Der er konstant cyberangreb på computere over hele verden. Vi ser flere og flere eksempler på verdensomspændende angreb med malware som trojanske heste, ransomware, computerorme og spyware. Hackere udvikler hele tiden nye metoder til at bryde ind i din computer.
Formålet med at sprede malware er ofte økonomisk vinding af den ene eller anden art. Enten vil angriberne have adgang til dine personlige informationer for at kunne få adgang til din bankkonto og kreditkortinformationer, eller også kan de blokere din adgang til din computer og kræve en løsesum, før at du kan få adgangen tilbage. Der er også eksempler på at både private, berømte og store firmaer har fået stjålet fortrolige informationer, fotos og dokumenter og bliver afpresset til at give hackerne et beløb, hvis ikke de ikke vil have, at hackerne offentliggør de følsomme data.
Malware er en sammentrækning af begreberne malicious og software. Det er en samlebetegnelse for software, der ødelægger, overvåger eller får din computer til at foretage uønskede handlinger. Alle nedenstående begreber kan betegnes som malware. Malware er altså software, der er udviklet udelukkende for at skade dig og din computer.
Spyware overvåger computerbrugeren og giver angriberen mulighed for at følge med i alt, hvad du foretager dig. Spyware bliver ofte brugt til at opsnappe personlige informationer, som eksempelvis bank- og kreditkortoplysninger og internetvaner. Der er næsten ingen grænser for, hvad man kan gøre med den type informationer. Informationerne kan bruges til at overføre penge fra din bank til angriberens bankkonto, til at opfange personlige oplysninger og afpresse offeret, hvis de ikke vil have oplysningerne offentliggjort. Den omfattende viden om offeret kan også bruges til identitetstyveri. Derudover kan spyware bruges til at overtage kontrollen med den inficerede computer ved at installere yderligere software eller omdirigere webbrowsere. Disse spionprogrammer er ofte usynlige, og derfor ved de fleste mennesker det ikke, når deres computer er blevet inficeret med spyware. Den bedste måde at beskytte din computer mod spyware er ved at benytte antispywareprogrammer. Det er vigtigt, at dit antispywareprogram altid er opdateret, da der konstant kommer nye versioner af spyware. Angriberen kan installere spyware på din computer på forskellige måder. En af de farligste typer af spyware er keyloggers. I vores artikel om keyloggers kan du læse mere om, hvad der adskiller keyloggers fra andre typer af spyware.
Trojanske heste er computerprogrammer, der er forklædt som harmløse programmer eller filer. Trojanere kan slette dine data, sende kopier af sig selv til emailadresser i din adressebog og overtage kontrollen med din computer. Da de kan sende kopier af sig selv til alle dine kontakter, spreder trojanere sig med lynets hast og er utroligt svære at stoppe. De kan også bruges til at få din computer til at lave angreb på andre computere. Trojanske heste kommer ind i din computer, når de bliver downloadet fra internettet, eller du åbner en vedhæftet fil i din email. De vedhæftede filer kan være tekstdokumenter, billeder, video, lyd eller programmer.
Det er vigtigt at forstå, at trojanske heste kun kan installeres på din computer, hvis du foretager en aktiv handling. Det er derfor, man i forbindelse med denne type angreb taler om social engineering, hvor den trojanske hest overbeviser offeret om, at han eller hun skal gøre noget bestemt som at følge et link eller åbne en fil. Det er også vigtigt at forstå, at trojanske heste kan sprede stort set alle typer af vira, malware, ransomware og spyware.
Selvom vi har kendt til trojanske heste siden 1990’erne, lever de stadig i bedste velgående. I dag benytter hackere både den traditionelle metode med inficerede vedhæftede filer i mails, men de har også fundet nye medier, hvor de kan narre brugerne. Du kan komme til at installere en trojansk hest ved at downloade et billede fra en Facebook besked eller en tekstbesked i din telefon. Her er det også tilfældet, at de kan sende sig selv videre til alle dine Facebook venner eller til alle i din telefonbog. Da de fleste af vores enheder i dag kommunikerer med hinanden, kan trojanske heste sprede sig på tværs af vores enheder.
