5 zabawnych, strasznych i dziwnych trojanów

W czasach systemu MS-DOS hakerzy tworzyli szkodliwe programy tylko w celach rozrywkowych, dlatego wtedy można było spotkać wiele dziwnych, a nawet zabawnych wirusów. Na przykład prosty program obracał obraz ekranu

W czasach systemu MS-DOS hakerzy tworzyli szkodliwe programy tylko w celach rozrywkowych, dlatego wtedy można było spotkać wiele dziwnych, a nawet zabawnych wirusów. Na przykład prosty program obracał obraz ekranu do góry nogami. Wirus o nazwie Madman wyświetlał użytkownikom czerwoną twarz i informował ofiarę, że ktoś ją obserwuje i „nic jej nie ochroni”. A nam przechodziły wtedy ciarki po plecach.

5-weird-trojans-featured

Oczywiście były też niebezpieczne wirusy. W 2000 roku jakiś przestępca rozsyłał wiadomości e-mail zatytułowane „ILoveYou” zawierające szkodliwy załącznik LOVE-LETTER-FOR-YOU.TXT.vbs, który nie był plikiem tekstowym, lecz skryptem opartym na języku Visual Basic. Ten „miłosny list” zainfekował ponad 3 miliony komputerów na całym świecie. Szkodliwy program był niesamowicie skuteczny: w 2002 roku był to najbardziej rozprzestrzeniony wirus komputerowy.

Czas mija, a malware przekształciło się w coś znacznie gorszego: jedynym celem tych programów jest wzbogacanie ich twórców. Niemniej jednak nawet dzisiaj można znaleźć wirusy, które wyróżniają się czymś od pozostałych. W tym poście zebrałam pięć przykładów niestandardowych szkodliwych programów.

Towarzyski szkodliwy program

Nawet najprostszy szkodliwy program może wywołać reakcję emocjonalną. Był na przykład zwykły trojan przygotowany dla programu Skype, który wysyłał powitanie „Cześć” do każdej osoby znajdującej się na liście kontaktów ofiary za każdym razem, gdy była ona online. Nietrudno się domyśleć, co było dalej: znajomi odpowiadali, najczęściej równocześnie. Dla niektórych użytkowników było to tak przerażające doświadczenie, że nazwali ten szkodliwy program „najgorszym wirusem, jakiego może spotkać introwertyk”.

W rzeczywistości wirus dodawał do wiadomości powitalnej odnośnik phishingowy, więc nie był napisany tylko dla zabawy. Ale szkodliwy program zapadł w pamięć, ponieważ za każdym razem, gdy infekował komputer, wywoływał lawinę niechcianej komunikacji.

Chciwe aplikacje

Trojany przechwytujące wydajność komputera w celu wykopywania bitcoinów nie są niczym nowym. Na taki krok zdecydowali się twórcy kilku popularnych aplikacji dla systemu Android, lecz ich wybór padł na smartfony. Ponieważ większość ludzi nie instaluje na swoich urządzeniach mobilnych programów antywirusowych, a urządzenia te wykopywały bitcoiny tylko po podłączeniu ich do ładowania, przez jakiś czas sprawa pozostawała niewykryta.

Sam pomysł był beznadziejny od samego początku. Zazwyczaj do wykopywania bitcoinów ludzie używają mocnych komputerów z mocnymi kartami graficznymi, ponieważ czynność ta wymaga od komputera dużych nakładów obliczeniowych. Urządzenia mobilne nie mają wystarczającej mocy: jeśli ktoś chciałby wykopać bitcoina na najlepszym smartfonie z 2015 roku (np. Galaxy S4), obliczenia zajęłyby 34 000 lat, a pewnie nawet i dłużej, ponieważ bitcoiny są coraz trudniejsze do wydobycia. Sprawcy prawdopodobnie nie mieli wystarczającej wiedzy na temat bitcoinów oraz tego, jak się je wydobywa.

Męczący trojan

Podczas gdy większość trojanów bankowych dla Androida unika wykrycia, znalazł się tak, który wybrał inną drogę: próbował zdenerwować ofiarę.

Trojan ten zaczynał jak wiele innych, wślizgując się do smartfona pod przykrywką przydatnej aplikacji. Następnie malware nieustannie żądało od ofiary nadania mu uprawnień administratora. Po zamknięciu okna przez użytkownika trojan otwierał je na nowo przez cały czas. Jedynym sposobem na zatrzymanie go było wyłączenie telefonu i przywrócenie ustawień domyślnych — lub nadanie mu żądanych uprawnień (ale, jak wiadomo, to nie byłby najlepszy pomysł).

