Hoppa till huvudinnehållet

Vad är ett trojanskt virus? Typer och metoder för borttagning

Trojansk häst

Definition av trojan

En trojansk häst eller trojan är en typ av skadlig programvara som ofta är förklädd till legitim programvara. Trojaner kan användas av cyberkriminella och hackare som försöker få tillgång till användarnas system. Användare luras vanligtvis genom någon form av social manipulering att ladda och köra trojaner på sina system. När trojaner aktiveras kan de göra det möjligt för cyberbrottslingar att spionera på dig, stjäla känsliga uppgifter och öppna bakdörrar till ditt system.

Vad är en trojan?

Termen "trojan" kommer från den gamla grekiska berättelsen om listen med den trojanska hästen som ledde till att staden Troja föll. När det gäller din dator fungerar ett trojanskt virus på liknande sätt – det gömmer sig inne i till synes ofarliga program eller försöker lura dig att ladda ner det. Namnet myntades i en rapport från USA:s flygvapen 1974, där man spekulerade kring hypotetiska sätt på vilka datorer kan utsättas för intrång.

Ibland talar man om ett "trojanskt virus" eller ett "trojanskt hästvirus", men dessa termer är något missvisande. Detta beror på att trojaner, till skillnad från virus, inte replikerar sig själva. Istället sprids en trojansk häst genom att låtsas vara användbar programvara eller innehåll medan den i hemlighet innehåller skadliga instruktioner. Det är mer praktiskt att se "trojan" som ett paraplybegrepp för leverans av skadlig programvara som hackare använder för olika hot.

Hur fungerar trojaner?

En trojan måste exekveras av sitt offer för att kunna utföra sitt arbete. Trojaner kan infektera enheter på flera olika sätt, t.ex:

  • En användare faller offer för nätfiske eller social manipulering genom att öppna en infekterad e-postbilaga eller klicka på en länk till en skadlig webbplats.
  • Användaren ser ett popup-fönster för ett falskt antivirusprogram som hävdar att datorn är infekterad och uppmanar dig att köra ett program för att rensa den. Det här kallas "skrämselprogram" (scareware). I själva verket laddar användarna ner en trojan till sin enhet.
  • Användaren besöker en skadlig webbplats och får en drive-by-nedladdning som utger sig för att vara användbar programvara.
  • En användare laddar ner ett program vars utgivare är okänd från en opålitlig webbplats.
  • Angriparen installerar en trojan genom att utnyttja en sårbarhet i programvaran eller genom obehörig åtkomst.
  • Hackare skapar en åtkomstpunkt för ett falskt Wi-Fi-nätverk som liknar ett nätverk som användaren försöker ansluta till. När användaren ansluter till detta nätverk kan de omdirigeras till falska webbplatser som innehåller webbläsarprogram som omdirigerar alla filer som de försöker ladda ner.

Termen "trojan dropper" används ibland i samband med trojaner. Droppers och downloaders är hjälpprogram för olika typer av skadlig programvara, däribland trojaner. Vanligtvis körs de som skript eller små applikationer. De utför inte själva någon skadlig aktivitet utan banar istället väg för attacker genom att ladda ner, dekomprimera och installera de huvudsakliga skadliga modulerna.

Typer av trojaner

Trojaner klassificeras utefter den typ av handlingar de kan utföra på din dator. Exempel på trojanska hästvirus är t.ex:

Bakdörr 

En bakdörrstrojan ger användare med skadligt uppsåt fjärrkontroll över den smittade datorn. De gör det möjligt för upphovsmannen att göra vad hen vill med den smittade datorn – inklusive att skicka, ta emot, köra och ta bort filer, visa data och starta om datorn. Bakdörrstrojaner används ofta för att samla en grupp med drabbade datorer för att skapa ett botnät eller zombie-nätverk som kan användas i brottsliga syften.

Kryphålsprogram 

Kryphålsprogram innehåller data eller kod som utnyttjar en sårbarhet i ett program som körs på din dator.

Banktrojaner

Banktrojaner har utformats för att stjäla kontoinformationen till ditt bankkonto online, e-betalningssystem och kredit- och kontokort.

Clampi-trojaner

Clampi, även kallade Ligats och Ilomo, väntar på att användaren ska logga in för att göra en finansiell transaktion, t.ex. få tillgång till sin internetbank eller ange kreditkortsuppgifter för ett onlineköp. Clampi är tillräckligt sofistikerad för att kunna gömma sig bakom brandväggar och förbli oupptäckta under långa perioder.

Cryxos-trojaner

Cryxos förknippas ofta med s.k. skrämselprogram eller falska supportförfrågningar. Vanligtvis får offren en popup med ett meddelande som "Din enhet har hackats" eller "Din dator är infekterad". Användaren hänvisas till ett telefonnummer för support. Om användaren ringer numret pressas de att betala för hjälpen. I vissa fall kan användaren bli ombedd att ge "kundtjänstagenten" fjärråtkomst till sin dator, vilket kan leda till kapning av enheten och datastöld.

DDoS-trojaner

De här programmen utför överbelastningsattacker (DDoS) mot specifika webbplatser. Genom att skicka flera begäranden – från din dator och flera andra smittade datorer – kan attacken överbelasta måladressen och leda till att tjänsten slutar fungera.

Downloader (nedladdningstrojan)

Filhämtande trojaner kan hämta och installera nya versioner av skadliga program till din dator, inklusive trojaner och annonsprogram.

Dropper-trojaner

De här programmen används av hackare för att installera trojaner eller virus, eller för att hindra upptäckten av skadliga program. Det är inte alla antivirusprogram som kan söka igenom alla de komponenter som finns i den här typen av trojan.

FakeAV-trojaner

Skrämselprogramstrojaner simulerar aktiviteten hos antivirusprogram. De är utformade för att pressa dig på pengar i utbyte mot att de upptäcker och tar bort hot, även om hoten de rapporterar faktiskt inte finns.

GameThief-trojaner

Den här typen av program stjäl användares kontoinformation från onlinespel.

Geost-trojaner

Geost är en banktrojan på Android. Den döljer sig i skadliga appar som distribueras via inofficiella webbsidor med slumpmässigt genererade servervärdnamn. Offren stöter vanligtvis på dessa när de letar efter appar som inte är tillgängliga på Google Play. När appen har laddats ned begär den behörigheter som om de aktiveras gör det möjligt att infektera med skadlig programvara. Geost upptäcktes efter att gänget bakom det gjorde säkerhetsmissar som gjorde det möjligt för forskare att se deras förehavanden direkt och till och med identifiera några av förövarna.

Snabbmeddelandetrojaner (IM-trojaner)

Snabbmeddelandetrojaner stjäl dina inloggningsuppgifter och lösenord till snabbmeddelandeprogram som WhatsApp, Facebook, Messenger, Skype och många fler. Denna typ av trojan kan göra det möjligt för angriparen att kontrollera chattsessioner och skicka trojanen till alla på din kontaktlista. De kan också utföra överbelastningsattacker via din dator.

Mailfinder-trojaner

Dessa program kan samla in e-postadresser från din dator, vilket gör att cyberbrottslingar kan skicka massutskick med skadlig programvara och spam till dina kontakter.

Utpressningstrojaner

Den här typen av trojan kan ändra data på din dator så att datorn inte längre körs korrekt, eller så att du inte längre kan använda specifika data. Brottslingen återställer din dators funktion eller låser upp dina data enbart efter att du har betalat den lösensumma de kräver.

Fjärråtkomsttrojaner

Fjärråtkomsttrojaner förkortas RAT (Remote Access Trojan) och ger hackarna fullständig kontroll över din dator från en annan plats. De kan användas för att stjäla information eller spionera på dig. När värdsystemet har infiltrerats kan inkräktaren använda det för att distribuera RAT-program till andra sårbara datorer och på så sätt skapa ett botnät.

Rootkit 

Rootkits är utformade för att dölja vissa objekt eller aktiviteter i ditt system. Ofta är deras främsta syfte att hindra att skadlig programvara upptäcks för att förlänga tiden som programmen kan köras på en smittad dator.

SMS-trojaner

De här programmen kan kosta pengar för dig genom att de skickar textmeddelanden från din mobila enhet till betaltelefonnummer.

Spiontrojaner

Spiontrojaner kan spionera på hur du använder din dator, till exempel genom att spåra de uppgifter du anger via tangentbordet, ta skärmdumpar eller skaffa en lista över program som körs.

Qakbot-trojaner

Qakbot är en avancerad banktrojan. Den tros vara den första skadliga programvaran som utformades särskilt för att samla in bankinformation och används ofta tillsammans med andra välkända verktyg.

Wacatac-trojaner

Wacatac-trojaner är ett mycket skadligt trojanhot som kan utföra olika skadliga åtgärder på målsystemet. Den infiltrerar vanligtvis via nätfiskemejl, fildelning över infekterade nätverk och programuppdateringar. Syftet är att stjäla konfidentiella uppgifter och dela dem med hackare. Det kan också ge hackare fjärråtkomst för att utföra skadliga uppgifter.

Andra exempel på trojaner är:

  • Arkivbombstrojaner
  • Klickbara trojaner
  • Meddelandetrojaner
  • Proxytrojaner
  • Lösenordstrojaner 

trojanvirus

Så här kan trojaner påverka dig

Trojaner är otroligt bra på att gömma sig. De lurar användarna att installera dem och arbetar sedan bakom kulisserna för att uppnå sitt mål. Om du faller offer kanske du inte ens inser det förrän det är för sent. Om du misstänker att din enhet kan ha utsatts för intrång av trojansk skadlig programvara bör du hålla utkik efter följande tecken:

  • Dålig prestanda – t.ex. att enheten kör långsamt eller ofta kraschar (inklusive den ökända "blåskärmen")
  • Skrivbordet har ändrats – t.ex. skärmupplösningen har ändrats eller färgen ser annorlunda ut
  • Aktivitetsfältet har förändrats – eller kanske försvunnit helt och hållet
  • Okända program visas i aktivitetshanteraren – du har inte installerat dem
  • Fler popup-fönster – inte bara annonser utan popup-fönster i webbläsaren som erbjuder produkter eller antivirussökningar som laddar ner skadlig programvara på enheten när man klickar på dem
  • Omdirigering till okända webbplatser när du surfar på nätet
  • Mer spam i e-posten

Det går att ta bort vissa trojaner genom att inaktivera startobjekt på datorn som inte kommer från betrodda källor. För att göra det startar man om enheten i felsäkert läge så att trojanen inte kan hindra en från att ta bort den.

Var medveten om vilka program du faktiskt tar bort eftersom du kan sakta ner eller inaktivera systemet om du tar bort grundläggande program som datorn behöver för att fungera.

Kan trojaner infektera mobiltelefoner?

Kort sagt, ja. Trojaner kan drabba såväl mobila enheter som bärbara och stationära datorer. När detta sker är det vanligtvis via något som verkar vara ett pålitligt program men som i själva verket är en falsk version av en app som innehåller skadlig programvara. Vanligtvis har dessa program laddats ner från inofficiella eller piratkopierade appmarknader av intet ont anande användare – ett färskt exempel är den falska versionen av Clubhouse-appen. Trojaniserade appar kan stjäla information från din telefon och även tjäna pengar åt hackarna genom att få den att skicka SMS till överpris.

Det är dock ganska ovanligt att en iPhone infekteras av trojaner, dels på grund av Apples "inhägnade trädgård"-strategi, som innebär att tredjepartsappar måste godkännas och granskas via App Store, dels på grund av att appar på iOS är sandlådade. Det innebär att de inte kan interagera med andra appar eller få djupgående åtkomst till telefonens operativsystem. Men om din iPhone har jailbreakats får du inte samma skydd mot skadlig programvara.

Så här skyddar man sig mot trojaner

Som alltid är en kombination av omfattande antivirusskydd och god cybersäkerhetshygien det bästa skyddet mot trojansk skadlig programvara:

  1. Var försiktig med nedladdningar. Ladda aldrig ner eller installera programvara från en källa som du inte litar helt på.
  2. Var vaksam mot nätfiskehot. Öppna aldrig en bifogad fil, klicka aldrig på en länk och kör aldrig ett program som skickas till dig via e-post från någon du inte känner. 
  3. Uppdatera operativsystemets programvara så snart uppdateringarna är tillgängliga. Förutom uppdateringar av operativsystemet bör du även söka efter uppdateringar av annan programvara som du använder på datorn. Uppdateringar innehåller ofta säkerhetsuppdateringar som skyddar dig mot nyuppkomna hot.
  4. Besök inte osäkra webbplatser. Håll utkik efter webbplatser som har säkerhetscertifikat – deras URL ska börja med https:// och inte http:// ("s" står för "secure") och det ska också finnas en hänglåsikon i adressfältet.
  5. Undvik att klicka på popup-fönster och annonser. Klicka inte på okända, opålitliga popup-fönster som varnar dig för att din enhet är infekterad eller erbjuder ett magiskt program för att fixa det. Det är en vanlig taktik för trojanska hästar.
  6. Skydda konton med svåra, unika lösenord. Ett starkt lösenord är inte lätt att gissa och bör bestå av en kombination av små och stora bokstäver, specialtecken och siffror. Undvik att använda samma lösenord överallt och byt lösenord regelbundet. Ett lösenordshanteringsverktyg är en utmärkt metod för att skydda dina lösenord.
  7. Skydda din personliga information med brandväggar. Brandväggar filtrerar data som kommer in i din enhet från internet. De flesta operativsystem har en inbyggd brandvägg, men det är också en bra idé att använda en hårdvarubrandvägg för att få ett heltäckande skydd.
  8. Säkerhetskopiera regelbundet. Att säkerhetskopiera dina filer skyddar dig inte från att ladda ner en trojan, men det hjälper dig om en attack med skadlig programvara skulle leda till att du förlorar något viktigt.

Genom att installera ett effektivt antivirusprogram kan du försvara dina enheter – inklusive stationära datorer, bärbara datorer, Mac-datorer, surfplattor och smarta telefoner – mot trojaner. En robust antiviruslösning – som Kaspersky Premium – upptäcker och förhindrar trojanattacker på dina enheter och ger dig en säkrare upplevelse på nätet.

Relaterade artiklar:

Vad är ett trojanskt virus? Typer och metoder för borttagning

Det finns många olika typer av skadliga trojanska hästar. Läs om de mest kända trojanska hästvirusen och hur du kan skydda dig.
Kaspersky logo

Related articles