מה זה סוס טרויאני ואיך להתגונן מפניו?
הרוגלה השכיחה ביותר בעולם ובראצות הברית ע"פ מחקר ש-dataprot ביצע, הסוס הטרויאיני הוא סוג של תוכנה זדונית המתחזה לקוד או תוכנה לגיטימיית.
ברגע שה-malware מסתנן ליעד שלו, בין אם מדובר ברשת ארגונית או במכשיר של אדם פרטי, התוקפים מסוגלים לבצע פעולות שמשתמש לגיטימי יכול לבצע, כגון ייצוא קבצים, שינוי נתונים, מחיקת קבצים, גניבת מידע או שינוי אחר של תוכן המכשיר.
סוסים טרויאניים עשויים להימצא בהורדות למשחקים, כלים, אפליקציות או אפילו תיקוני תוכנה.

ההיסטוריה של סוס טרויאני בתרבות
את הסיפור המקורי של הסוס הטרויאני ניתן למצוא ב"Aeneid" המוכר במיתולוגיה היוונית.
בסיפור, אויבי העיר טרויה הצליחו להיכנס לשערי העיר באמצעות הסוס הטרויאני הענק והעמידו פנים שהוא מתנה לעיר טרויה. החיילים התחבאו בתוך סוס העץ הענק וברגע שנכנסו, הם טיפסו החוצה והכניסו את החיילים האחרים.
המונח "סוס טרויאני" אומץ על ידי קהילת הסייבר לאור הדימיון הרב בין הסיפור המקורי של חיילי טרויה לאופן פעולת תוכנת הסוס הטרואיני.
ראשי, הסוס הטרויאני היה פתרון ייחודי להגנת המטרה. בסיפור המקורי, התוקפים הטילו מצור על העיר במשך 10 שנים ולא הצליחו להביס אותה. הסוס הטרויאני נתן להם את הגישה שהם רצו במשך עשור. וירוס טרויאני, באופן דומה, יכול להיות דרך טובה לעמוד מאחורי מערכת הגנה צפופה אחרת.
בנוסף, גם בסיפור המקורי וגם בעולם הסייבר, אי אפשר לשפוט את הספר על פי הכריכה. הסוס הטרויאני נראה כמתנה לגיטימית ובדרך דומה, גם התוכנה הזדונית מתחפשת לתוכנה לגיטימית.
החיילים בסוס הטרויאני שלטו במערכת ההגנה של העיר. עם וירוס טרויאני, התוכנה הזדונית משתלטת על המחשב, ועלולה להשאיר אותו פגיע ל"חיילים" אחרים.

אז איך הסוס הטרויאני עובד?
שלא כמו וירוס מחשב, סוס טרויאני לא יכול לתקוף בעצמו, ולכן הוא צריך שהמשתמש יוריד את האפליקציה כדי לעבוד.
המשמעות היא שיש ליישם את קובץ ההפעלה כדי שהטרויאני יתקוף את מערכות המחשב והרשת.
התוכנה מתפשטת באמצעות מיילים בעלי מראה לגיטימי וקבצים המצורפים למיילים, או בשמם המקצועי והמוכר, פישינג.
הפישינג הוא ניסיון לגנוב מידע רגיש ע"י התחזות ברשת האינטרנט. מדובר בשיטת הטעיה שמטרתה לגרום למשתמש לבצע פעולה אשר תסכן את המחשב שלו, בין אם על ידי התקנת Malware או גניבה של מידע רגיש. לעיתים הודעות אלה מגיעות לתיבת הספאם שלנו, אך חלקן מצליחות לחדור דרך מסנני האבטחה שפלטפורמות כמו gmail או outlook מפעילות על מנת לוודא שמיילים אלה לא יגיעו לתיבה הראשית שלנו.
הפישינג הוא אחת מהשיטות הפופלריות ביותר בהנדסה חברתית, שבה פושעים מנסים להשיג מידע רגיש או גישה לחשבונות מקוונים מל אחרים כמו חשבונות בנק, רשתות חברתיות, פרטי כרטיס אשראי וכדומה. טכניקות רבות כוללות שכנוע משתמשים להוריד תוכנות זדוניות או ללחוץ על לינקים המובילים לאתרים מזויפים, בין היתר על ידי אימיילים שנראו שהגיעו ממקור מוסמך. בגוף האימייל מוסתר קובץ זדוני בקישורים, קבצי אקסל או PDF באנרים ועוד.

