Virus, trojaner och maskar
Man ska inte blanda ihop virus, trojaner och maskar som om de vore samma sak. Rent tekniskt skiljer de sig rejält från varandra. De sprids på olika sätt och kräver olika mycket resurser att utveckla. Däremot har de mycket gemensamt. Alla utnyttjar de säkerhetshål i din dator för att lura sig in och ta kontroll över den. Väl inne försöker de ofta göra två saker: Utnyttja din dator för att sprida sig själva vidare till andra, eller utnyttja din dator för sina egna syften. Oftast handlar det i slutändan om att tjäna eller stjäla pengar. Senare i kapitlet går vi igenom hur det går till i närmare detalj.
Kortfattad beskrivning av de tre vanligaste typerna av skadlig kod: virus, trojaner och maskar.
Virus
Att datorvirus kallas som de gör är ingen slump. De beter sig nämligen på ett sätt som påminner om virus i naturen, trots att de är skapade av programmerare.
Datorvirus “infekterar” ett program genom att hänga sig fast vid det, ungefär som naturens virus angriper ett djurs eller en människas kropp. När datorn är infekterad kan information på hårddisken raderas, avlyssnas eller ändras. Dessutom kan viruset utnyttja datorns beräkningskraft utan att användaren märker det. Många av de tidiga exemplen på virus tycktes vara skapade av personer som mest ville visa upp hur skickliga programmerare de var. Därför gjorde vissa av dem ingen skada på den infekterade datorn. Sådana virus har dock blivit mindre vanliga med tiden.
Verkliga virus är mycket komplicerade att programmera ihop. Dessutom har antivirusprogrammen blivit skickligare på att upptäcka dem. Det har fått kriminella att överge virus till förmån för de andra typerna av skadlig kod, framförallt trojaner och maskar.
Trojaner
Trojaner har fått sitt namn efter legenden om den trojanska hästen. Där gömde sig grekerna inne i en trähäst för att lura sig in i staden Troja. Trojanen lurar sig in på datorn på ett liknande sätt, ofta dolda i ett annat program eller i en fil.
Till skillnad från virus, som infekterar vanliga program, kan trojanen existera helt för sig själv. Men det som har fått kriminella att välja trojaner framför virus är framförallt en sak: De är enklare att programmera och väl så effektiva.
När en trojan har fått fäste på ens dator kan den användas för en hel del. Till exempel kan den avlyssna det du skriver på tangentbordet för att komma över dina lösenord, kontokortsnummer eller annan känslig information. Informationen som snappas upp kan skickas vidare till personen som styr trojanen – helt utan att du märker det.
En annan vanlig funktion är att en infekterad dator kan kapas och fjärrstyras. Det kallas ofta att den ingår i ett botnät (där bot är en förkortning av robot), det vill säga ett stort nätverk av kapade datorer som kontrolleras av en person eller grupp. Ett omfattande botnät är värt stora pengar. Det kan exempelvis användas för att skicka ut gigantiska mängder oönskad reklam, bedrägeriförsök via e-post, eller rikta överbelastningsattacker mot webbplatser. En sådan går ut på att mängder med infekterade datorer på kommando börjar skicka skräpinformation mot en webbplats, tills den inte klarar av mer och slutar fungera. Tänk själv vilken makt det skulle innebära om man kunde få tiotusentals datorer att utföra nästan vilken handling som helst på kommando.
Trojaner brukar ha fantasifulla namn och benämningar, Haxdoor eller Zeus för att ta två vanliga exempel. Namnen har antingen bestämts av trojanens skapare, eller kommer från antivirusföretaget som upptäckte dem.
Maskar
Till skillnad från virus är maskar fristående program som inte behöver infektera en viss fil för att infektera en dator. Namnet kom- mer från dess förmåga att sprida sig själv – man brukar säga att masken kryper sig fram mot nya datorer att ta kontroll över.
Olika maskar tar sig fram på olika sätt. Vissa kan kopiera sig över ett nätverk, andra lägger sig på usb-minnen som flyttas mellan datorer och en tredje typ sprider sig genom att själv börja skicka e-postmeddelanden från den dator den har tagit över.
