Din IP: Ukendt · Din Status: BeskyttetUbeskyttetUkendt

Hvad er en trojansk hest?

En trojansk hest, eller en trojaner, som den også kaldes, er et fænomen, der maskerer sig som et legitimt program eller fil for at kunne tiltuske sig adgang til din computer for i sidste ende at forvolde skade på systemet. Trojanere er blot en måde, hvorpå millioner af computere bliver hacket hvert år. Men hvordan fungerer en sådan trojansk virus? Og hvad vigtigere er: Hvordan kan man bedst muligt beskytte sig mod overhovedet at blive ramt af den?

Agnė Augustėnė

Agnė Augustėnė

Hvad er en trojansk hest?

En definition af begrebet trojaner

Begrebet trojansk hest stammer helt tilbage fra det gamle Grækenland for snart 3000 år siden. Og når du får den gamle græske myte forklaret, vil det på sin vis stå ret klart, hvad den moderne computerbaserede trojanske hest handler om.

Myten siger, at grækerne byggede en kæmpe træhest i kampen mod trojanerne for 3000 år siden. Man fyldte den med soldater og rullede den frem mod Trojas byport og bankede på. Trojanerne troede, at den store træhest var en gave, hvorfor man troskyldigt rullede hesten ind bag byens porte, men blot for at erfare, at træhesten rent faktisk var en snedig krigsfælde. Ud sprang de græske soldater, som genåbnede byporten for at yderligere græske soldater på den anden side af porten kunne komme ind. Og således faldt Troja. Ved selv at invitere fjenden indenfor i god tro.

Præcist på samme måde fungerer en trojansk hest i dag. Det er derfor ikke underligt, at fænomenet har fået netop dette navn i computer-terminologi. En trojaner udgiver sig nemlig også for at være noget, den ikke er i bestræbelserne på at snyde sig igennem til dit computersystem. Måden, hvorpå hackerne udnytter og udvikler trojanske heste, bliver desværre endnu mere sofistikeret og snedig med tiden.

Hvad er den største forskel mellem en virus og en trojansk hest?

Trojanske heste bliver ofte fejlagtigt betegnet som virus. Men det er ikke tilfældet. En computer virus fungerer på sin vis præcist som en biologisk virus: Den kan replikere sig selv og dermed øge sin spredning. Det kan en trojansk hest ikke. Teknisk set er en trojansk hest snarere en form for malware.

Hvilke skader kan en trojansk malware forvolde?

Visse trojanske heste starter sin ondsindede mission, så snart den har fået adgang til dit system. Andre trojanske heste afventer styring fra den pågældende hacker, før den går i gang. Ens for alle trojanere er dog, at de kan stjæle dine loginoplysninger og adgangskoder, at de kan optage og aflæse dine tastaturindtastninger, ændre dine data og sågar downloade endnu flere ondsindede programmer i baggrunden af dit system.

Den trojanske hest kan have fået adgang til dit system, hvis den har været gemt i en mail-vedhæftning, som du har trykket på, eller den kan have ligget gemt i nogle programmer, du har downloadet på din computer. Det sker ofte, uden at man aner det, og der kan gå lang tid, før man først opdager, at noget er galt.

Forskellige typer af trojanske heste

Afhængigt af hackerens overordnede mission med malwaren, findes der op til flere forskellige typer af trojanske heste. Nogen er målrettet dine kreditkortoplysninger og bankdetaljer, andre fungerer som spyware, hvormed hackeren kan spionere og snage i dit system og dine oplysninger.

Andre trojanere har ransomware funktioner, hvor de krypterer og blokerer dit indhold på computeren. Dette indhold bliver så først frigivet, når du har betalt hackeren en løsesum. Yderligere andre trojanere benyttes som led i større DDoS-angreb, hvor din computer bliver en del af et større hacker-angreb på nettet.

Sådan sporer du en trojansk hest i dit system

Det kan være svært at vide, at man rent faktisk er blevet offer for et angreb med en trojansk hest. Men skulle du opleve nogle af nedenstående fænomener, så er det ikke utænkeligt, at en trojansk hest vrinsker i dit computer system:

  • Der dukker popups op på din computer, som advarer dig om, at der er virus på dit system.
  • Din computer er blevet langsommere og går ofte ned.
  • Visse programmer har svært ved at køre, eller er holdt helt op med at fungere.
  • Du videredirigeres til mistænkelige hjemmesider.
  • Der er pludseligt programmer på din enhed, som du ikke nødvendigvis selv har downloadet.
  • Din standardbrowser udskiftes, uden at du selv har givet samtykke.

