Trojan dalla mitologia greca ai giorni nostri

5/5

Cosa sono i trojan e perché si chiamano così?

Ci sono buonissime possibilità che tu abbia sentito parlare di virus informatici, magari anche di malware, ma per quel che riguarda i trojan?

Dunque, partiamo dalle basi e cerchiamo di capire cosa sono i trojan?

Con questo termine si indica essenzialmente un programma nocivo che si presenta sotto le sembianze di un software innocuo per indurre gli utenti a eseguire il suo download. Attenzione, però, un trojan può benissimo mascherarsi da file audiovisivo, da comune MP3 e persino da documento di testo!

Si tratta di una minaccia informatica molto subdola, anche perché il più delle volte un utente dalle basilari conoscenze informatiche non è in grado di accorgersi in alcun modo della sua presenza con tutto ciò che ne consegue in termini di rischi per la sicurezza.

Un aspetto che certamente troverai curioso di questa minaccia informatica è il suo nome che, però, non è affatto casuale ma rimanda al celebre stratagemma del cavallo di Troia grazie al quale i guerrieri greci riuscirono a conquistare l’omonima città nascondendosi all’interno della scultura in legno.

E l’operatività dei trojan non è poi così distante da questo modo di agire dal momento che la sua installazione avviene in modo del tutto silente e pensa che ci sono anche antivirus, per lo più quelli particolarmente datati o non aggiornati, che non sono nemmeno in grado di riconoscerli come tali.

A dispetto di quel che comunemente si pensa, i trojan non sono affatto una novità recente nel settore informatico. Considera che i primi risalgono addirittura a metà degli anni ’70, seppure è vero che oggigiorno sono tra gli strumenti più utilizzati dai criminali informatici per perpetrare i loro scopi.

Che danno possono fare i trojan?

La notizia non sarà delle migliori, ma sappi che un trojan può essere utilizzato praticamente per ogni cosa associabile anche solo vagamente a una minaccia informatica.

Un trojan, una volta installatosi, può consentire al suo proprietario di monitorare in tempo reale qualsivoglia attività venga eseguita sul nostro computer, messaggi scritti inclusi.

Non solo, anche la cronologia internet non è al sicuro poiché l’attività silente di questi programmi maligni consente loro di monitorare, registrare e trasmettere tutto ciò che un utente può fare su internet. Un trojan inoltre può prendere possesso persino della videocamera e procedere con la sua attivazione in qualunque momento e lo stesso vale per il microfono con tanto di attivazione da remoto della funzione di registrazione.

Molto spesso i trojan vengono definiti dagli esperti di sicurezza informatica come dei veri e propri coltellini svizzeri in grado di compiere qualunque operazione e in effetti le cose stanno davvero così, non è un caso se alcuni specifici trojan vengano utilizzati dalle forze dell’ordine durante le indagini.

Una delle attività per cui i trojan vengono maggiormente sfruttati è la creazione di backdoor sui computer delle vittime. Un backdoor è essenzialmente una porta di servizio invisibile grazie alla quale un hacker può apportare modifiche al sistema di sicurezza del pc senza che l’utente si accorga di nulla.

Capita anche, però, che i criminali informatici non siano interessati alle varie informazioni memorizzate, ma necessitino comunque del nostro PC per creare una botnet, cioè una rete di computer infetti controllabili da remoto per attaccare aziende e/o società, diffondere virus di vario tipo o inviare spam.

L’aspetto poi forse più spaventoso dei trojan è che tutte queste attività vengono eseguite senza che i legittimi proprietari del PC ne siano consapevoli e ciò costituisce anche un problema non di poco conto nel momento in cui un’eventuale indagine cerca di fare chiarezza su quanto successo, come nel caso di virus spediti per fini di profitto a grandi aziende.

Da non sottovalutare assolutamente poi vi è anche la capacità dei trojan di attivare e disattivare in modalità silente la geolocalizzazione del PC, così facendo l’hacker saprà in ogni momento non solo cosa stiamo facendo, ma persino dove ci troviamo!

Chi crea i trojan e perché?

Nell’immaginario collettivo i virus informatici sono creati da hacker particolarmente abili che sfruttano le loro capacità per apportare danni di varia natura ai sistemi informatici delle vittime. Questo discorso, però, è poco congeniale a descrivere la complessità dei trojan poiché il più delle volte dall’altra parte non c’è un singolo individuo, ma veri e propri gruppi e/o associazioni di criminali informatici.

E ovviamente, come puoi intuire, la logica che vi è dietro la creazione di questi trojan è per lo più il facile profitto ed è proprio per questo che nella maggior parte dei casi a essere colpiti sono le grandi realtà aziendali e/o societarie piuttosto che il singolo individuo.

Un caso decisamente eclatante in grado di spiegare alla perfezione l’operatività di questi gruppi di hacker lo si ebbe nel 2016 quando un trojan bloccò per una settimana intera il sistema informatico della clinica statunitense Hollywood Presbyterian Medical Center.

