Kaj so trojanski konji?
Računalniški trojanski konji so definirani kot vrsta infiltracij, ki se poskušajo predstaviti kot uporabni programi in tako uporabnike prelisičijo, da jim dovolijo zagon. Vendar pa se trojanskim konjem že nekaj časa ni več potrebno pretvarjati. Njihov edini namen je, da na čim preprostejši način infiltrirajo računalnik in dosežejo svoje zlonamerne cilje. »Trojanski konj« je postal splošen izraz za opisovanje vseh infiltracij, ki ne spadajo pod druge vrste. Ker gre za zelo široko zvrst, jo pogosto delimo v več podzvrsti. Najbolj znane so: prenašalnik (downloader) – zlonameren program, ki lahko iz interneta prenese druge infiltracije. nameščevalnik – vrsta trojanskega konja, ki v ogrožene računalnike namestijo druge vrste zlonamernih programov. program za dostop skozi skriti vhod (backdoor) – program, ki komunicira z oddaljenimi napadalci in jim omogoči dostop do sistema in prevzem nadzora nad njim. zapisovalnik tipkanja (keylogger) – (zapisovalnik pritiskov tipk) – program, ki zabeleži posamezen uporabnikov udarec tipke in podatke pošlje oddaljenim napadalcem. klicalnik (dialer) – klicalniki so programi, ki kličejo komercialne telefonske številke. Skoraj nemogoče je, da bi uporabnik opazil, da je vzpostavljena nova povezava. Klicalniki lahko škodijo le uporabnikom z modemi na klic, ki se dandanes redko uporabljajo. lažna protivirusna oprema (rouge AV, scareware) – pisanja škodljivih kod so se po letu 2004 lotile tudi dobro organizirane kriminalne združbe, ki imajo v mislih en sam cilj, to je zaslužek. Poslužujejo se različnih metod, zadnji dve leti pa za prevare vse raje uporabljajo svoje lažne protivirusne programe, ki jih dejanski razvijalci protivirusne opreme uvrščajo med rouge grožnje oz. scareware. Cilj lažnih protivirusnih programov je uporabnika z izmišljenimi rezultati preiskovanj prestrašiti in ga napotiti na spletno stran, kjer lahko lažno protivirusno rešitev tudi kupi. Čeprav sam protivirusni program in njihova spletna stran v večini primerov izgledata povsem legitimno, gre seveda za prevaro. Kiberkriminalci uporabnikom, ki takšnim prevaram nasedejo, prijazno ponudijo plačilo s kreditno kartico, poleg zaračunavanja neobstoječe protivirusne rešitve (cene takšnih 'programov' so različne, navadno se gibljejo okoli 50 evrov), pa tako pridejo tudi do podatkov, s katerimi lahko vašo kreditno kartico zlorabijo tudi na druge načine. Grafični vmesniki takšnih programov so pogosto oblikovani tako, da spominjajo na resnične protivirusne rešitve, tudi imena datotek, ki naj bi jih program preiskoval, so resnična. Največkrat je uporabljen seznam z imeni sistemskih datotek operacijskega sistema Windows XP. Kiberkriminalci so iz računalnika, kjer je njihov program nameščen, sposobni prebrati tudi IP številko, zato lahko uporabniku na zaslon izpišejo tudi njegovo lokacijo, tako dajo uporabnikom se večji občutek kredibilnosti in zaupanja. Tudi spletne strani, ki ponujajo nakup takšne programske opreme, so oblikovane vrhunsko, zato ne čudijo ocene strokovnjakov, da je v letu 2009 takšnim prevaram nasedlo približno 50 milijonov uporabnikov. Trojanski konji imajo po navadi obliko izvedljivih datotek s pripono .exe. Če je datoteka v računalniku zaznana kot trojanski konj, je priporočljivo, da jo izbrišete, saj zelo verjetno vsebuje zlonamerno kodo.