Skip to main

Toen de buik van het echte Trojaanse paard 's nachts openklapte, was het eigenlijk al te laat. De Grieken waren er eindelijk in geslaagd de lang belegerde stad Troje in te nemen en maakten daarmee een einde aan de Trojaanse oorlog. Duizenden jaren later leeft de mythe van het Trojaanse paard voort, maar roept de term vooral negatieve associaties op. Wat eens een briljante truc en meesterlijk staaltje bouwkunst was, wordt nu gezien als een schadelijke digitale plaag die als enig doel heeft ongemerkt chaos te veroorzaken in de computers van slachtoffers. Dat doet het door wachtwoorden te lezen, aanslagen op het toetsenbord te registreren of door de deur open te zetten voor nog meer malware die zelfs de controle over je pc volledig kan overnemen. Trojans zijn verantwoordelijk voor de volgende handelingen:

  • Gegevens verwijderen
  • Gegevens blokkeren
  • Gegevens wijzigen
  • Gegevens kopiëren
  • Computers of computernetwerken ontregelen

In tegenstelling tot computervirussen en wormen kunnen trojans zichzelf niet repliceren.

Soorten trojans

Backdoor-trojans

Een van de eenvoudigste trojans, die potentieel de meeste schade kunnen aanrichten. Dit komt omdat hij in zijn rol als gateway allerlei soorten malware op je pc kan laden of er minimaal voor kan zorgen dat je computer kwetsbaar wordt voor aanvallen. Een backdoor wordt vaak gebruikt om botnets te installeren. Zonder dat je het in de gaten hebt, maakt je computer deel uit van een zombienetwerk waarmee aanvallen worden uitgevoerd. Daarnaast kunnen via deze backdoors code en commando's op je computer worden uitgevoerd of je webverkeer worden gevolgd.

Exploits

Exploits zijn programma's die gebruikmaken van een beveiligingslek in applicatiesoftware die wordt uitgevoerd op je computer.

Rootkits

Rootkits zijn ontworpen om bepaalde objecten of activiteiten op je systeem te verbergen. Deze zijn vaak bedoeld om te voorkomen dat schadelijke programma's worden gedetecteerd, zodat deze programma's langer op een infecteerde computer kunnen worden uitgevoerd.

Dropper-/downloader-trojans

Een van de bekendste dropper-trojans is Emotet. Deze malware, die nu onschadelijk is gemaakt, kan in tegenstelling tot een backdoor-trojan zelf geen code op een pc uitvoeren. Wel zorgt Emotet ervoor dat andere malware, zoals de banking-trojan Trickbot en de ransomware Ryuk geïnstalleerd kunnen worden. Droppers lijken daarom op downloader-trojans, met als verschil dat de laatstgenoemde een netwerkbron nodig hebben om de malware van het netwerk te halen. Droppers zelf bevatten alle andere schadelijke onderdelen in het programmapakket. Beide soorten trojans kunnen in het geheim door programmeurs op afstand met nieuwe definities worden bijgewerkt, om er bijvoorbeeld voor te zorgen dat virusscanners ze niet kunnen herkennen. Op deze manier kunnen ook nieuwe functies worden toegevoegd.

Banking-trojans

Banking-trojans behoren tot de meest wijdverspreide trojans. Dat is geen wonder gezien de toenemende populariteit van online bankieren en de slordigheid van sommige gebruikers. Voor aanvallers vormen banking-trojans om die reden een lucratieve methode om snel aan geld te komen. Hun doel is de inloggegevens voor bankrekeningen in handen te krijgen. Hiervoor maken ze gebruik van phishingtechnieken, bijvoorbeeld door nietsvermoedende slachtoffers naar een gemanipuleerde pagina te leiden waar ze hun inloggegevens moeten invullen. Daarom moet je er tijdens het online bankieren altijd voor zorgen dat je veilige methodes voor verificatie, zoals uitsluitend de app van de desbetreffende bank, gebruikt en nooit je toegangsgegevens op een webinterface invult.

DDoS-trojans

DDoS-aanvallen (Distributed Denial of Service) blijven het internet teisteren. Tijdens deze aanvallen wordt een server of een netwerk gebombardeerd met aanvragen, meestal door een botnet. In juni 2020 wist Amazon bijvoorbeeld nog een aanval van recordgrootte op haar servers af te weren. Drie dagen lang waren de webservices van Amazon het doelwit van een datadoorvoer van 2,3 terabyte per seconde. Voor zo'n krachtige aanval heb je een gigantisch botnet nodig. Botnets bestaan uit zogeheten zombiecomputers. Op het eerste gezicht functioneren ze normaal, maar in stilte voeren ze ook aanvallen uit. Dit komt omdat deze trojan een backdoor-component heeft die ongemerkt op de computer sluimert en, indien nodig, geactiveerd kan worden. Een succesvolle botnet- of DDoS-aanval zorgt ervoor dat de websites, of zelfs hele netwerken, niet langer toegankelijk zijn.

