Come si diffonde un virus Trojan

Vediamo intanto da dove prende il nome

Il virus informatico trojan horse (cavallo di troia) ha preso il nome dalle vicende narrate nel secondo libro dell’Eneide di Virgilio. Enea, esule troiano, durante la sua permanenza nella città di Cartagine, riferisce infatti la storia del cavallo alla regina Didone.  Questa narrazione racconta di come fu offerto dai greci al popolo di Troia un enorme cavallo di legno su ruote. In realtà si trattava di un metodo per far entrare dentro le mura della città, decine di soldati. Con il favore delle tenebre, i greci aprirono la strada per una totale invasione rivendicando la vittoria della guerra. Il virus trojan riproduce fedelmente le finalità di questa vicenda, ingannando l’utente ignaro per poi colpirlo duramente. virus Trojan

La minaccia

Anche se non sembra, i virus Trojan sono una delle minacce informatiche più comuni e pericolose. Essi si diffondono attraverso molte fonti e possono causare gravi danni al sistema informatico di un utente. Ecco una guida per comprendere come si diffondono i virus Trojan e come prevenirne l’infezione.
  1. Email di phishing: questo è uno dei modi più comuni in cui i virus Trojan si diffondono. Gli utenti possono ricevere email che sembrano provenire da fonti affidabili, come banche o istituti di credito, e che contengono allegati infetti o link a siti web dannosi. Se l’utente apre l’allegato o il link, il virus Trojan può infettare il suo sistema.
  2. Download di software gratuito: gli utenti possono essere infettati scaricando software gratuito da siti web non sicuri. Questi siti possono offrire versioni gratuite di programmi che normalmente richiedono una licenza a pagamento. Tuttavia, l’installazione di questo software gratuito può portare all’infezione da virus Trojan.
  3. Exploit kit: questi kit sono utilizzati da hacker per sfruttare le vulnerabilità del browser o del sistema operativo dell’utente. Gli utenti possono essere infettati visitando siti web compromessi che utilizzano exploit kit per diffondere virus Trojan.
  4. Social engineering: questo metodo si basa sull’inganno e sulla manipolazione degli utenti. Gli utenti possono essere ingannati a installare il virus Trojan tramite messaggi di testo o telefonate fraudolente. Ad esempio, gli utenti possono ricevere un messaggio di testo che afferma che il loro account è stato compromesso e che devono scaricare un’applicazione per correggere il problema.

Quali sono i trojan più pericolosi del momento

Triada è stato definito come uno dei più pericolosi malware per smartphone con sistema operativo Android. Una volta installato, ottiene i privilegi di sistema ed è in grado, tra le altre cose, di leggere informazioni, inviare messaggi o recuperare dati da altre applicazioni. Scoperto nel 2016 dai ricercatori di sicurezza di Dr. Web, è stato individuato in più di 40 modelli di smartphone Android. Nella versione più recente, Android.Triada.231, il trojan non viene distribuito dai cybercriminali come applicazione separata, ma è parte del firmware. Durante la fase di produzione i dispositivi vengono consegnati già infetti agli acquirenti. Merito dei laboratori di Eset, invece, è l’individuazione di un’epidemia di Nemucod. E’ un trojan che si diffonde tramite email. Il messaggio ha per oggetto fatture, atti giudiziari o altri documenti ufficiali, quindi credibile. Ma in allegato c’è un archivio zip malevolo contenente un file JavaScript che, se aperto, scarica e installa un altro malware. Si tratta generalmente dei ransomware TeslaCrypt e Locky, che cifrano i dati all’interno del computer della vittima e chiedono il pagamento di un riscatto per ripristinarli. Ma questi trojan non sono gli unici. In circolazione ne esistono tantissimi. Wiki ne elenca diversi tra i più famosi.

virus Trojan

Come si diffondono

1.Download del software Ti piace scaricare software gratuiti? I trojan approfittano delle persone che hanno bisogno di un programma e lo scaricano sul proprio dispositivo. Ecco la prima diffusione. Un’ altro metodo usato dagli hacker è rappresentato dai falsi siti web. Siti dove vengono offerti strumenti per l’ hacking, materiali pornografici, o programmi craccati. L’utente è invogliato a scaricare e ad eseguire questi programmi, installando il trojan senza saperlo. 2.Ricezione di e-mail con allegati Un allegato e-mail è uno dei modi più comuni in cui i trojan vengono diffusi. La vittima riceve un’e-mail da aziende rispettabili o da un contatto fidato, ma contiene un virus. Sono anche mascherati da video porno, documenti o annunci. 3.Applicazioni di messaggistica I social media sono migliorati di molto nel corso dei decenni. Prima potevi inviare testi semplici, ora puoi inviare anche vari allegati. Funzionano perfettamente proprio come un account di posta elettronica. Un criminale informatico può fingersi un nuovo amico su un social media o un sito di incontri. Le applicazioni di messaggistica come Messenger, Viber o Telegram consentono di inviare file falsi con dentro trojan.  L’utente non attento può ricevere messaggi da chiunque, perché le piattaforme social rendono molto facile inviare messaggi anonimi. 4.Schermate pop-up Un altro modo in cui i trojan si diffondono è attraverso schermate pop-up indesiderate. I siti Web che le persone visitano regolarmente possono essere infettati da virus, e visitandoli si aumentando le possibilità di diffonderli. Spesso riportano un messaggio che il computer è contaminato e deve essere scansionato. Attenzione a non procedere. È il primo segnale che qualcuno sta per attaccarti. Per risolvere questo problema eseguire sempre antivirus aggiornati.

Cosa fare

Per proteggere il proprio sistema informatico da questi virus Trojan, è importante seguire questi consigli:
  1. Tenere il software e i sistemi operativi aggiornati: gli aggiornamenti spesso correggono le vulnerabilità che possono essere sfruttate dai virus Trojan.
  2. Non aprire allegati o link sospetti: se si riceve un’email da un mittente sconosciuto o se il contenuto sembra sospetto, non aprire l’allegato o il link.
  3. Utilizzare un software antivirus affidabile: un buon software antivirus può rilevare e rimuovere i virus Trojan prima che causino danni al sistema informatico.
A differenza dei worm, dei ransomware e degli adware, il trojan è il più subdolo e dannoso. Non ha una diffusione autonoma, ma deve essere scaricato dall’utente che ha un ruolo attivo nella propagazione del virus. Di solito si presenta come un file eseguibile (‘exe’,’vbs’,’bat’,’js’ e via discorrendo), mascherando la sua origine in diverse maniere, magari rinominando il file con estensioni di vario tipo. Document.txt.exe, ad esempio, è un file che non è visibile come eseguibile (.exe) perché l’hacker sfrutta il fatto che i sistemi Windows non mostrano di default le estensioni. Verrebbe visto come Document.txt, lasciandoti credere che sia un file di testo e inducendoti ad aprirlo. Avviandolo però verrebbe eseguito con tutte le conseguenze. Il virus trojan è l’ “apripista” per l’ingresso nei tuoi sistemi di molti altri virus. Se prende il controllo del tuo dispositivo può fare di tutto e senza limiti. Questi sono gli scenari di possibile diffusione di un virus trojan. Naviga in sicurezza. “Meglio prevenire che curare”.