כאשר האימייל נפתח והקובץ המצורף הזדוני יורד, הסוס הטרויאני יתקין ויפעל אוטומטית בכל פעם שהמחשב הנגוע יופעל.
סוסים טרואינים- סכנה גם למכשירי מובייל
סוסים טרויאניים אינם בעיות עבור מחשבים ניידים ושולחניים בלבד. הם יכולים גם להשפיע על המכשירים הניידים שלכם, כולל טלפונים סלולריים וטאבלטים.
באופן כללי, טרויאני מחובר למה שנראה כמו תוכנית לגיטימית. במציאות, זוהי גרסה מזויפת של האפליקציה, עמוסה בתוכנות זדוניות. פושעי סייבר בדרך כלל ישימו אותם בחנויות אפליקציות לא רשמיים ופיראטיים כדי שמשתמשים תמימים יוכלו להוריד אותם, אך אפליקציות אלה לפעמים מצליחים להסתנן גם לחנות רשימיות כמו חנות ה-play של גוגל ו- Apple store.
הורדת אפליקציות אלה משמע יכולת של האקרים לגנוב מידע מהמכשיר, שליחת טקסטים מובחרים ב-SMS, וגישה בלתי מורשית לנייד.
צורה אחרת של תוכנות זדוניות טרויאניות מתמקדת במיוחד במכשירי אנדרואיד. Switcher Trojan מדביק את מכשירי האנדרואיד האחרים המחוברים לאותה רשת אלחוטית, ומה שהתחיל כחולה יחיד מתגלה כמסיבת הדבקה המונית.

דוגמאות לשימוש בסוס טרואיני
כמה מהדוגמאות הידועות ביותר להתקפות סוס טרויאני בשנים האחרונות :
- בשנת 2011, המחשבים בבניין הפרלמנט היפני היו נגועים בסוס טרויאני שנוצר לכאורה על ידי ממשלת סין. הטרויאני הותקן לאחר שחבר בפרלמנט פתח מייל נגוע, אך היקף המתקפה מעולם לא נחשף.
- בשנת 2010, סוס טרויאני הידוע גם בשם זאוס או זבוט שימש האקרים ממזרח אירופה כדי לתקוף מספר עסקים ופקידי עירייה באזור ולהשתלט על חשבונות הבנק שלהם. יוצרי הטרויאני הזה גנבו סך של 70 מיליון דולר!
- בשנת 2007, טרויאני בשם תולעת הסערה הופץ למיליוני מחשבים ברחבי העולם באמצעות מיילים על גל סערה בדיוני שהרג אנשים ברחבי אירופה. למרות שהוא נוצר על ידי האקרים רוסים, הטרויאני הזה שימש ליצירת התקפות נגד אתרים פופולריים וחברות אבטחת סייבר.
אז איך מתגוננים מפני סוס טרויאני?
הנה כמה כללי עשה ואל תעשה כדי לסייע בהגנה מפני תוכנות זדוניות טרויאניות.
עשה:
- התקינותוכנת אנטי וירוס אמינה, שנקנתה ממקור בטוח ולא הורדה באופן לא חוקי באתרים פרוצים הנוהגים להחדיר קודים זדוניים לתוך התוכנות. הפעילו סריקות אבחון תקופתיות עם התוכנה שלך- ניתן להגדיר את זה כך שהתוכנית תפעיל סריקות אוטומטית במרווחי זמן קבועים.
- עדכנו את תוכנת מערכת ההפעלה שלך ברגע שעדכונים זמינים מחברת התוכנה. פושעי סייבר נוטים לנצל פרצות אבטחה בתוכנות מיושנות. בנוסף לעדכוני מערכת ההפעלה, בדקו אם קיימים עדכונים גם בתוכנות אחרות שנמצאות בשימוש במחשב.
- הגנו על החשבונות שלכם באמצעות סיסמאות מורכבות וייחודיות. צרו סיסמה ייחודית לכל חשבון באמצעות שילוב מורכב של אותיות, מספרים וסמלים.
- שמרו על הרשת הביתית או הארגונית באמצעות חומות אש.
- בצעו גיבוי של קבצים באופן קבוע כך שבמידה והמכשיר נדבר על ידי סוס טרויאני תוכלו לשחזר נתונים.
- היזהרו עם קבצים מצורפים למייל. כדי לשמור על בטיחות, סרקו תחילה קובץ מצורף לדוא"ל.
אל תעשה:
- אל תבקר באתרים לא בטוחים. תוכנות מסוימות לאבטחת אינטרנט יתריעו בפניכם שאתם עומדים לבקר באתר לא בטוח, כגון Norton Safe Web.
- אל תפתח קישור בדוא"ל אלא אם אתה בטוח שהוא מגיע ממקור לגיטימי.
- באופן כללי, הימנע מפתיחת אימיילים לא רצויים משולחים שאינך מכיר.
- אל תוריד או תתקין תוכניות אם אין לך אמון מלא במפרסם.
- אל תלחץ על חלונות קופצים שמבטיחים תוכניות חינמיות שמבצעות משימות שימושיות.
- לעולם אל תפתח קישור באימייל אלא אם כן אתה יודע בדיוק מה זה