Czasami łatwiej jest się zgodzić niż ciągle odmawiać. Zmęczeni użytkownicy nadawali mu uprawnienia, aby mieć już święty spokój, ale trojan na tym nie poprzestawał: używał tej samej taktyki, aby stać się domyślną aplikacją do SMS-owania, a następnie namawiał ofiary do udostępniania mu informacji na temat karty kredytowej. Takiej wytrwałości nie mają chyba nawet dzieci.

Szlachetny rycerz

Wśród nowoczesnych trojanów można nawet spotkać Don Kiszota. W zeszłym roku pojawił się niezwykły szkodliwy program Wifatch. Być może należy go nazwać „goodware”: Wifatch infekował routery Wi-Fi i inne urządzenia łączące się z Siecią i… łatał je.

Oprócz aktualizowania urządzeń program pozostawiał właścicielowi informację z zaleceniami zmiany haseł i aktualizowania oprogramowania firmowego. Ludzie często nie zmieniają hasła domyślnego na swoich urządzeniach, które mają dostęp do internetu (routery, urządzenia Internetu Rzeczy itp.), i nie konfigurują ich poprawnie. A to ułatwia pracę przestępcom. „Miły trojan” próbował uchronić ludzi przed takimi i podobnymi problemami.

Zanim wykryto Wifatch, w jego sieci znalazły się dziesiątki tysięcy urządzeń w Chinach, Brazylii i Stanach Zjednoczonych.

Trojan pełen sprzeczności

Triada to trojan dla systemu Android, którego zachowanie jest sprzeczne z możliwościami. A jest on bardzo potężny. Ten szkodliwy program z powodzeniem hakuje samo serce systemu operacyjnego Google’a — proces Zygote — i przebywa w większości w pamięci RAM zainfekowanego komputera, przez co bardzo trudno wykryć jego obecność.

Triada posiada strukturę modułową. Nie chodzi tu o koncepcję nowych smartfonów przedstawioną przez firmę Motorola, ale o moduły oprogramowania, które ubierają trojana w nowe potężne funkcje, tak aby Triada mogła dopasować sobie odpowiednie narzędzie ataku.

Według ekspertów bezpieczeństwa Triada jest napisana tak dobrze jak trojan komputerowy. Warto wspomnieć, że system Windows walczy ze szkodliwymi programami od lat, a mobilne systemy operacyjne są stosunkowo nowe.

Triada ma potężną strukturę, ale używa jej w skromnym zakresie. Nie kradnie danych bankowych ani nie bierze zhakowanych gadżetów w zastaw, lecz wyświetla ofiarom reklamy — jak zwykły program adware. Ponadto trojan ten fałszuje adresy URL ładowane w przeglądarce, a także zamienia stronę domową i domyślny sinik wyszukiwania.

Jak Triada zarabia na użytkownikach? Czeka, aż kupią coś w jednej z aplikacji — doładowanie, waluty do gry, fajne dodatki lub coś w ten deseń. Trojan wślizguje się na moment zakupu i kradnie pieniądze wysyłane przez SMS.

Jeśli o mnie chodzi, nie rozumiem, dlaczego przestępcy utworzyli tak potężne i skomplikowane rozwiązanie do wykonywania tych prostych zadań. Poza tym muszą oni mniej zarabiać niż twórcy tradycyjnych programów blokujących czy trojanów bankowych.

Jak widać, nietypowe i dziwne trojany nadal istnieją. Ale bez względu na to, jak są zabawne, nie wolno zapominać, że są niebezpieczne — utworzone z myślą o kradzieży pieniędzy, danych osobistych i innych nieprzyjemnych akcji.

Jeśli nie chcesz mieć do czynienia z trojanami, wolisz nie poznać osobiście szkodliwego programu dla Skype’a ani sprawdzić na własne skórze, jak działa 170 milionów szkodliwych rozwiązań wykrytych w ciągu pierwszych trzech miesiącach tego roku, zadbaj o wszechstronną ochronę. Kaspersky Internet Security — multi-device chroni życie cyfrowe, bez względu na to, czy jest to komputer PC, Mac czy urządzenie mobilne.

Porady