Serie Virus Informatici: i Trojan

 

"Ho installato un programma molto utile, ma ora ho un virus!”

"Aiuto, ho installato una crack e ora ho il PC in panne!”

"Aiuto, qualche hacker è entrato nel mio Smartphone e sta mandando email a tutti i miei clienti!”

"Il mio Smartphone è impazzito, sta mandando messaggi assurdi ai miei contatti!”

Quante volte avete sentito (o pronunciato) queste parole? Allora avete fatto la (spiacevole) conoscenza dei Trojan.

 

Cosa sono i Trojan?

I Trojan sono una particolare tipologia di minaccia informatica. Si suddividono in molte categorie, ma si assomigliano perché a differenza dei virus non sono autoreplicanti, vengono installati sempre insieme ad un programma apparentemente innocuo, tendono a restare nascosti mentre fanno il loro lavoro e quando emergono spesso hanno già completato il loro compito. E' proprio questa prima caratteristica ad avergli conferito questo nome, che fa ovvio riferimento allo stratagemma di Ulisse. 

Hanno una lunga storia, pertanto potreste aver sentito tanti nomi. Sicuramente il più noto ed emblematico è SubSeven, un trojan passato oramai alla storia (il primo rilevamento risale al 1999) anche perché, installando una backdoor (un accesso riservato e nascosto) consentiva l'accesso a moltissimi altri programmi dannosi, dai più innocui e fastidiosi (una variante che spostava continuamente il puntatore del mouse era diventata di moda come scherzo) ai più pericolosi, in grado di manipolare totalmente la macchina installando sistemi in grado di leggere quanto digitato, ad esempio i codici di accesso al proprio account o al conto corrente bancario.

 

Come funzionano i Trojan?
Tecnicamente i Trojan sono una famiglia enorme. Ciò che li accomuna è il fatto che si nascondono dietro qualcosa di innocuo e a volte riescono a sfuggire agli antivirus. Si possono insinuare dietro tutti gli applicativi (file .exe, .bat, .js e simili) ma anche all'interno di fogli di calcolo o di testo contenenti macro, quali fogli excel, word, ma addirittura nei PDF. 
L'impiego di un firewall può limitare fortemente l'effetto del Trojan anche se ha infettato il PC, difatti ne impedirà la comunicazione con l'esterno rendendo più facile la rimozione. I moderni sistemi sono più protetti contro i Trojan, ma la variabile che li rende ancora efficaci è la scarsa attenzione da parte dell'utente. Leggendo questa guida scoprirai come proteggerti. 

Torna Su

 

Esistono Virus e Trojan per Smartphone Android e Iphone?

Purtroppo si! Nel caso degli smartphone la differenza tra altri malware e virus (ad esempio i RansomWare) è più labile, ma sicuramente esistono e sono dannosi, sono diffusi  soprattutto sui dispositivi Android. Il meccanismo di azione è sempre simile, quindi la vera linea di difesa è l'utente. Evita di installare da fonti sconosciute, fai attenzione anche sugli store ufficiali e evita di aprire mail e allegati a cuor leggero. Una strategia semplice ma efficace consiste nella scelta del browser. Difatti, navigando il web da smartphone capita spesso di cliccare involontariamente su banner e contenuti pubblicitari che, nella migliore delle ipotesi, sono fastidiosi. Da qualche tempo stiamo testando il brower grauito Brave che blocca autonomamente le pubblicità e offre un interessante sistema di gestione dei contenuti pubblicitari che ti permette di navigare più velocemente e con maggiore sicurezza. 

Torna Su

 

Strategia di infezione

Affinchè possa infettare i computer, il Trojan Horse deve farti installare un altro programma.

Va da se che programmi non ufficiali, scaricati da siti diversi da quello dello sviluppatore, sono un rischio. Crack, Keygen e simili sono spesso, molto spesso, infetti (anche se in alcuni casi sono dei falsi positivi, ossia vengono rilevati come infetti anche se non lo sono). Inoltre tutti gli allegati alle mail provenienti anche da fonti conosciute vanno analizzati, soprattutto quando non erano attese.

Naturalmente le classiche mail di phishing sono un veicolo di elezione per i Trojan.

“Novità sul Covid! Scarica le informazioni segrete per proteggere te e i tuoi cari"
"Il tuo pacco contenente un Iphone X è fermo in dogana e verrà rispedito al mittente! Clicca qui per recuperarlo.

Per quanto queste comunicazioni siano palesemente false, milioni di persone hanno subito il fascino dell'informazione d'impatto e hanno causato danni ai propri dispositivi. Se anche tu sei caduto vittima di queste strategie non sentirti in difetto, vengono accuratamente studiate. Un piccolo trucchetto potrebbe essere quello di immaginare che queste frasi vengano pronunciate da uno sconosciuto che ci incontra per strada. Vedrai che facendo così avrai meno voglia di cliccare sui contenuti sospetti.

Come per tutti i virus, la grammatica e la sintassi dei messaggi è spesso discutibile.

Torna Su

 

Rimuovere l’infezione

Consigliamo di procedere solo sei sicuro di quello che fai. Non è il caso di procedere per tentativi sia perché le statistiche dimostrano chiaramente che il fai da te comporta spesso fallimenti epici, sia perché i Trojan sono molto bravi a nascondersi, pertanto potresti illuderti di aver rimosso l'infezione, mentre il virus continua indisturbato il suo lavoro.

I classici antivirus sono abbastanza efficaci contro i Trojan. Ti consigliamo di abbinare il sistema tradizionale a scansioni online con diversi sistemi  come Eset, TrendMicro e simili. Evita assolutamente di scaricare programmi sconosciuti, potrebbero essere a loro volta dei veicoli di infezione (Disk Knight è divenuto famoso per aver infettato supporti USB e PC in ogni angolo del mondo). Se il PC è in rete scollegalo immediatamente e, se possibile, rivolgiti ad un centro specializzato.

Se per qualche motivo la macchina infetta non contiene dati importanti, non è in una rete che possa contagiare altri PC, non è necessariamente da ripristinare (insomma se la macchina è "sacrificabile") puoi provare a procedere autonomamente. Come prima cosa effettua le scansioni indicate sopra tramite software adeguati, identifica il Trojan che ti ha infettato e (da un altro dispositivo) cerca di capire come agisce e quali danni crea, trova strategie per la rimozione e solo dopo molti teste e verifiche prova a rimetterti online e fare altre scansioni sui siti segnalati sopra.
Ricorda però che il fai da te, anche seguendo questi consigli, può fare più male che bene. Soprattutto i Trojan sono subdoli, quindi potresti contagiare facilmente una chiavetta USB e da lì tutti i dispositivi a dua disposizione, quindi massima attenzione!

Torna Su

 

Copyright © 2020 CDST srls. Sede Legale: Via Marsicana, 87 - 03039 Sora (FR) - Sede Operativa: Via Morolense km 3,3 - 03010 Patrica (FR). P.IVA 03010680605 All Rights Reserved.