Kategorie:

Koń trojański – pomysł starożytnych Greków w służbie cyberprzestępczości

Wszyscy znamy historię o Koniu Trojańskim. Wspomina o nim słynna Odyseja Homera, a dokładniej opisuje późniejsza Eneida, rzymskiego poety Wergiliusza. Wedle tych podań Grecy nie mogąc zdobyć Troi uciekli się do podstępu. Upozorowali odwrót, u bram miasta zostawiając tylko wielkiego, drewnianego konia, którego mieszkańcy Troi wzięli za symbol swojego zwycięstwa. Wciągnęli go za bramy, nie spodziewali się jednak, że w jego wnętrzu przyczajeni czekają sprytni Grecy. Pod osłoną nocy opuścili oni kryjówkę i otwarli drogę do miasta reszcie wojsk. Troja padła.
Pomysł jest niezwykle stary, ale wciąż skuteczny. Jak się okazuje, dokładanie w ten sam sposób działają cyberprzestępcy, a konkretnie wykorzystywane przez nich konie trojańskie (w żargonie informatycznym zwane też trojanami). Pozostają one jednymi z bardziej popularnych szkodliwych programów. Choć same ze swej natury szkodliwe nie są.
Trojany nie mają bowiem na celu infekować plików naszego komputera i dokonywać w nim szkód. Mają jedynie otworzyć furtkę, którą cyberprzestępcy mogą otworzyć sobie dalszą drogę do naszego komputera, co umożliwi im przejęcie kontroli nad komputerem, szpiegowanie naszych działań lub instalowanie dalszych programów i uruchamianie kodu, który już tak niegroźny nie jest. Jest to więc ten sam podstęp, który zastosowali starożytni Grecy zdobywając Troję.


Jak jednak cyberprzestępcy próbują nas zachęcić do wprowadzenia konia trojańskiego na nasze urządzenie? Wykorzystują różne zabiegi z zakresu inżynierii społecznej, najczęściej bazując na naszej naiwności, ciekawości lub emocjach. Wystarczy, żeby program podszył się pod coś, co będzie dla nas atrakcyjne. Do niedawna mogły być to np. pliki muzyczne (które obecnie zastąpił niemal całkowicie streaming). Wciąż jednak po sieci krążą różnego rodzaju pliki PDF. Fałszywe rachunki, faktury, oferty, informacje o nagrodach załączane do wiadomości e-mail. Wszystkie one mogą kryć w sobie trojana. Podobnie jak gry i programy ściągane z sieci. Nie jest tajemnicą, że w internecie można znaleźć programy pochodzące niekoniecznie z legalnego źródła, ale za to darmowe. Często jednak tego typu programy zawierają w sobie przykre niespodzianki w postaci trojanów właśnie. Tyczy się to tak programów komputerowych, jak i aplikacji na systemy mobilne. Musimy więc nie tylko uważać, co pobieramy z internetu, jakie załączniki otwieramy i jakie programy instalujemy, ale też z jakich aplikacji korzystamy na smartfonie. Trojany mogą czaić się w wielu miejscach.


Jakie szkody może wyrządzić taki koń trojański w naszym komputerze?

Całkiem spore. Jak wspomniano, sam trojan pozostaje zwykle nieszkodliwy, ale niebezpieczne jest to, na co pozwala cyberprzestępcom. Nie zapominajmy, że jego zadaniem jest „otworzyć bramy”. Gdy droga jest już wolna, możliwe jest szpiegowanie naszych działań, przejęcie kontroli nad komputerem, umożliwiające kradzieże danych albo instalowanie dalszego szkodliwego oprogramowania, pobieranie innych groźnych programów, w tym popularnych i okrytych złą sławą ramsomware, szyfrujących nasze dane i żądających okupu. Niekiedy za pośrednictwem trojana nasz komputer może zostać dołączony do tzw. botnetów. W tym przypadku rzecz polega ponownie na przejęciu kontroli nad komputerem, ale celem przejęcia tej kontroli jest wykorzystanie wielu tak zainfekowanych komputerów do zmasowanych ataków hakerskich typu DDoS. Jak więc widać konie trojańskie mają bardzo wszechstronne zastosowanie, przez co pozostają narzędziem szeroko stosowanym w cyfrowym przestępczym świecie. Wiele tego typu programów powstaje stricte z myślą o określonym celu ataku. Może to być określona firma lub nawet osoba. Ale trojany obecne są też w świecie wielkiej polityki, bowiem tego rodzaju ataki kierowane są też na rządy poszczególnych państw i są elementem ciągłej wojny, jaka toczy się w cyberprzestrzeni.


Trojany raczej nieprędko (jeśli w ogóle) znikną z krajobrazu globalnej sieci. Dlatego musimy umieć się przed nimi bronić. Pamiętajmy, że najwięcej ataków opiera się na inżynierii społecznej. Bądźmy czujni i nie dajmy się zmanipulować. Nie otwierajmy podejrzanych załączników. Cyberprzestępcy często podszywają się pod znane firmy: banki, firmy kurierskie, instytucje rządowe… Zastanówmy się kilka razy zanim otworzymy taki załącznik. Czasem też nie warto dać się skusić na darmowe aplikacje, zwłaszcza pochodzące z wyraźnie nielegalnego źródła. Ochronę przed trojanami zapewniają też programy antywirusowe, ale i tak ostatecznie nic nie zapewni lepszej ochrony, niż zdrowy rozsądek.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *