Hvad er en trojansk hest?

Trojanske heste er en af de mest almene typer af malware. Læs med her og lær, hvilke typer af trojanske heste, der findes, og hvordan du beskytter dig mod dem.

10-05-2022 - 7 minutters læsning. Under kategorien: malware.

Hvad er en trojansk hest?

De fleste af os kender historien om, hvordan græske soldater kom forbi byporten i Troja ved at give Trojanerne den store træhest. Hvad de troede var en gave, var i virkeligheden en krigsfælde. Trojanske heste er navngivet efter denne ondsindede fælde - og det er der en god grund til.

Grækerne brugte hesten til at indtage byen Troja, og den digitale trojanske hest bruges af cyberkriminelle til at indtage dine personlige enheder.

Definitionen af en trojansk hest

En trojansk hest eller en trojaner er en type af malware. Ligesom andre typer af malware inficerer trojanske heste din computer og skader enten dit computersystem, dine data eller dine filer. Ligesom den trojanske hest i den græske hær, så er digitale trojanske heste også i forklædning som noget andet.

Der findes mange forskellige typer af trojanere, og de kan have mange forskellige funktioner. Trojanere kan derfor skade din computer, filer, følsomme data eller personlige oplysninger på flere måder.

Trojanere kan stjæle dine loginoplysninger og adgangskoder, de kan aflæse dine tastaturindtastninger, ændre, slette eller kryptere dine data, og de kan faktisk også downloade endnu flere ondsindede programmer til dit system.

Forskellen på trojanske heste og vira

Mange mennesker tror, at trojanere er en form for computervirus, men det er ikke rigtigt. Computervira kan replikere sig selv og sprede sig til andre systemer, men det kan en trojansk hest ikke. Alt efter hvilken form for trojansk hest, der er tale om, er den målrettet og går efter noget bestemt i eller gennem computeren.

På mange hjemmesider bruges der begrebet "trojansk virus", hvor der i stedet burde have stået "trojansk malware".

Hvordan installeres trojanske heste?

De mest almindelige måder, hvorpå trojanske heste bliver installeret på en enhed, er:

  • Gennem phishing. En bruger downloader en inficeret vedhæftet fil eller klikker på et link til phishing-hjemmeside.

  • En bruger besøger en falsk hjemmeside. Enten bliver den trojanske hest downloadet gennem et drive-by-download eller gennem et program, brugeren selv downloader fra hjemmesiden.

  • En bruger besøger et legitimt websted, der er inficeret med malware-kode, f.eks. cross-site scripting.

Typer af kendte trojanske heste

  • Bank-trojanere: Bank-trojanere er nogle af de mest almene trojanere. De er målrettet adgangsoplysningerne til ofrenes bankkonti og dermed kreditkortoplysninger. Bank-trojanere befinder sig ofte på falske phishing-hjemmesider, hvor man kan blive narret til at indtaste ens adgangskode til ens netbank.

  • DDoS-trojanere: Et DDoS-angreb bombarderer en hjemmeside, server eller netværk med så meget falsk trafik, at den går ned. Angrebene sker gennem botnets, som er netværk af mange computere, der er inficeret med malware. Denne malware kan bestå af trojanere, der ligger på computerne. Når angrebet skal ske, aktiverer de cyberkriminelle trojanerne. Det er dem, der sender mange millioner falske forespørgsler til f.eks. en hjemmeside, indtil hjemmesidens systemer bliver overbelastede og lukker ned.

  • Bagdørs-trojanere: En bagdørs-trojaner gør det muligt for en hacker at få fjernadgang til en computer og tage kontrol over dens operativsystem ved hjælp af en "bagdør". Derefter kan hackeren f.eks. slette filer, genstarte computeren eller stjæle data.

  • Downloader-trojanere: En downloader-trojaner er målrettet computere, der allerede er blevet inficeret med malware. Den downloader og installerer derefter flere malware-programmer til computeren.

  • Exploit-trojanere: Exploit-trojanere indeholder kode eller data, der udnytter specifikke sårbarheder i et program eller et computersystem. Hackeren kan få sit offer til at downloade trojaneren gennem phishing og derefter bruge trojaneren til at udnytte en kendt sårbarhed.

  • Falsk antivirus-trojanere: En falsk antivirus-trojaner udgiver sig for at være et legitimt antivirussoftware-program. Denne form for trojaner er designet til at opdage og fjerne trusler som et almindeligt antivirusprogram og derefter afpresse ofrene for penge for at fjerne trusler, der ofte ikke eksisterer.

