Welcome to Our Website

Trojan horse (computing)

een Trojaans paard is een programma dat gedownload en geïnstalleerd is op een computer dat onschadelijk lijkt, maar in feite kwaadaardig is. Onverwachte veranderingen in computerinstellingen en ongebruikelijke activiteit, zelfs wanneer de computer inactief zou moeten zijn, zijn sterke aanwijzingen dat een Trojan zich op een computer bevindt.

het Trojaanse paard wordt meestal verborgen in een onschuldig ogende e-mailbijlage of gratis download., Wanneer de gebruiker klikt op de e-mailbijlage of downloadt het gratis programma, de malware die is verborgen binnen wordt overgebracht naar het computerapparaat van de gebruiker. Eenmaal binnen, de kwaadaardige code kan uitvoeren welke taak de aanvaller ontworpen uit te voeren.

Hoe werkt een Trojaans paard

voordat een Trojaans paard een machine kan infecteren, moet de gebruiker de serverzijde van de kwaadaardige toepassing downloaden. Het Trojaanse paard kan zich niet vanzelf manifesteren. Het uitvoerbare bestand (exe-bestand) moet worden geà mplementeerd en het programma moet worden geà nstalleerd om de aanval te ontketenen op het systeem., Social engineering tactieken worden vaak gebruikt om eindgebruikers te overtuigen om de kwaadaardige toepassing te downloaden. De download val kan worden gevonden in banner advertenties, website links of pop-up advertenties.

echter, de meest populaire tactiek voor het verspreiden van Trojaanse paarden is door middel van schijnbaar niet bedreigende e-mails en e-mailbijlagen. Trojaans paard ontwikkelaars gebruiken vaak spam technieken om hun e-mails te sturen naar honderden of duizenden mensen., Zodra de e-mail is geopend en de bijlage is gedownload, de Trojan server zal worden geïnstalleerd en zal automatisch worden uitgevoerd elke keer dat de computer wordt ingeschakeld.

Het is ook mogelijk dat een geà nfecteerde computer het Trojaanse paard blijft verspreiden naar andere computers.Dit wordt soms bereikt door het veranderen van een onschuldige computer in een zombie computer, wat betekent dat de persoon die de geïnfecteerde computer heeft geen idee dat het wordt gecontroleerd door iemand anders. Hackers gebruiken deze zombie computers om verder te verspreiden extra malware om een netwerk van zombie computers te creëren., Dit netwerk heet een botnet.

Laptop-en desktopcomputergebruikers zijn niet de enigen die een risico lopen op een Trojaanse paardinfectie. Trojaanse paarden kunnen ook mobiele apparaten aanvallen, zoals smartphones en tablets met mobiele malware. Deze vorm van infectie kan resulteren in een aanvaller omleiden verkeer op deze Wi-Fi verbonden apparaten en ze te gebruiken om cybercriminaliteit te plegen.

Hier is een voorbeeld van hoe een Trojaans paard kan worden gebruikt om een personal computer te infecteren:

het slachtoffer ontvangt een officieel ogende e-mail met een bijlage., De bijlage bevat kwaadaardige code die wordt uitgevoerd zodra het slachtoffer klikt op de bijlage. Omdat er niets slechts gebeurt en de computer blijft werken zoals verwacht, het slachtoffer vermoedt niet dat de bijlage is eigenlijk een Trojaans paard en zijn computerapparaat is nu besmet.

de kwaadaardige code blijft onopgemerkt tot een specifieke datum of totdat het slachtoffer een specifieke actie uitvoert, zoals het bezoeken van een bankwebsite. Op dat moment, de trigger activeert de kwaadaardige code en voert de beoogde actie., Afhankelijk van hoe de Trojan is gemaakt, het kan zichzelf verwijderen nadat het de beoogde functie heeft uitgevoerd, het kan terugkeren naar een slapende staat of het kan blijven actief.

gebruik van een Trojaans paard

wanneer een Trojaans paard actief wordt, brengt het gevoelige gebruikersgegevens in gevaar en kan het de prestaties negatief beïnvloeden.,ntrol over de computer;

  • record van het toetsenbord om te stelen van de gebruiker zijn account-gegevens en internetgeschiedenis;
  • downloaden en installeren van een virus of worm naar misbruik maken van een kwetsbaarheid in een ander programma;
  • installeren ransomware voor het coderen van de gegevens van de gebruiker en afpersen van geld voor de decryptie sleutel;
  • activeer de computer de camera en opname-mogelijkheden;
  • zet de computer in een zombie computer die kan worden gebruikt voor het uitvoeren van klikfraude regelingen of illegale acties;
  • wettelijk vastleggen van informatie die relevant is voor een strafrechtelijk onderzoek voor de handhaving van de wet.,
  • voorbeelden van Trojaanse paarden

    in de loop der jaren zijn Trojaanse paarden ontdekt door leveranciers van antimalware, beveiligingsonderzoekers en particulieren. Enkele van de meest bekende ontdekkingen zijn:

    • Bitfrost, een remote access Trojan (RAT) die Windows-clients infecteerde door componenten te veranderen, te creëren en te wijzigen.
    • Tiny Banker, waardoor aanvallers gevoelige financiële informatie konden stelen. Onderzoekers in het Center for Strategic and International Studies Security Group identificeerden ‘Tinba’ in 2012 nadat twee dozijn grote Amerikaanse banken besmet waren.,
    • Fakeav Trojan, die zichzelf in het Windows-systeemvak heeft ingebed en continu een officieel uitziend pop-upvenster heeft geleverd, waarmee de gebruiker wordt gewaarschuwd voor een probleem met de computer. Wanneer gebruikers volgden aanwijzingen om het probleem op te lossen, ze eigenlijk gedownload meer malware.
    • Magic Lantern, een Trojaans paard van de regering dat gebruik maakt van toetsaanslagen, gemaakt door de FBI rond de eeuwwisseling om te helpen met criminele surveillance.
    • Zeus, een Financial services crimeware toolkit waarmee een hacker zijn eigen Trojaans paard kan bouwen., Voor het eerst ontdekt in 2007, De Trojans gebouwd met Zeus nog steeds de meest gevaarlijke banking Trojans in de wereld, met behulp van vorm grijpen, keylogging en polymorfe varianten van de Trojan die drive-by downloads gebruiken om slachtoffer referenties vast te leggen.

    andere veel voorkomende soorten Trojaanse paarden zijn:

    • Downloader Trojan, een Trojaans paard dat zich richt op een computer die al wordt beïnvloed door het downloaden en installeren van nieuwe versies van kwaadaardige programma ‘ s.
    • Backdoor Trojan, die een backdoor creëert op de computer, waardoor een aanvaller toegang heeft tot en controle heeft over de computer., Backdoor Trojans kunnen gegevens worden gedownload door derden of gestolen, evenals extra malware worden geüpload.
    • Distributed Denial of Service (DDoS) attack Trojan, die een DDOS-aanval uitvoert op de computer en probeert een netwerk neer te halen door het te overspoelen met verkeer dat afkomstig is van de doel geïnfecteerde computer en anderen.
    • Game-thief Trojan, dat zich richt op online gamers en pogingen om hun account informatie te stelen.
    • Mailfinder Trojan, die probeert om e-mailadressen opgeslagen op een gericht apparaat te stelen.,
    • SMS Trojan, een Trojaans paard dat mobiele apparaten infecteert en de mogelijkheid heeft om tekstberichten te verzenden of te onderscheppen.
    • Trojan banker, die probeert om financiële rekeningen te stelen. Deze Trojan is ontworpen om de rekening informatie te nemen voor alle online activiteiten, met inbegrip van creditcard, bankieren en bill pay gegevens.

    is een Trojaans paard een virus of malware?

    een Trojaans paard kan ook worden aangeduid als een Trojaans paard virus, maar dat is technisch onjuist., In tegenstelling tot een computervirus is een Trojaans paard niet in staat zichzelf te repliceren, noch kan het zich verspreiden zonder de hulp van een eindgebruiker. Dit is de reden waarom aanvallers social engineering tactieken moeten gebruiken om de eindgebruiker te verleiden tot het uitvoeren van de Trojan.

    omdat er zoveel verschillende soorten Trojaanse paarden zijn, kan de term worden gebruikt als een algemene paraplu voor malware levering., Afhankelijk van de bedoeling en de applicatie structuur van de aanvaller, de Trojan kan werken in een veelheid van manieren-soms gedraagt zich als standalone malware, andere tijden dienen als een hulpmiddel voor andere activiteiten zoals het leveren van payloads, het openen van het systeem tot aanvallen of communiceren met de aanvaller.

    hoe een Trojaans paard te identificeren

    omdat Trojaanse paarden vaak vermomd verschijnen als legitieme systeembestanden, zijn ze vaak zeer moeilijk te vinden en te vernietigen met conventionele virus-en malwarescanners., Gespecialiseerde software tools zijn vaak nodig voor de identificatie en verwijdering van discrete Trojaanse paarden.

