Ce este un Troian? Prevenire și Eliminare

Calul troian a fost un șiretlic la care au recurs grecii pentru a-și infiltra trupele în Troia și, în fapt, pentru a cuceri orașul. Urmând aceeași analogie, troianul este un program periculos utilizat de hackeri pentru obținerea accesului la un computer. La fel cum calul troian a păcălit locuitorii Troiei, așa păcălește și acest troian utilizatorii, pretinzând a fi un software legitim.

 

Cum este și cum funcționează un Troian?

Un troian reprezintă un anumit tip de malware care pretinde a fi o aplicație, un utilitar sau un produs software, pentru a păcăli utilizatorul și a-l determina să îl execute. Spre exemplu, un operator de troieni ar putea încerca să păcălească utilizatorul care încearcă să acceseze conținut video (descărcat, de obicei, prin rețele de tip P2P) pentru a-l determina să instaleze un „codec special” care se dovedește mai târziu a fi o poartă de acces sau un tip de ransomware.

Troian

Troienii alcătuiesc cea mai mare parte din totalul numărului de malware din prezent și, spre deosebire de viruși sau viermi, nu pot nici să infecteze fișiere, nici să se propage într-o rețea în lipsa intervenției utilizatorului. Aceste aplicații periculoase sunt foarte specializate: pot asigura accesul de la distanță la un computer, pot fi utilizate pentru lansarea atacurilor de tip denial-of-service, pot descărca alți troieni pentru alți infractori cibernetici sau pot trimite mailuri spam de la computere infectate.

Troienii de acces la distanță (RAT) sunt de obicei populari pe Android, deoarece le permit atacatorilor să folosească aplicații aparent legitime pentru a exploata vulnerabilitățile din sistemul de operare mobil și a prelua controlul asupra acestuia.

Începând cu sfârșitul anului 2014, o nouă familie de troieni a apărut pe prima pagină a ziarelor: ransomware-ul. Ransomware-ul este un tip de malware specializat în criptarea datelor utilizatorului, care cere o răscumpărare în schimbul cheii de decriptare.

 

Cum intră un Troian în dispozitivul meu?

Troienii sunt cel mai frecvent tip de malware atât pe Mac, cât și pe Windows. Metoda de livrare a troienilor pe o anumită platformă implică, de obicei, tehnici de inginerie socială, cum ar fi spam-ul și phishing-ul, site-uri web infectate sau escrocherii care se bazează pe rețelele sociale preferate ale victimei.

Troienii sunt utilizați pe scară largă împotriva unor ținte de profil înalt din Windows și rămân pe harta celor mai importante amenințări la adresa punctelor terminale Windows la nivel global. În 2021, în ciuda eforturilor internaționale de a elimina troieni de renume precum Trickbot, Emotet, Dridex și AgentTesla, infractorii cibernetici au continuat să folosească această familie de malware.

Pe Mac-uri, o bună parte dintre infecțiile cu troieni au loc, de asemenea, prin intermediul site-urilor warez - focare de descărcări piratate. Oricare ar fi vectorul, troienii reprezintă cea mai mare amenințare unică pentru Mac-uri, iar majoritatea acestor tentative de atac au fost preluate în SUA, care au înregistrat 36% din activitatea troienilor care au vizat macOS la nivel global în 2021 - ceea ce nu este surprinzător, având în vedere că SUA are probabil cea mai mare bază de instalare de macOS din lume. 

Android este de asemenea expus infecțiilor cu troieni. Dacă amenințările vizau în trecut doar Windows și macOS, cu peste 3 miliarde de dispozitive Android active în lume în 2022, infractorii cibernetici au început sa dezvolte amenințări cibernetice și pentru smartphone-urile Android. În timp ce troienii care trimit SMS-uri sunt, de obicei, destul de populari, mai ales pentru că prezintă o modalitate ușoară de a face bani, troienii de root se numără printre cele mai perfide amenințări. Troienii de root sunt concepuți pentru a prelua controlul total de la distanță asupra unui dispozitiv, permițând atacatorului să acceseze orice tip de informații stocate, ca și cum ar deține efectiv dispozitivul.

În timp ce unii utilizatori ar putea dori să își rooteze telefoanele fie pentru a șterge aplicațiile preinstalate care în mod normal nu pot fi eliminate, fie chiar pentru a schimba versiunea de Android pe care dispozitivul o rulează, troienii de root sunt, de obicei, instalați fără știrea utilizatorului. De exemplu, au existat chiar și troieni care au reușit să se strecoare în Google Play. Aplicația era prezentată ca un joc de blocuri de culori perfect legitim, urmând ca atacatorii să o actualizeze cu cod malițios. După ce actualizarea malițioasă ajungea pe dispozitiv și obținea privilegii administrative la nivel de sistem, avea capacitatea de a instala pe ascuns aplicații de pe piețe terțe, potențial malițioase, fără știrea utilizatorului. După ce reușea acest lucru, aplicația era din nou actualizată cu o versiune benignă, pentru a nu trezi suspiciuni.

 

Cum identific și elimin un Troian?

Troienii nu sunt mereu ușor de capturat, iar infecțiile cu acest tip de malware sunt în creștere. Este mai bine să fiți sceptici și să verificați de două ori pentru a ști exact ce descărcați sau ce accesați. Informați-vă și fiți atenți la limbajul utilizat în mailurile primite sau în paginile web accesate, în special dacă vi se solicită să descărcați programe software.

 

Metode de protecție

Dacă încă mai aveți dubii cu privire la detectarea troienilor pe cont propriu, cea mai bună protecție pentru un sistem este o soluție software de securitate completă și la zi. Încercați să nu vizitați site-uri suspecte, să urmați linkuri necunoscute sau să descărcați jocuri, muzică sau filme piratate din surse îndoielnice.

Prin instalarea aplicațiilor de pe piețe de încredere, reduceți șansele de a instala accidental troieni de root sau orice alt tip de amenințare. Dar nici măcar Google Play nu este imun la troieni, deoarece unii troieni au reușit să se infiltreze.

Actualizarea periodică a sistemului de operare cu cele mai recente patch-uri de securitate este foarte recomandată, deoarece atacatorii nu pot folosi vulnerabilitățile cunoscute în propriul avantaj. Având în vedere că smartphone-urile dețin la fel de multe date personale, dacă nu chiar mai multe, decât PC-urile tradiționale, toată lumea este încurajată să aibă întotdeauna instalată o soluție de securitate mobilă, deoarece acestea sunt capabile să identifice aplicațiile malițioase de pe piețele oficiale și de pe cele terțe.

O soluție de securitate poate identifica în timp util orice aplicație malițioasă care împachetează capabilități de root, deoarece nu este un comportament legitim, menținând utilizatorii în siguranță față de atacatorii care încearcă să le controleze de la distanță dispozitivul. Indiferent dacă aplicația este descărcată prin intermediul unor piețe terțe sau pur și simplu livrată prin intermediul unui URL malițios, o soluție de securitate va fi capabilă să blocheze atât URL-ul care servește malware, cât și aplicația propriu-zisă înainte de instalare, protejând dispozitivul și datele de o gamă largă de vectori de atac.