|
|
Trojaanse paarden: wees op uw hoede voor vergiftigde geschenkenTrojaanse paarden bestonden reeds lang voordat computervirussen en wormen populair werden. Trojaanse paarden hebben hun naam te danken aan de beroemde list die de oude Grieken gebruikten om Troje te veroveren. De Grieken lieten een groot houten paard achter voor de stadspoorten van Troje. Daarna zeilden ze weg om de indruk te wekken dat ze de strijd hadden opgegeven na tien jaar oorlog. De inwoners van Troje dachten dat het paard een geschenk was voor degoden en een symbool van de Griekse soldaten hadden verborgen. Zodra de nacht viel, slopen de Griekse soldaten die zich in het paard hadden verborgen naar buiten. Ze vielen de Trojaanse wachten aan en openden de stadspoorten voor het intussen teruggekeerde Griekse leger. Een Trojaanse paard is een programma dat als een ander programma is vermomd. Het belangrijkste verschil tussen een virus, een worm en een Trojaanse paard zichzelf niet hoeft te verspreiden. Onoplettende gebruikers verspreiden het programma zelf wel. Hoe Trojaanse paarden zich verspreidenVoordat een Trojaanse paard kan aanvallen, moet het een manier vinden om het slachtoffer ertoe te verleiden het programma te kopiëren, te downloaden en uit te voeren. Er zijn maar weinig mensen die bewust schadelijke programma's uitvoeren. Daarom moeten Trojaanse paarden zich als andere programma's voordoen waarvan het slachtoffer denkt dat die onschadelijk zijn (bijvoorbeeld spelletjes, hulpprogramma's of populaire toepassingen. Trojaanse paarden kunnen echter ook aan bestaande, legale programma's zijn gekoppeld. Bij deze methode wordt een hele reeks zogeheten wrappers gebruikt met namen zoals Saran Wrap, Silk Rope of The Joiner. Met een wrapper kunt u een Trojaanse paard in een willekeurig programma verbergen en zo de kans reduceren dat iemand het ontdekt. Trojaanse paarden kunnen zelfs gekoppeld worden aan aangepaste programma's van bekende bedrijven. Aangezien de meeste gebruikers programma's van bekende softwareleveranciers er niet van verdenken dat die Trojaanse paarden bevatten, is de kans groot dat het slachtoffer het gekoppelde programma installeert. De volgende stap wanneer iemand een Trojaans paard heeft geschreven, is het programma verspreiden. Dit is veel eenvoudiger dan dat in het verleden het geval was. Een trojaans paard kan op een BBS of een website worden geplaatst, als bijlage bij een emailbericht worden verstuurd, via IRC en chatruimten bij online-diensten worden verspreid en via ICQ of andere massaging-diensten worden verzonden. Tegenwoordig hoeven auteurs deze programma's niet langer zelf installeren op de computer van gebruikers. Soorten Trojaanse paardenZodra een Trojaans paard naar uw computer werd gekopieerd kan het verschillende soorten instructies uitvoeren, net zoals een computervirus. Deze aanvallen variëren van relatief onschuldig tot destructief. Hierbij kunnen Trojaanse paarden onder andere:
Om te voorkomen dat Trojaanse paarden worden ontdekt, wijzigen veel hackers gewoon de naam van het programmabestand. Hoewel een antivirusprogramma of een hulpprogramma om Trojaanse paarden op te sporen zich hierdoor niet om de tuin te leiden, is deze naamwijziging vaak voldoende om een nietsvermoedende gebruiker aan te sporen het Trojaanse paard uit te voeren. Trojaanse paarden die wachtwoorden en andere vertrouwelijke informatie stelenDe meeste Trojaanse paarden worden gebruikt om wachtwoorden te stelen. Hackers schrijven vaak aangepaste programma's om ongeoorloofd toegang te krijgen tot een computer. Zo kunnen ze op een computer waarvoor een wachtwoord is vereist bijvoorbeeld een programma installeren dat eruitziet als een aanmeldingsscherm. Hierbij wordt de gebruiker gevraagd zijn wachtwoord te typen. Wanneer een nietsvermoedende slachtoffer zijn wachtwoord opgeeft, slaat het Trojaanse paard dit wachtwoord op en geeft het een bericht weer in de trant van 'Computer niet beschikbaar'. Zo probeert de hacker het slachtoffer ervan te overtuigen een andere computer te proberen. Intussen kan de hacker de opgeslagen wachtwoorden ophalen en die gebruiken om toegang te krijgen tot de accounts van andere gebruikers. Als hackers |