BLOG 24Care - 24Care

24 Care Srl - PI & CF 10185010963
Vai ai contenuti

Cosa sono i TROJAN

24Care Srl
Pubblicato da Rosita Rijtano in CURIOSITA' · 20 Gennaio 2021
Tags: hopresountrojanaiutotrojancomeeliminareuntrojan
I trojan possono essere usati per prendere il completo controllo del nostro dispositivo, mobile o fisso, e svolgere quasi qualsiasi tipo di operazione: da bloccare, modificare e cancellare i dati a mettere ko il sistema informatico

Un trojan horse, in sicurezza informatica, è un file malevolo (es. malware) che può infettare il pc computer della vittima, e prenderne possesso. I trojan sono un particolare tipo di malware che i criminali possono usare per prendere il completo controllo del nostro dispositivo, mobile o fisso, e svolgere quasi qualsiasi tipo di operazione: da bloccare, modificare e cancellare i dati a mettere ko il sistema informatico.


Che cos’è un trojan horse (cavallo di troia) in informatica
I malware trojan horse Devono il loro nome al cavallo di Troia, la scultura cava in legno che la leggenda vuole i greci abbiano usato per espugnare la città di Troia, nascondendo al suo interno decine di soldati. Infatti, si deve immaginare il trojan in maniera simile, in quanto si presenta come un file apparentemente utile. Si cela, ad esempio, in un programma gratuito, in un allegato a una email importante che dobbiamo scaricare sul nostro computer e arriva dal nostro capo, oppure in videogiochi, applicazioni e film. Una volta installato, agisce spesso in silenzio, senza che il proprietario del computer noti la sua natura.


Come funziona e cosa fa un virus trojan
Un virus trojan può fare quasi tutto. Può, per esempio, trasformare i computer in uno zombie che verrà inserito all’interno di una botnet, cioè un sistema utilizzato dai malintenzionati per sferrare attacchi informatici in tutto il mondo. Ma è anche in grado di monitorare qualsiasi attività svolgiamo sul dispositivo in questione: da tutti i messaggi scritti attraverso qualsiasi piattaforma, la geolocalizzazione, passando per la cronologia internet e l’attivazione della videocamera per scattare foto nonché del microfono per registrare l’audio ambientale. Non a caso, i trojan vengono sfruttati dalle forze dell’ordine nel corso delle indagini. Qualche esempio: il caso di Luigi Bisignani, faccendiere del cosiddetto “governo ombra” che controllava l’Italia durante gli anni berlusconiani. Infatti, nell’inchiesta sulla P4 è stato fondamentale l’uso di un programma che ha trasformato il computer di Bisignani in una microspia: nome in codice “Querela”. O, ancora, l’arresto di Rocco Schirripa accusato di essere l’omicida del procuratore Bruno Caccia, ucciso nel giugno del 1983. Anche qui, secondo quanto riportato dal quotidiano La Stampa, il trojan ci avrebbe messo lo zampino.

Come si diffonde il malware trojan e come evitarlo
A differenza di altri virus informatici, i trojan non hanno diffusione autonoma, ma devono essere scaricati dall’utente che ha un ruolo attivo nella propagazione del programma malevolo. Si presentano come dei file eseguibili (‘exe’,’vbs’,’bat’,’js’ e via discorrendo), anche se spesso mascherano la loro origine con dei trucchetti. Come quello di rinominare il file contenente il trojan con diverse estensioni, per esempio “Documento.txt.exe”. In questo modo, l’allegato non è visibile come “.exe” perché l’attaccante sfrutta il fatto che i sistemi operativi firmati da Windows non mostrano di default tutte le estensioni. Un contenuto così creato viene, invece, visualizzato come “.pdf”, nonostante sia un eseguibile, inducendo gli utenti ad aprirlo. Scopri le soluzioni di Disaster Recovery per garantire la continuità operativa della tua azienda, clicca qui per scaricare il White Paper

Quali sono i trojan più pericolosi del momento
Triada è stato definito come uno dei più pericolosi malware per smartphone con sistema operativo Android mai rilevati. Una volta installato, ottiene i privilegi di sistema ed è in grado, tra le altre cose, di leggere informazioni, inviare messaggi o recuperare dati da altre applicazioni. Scoperto a marzo del 2016 dai ricercatori di sicurezza di Dr. Web, è stato individuato in più di 40 modelli di smartphone Android economici. Nella versione più recente, battezzata Android.Triada.231, il trojan non viene distribuito dai cybercriminali come applicazione separata, ma è incorporato nel firmware durante la fase di produzione e i dispositivi vengono consegnati già infetti agli acquirenti. Merito dei laboratori di Eset, invece, è l’individuazione di un’epidemia di Nemucod: trojan che si diffonde tramite email. Il messaggio ha per oggetto fatture, atti giudiziari o altri documenti ufficiali, quindi risulta credibile. Ma in allegato c’è un archivio zip malevolo contenente un file JavaScript che, se aperto, scarica e installa un altro malware sul computer delle vittime. Si tratta generalmente dei ransomware TeslaCrypt e Locky, che cifrano i dati all’interno del computer della vittima e chiedono il pagamento di un riscatto per ripristinarli.

Protezione, e come rimuovere un trojan: i software anti malware
Considerato che è l’utente ad installare i trojan sul proprio dispositivo, una delle difese migliori è assicurarsi di non aprire mai un allegato email o un programma se non si è assolutamente convinti che provenga da una fonte sicura. Si deve, inoltre, controllare che non vengano scaricati altri file insieme a quello che si vuole effettivamente scaricare. Una volta eseguito il download, bisogna controllare l’eventuale presenza di virus o trojan tramite un antivirus. Alla prudenza umana deve essere affiancata un’adeguata protezione hi-tech. Per questo si consiglia di aggiornare sempre il proprio sistema operativo all’ultima versione e di installare un buon antivirus. Ci si può anche far aiutare da programmi ad hoc come Malwarebytes Anti-Malware, uno dei programmi più usati e gratuiti specializzati nell’individuazione e rimozione di trojan; o Trojan Remover, ultima carta da giocare prima di pensare alla formattazione quando il nostro computer è stato infettato






Torna ai contenuti