Trojansk häst

En trojansk häst (eller en ”trojan”) är ett brett begrepp som används för att beskriva skadlig programvara som döljer sitt egentliga syfte med hjälp av en förklädnad. Till skillnad från ett virus kan programmet inte sprida sig självt vidare eller infektera filer på egen hand. För att ta sig in i offrets enhet förlitar sig denna skadliga programvara på andra medel, såsom nedladdning ”i förbifarten”, utnyttjande av sårbarheter, nedladdning av andra skadeprogram eller social manipulation.

Trojansk häst

En trojansk häst (eller en ”trojan”) är ett brett begrepp som används för att beskriva skadlig programvara som döljer sitt egentliga syfte med hjälp av en förklädnad. Till skillnad från ett virus kan programmet inte sprida sig självt vidare eller infektera filer på egen hand. För att ta sig in i offrets enhet förlitar sig denna skadliga programvara på andra medel, såsom nedladdning ”i förbifarten”, utnyttjande av sårbarheter, nedladdning av andra skadeprogram eller social manipulation.

4 minuters läsning

4 minuters läsning

Vad är en (digital) trojan?

I likhet med den trojanska hästen från antikens berättelser om grekerna och romarna, använder dessa skadeprogram förklädnad eller vilseledning för att dölja sin egentliga funktion. När programmet väl har hamnat på måldatorn använder det olika tekniker för att köras av användaren eller av annan programvara på systemet.

Trojaner är för närvarande den vanligaste typen av skadeprogram. De används för att skapa bakdörrar, ta kontroll över den berörda enheten, hämta ut användardata och skicka dessa till angriparen, ladda ner och köra andra skadeprogram på det drabbade systemet och för en rad andra illvilliga syften.

Kortfattad historik

Begreppet ”trojansk häst” härstammar från den klassiska berättelsen om hur grekerna lyckades besegra staden Troja. För att ta sig igenom stadens försvar, byggde erövrarna en massiv trähäst och gömde några av sina elitsoldater inuti. Efter att de lurat Trojas vakter att dra in denna ”gåva” i den befästa staden, väntade angriparna tills det blev natt, tog sig ut ur statyn och övermannade de överraskade försvararna.

Första gången detta begrepp användes som en beskrivning av skadlig programkod var 1974 i en rapport inom USA:s flygvapen som gällde analys av sårbarheter i datasystem. Men begreppets popularitet kom först på 1980-talet, i synnerhet efter Ken Thompsons föreläsning vid mottagningen i samband med ACM Turing-priset 1983.

Välkända exempel

En av de första trojanerna som blev allmänt kända var också det första utpressningsprogrammet som spriddes i det fria – ”AIDS-trojanen 1989”. Detta skadliga program distribuerades via vanlig post på disketter som påstods innehålla en interaktiv databas om sjukdomen AIDS. Om programmet installerades väntade det sedan tills datorn startats 90 gånger och krypterade därefter de flesta filnamnen i maskinens rotkatalog. Programmets ”licensavtal” krävde att offren skulle skicka 189 eller 378 USD till en postbox i Panama för att återfå sina data.

Läs mer

Det ökända spionprogrammet FinFisher (även kallat FinSpy) är ett annat exempel på en trojan. Det är känt för sin omfattande förmåga att spionera och missbruka webbkameror, mikrofoner, registrera tangentbordsinmatning och exportera filer. Programmets utvecklare marknadsför det som ett verktyg för brottsbekämpning, men det tros ha använts även av förtryckarregimer. FinFisher använder olika förklädnader för att dölja sitt egentliga syfte. I en av dess kampanjer som upptäcktes av ESET presenterades det som ett installationsprogram för populära och legitima program, såsom webbläsare och mediaspelare. Det har även distribuerats via e-post som falska bilagor eller som falska programuppdateringar.

Men trojaner är inte bara ett hot mot stationära och bärbara datorer. En stor del av dagens mobila skadeprogram (i synnerhet för Android) hör också till denna kategori. DoubleLocker var en innovativ familj utpressningsprogram som var förklädd till en uppdatering för Adobe Flash Player. Det tog över mobilen via systemets åtkomlighetstjänster, krypterade dess data och låste skärmen med slumpmässigt vald PIN-kod. Därefter krävde angriparen betalning via bitcoin för att låsa upp enheten och dess data.

Hur kan du skydda dig?

Samlingsbegreppet ”trojaner” omfattar olika typer av skadliga program och kan därför undvikas enbart med en kombination av god datahygien och användning av tillförlitlig säkerhetslösning.

Många trojaner utnyttjar sårbarheter i målsystemen för att kunna infiltrera dem. För att minska riskerna med dessa sårbarheter råds användarna att regelbundet installera uppdateringar och rättelser – inte bara för operativsystemet, utan för all programvara de använder.

Läs mer

Trojaner försöker även lura användare med hjälp av olika tekniker för social manipulation. För att kunna avslöja dessa behöver användare och företag både vara vaksamma och känna till de senaste hoten. Regelbunden utbildning i datasäkerhet samt att man följer med i nyheterna om datasäkerhet är väletablerade källor för den nödvändiga informationen.

En tillförlitlig säkerhetslösning med flera skyddslager är en annan viktig del av användarens dataskydd. Trojaner kan använda flera olika vägar för att ta sig in i en enhet eller ett nätverk. Därför använder de flesta moderna säkerhetsprogram en mängd olika tekniker, såsom programkörning i skyddade sandlådor, emulering och maskininlärning för att upptäcka försök till angrepp och ge bästa möjliga säkerhet.

ESET skyddar dig mot trojaner

ESET Smart Security Premium

Garanterar din säkerhet på nätet

ESET Smart Security Premium

Garanterar din säkerhet på nätet

ESET Smart Security Premium

Förstklassigt skydd för användare som vill göra allt.
Din internettillvaro är äntligen i trygga händer.

Gratis nedladdning