    echter, het is mogelijk om de aanwezigheid van een Trojaans paard te identificeren door middel van ongewoon gedrag weergegeven door een computer. De eigenaardigheden kunnen zijn:

    • een verandering in het scherm van de computer, inclusief het veranderen van kleur en resolutie of een onnodige omkeer.
    • buitensporige hoeveelheden pop-up advertenties zullen verschijnen, het aanbieden van oplossingen voor verschillende fouten die de eindgebruiker kunnen vragen om op de advertentie te klikken.,
    • de computermuis kan vanzelf gaan bewegen of volledig bevriezen en de functies van de muisknoppen kunnen worden omgekeerd.
    • de startpagina van de browser kan veranderen of de browser zal de gebruiker consequent omleiden naar een andere website dan de website die hij aanvraagt. Deze omgeleide website zal vaak een aanbod dat gebruikers kunnen klikken op of downloaden die zal, op zijn beurt, installeren meer malware bevatten.
    • de antivirus-en antimalwareprogramma ‘ s van de computer worden uitgeschakeld en de noodzakelijke stappen om malware te verwijderen zijn ontoegankelijk.,
    • mysterieuze berichten en abnormale grafische weergaven kunnen beginnen te verschijnen.
    • niet-herkende programma ‘ s worden uitgevoerd in het Taakbeheer.
    • de taakbalk zal veranderen in uiterlijk of volledig verdwijnen.
    • het bureaubladachtergrond van de computer kan veranderen, evenals het formaat van bureaubladpictogrammen en toepassingen.,
    • de persoonlijke e-mailservice van de gebruiker kan beginnen met het verzenden van spamberichten naar alle of een deel van de adressen in de lijst met contactpersonen die vaak malware bevatten en een overtuigende tactiek om ontvangers te krijgen om de aanval te openen en te downloaden, waardoor het Trojaanse paard naar andere computers wordt verspreid.

    Het is noodzakelijk om op te merken dat veilige, legitieme softwaretoepassingen ook een aantal van de hierboven genoemde ongewone gedragingen kunnen veroorzaken. Bovendien, adware en potentieel ongewenste programma ‘ s (PUPs) worden soms verward met Trojaanse paarden als gevolg van hun soortgelijke levering methoden., Bijvoorbeeld, adware kan sluipen op een computer terwijl het verbergen in een bundel van software. Echter, in tegenstelling tot Trojaanse paarden, adware en PUP ‘ s niet proberen om zich te verbergen eenmaal geïnstalleerd op de computer.

    hoe te beschermen tegen een Trojaans paard

    De eenvoudigste manier om een systeem te beschermen tegen een Trojaans paard is door nooit e-mails of bijlagen van onbekende bronnen te openen of te downloaden. Het verwijderen van deze berichten voor het openen zal de Trojaanse paard bedreiging te verwijderen.

    computerbeveiliging begint echter met en hangt af van de installatie en implementatie van een Internet security suite., Omdat de gebruiker vaak niet op de hoogte is dat een Trojaans paard is geïnstalleerd, moet antimalware-software worden gebruikt om kwaadaardige code te herkennen, te isoleren en te verwijderen. Om te voorkomen dat ze worden geïnfecteerd door een Trojaans paard, moeten gebruikers hun antivirus en antimalware software up-to-date te houden en de praktijk uitvoeren van periodieke diagnostische scans.

    andere tips voor het beveiligen van een systeem zijn:

    • het updaten van de besturingssysteemsoftware zodra het softwarebedrijf een update uitbrengt.,
    • persoonlijke accounts beschermen met ingewikkelde en unieke wachtwoorden die cijfers, letters en symbolen bevatten.
    • discretie gebruiken met alle e-mailbijlagen, zelfs die van erkende afzenders, omdat een Trojaans paard hun computer kan hebben geïnfecteerd en het gebruikt om malware te verspreiden.
    • back-uppen van bestanden op een regelmatige basis, zodat ze gemakkelijk kunnen worden hersteld als een Trojaanse paard aanval optreedt.
    • beschermt alle persoonlijke informatie met firewalls.,
    • vermijden van verdachte en onveilige websites; internetbeveiligingssoftware kan soms worden gebruikt om aan te geven welke sites veilig zijn en welke moeten worden vermeden.
    • installeert of downloadt alleen programma ‘ s van geverifieerde, betrouwbare uitgevers.
    • het weigeren van pop-up advertenties die proberen gebruikers te verleiden door te klikken voor verleidelijke aanbiedingen en promoties.
    • nooit een e-mail openen als het onderwerp, de inhoud of de afzender onbekend is of als er een vermoeden of vraag is over de e-mail in het algemeen.,

    een Trojaans paard verwijderen

    als een Trojaans paard op een computer wordt geïdentificeerd, moet het systeem onmiddellijk worden losgekoppeld van het Internet en moeten de twijfelachtige bestanden worden verwijderd met behulp van een antivirus-of antimalwareprogramma of door het besturingssysteem opnieuw te installeren.