När en mask har infekterat en dator kan den göra ungefär samma skada som en trojan. Men genom åren har det också dykt upp maskar utan tydligt syfte – allt de verkar göra är att sprida sig vidare och ta över fler datorer. Ändå har de ställt till rejäl skada eftersom de sprider sig med sådan fart att de tynger nätverk och över- belastar e-postservrar.
Vad kan de ställa till med?
En dator som har infekterats av en trojan, en mask eller ett virus fortsätter ofta fung- era som om ingenting hade hänt. Möjligtvis går den lite långsammare än tidigare eftersom datorns prestanda och uppkoppling till nätet används till annat än vad du sysslar med. Så vad är då problemet?
En hel del, och inte bara för dig själv. Vi nämnde tidigare att tangentbordet kan avlyssnas. Det är något av en standardfunktion i moderna trojaner, och den kan anpassas för speciella syften. Till exempel kan den reagera när du får upp ett inloggningsformulär på skärmen. När du knappar in användarnamn och lösenord snap- pas de upp och skickas vidare till den som kontrollerar trojanen.
Mest eftertraktade är de lösenord som angriparen kan använda för att tjäna pengar, till exempel inloggning på konton som Paypal eller andra som är kopplade till ett kontokort. Även internetbanker har drabbats av den här typen av inloggning, framförallt på den tiden då engångskoder på plastbrickor (så kallade skrapkoder) användes för att logga in. I dag har bankerna börjat ta säkerheten på större allvar och det krävs mer avancerade trojaner för att stjäla pengar. Se kapitel 7: ”Så skyddar du dina pengar”, för en närmare beskrivning.
Men datorer som har kapats med trojaner används inte bara för att komma över ägarens konton och känsliga information. En angripare kan också vilja utnyttja din dator för helt andra syften. Ett är utskick av skräppost. Sådana utskick förenklas med tillgång till ett par tusen (eller ännu fler) kapade datorer, eftersom källan blir svårare att spåra.
Om du skulle drabbas av en trojan är det möjligt att du inte ens själv märker det. Men i bakgrunden pågår handlingar som du troligtvis inte vill ha något att göra med.
Hur blir du infekterad?
För att smyga in en trojan eller mask på din dator måste angriparen ta till speci- ella metoder. De kan se mycket olika ut, men har alla en sak gemensam: Antingen lurar de din dator eller så lurar de dig. Att lura din dator innebär att angriparen känner till en säkerhetslucka i till exempel Windows som hen kan utnyttja. Att lura dig är precis vad det låter som. Det kallas social ingenjörskonst och är minst lika effektivt.
Social ingenjörskonst
När du sitter vid din dator, inloggad med rätt lösenord och därmed med full tillgång till alla funktioner kan du själv ställa till en hel del skada. I sig är det helt i sin ordning – du ska ju kunna radera filer, installera program och till och med fjärrstyra din egen dator.
Men det för också med sig en fara. Om en angripare kan lura dig att utföra en handling är det som om hen satt vid tangentbordet själv. Många har begripit att det är enklare att lura personen vid datorn än att hacka själva datorn.
E-postmeddelanden med falsk avsändare är en variant av social ingenjörskonst. Ibland är de utformade för att se ut att ha en bank som avsändare. Andra gånger använder de formuleringar som angriparen förstår att mottagaren kommer att ha svårt att motstå.
Säkerhetsluckor
Även om social ingenjörskonst är effektiv så utnyttjar bedragare också rent tekniska svagheter i program och operativsystem för att plantera trojaner och föra in maskar. Inför sådana hot vilar det största ansvaret på företagen som utvecklar operativsystemen och programmen. Men som vanlig användare finns det ett par nödvändiga åtgärder som man måste vidta. Följande tre råd är en bra grund för vardaglig it-säkerhet. De kommer ursprungligen från Brian Krebs som är en välkänd skribent inom it-säkerhet.