Gli hacker chiesero un riscatto di quasi 20mila Dollari per fornire le chiave di decrittazione necessaria per sbloccare la rete e alla fine la somma venne pagata perché venne ritenuto essere il metodo più semplice e veloce per ripristinare l’operatività della clinica.

Da questo semplice ma significativo esempio puoi quindi comprendere come il fine ultimo dei gruppi di hacker creatori dei trojan sia quasi sempre l’ottenimento di rapide somme di denaro, seppure in molti casi vengano sfruttati per creare delle botnet composte anche da migliaia di computer infetti con i quali scatenare attacchi DDoS o diffondere spam.

Cosa devo sapere e cosa devo fare per prevenire un attacco trojan?

In virtù di quanto appena detto è più che legittimo che la tua preoccupazione verso gli attacchi trojan sia notevole e proprio per questo è opportuno illustrare quali siano le principali linee guida da seguire per evitare ogni genere di problema al riguardo.

Partiamo da un elemento forse ovvio, l’antivirus. Per prevenire un attacco trojan è fondamentale disporre di un antivirus aggiornato con il quale scansionare con periodica frequenza il proprio sistema così da correggere con tempestività tutte quelle vulnerabilità che potrebbero lasciare via libera ai trojan.

In informatica si è soliti dire come l’anello debole di tutta la catena sia proprio l’uomo e non si può certo dire che l’affermazione non sia veritiera! Fin troppo spesso, infatti, le minacce informatiche trovano terreno fertile nell’inesperienza e nell’approssimazione dell’utente ed è quindi necessario prestare la dovuta attenzione a determinate spie indicatrici.

Stiamo per scaricare un software, un documento, un file audiovisivo, un MP3 e ancora prima di aprilo ci si accorge come la sua effettiva dimensione abbia qualcosa di strano risultando eccessivamente ridotta rispetto al normale? Le possibilità che possa trattarsi di un trojan sono decisamente alte.

Stiamo per installare un’app proveniente da store di terze parti ma nell’installazione ci accorgiamo come i permessi richiesti siano un po’ troppi? Anche in questo caso si tratta molto probabilmente di un trojan.

E il medesimo discorso vale per qualsiasi file venga scaricato da fonti su cui non abbiamo informazioni affidabili o attendibili. Qualsivoglia file scaricato da fonti non ufficiali deve essere considerato come potenzialmente nocivo e come tale quindi trattato.

Abbiamo ricevuto un allegato proveniente da una mail sconosciuta, priva di qualsivoglia riferimento personale, priva di oggetto e con degli evidenti errori grammaticali e/o sintattici nel contenuto? Si tratta indubbiamente di un trojan in grado mettere in serio rischio il nostro computer.

Attenzione poi anche alle applicazioni mobili! Sebbene sia un settore relativamente nuovo, sono sempre di più i trojan progettati per diffondersi su smartphone e tablet ed è quindi fondamentale porvi rimedio ricordandosi di non scaricare nulla al di fuori dagli store ufficiali e di prestare sempre attenzione all’autenticità dell’app che intendiamo installare.

Come riconosco di aver preso un trojan?

Abbiamo detto come una delle caratteristiche più infide di un trojan consista proprio nel suo essere invisibile all’interno del sistema, ma quindi come è possibile essere certi di averne preso uno?

Sia su smartphone sia su PC è possibile individuare degli elementi indicatori della presenza di un trojan attivo e silente e tra questi vi è certamente la lentezza del sistema operativo.

Il computer sembra non rispondere più ai comandi con la stessa celerità e aprendo il browser web non è raro trovare delle toolbar, icone, o delle estensioni sconosciute. Segni evidenti che un trojan è riuscito a sfruttare le vulnerabilità del nostro sistema e lo stia attualmente tenendo sotto controllo.

Ulteriori indizi che possono tradire la presenza di un trojan sono: l’attivazione improvvisa di funzioni, il consumo anormale della batteria, il consumo anomalo di dati internet e la comparsa intermittente di icone relative a software e/o applicazioni che ci risultano sconosciute.

Cosa devo fare per rimuovere un trojan?

Come puoi rimuovere un trojan nella maniera più sicura e affidabile possibile?

Ovviamente ricorrendo a un ottimo antivirus tramite cui scansionare, anche più di una volta, l’intero sistema per ricercare anche la minima minaccia informatica presente. Opta sempre per una scansione profonda del sistema che prenda in considerazione tutti i file memorizzati sul tuo dispositivo, l’attesa potrebbe essere più lunga, ma è senz’altro preferibile allo scenario di avere un PC o uno smartphone infetto.

Volendo puoi anche servirti di soluzioni specifiche appositamente realizzate per ricercare trojan, facendo una rapida ricerca non ti sarà difficile individuare ottimi strumenti anche del tutto gratuiti con i quali risolvere completamente il problema.

Se poi hai avuto la sfortuna di prendere un trojan particolarmente ostinato, allora il consiglio è quello di fare un backup di tutte le informazioni e i dati di tuo interesse prima di procedere con un ripristino totale del dispositivo.

Condividi