FakeAV-trojans

Deze nep-antivirustrojans zijn bijzonder verraderlijk. In plaats van apparaten te beschermen, brengen deze trojans ze in ernstige problemen. Door zogenaamd virussen op je computer te vinden, willen ze paniek veroorzaken bij nietsvermoedende gebruikers en ze overhalen om tegen betaling effectieve bescherming aan te schaffen. Maar in plaats van een goede virusscanner krijgt de gebruiker alleen maar meer problemen, omdat de betaalgegevens worden doorgestuurd naar de afzender van de trojan, die ze vervolgens nog verder kan misbruiken. Dus als je tijdens je bezoek aan een website plotseling een viruswaarschuwing in je browser ziet, moet je deze negeren en alleen de virusscanner van je computersysteem vertrouwen.

Trojan-GameThief

Dit type programma steelt accountgegevens van online gamers.

Trojan-IM (Instant Messaging)

Trojan-IM-programma's stelen je inloggegevens en wachtwoorden voor instant messaging-programma's zoals ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype, etc. Je zou zeggen dat deze programma's tegenwoordig amper meer worden gebruikt. Maar ook nieuwe messenger-services zijn niet immuun voor trojans. Facebook Messenger, WhatsApp, Telegram of Signal kunnen ook ten prooi vallen aan trojans. In december 2020 werd er nog een Windows-trojan aangestuurd via een Telegram-kanaal. Instant messaging moet ook tegen gevaarlijke phishingaanvallen beschermd worden.

In januari 2018 ontdekten beveiligingsonderzoekers bij Kaspersky een trojan met de naam Skygofree. De malware beschikte over extreem geavanceerde functies en kan bijvoorbeeld zelf verbinding maken met wifi-netwerken, zelfs als gebruikers de functie op hun apparaat hebben uitgeschakeld. De Skygofree-trojan kan ook de populaire messenger-service WhatsApp volgen. De trojan leest berichten en kan ze ook stelen.

Trojan-Ransom 

Dit type trojan kan gegevens op je computer wijzigen zodat je computer niet goed werkt of specifieke gegevens niet meer toegankelijk zijn. De crimineel herstelt je computer of deblokkeert je gegevens pas nadat je de geëiste afkoopsom hebt betaald.

SMS-trojans

Het klinkt als een overblijfsel uit ver vervlogen tijden, maar deze trojans zijn nog steeds actief en vormen een aanzienlijke bedreiging. SMS-trojans zoals de Android-malware Faketoken kunnen op verschillende manieren te werk gaan. Faketoken stuurt bijvoorbeeld massaal SMS-berichten naar dure internationale nummers en vermomt zichzelf in het systeem als een standaard SMS-app. De eigenaar van de smartphone betaalt de kosten ervan. Andere SMS-trojans leggen verbinding met dure premium SMS-services.

Trojan-Spy

Trojan-Spy's kunnen in de gaten houden hoe je je computer gebruikt, bijvoorbeeld door bij te houden welke gegevens je invoert met het toetsenbord en door screenshots of een lijst met actieve applicaties te maken.

Trojan-Mailfinder 

Deze programma's kunnen e-mailadressen op je computer verzamelen.

Daarnaast zijn er nog andere soorten trojans:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

Trojans als een dreiging voor alle eindapparaten

Trojans richten hun pijlen niet alleen op Windows-computers, maar ook op Mac-computers en mobiele apparaten. Je kunt er dus nooit op vertrouwen dat je veilig bent op het internet zonder up-to-date anti-malwarebescherming als Kaspersky Internet Security. Malware komt vaak in computers terecht via geïnfecteerde bijlagen, gemanipuleerde tekstberichten of nagemaakte websites. Maar er zijn ook heimelijke ‘secret-service’-trojans die op afstand op de doelsystemen geïnstalleerd kunnen worden zonder dat de gebruiker dat in de gaten heeft en zonder dat het doelwit hier zelfs iets voor heeft gedaan. De Pegasus-software van de Israëlische producent NSO wordt bijvoorbeeld verspreid via het mobiele telefoonnetwerk. Pegasus bevat een krachtig arsenaal aan interceptie-opties. Het apparaat kan volledig worden gelezen, de oproepen kunnen worden geregistreerd of de telefoon kan worden gebruikt als afluisterapparaat. Ook in Duitsland maakt de politie gebruik van een trojan van de staat om criminelen te traceren en te volgen. Maar de malware, die in ambtelijk jargon bekend staat als bron-TKÜ-software, mag niet zonder gerechtelijk bevel voor surveillance worden ingezet.