Ransomwareangreb spredes ofte ved hjælp af en trojansk hest. I vores artikel om ransomware forklarer vi, hvad begrebet dækker over, og hvordan du kan beskytte dig imod denne type angreb.
Phishing mails bliver stort set altid afsendt med det formål, at lokke fortrolige kreditkort- eller bankinformationer ud af deres ofre. Der kan også være tale om phishing, hvor angriberen får adgang til alle dine personlige oplysninger med henblik på identitetstyveri. Det sker jævnligt, at privatpersoner modtager mails fra ukendte afsendere, der lader som om de er fra deres bank eller en offentlig myndighed som eksempelvis SKAT eller borger.dk. Når du følger linket i mailen kommer du til en hjemmeside, der ligner den hjemmeside, du gerne vil besøge.
Nogle gange er den eneste forskel en mindre stavefejl i hjemmesideadressen, som ofret ikke opdager.
Phishing kan både foregå i kraft af, at du indtaster dine fortrolige oplysninger på en falsk hjemmeside, hvorfra angriberne kan bruge oplysningerne til at overføre penge fra din til deres egen bankkonto. En anden metode til phishing er, at offeret følger et link på den falske hjemmeside. Når brugeren trykker på linket, bliver der automatisk installeret et program på deres computer, som overvåger dine aktiviteter og dermed kan opsnappe fortrolige oplysninger.
Siden svindlere begyndte at phishe ved hjælp af mails, er der opstået nye teknikker til at få adgang til brugeres bank- og kreditkortinformationer. Smishing er et lignende fænomen, der relaterer sig til sms’er. Her kan der både være tale om en sms, der udgiver sig for at være fra en offentlig myndighed, eller brug af indholdstakserede sms’er, hvor du lokkes til at indtaste dine kreditkortoplysninger for at modtage en bestemt vare eller deltage i en konkurrence. Endelig findes der også real time phishing, hvor offeret ser en popup meddelelse, der anmoder om oplysninger, som eksempelvis en nøgle fra dit nøglekort til NemID. Med denne nøgle kan svindleren få adgang til dine oplysninger i blandt andet din netbank samt på skat.dk og borger.dk
I modsætning til trojanske heste og phishing mails kan orme sprede virus og reproducere sig selv, uden du foretager dig andet end at være på nettet. Du skal altså ikke downloade inficerede filer eller besøge falske hjemmesider for at blive offer for en computerorm. En computerorm er ikke en virus, for den har ikke brug for at koble sig sammen med et andet program for at sprede sig. Ormen medbringer ofte et eller flere skadelige programmer, f.eks. vira eller en trojansk hest.
Orme udnytter svagheder i netværk. Den typiske computerorm spreder sig selv ved at spamme kopier af sig selv til tilfældige IP adresser. IP står for Internet Protocol og alle enheder, der skal kommunikere med hinanden via internettet, har en IP adresse. For at kommunikationen ikke bliver blandet sammen, identificerer IP adresser en internetopkobling med en netværksenhed. Hver kopi af computerormen er blevet instrueret i at angribe en bestemt type usikkerhed i et bestemt netværk. Når en tilfældigt ramt enhed, der har en netværksforbindelse med den specifikke svaghed, bruger ormen denne usikkerhed til at få adgang til computeren og foretage sit angreb. Når det er sket, bruger ormen den enhed, den netop har inficeret, til at spamme flere tilfældige IP adresser og dermed starter processen forfra igen.
Computerorm kan altså sprede sig til et hav af computere på nærmest ingen tid, og uden der er nogen forklaring på, hvem der bliver angrebet. Du kan mindske risikoen for computerorm ved altid at have dit styresystem opdateret og ved at benytte en firewall på din computer.
Installer antimalware- og antispywareprogrammer. Selv den mest omhyggelige og påpasselige computerbruger kan blive offer for spyware, trojanske heste, phishing og ikke mindst computerorme. Anti Explotator er et anti-spyware program, der hjælper dig og din computer imod malware. Anti Explotator beskytter dig mod keyloggere, rootkits, adware, spam, toolbars, malware og mange flere af de trusler, der findes på Internettet.
Udover at installere programmer til at opfange og eliminere trusler mod din computer, er der en række råd du bør følge.