Sådan fjerner du en trojansk hest

  1. Afbryd forbindelsen til internettet, så hackere ikke længere har adgang til dit system via nettet.
  2. Genstart din computer i fejlsikret tilstand.
  3. Gå igennem alle apps og programmer, som kører i baggrunden, og fjern dem, du finder mistænkelige.
  4. Gennemgå din app-liste og fjern de apps, du ikke kan genkende.
  5. Scan din computer med et antivirusprogram.
  6. Geninstallér din browser.

Sådan beskytter du dig mod en trojansk hest

Ingen kan vide sig 100% sikker på, at de ikke før eller siden bliver offer for en trojansk hest, uanset hvad de gør. Dog kan man stadig foretage visse sikkerhedsforanstaltninger, som minimerer risikoen for trojaner-angreb kraftigt. Her følger en lille håndfuld råd, der kan hjælpe dig godt på vej til at beskytte dig mod trojanske heste:

  1. Opdater altid din software i god tid. Hackere forsøger altid at udnytte huller i softwaren, som udviklerne så samtidig gør alt for at udbedre. Vent derfor aldrig med at downloade de nyeste sikkerhedsopdateringer.
  2. Klik aldrig på mistænkelige links og i en mail eller en sms. Phishing mails er en af de mest benyttede metoder af hackere til at få listet malware ind i din enheds system. Klik derfor aldrig på noget, du ikke kender eller ikke stoler på.
  3. Klik aldrig på vedhæftninger. Malware ligger også ofte gemt i diverse email-vedhæftninger. Så undgå at klikke på dem, hvis du ikke stoler på afsenderen.
  4. Undgå torrent-hjemmesider. Malware kan ofte ligge gemt mellem andre programmer og filer. Derfor er torrent-hjemmesider et oplagt sted for en hacker at gemme malware. Undgå derfor disse hjemmesider, og hold dig til officielle app-butikker i stedet for.
  5. Skab unikke adgangskoder. Sørg for at skabe lange og komplicerede adgangskoder fyldt med forskellige tegn og symboler. Undgå at genbruge den samme adgangskode til flere portaler.
  6. Aktivér to-faktor-godkendelse. Benyt dig af to-faktor godkendelse, hvor end det er muligt. Det skaber nemlig et ekstra lag af sikkerhed.
  7. Brug NordVPN’s Threat Protection: Denne funktion er et ekstra sikkerhedsbolværk mod malware og virus, da funktionen kan scanne filer for malware og lignende, inden du downloader dem. Funktionen kan også blokere trackere og pop up-reklamer, når du færdes online, og advare dig mod falske og ondsindede hjemmesider.
  8. Flygt omgående fra mistænkelige hjemmesider. Hvis du besøger en hjemmeside, som pludselig bombarderer dig med mærkelige reklamer, så flygt derfra omgående. Du kan hurtigt komme til at trykke på en forkert reklame og blive angrebet af malware.
  9. Scan eksterne enheder, før du benytter dem. Malware kan gemme sig på eksterne enheder som USB-stik eller eksterne drev. De kan derfor smitte dit system, når du kobler dem på. Lav derfor altid en sikkerheds-scanning, inden du tilslutter dem.
  10. Benyt en VPN. Et virtuelt privat netværk øger din online sikkerhed ved at kryptere din internet-trafik og gemme din IP-adresse. Det er også en god beskyttelse, når man eventuelt benytter sig af offentligt Wi-Fi, da hackere her kan opsætte falske hotspots og derigennem inficere dit system fra afstand.

Beskyt vigtig data med NordVPN. Beskyt dine filer med vores beskyttelse I høj kvalitet.


Agnė Augustėnė
Agnė Augustėnė Agnė Augustėnė
Agnė Augustėnė er content manager med en lidenskab for cybersikkerhed. Hun forstår både fordelene ved teknologi samt truslerne, vi alle står overfor online; gennem sit arbejde bygger hun et mere sikkert og privat internet.