So-called backdoors can be used to load malware onto a PC unnoticed

Cybercriminelen willen maximale schade aanrichten met trojans

Daar waar surveillancesoftware door de staat wordt gebruikt om misdaden te traceren en te bestraffen, hebben cybercriminelen precies het tegenovergestelde voor ogen. Bij hen draait het om persoonlijke verrijking ten koste van hun slachtoffer. Hierbij maken de criminelen gebruik van verschillende programma's en soms van complete malwareketens. Hoe doen ze dat? Eén voorbeeld is gebruik maken van een backdoor die ongemerkt op de computer is geïnstalleerd via een geïnfecteerde e-mailbijlage. Deze gateway zorgt ervoor dat er onopgemerkt nog meer malware op de pc wordt geladen. Een ander voorbeeld is een keylogger, die toetsaanslagen als wachtwoorden of vertrouwelijke informatie registreert, een banking-trojan waarmee financiële gegevens worden gestolen of ransomware die de complete computer versleutelt en de gegijzelde data alleen vrijgeeft na betaling van een aanzienlijk bedrag aan bitcoins. Berucht in deze context is de malware Emotet, die regelmatig rondgaat en wordt beschreven als de ‘meest vernietigende malware’. Strikt genomen is de ‘Trojan King’ een botnetwerk dat spammails en geïnfecteerde Word- en Excel-documenten gebruikt om slachtoffers te vinden. De BSI heeft een extra pagina met informatie over Emotet opgesteld. Samengevat:

  • Emotet wordt gezien als een van de meest schadelijke en gevaarlijke trojans.
  • Het is nog niet bekend wie er achter Emotet zit.
  • De schade door Emotet loopt in de miljoenen.
  • Bedrijven zijn de belangrijkste doelwitten. Maar ook privé-gebruikers kunnen worden getroffen als Emotet de opgeslagen e-mailadresssen in adresboeken toevoegt aan zijn eigen – gigantische – database.
  • Om het gevaar in te perken moeten gebruikers niet alleen up-to-date software gebruiken, maar ook macro's deactiveren in Word en Excel, en geen e-mailbijlagen openen van onbekenden.

Meeliften op het eindapparaat

Trojans zitten niet alleen in e-mailbijlagen. Ze kunnen ook meeliften in zogenaamd gratis programma's. Ook hier is het belangrijk geen software te downloaden uit dubieuze bronnen, zoals codec packs of gekraakte programma's, ook al kun je daarmee een paar euro besparen. De schade die een trojan kan veroorzaken is vaak vele malen hoger dan de kosten van de aanschaf van software via reguliere kanalen.

Een trojan is overigens wat anders dan een virus. Een computervirus reproduceert zich zelfstandig, terwijl een trojan alleen maar de deur openzet – maar wel met mogelijk verwoestende gevolgen.

Hier is een checklist om jezelf en je apparaten te beschermen tegen trojans:

  1. Denk goed na voordat je bijlagen uit e-mails opent. Controleer de afzender en de tekst, en bedenk of je de bijlage echt moet openen.
  2. Houd je mobiele en vaste systemen altijd up-to-date. Installeer regelmatig beveiligingsupdates, zowel voor het besturingssysteem als voor de geïnstalleerde programma's.
  3. Sta geen macro's in Word en Excel toe.
  4. Klik niet zomaar op links. Dan is er nog het risico van een ‘drive-by’-infectie. Hierbij wordt er tijdens een bezoek aan nepwebsites malware geïnstalleerd die ervoor zorgt dat de malware op de achtergrond op het basissysteem wordt gedownload.
  5. Download geen programma's uit onveilige bronnen. Installeer geen apps op mobiele apparaten die niet uit de Google Play Store of de Apple Store afkomstig zijn.
  6. Zorg dat alle bestandsextensies altijd worden weergegeven. Hieraan kun je zien of er een uitvoerbaar bestand met een exe-extensie achter een afbeelding – meestal met een jpg-extensie – schuilt.
  7. Als extra beveiligingsmaatregel gebruik je een dubbele verificatie via een mobiele app en sterke wachtwoorden, of idealiter een Password Manager.
  8. Scan je systeem altijd met een virusscanner met up-to-date definities. De Kaspersky Internet Security-suite beschermt je tegen schadelijke programma's en schadelijke content.
  9. Maak regelmatig een back-up van je data. Niet alleen van je data in de cloud, maar ook op fysieke gegevensdragers, zoals een mobiele SSD of HDD harde schijf met een USB-verbinding.

Blijf alert op internet

De trojans in dit artikel zijn de meest bekende soorten. Wat ze met elkaar gemeen hebben, is dat ze alleen op het eindapparaat terecht kunnen komen met de hulp van de gebruiker. Maar als je voorzichtig bent tijdens het surfen, geen e-mailbijlagen opent zonder na te denken en alleen programma's uit veilige bronnen binnenhaalt, zou je deze dreigingen kunnen vermijden. Een up-to-date besturingssysteem en een virusscanner die altijd aanstaat beschermen je nog beter tegen trojans.

Deze beveiligingsoplossingen bieden bescherming tegen trojans en andere online dreigingen:

Kaspersky Internet Security

Kaspersky Total Security

Kaspersky Security Cloud

Gerelateerde artikelen:

Detectie van ransomware – hoe encryptie-trojans van elkaar verschillen

Tips om phishing te voorkomen

Bescherming tegen ransomware – hoe beveilig je je data

Wat zijn trojans en hoeveel schade kunnen ze aanrichten?

Er zijn veel verschillende soorten schadelijke trojans op het internet te vinden. Een overzicht van de meest bekende trojans en hoe je jezelf ertegen kunt beschermen.
Kaspersky Logo