Trojan


Vuoi sapere di più sul Trojan?

Cavallo di Troia

Un virus trojan o trojan horse deriva il suo nome dalla mitologia greca, dal famoso Cavallo di Troia ideato da Ulisse per penetrare le mura della città di Priamo, attaccandola dall’interno e favorendone la distruzione. Subdoli come il personaggio dell’Odissea di Omero, i virus trojan si comportano in maniera analoga, presentandosi come file apparentemente innocui e utili che, una volta installati sul computer della vittima, iniziano a lavorare silenziosamente per portare nelle casse del criminale informatico che lo ha creato indebiti guadagni.

La caratteristica peculiare di un virus trojan e di poter fare tutto o quasi. In alcuni casi lo scopo del trojan è di trasformare l’ospite in uno zombie, un dispositivo informatico che, senza nessun permesso del legittimo proprietario, partecipa a una botnet, il sistema utilizzato dai criminali informatici per sferrare attacchi di larga scala. In questo caso l’azione subdola non sarà quasi mai rilevata dall’utente che noterà un insolito rallentamento dello stesso, inspiegabili anomalie ed errori e, in alcuni casi, l’accelerazione delle ventole di raffreddamento manche se il computer non è in uso.

TROJAN: ATTACCO E RIMOZIONE

In altri casi il trojan si installa nel computer ospite e silenziosamente inizia a monitorare l’attività della macchina. Raccoglie gli indirizzi di posta elettronica dal client utilizzato e li usa per spedire con l’indirizzo dell’ignara vittima messaggi ai suoi corrispondenti che naturalmente contengono una replica del virus stesso. Anche in questo caso l’utente ignaro, a sua volta, non si accorgerà dell’attività del virus. Riuscendo ad agire, in pratica, su qualsiasi dispositivo collegato al dispositivo infettato, un trojan è in grado di seguire la navigazione in internet cercando, magari di intercettare le username e le password di alcuni siti, per esempio quelle dell’home banking inviando, poi, il tutto al criminale informatico che cercherà di prelevare quanto più possibile.

Un trojan può anche essere utilizzato per scopi buoni. Non sono rari i casi in cui complesse indagini di polizia sono state risolte grazie all’installazione in Personal Computer o notebook dei sospettati di virus trojan che li hanno trasformati in perfette microspie che trasmettevano suoni e immagini ambientali agli inquirenti. I trojan, naturalmente, sono anche il veicolo per l’infezione di altri tipi di virus informatici. I ransomware, per esempio, devono la propria diffusione grazie alla tecnologia alla base del trojan.

ATTACCHI TROJAN: COME DIFENDERSI

Per difendersi da attacchi trojan basta, semplicemente, evitarlo. E, parafrasando una pubblicità sanitaria di diversi decenni fa, per evitarlo devi conoscerlo. A differenza di altri virus che il criminale informatico cerca di installare direttamente, magari sfruttando falle di sicurezza della rete, il trojan richiede un’azione dell’utente che deve scaricarli e metterli in esecuzione, almeno la prima volta. Controllare, quindi, che quello che si è scaricato da internet o ricevuto via posta elettronica, fosse anche un apparentemente innocuo pdf, sia realmente tale è il primo passo da compiere. Una caratteristica del file che nascondono al loro interno un trojan o che sono essi stessi trojan è di avere una doppia estensione, del tipo “relazione di bilancio.pdf.exe”.

Molti sistemi operativi non sono in grado di mostrare le doppie estensioni. Chiedersi sempre se il mittente o il sito web ha qualche ragione per inviare o chiedere di scaricare quel documento o quel programma è un’altra regola che dovrebbe fare parte della prassi comune di chi usa internet con frequenza. Naturalmente alla base della difesa da tutti i virus trojan è di avere sempre installato sul sistema informatico, fisso o mobile e con qualsiasi sistema operativo, un buon antivirus e mantenerlo sempre aggiornato. Attenzione ad alcuni presunti antivirus che si propongono spesso in internet attraverso pop-up che segnalano un’infezione sul proprio dispositivo. Se tutto va bene si spenderanno alcune decine di euro per un programma che non farà assolutamente nulla ma in alcuni casi il sedicente antivirus è proprio un trojan, pronto a fare il suo sporco lavoro in silenzio e provocare danni.

PREVENZIONE ATTACCHI TROJAN

Altra regola per difendersi passivamente dai trojan che non sarà mai ripetuta a sufficienza, specie quando si lavora sulle reti informatiche o su server con grosse quantità di dati fondamentali, è di avere sempre più copie giornaliere e settimanali dei dati in modo da poter tentare di ripristinare il contenuto dei supporti di memorizzazione al giorno prima dell’infezione. Ognuno può capire che ricostruire la contabilità di un giorno o una settimana danneggiata da un trojan può essere fastidioso, ma ricostruire quella di un intero anno fiscale è un lavoro enorme che potrebbe bloccare tutte le attività di un’azienda.

Infine, se il danno è stato fatto, il trojan ha preso possesso della macchina e nessuna soluzione sembra funzionare esiste sempre il piano di emergenza: ricorrere alla consulenza di un esperto che grazie ai tools che sono disponibili, anche gratuitamente da parte dei principali produttori di antivirus potrà eseguire una scansione approfondita e una bonifica di tutti i file infetti. Questa soluzione dovrebbe essere utilizzata solo da persone veramente esperte, consulenti esterni o personale interno all’azienda che sanno cosa fare con i file infetti. Non sono stati rari i casi di tentativi fai da te che hanno fatto danni irreparabili.

Contatti
Syrus Industry

Via del Fontanile Anagnino 173
00118, Roma (RM)

info@syrusindustry.com

www.syrusindustry.com

vai a contatti