  • Infostealer-trojanere: Dette er en type af malware, der enten bruges til at installere trojanske heste eller forhindre brugeren i at opdage eksistensen af et malware-program. Infostealer-trojanske heste er ofte svære for antivirusprogrammer at opdage.

  • E-mail-trojanere: Disse trojanske heste har til formål at stjæle e-mail-adresser, der er blevet gemt på en computer.

  • Ransomware-trojanere: Ransomware-trojanere forsøger at forringe en computers ydeevne eller kryptere data på computeren, så brugeren ikke længere kan få adgang til eller bruge den. Hackeren vil derefter kræve en løsesum for låse computeren op eller dekryptere dataene.

  • Rootkit-trojanere: Et rootkit er en type malware, der skjuler sig på en brugers computer. Dens formål er at forhindre ondsindede programmer i at blive opdaget, hvilket gør det muligt for malware at forblive aktiv på en inficeret computer i en længere periode.

  • SMS-trojanere: En SMS-trojaner inficerer mobile enheder og er i stand til at sende og eller blokere SMS'er.

  • Spion-trojanere: Spion-trojanere er designet til at ligge på en brugers computer og overvåge en brugers aktivitet. Dette inkluderer at overvåge tastaturtryk, tage skærmbilleder, få adgang til de apps, der bliver brugt og spore loginoplysninger.

Hvordan opdager man trojanske heste?

En trojansk hest kan ofte ligge på en enhed i flere måneder, uden at brugeren ved, at deres computer er blevet inficeret. Der findes dog en række tegn på, at ens computer er inficeret med en trojansk hest:

  • Der dukker pop-up reklamer op på din computer, som ofte advarer dig om, at der er virus på din computer.

  • Nogle programmer har svært ved at køre eller kan slet ikke køre.

  • Din computer er blevet langsommere og lukker spontant ned.

  • Der er pludseligt programmer på din enhed, som du ikke selv har installeret.

  • Når du forsøger at gå ind på en hjemmeside, videresendes du til en mistænkelig hjemmeside.

  • Din standardbrowser udskiftes, uden at du selv har ændret den.

Sådan fjerner man en trojansk hest

  1. Start med at afbryde forbindelsen til internettet.

  2. Genstart din computer.

  3. Gennemse de programmer og apps, der kører i baggrunden, og fjern dem, du ikke kender til eller ikke selv har installeret.

  4. Lav en fuld scanning af din computer med et antivirus-program.

Beskyt dig selv mod trojanske heste

Alle de trojanere, der er blevet nævnt i dette blogindlæg, har det tilfælles, at de kun kan downloades på en enhed med brugerens hjælp. Derfor kan man undgå trojanere, hvis man er opmærksom på ens adfærd, når man bruger nettet.

Du kan beskytte dine personlige enheder mod trojanske heste ved at følge disse råd:

  • Opdater din computer regelmæssigt. Sørg altid for at downloade de nyeste sikkerhedsopdateringer til din enhed lige så snart, at de er tilgængelige. Hackere forsøger konstant at finde sikkerhedshuller i udateret software.

  • Klik aldrig på mistænkelige links eller vedhæftede filer i e-mails eller SMS'er. Phishing-angreb er en af de mest benyttede metoder til at få installeret trojanere i din enheds system. Klik derfor aldrig på noget, du ikke kender eller finder mistænkeligt.

  • Undgå downloads fra tredjeparter. Alle downloads er en potentiel trussel. Hjemmesider, annoncer og meddelelser, der indeholder automatiske downloads, indeholder nogle gange trojanske heste. Undgå at klikke på bannere og tænk dig grundigt om, før du tillader nogen downloads.

  • Brug antivirusprogrammer. Selvom der ofte er sikkerhedssoftware i de fleste programmer i dag, så benyt altid ekstra antivirus-software og anti-malware-software.

  • Gå ikke ind på usikre hjemmesider. Hvis du er inde på en hjemmeside, hvor der pludselig dukker en masse pop-up reklamer op, så er det muligvis en falsk hjemmeside, der er skabt af hackere.

  • Scan eksterne enheder, før du forbinder dem til din enhed. Trojanske heste kan ligge på eksterne enheder som USB-stik eller harddiske. Scan altid eksterne enheder, inden du forbinder dem til din enhed. Det er også en god regel, at du aldrig bruger eksterne enheder, som du ikke kender oprindelsen på.

Forfatter Sofie Meyer

Kort om forfatteren

Sofie Meyer er copywriter og phishing-aficionado her i Moxso. Hun er uddannet cand.mag. i dansk og har gennem sin uddannelse haft en stor interesse for cyberkriminalitet, hvilket resulterede i et specialeprojekt om phishing.

Lignende indlæg