad 500 000 urządzeń na całym świecie i wyrządził szkody na 4 mld dolarów. Kolejny – NotPetya – kosztował użytkowników ponad 10 mld dolarów.

Wirusy w internecie – płacić szantażystom?

Jak wiele osób płaci przestępcom żeby odzyskać dostęp do pamiątkowych zdjęć lub ważnych dokumentów? Nie wiadomo. Pewne jest natomiast, że pod presją uginają się duże firmy.

Eksperci od cyberbezpieczeństwa odradzają transakcje z szantażystami. Kwestie etyczne zostawmy na boku. Płacąc haracz nigdy nie masz pewności, że przestępcy faktycznie odblokują Twoje dane. 

To nie wszystko. Część złośliwych programów po prostu niszczy pliki i nawet po zapłaceniu okupu nie ma możliwości odzyskania danych.

Niektóre firmy mają specjalny fundusz na wypadek ataku trojanem. Kaspersky, producent oprogramowania antywirusowego, twierdzi, że 56 proc. spośród ok. 15 tys. firm zaatakowanym ransomware, zapłaciła okup (dane z 2020 roku). Pomimo tego przestępcy nie odszyfrowali danych 17 proc. firm.

Największy okup – z ujawnionych – zapłaciła firma hostingowa Nayana w Korei Południowej. Za odszyfrowanie danych przelała szantażystom 1 mln dolarów.  

Cyfrowi przestępcy udoskonalają metody działania i w przemyślany sposób dobierają ofiary. Teraz to np. kliniki medycyny estetycznej szantażowane upublicznieniem zdjęć pacjentów przed i po operacji.

Odzyskiwanie danych po ataku trojana

Załóżmy, że nie chcesz dać zarobić złoczyńcom i nie płacisz okupu. Jak w takiej sytuacji odzyskasz zaszyfrowane dane?

Sposobem na odzyskanie danych jest przywrócenie plików z kopii zapasowej (wcześniej należy naturalnie usunąć z urządzenia złośliwe oprogramowanie). To najpewniejsza metoda i jeden ze świetnych powodów dlaczego powinieneś regularnie tworzyć backup danych.

Nie masz kopii bezpieczeństwa? Spróbuj szczęścia i użyj oprogramowania do odszyfrowywania danych. Masz do wyboru wersje darmowe i płatne. Pamiętaj, że szanse na sukces nie są zbyt duże, bo przestępcy nie ustają w produkcji nowych trojanów. 

Skorzystaj z gratisowej pomocy witryny NoMoreRansom, która pomaga identyfikować złośliwe oprogramowanie i udostępnia deszyfratora (usługa Crypto Sheriff).

Kosztownym, choć bardziej skutecznym rozwiązaniem, jest pomoc firm wyspecjalizowanych w odzyskiwaniu danych. To laboratoria data recovery, które mają wiedzę i najnowsze oprogramowanie do walki z efektami ataków ransomware.

Metody infekcji trojanem

Do zainfekowania komputera, smartfona lub tabletu potrzeba trzech elementów: trojana, urządzenia i Ciebie. “Zarazisz” swoje urządzenie trojanem korzystając z zainfekowanego:

  • dysku flash (np. pamięci przenośnej),
  • łącza w e-mailu,
  • załącznika do e-maila,
  • pliku pobranego z Internetu.

Zainfekowany komputer pracuje wolniej lub zachowuje się w nietypowy sposób. Trojany potrafią utrudniać pracę antywirusów, kasować pliki, wyświetlać niechciane reklamy, zmieniać stronę startową. Trojany Ransom skutecznie blokują dostęp do niektórych plików.

Jak chronić system przed trojanami?

Najsłabszym ogniwem jest człowiek. Przestępcy korzystają z naszej ciekawości, chciwości,  pewności siebie lub roztargnienia. Dlatego najlepszy sposób na trojany to profilaktyka: przestrzeganie podstawowych zasad higieny korzystania z Internetu i e-maila.

Unikniesz trojanów jeżeli będziesz:

  • bardzo ostrożnie pobierać pliki z internetu – uważaj przede wszystkim na rozszerzenia .exe, .vbs i .bat.,
  • zrezygnujesz z pobierania programów lub innych plików z niepewnych lub podejrzanych źródeł (zawsze wybieraj strony producentów),
  • unikał podejrzanych witryny www,
  • kasował podejrzane e-maile (np. wysłane z nietypowego adresu),
  • używał aktualizowanego i odpowiednio skonfigurowanego antywirusa,
  • regularnie tworzyć kopie zapasowe (backup w chmurze).

Zobacz: Programy antywirusowe: 🥇 Ranking antywirusów i Jak przed otwarciem sprawdzić, czy plik ma wirusa?

Jak się chronić przed trojanem bankowym?

Trojan bankowy ma jedno zadanie: ukraść Twoje dane powiązane z kontem bankowości online, używanych w systemach płatności elektronicznych oraz kart płatniczych. Wykradzione informacje przesyła do twórcy lub użytkownika trojana.

Najlepszym sposobem na trojana bankowego jest profilaktyka, czyli zachowanie czujności. 

Musisz bardzo dokładnie przyjrzeć się witrynie bankowej przed wykonaniem jakiejkolwiek operacji – przestępcy mogą ją podmienić na stronę z trojanem.

Urządzenie, z którego korzystasz do wykonywania transakcji bankowych, musi mieć aktualne i dobrze skonfigurowane oprogramowanie antywirusowe.

Czytaj też: Jak chronić pieniądze? 13 zasad bezpiecznego korzystania z bankowości internetowej

Jak usunąć trojana?

Wirus trojan to bardzo niebezpieczny przeciwnik. Najlepsze jest przeciwdziałanie: korzystaj z antywirusów i zachowaj czujność, żeby nie dopuścić do zawirusowania urządzenia. Co zrobić, jeśli podejrzewasz/wiesz, że masz trojana?

Najprostsza metoda na usunięcie trojana to użycie darmowego lub płatnego antywirusa. Program antywirusowy skanuje system operacyjny, wyszukuje podejrzane pliki, które możesz potem usunąć.

Możesz wybrać skanery dedykowane do usuwania trojanów – najpopularniejszy to prawdopodobnie Trojan Remover – lub skorzystać z modułów w dużych programach antywirusowych.

Zapisz się na bezpłatny 7-dniowy kurs e-mail:
PODSTAWY BEZPIECZEŃSTWA

i dowiedz się jak zabezpieczyć komputer, telefon i konta internetowe:

PODSTAWY BEZPIECZEŃSTWA