    het moeilijkste deel van het verwijderingsproces is het herkennen van welke bestanden geïnfecteerd zijn. Zodra de Trojan is geïdentificeerd, de rest van het proces wordt eenvoudiger., Gebruikers kunnen soms vinden van de geïnfecteerde bestanden met behulp van de dynamic link library (DLL) fout die vaak wordt gepresenteerd door de computer om de aanwezigheid van een Trojaans paard betekenen. Deze fout kan online worden gekopieerd en gezocht om informatie over het getroffen exe-bestand te vinden.

    zodra de bestanden zijn geïdentificeerd, moet de systeemherstelfunctie worden uitgeschakeld. Als deze functie niet is uitgeschakeld, dan zullen alle schadelijke bestanden die worden verwijderd worden hersteld en zal de computer opnieuw infecteren.

    vervolgens moeten gebruikers hun computer opnieuw opstarten., Tijdens het herstarten, gebruikers moeten druk op de F8 toets en selecteer veilige modus. Zodra de computer met succes is opgestart, gebruikers moeten toegang toevoegen of verwijderen van programma ‘ s in het Configuratiescherm. Vanaf hier, de geïnfecteerde programma ‘ s kunnen worden verwijderd en verwijderd. Om ervoor te zorgen dat alle extensies in verband met de Trojan applicatie worden verwijderd, alle programmabestanden moeten worden verwijderd uit het systeem.

    zodra dit is voltooid, moet het systeem opnieuw worden gestart, maar dit keer in de normale opstartmodus. Dit moet de Trojaanse paard verwijderen proces te voltooien.,

    geschiedenis van het Trojaanse paard

    De term Trojaans paard stamt uit de Griekse mythologie. Volgens de legende bouwden de Grieken een groot houten paard dat de inwoners van Troje naar de stad trokken. Tijdens de nacht kwamen soldaten die zich in het paard hadden verborgen, openden de poorten van de stad om hun medesoldaten binnen te laten en overvielen de stad.de term werd voor het eerst genoemd in een rapport van de Amerikaanse luchtmacht uit 1974 over de kwetsbaarheid van computersystemen., Het werd later populair gemaakt door Ken Thompson toen hij de Turing Award in 1983 ontving-een prijs die door de Association for Computing Machinery (ACM) werd toegekend aan een persoon van technisch belang in de computerwereld.

    tijdens de jaren tachtig droeg een toename van bulletin board systems (BBS) bij aan de versnelde verspreiding van aanvallen door Trojaanse paarden. Een BBS was een computersysteem dat software draaide waarmee gebruikers het systeem konden binnendringen via een telefoonlijn., Zodra een gebruiker was aangemeld bij de BBS, ze konden doorgaan met acties zoals uploaden, downloaden en delen van potentieel schadelijke gegevens.

    Het eerste Trojaanse paard virus werd de pest trap of Spy Sheriff genoemd. Deze vroege Trojaanse paard was in staat om te bereiken en infecteren ongeveer een miljoen computers over de hele wereld. Het lijkt als een massa hoeveelheid pop-up advertenties die meestal leek op waarschuwingen, waarschuwen gebruikers voor de noodzaak van een obscure software-applicatie. Zodra de Spy Sheriff Trojan horse met succes is geïnstalleerd op een computer, wordt het uiterst moeilijk te verwijderen., Antivirus en antimalware software zijn meestal niet in staat om Spy Sheriff detecteren en kan het niet verwijderen met een systeem te herstellen. Bovendien, als een gebruiker probeert om de Spy Sheriff software te wissen, het Trojaanse paard opnieuw installeert zichzelf met behulp van verborgen geïnfecteerde bestanden op de computer.in oktober 2002 werd een man gearresteerd nadat 172 afbeeldingen van kinderporno op de harde schijf van zijn computer waren gevonden. Het duurde bijna een jaar voor de rechtbank om hem eindelijk vrij te spreken van de kosten en zijn verdediging te accepteren verklaren dat de bestanden waren gedownload zonder zijn medeweten door een Trojaans paard., Dit is een van de eerste gevallen waarin de Trojaanse paard verdediging succesvol was.

    Geef een reactie

    Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *