8 loại Trojan phổ biến nhất mà bạn nên biết

Khi chúng ta ngày càng phụ thuộc nhiều hơn vào công nghệ và giao phó dữ liệu nhạy cảm của mình cho nó nhiều hơn, tội phạm mạng phát triển những cách thức tinh vi và đa dạng hơn để có được nó. Có rất nhiều loại phần mềm độc hại nguy hiểm, bao gồm cả Trojan Horses. Nhưng loại phần mềm độc hại này không chỉ có một dạng. Có nhiều loại Trojan Horse khác nhau, tất cả đều được thiết kế cho các mục đích sử dụng khác nhau. Vì vậy, các loại Trojan phổ biến nhất mà bạn nên biết là gì?


Con ngựa thành Troy là gì?

tượng ngựa thành tro lớn
Tín dụng hình ảnh: Tama Leaver / Flickr

Trước khi tìm hiểu các biến thể khác nhau của Trojan Horses, chúng ta hãy tìm hiểu nhanh xem chúng là gì.

Thuật ngữ “Con ngựa thành Troy” bắt nguồn từ câu chuyện Hy Lạp cổ đại, Odyssey, được viết bởi Homer. Trong câu chuyện, một con ngựa gỗ lớn được tặng cho thành phố Troy, nhưng những người nhận không biết rằng binh lính được giấu trong con ngựa. Khi con ngựa vào thành phố, những người lính có thể xâm chiếm.

Chương trình Trojan Horse hoạt động theo cách tương tự như chương trình gốc, ở chỗ nó ẩn mình trong phần mềm dường như vô hại. Ví dụ: bạn có thể tải xuống một ứng dụng với giả định rằng ứng dụng đó đáng tin cậy, trong khi nhà phát triển đã trang bị cho phần mềm một Trojan. Sau khi chương trình lây nhiễm vào thiết bị của bạn, một số hoạt động bất hợp pháp có thể được tiến hành, chẳng hạn như điều khiển từ xa, đánh cắp dữ liệu và giám sát hoạt động.

Các loại Trojan khác nhau

Điều quan trọng là phải biết các loại Trojan Horse khác nhau để bạn có thể tự bảo vệ mình hiệu quả hơn.

1. Trojan trình tải xuống

đồ họa vi cá mập trên màn hình máy tính xách tay
Tín dụng hình ảnh: Ảnh EFF / Flickr

Downloader Trojan dựa vào kết nối internet để hoạt động. Khi Trojan lây nhiễm vào một thiết bị, nó sẽ không hoạt động cho đến khi kết nối internet được thiết lập, tại thời điểm đó, nó có thể tải xuống các chương trình độc hại bổ sung để hỗ trợ tội phạm mạng trong cuộc tấn công của chúng. Loại Trojan này cũng có thể khởi chạy phần mềm độc hại trên thiết bị bị nhiễm. Chúng là bước đầu tiên trong cuộc tấn công, giúp tin tặc mua được mục tiêu.

2. Trojan cửa sau

hình ảnh cánh cửa hơi hé mở

Về mặt an ninh mạng, backdoor là một phương pháp xâm nhập vào hệ thống thông qua việc sử dụng phần mềm độc hại. Vì vậy, thay vì truy cập vào thiết bị hoặc máy chủ thông qua phương thức hợp pháp, được xác thực (cửa trước), kẻ tấn công sẽ sử dụng các chương trình độc hại để lẻn vào một cách khác (cửa sau).

Vì vậy, Trojan cửa hậu là các chương trình phần mềm có thể cung cấp cho kẻ tấn công một lộ trình xâm nhập khác, giúp truy cập trái phép từ một địa điểm từ xa. Với điều này, kẻ tấn công có thể thực hiện các chức năng từ xa, đánh cắp dữ liệu hoặc theo dõi hoạt động của nạn nhân.

3. Trojan DDoS

lỗi logo đỏ trên laptop

Như bạn có thể đoán, DDoS Trojan có liên quan đến các cuộc tấn công DDoS (Distributed-Denial-of-Service). Điều này liên quan đến việc làm ngập máy chủ với các yêu cầu gây ra sự cố kỹ thuật. Đôi khi, một máy chủ sẽ bị quá tải đến mức bị sập.

DDoS Trojan cung cấp cho tác nhân đe dọa khả năng thực hiện các cuộc tấn công DDoS. Điều này được thực hiện bằng cách lây nhiễm chương trình Trojan Horse cho nhiều thiết bị và sau đó điều khiển chúng từ xa để khởi động một cuộc tấn công DDoS vào một địa chỉ IP được nhắm mục tiêu. Các thiết bị bị nhiễm sẽ tràn ngập IP với các yêu cầu, áp đảo hệ thống và khiến nó bị trục trặc hoặc hỏng hoàn toàn.

Khi một nhóm các thiết bị vô hại trước đây được sử dụng để thực hiện các cuộc tấn công, chúng sẽ trở thành thứ được gọi là mạng botnet. Tóm lại, chúng là những thiết bị “thây ma” hoạt động theo ý muốn của kẻ tấn công. Botnet rất phổ biến trong tội phạm mạng vì chúng giúp các tác nhân độc hại phát tán phần mềm độc hại hiệu quả hơn.

4. Rootkit Trojan

hình ảnh mã hóa máy tính màu xanh và tím bị mờ

Rootkit là các chương trình phần mềm được sử dụng để truy cập từ xa ở cấp quản trị. Thông thường, quyền truy cập từ xa này là trái phép và hoạt động như một vật trung gian cho một cuộc tấn công mạng. Với quyền truy cập quản trị thông qua rootkit Trojan, kẻ tấn công có thể thực thi một loạt các chức năng khác nhau để khai thác thiết bị bị nhiễm. Ví dụ: tội phạm mạng có thể lấy cắp thông tin đăng nhập bí mật, chạy một chương trình độc hại khác hoặc theo dõi các cuộc trò chuyện riêng tư.

5. Trojan Antivirus giả mạo

người nhấn phím chống vi-rút trên bàn phím
Tín dụng hình ảnh: Consul TechIT / Flickr

Đúng như tên gọi, các Trojan chống vi-rút giả mạo ngụy trang thành các chương trình chống vi-rút. Bằng cách này, nạn nhân sẽ tin tưởng vào chương trình và cho rằng nó đang giữ an toàn cho họ khi sự thật hoàn toàn ngược lại. Mặc dù chương trình có thể lừa bạn bằng cách mô phỏng các hoạt động chống vi-rút, nhưng mục tiêu thực sự là khai thác. Phần mềm như vậy sẽ khiến người dùng sợ phải trả tiền cho các biện pháp bảo vệ tiếp theo, do đó khiến họ hết tiền.

Loại chiến lược này đặc biệt hiệu quả với những người ít hiểu biết về công nghệ, chẳng hạn như những người lớn tuổi.

6. Trojan ngân hàng

hộp bị khóa bên cạnh tiền xu và ghi chú

Trojan ngân hàng tập trung vào dữ liệu ngân hàng. Thông tin xác thực ngân hàng là loại thông tin được tìm kiếm nhiều trong lĩnh vực tội phạm mạng, vì chúng có thể cấp cho kẻ tấn công quyền truy cập trực tiếp vào quỹ của nạn nhân. Loại dữ liệu này phổ biến trên các thị trường dark web, trong đó những kẻ bất hợp pháp khác sẽ trả tiền cho tin tặc để có quyền truy cập vào dữ liệu mà chúng đã đánh cắp. Các trang web của tổ chức tài chính thường là mục tiêu của Trojan ngân hàng.

Khi một Trojan ngân hàng được tải xuống thiết bị của nạn nhân, kẻ tấn công có thể lấy thông tin đăng nhập ngân hàng của họ. Ngoài thông tin đăng nhập, trojan ngân hàng cũng có thể giúp kẻ tấn công vượt qua các rào cản xác thực hai yếu tố mà nhiều người sử dụng như một biện pháp bảo mật trên tài khoản ngân hàng trực tuyến của họ.

7. Trojan GameThief

hình ảnh bộ điều khiển trò chơi phát sáng

Game-thief Trojans (hoặc đơn giản là trojan chơi game) được sử dụng để đánh cắp thông tin cá nhân thông qua các tài khoản chơi game. Ngày nay có hàng triệu tài khoản chơi trò chơi trực tuyến, cung cấp cho tội phạm mạng một cơ hội thích hợp để đánh cắp dữ liệu. Khi Trojan truy cập thông tin có giá trị, nó sẽ chuyển tiếp dữ liệu đó cho kẻ tấn công. Ví dụ: tài khoản Steam của người dùng có thể được nhắm mục tiêu để truy cập thông tin thanh toán hoặc đánh cắp tài sản ảo.

8. Trojan gián điệp

hình ảnh của camera cctv gắn màu trắng

Trojan gián điệp quan tâm đến việc rình mò hoạt động của nạn nhân. Khi Trojan lây nhiễm vào thiết bị được nhắm mục tiêu, kẻ tấn công có thể tiến hành giám sát nạn nhân từ xa bằng phần mềm gián điệp. Tổ hợp phím, hoạt động ứng dụng, thói quen trực tuyến và các hành động khác của họ có thể được theo dõi để đánh cắp dữ liệu. Chẳng hạn, khi nạn nhân nhập chi tiết đăng nhập của họ trên một thiết bị bị nhiễm, kẻ tấn công có thể ghi lại các lần gõ phím của họ để xem thông tin đăng nhập là gì.

Ngoài ra, một nhà điều hành Trojan gián điệp có thể nghe lén một cuộc trò chuyện trực tuyến riêng tư để trích xuất thông tin có giá trị mà họ không thể truy cập được. Có thể họ muốn thu thập thông tin tình báo về một tổ chức tài chính hoặc thậm chí là một chi nhánh của chính phủ.

Trojan là mối nguy hiểm đối với thiết bị của chúng tôi

Trojan Horse rất linh hoạt đến mức chúng khiến người dùng internet gặp rủi ro theo một số cách, đến mức khó có thể tránh được chúng. Nhưng bằng cách biết các rủi ro và thực hiện các biện pháp phòng ngừa bổ sung khi sử dụng thiết bị của mình, bạn có thể tránh xa Trojan Horse một cách hiệu quả hơn và giữ an toàn cho bản thân cũng như dữ liệu của mình.

Previous Post
Next Post

post written by: