Vediamo intanto da dove prende il nome

Il virus informatico trojan horse (cavallo di troia) ha preso il nome dalle vicende narrate nel secondo libro dell’Eneide di Virgilio.   Enea, esule troiano, durante la sua permanenza nella città di Cartagine, riferisce infatti la storia del cavallo alla regina Didone.  Questa narrazione racconta di come fu offerto dai greci al popolo di Troia un enorme cavallo di legno su ruote. In realtà si trattava di un metodo per far entrare dentro le mura della città, decine di soldati. Con il favore delle tenebre, i greci aprirono la strada per una totale invasione rivendicando la vittoria della guerra. Il virus trojan riproduce fedelmente le finalità di questa vicenda, ingannando l’utente ignaro per poi colpirlo duramente.Anche se non sembra, questo virus rappresenta una delle più pericolose minacce in rete.A differenza dei worm, dei ransomware e degli adware, il trojan è il più subdolo e dannoso. Non ha una diffusione autonoma, ma deve essere scaricato dall’utente che ha un ruolo attivo nella propagazione del virus.Di solito si presenta come un file eseguibile (‘exe’,’vbs’,’bat’,’js’ e via discorrendo), mascherando la sua origine in diverse maniere, magari rinominando il file con estensioni di vario tipo.Document.txt.exe, ad esempio, è un file che non è visibile come eseguibile (.exe) perché l’hacker sfrutta il fatto che i sistemi Windows non mostrano di default le estensioni. Verrebbe visto come Document.txt, lasciandoti credere che sia un file di testo e inducendoti ad aprirlo.Avviandolo però verrebbe eseguito con tutte le conseguenze. Il virus trojan è l’ “apripista” per l’ingresso nei tuoi sistemi di molti altri virus. Se prende il controllo del tuo dispositivo può fare di tutto e senza limiti.

Quali sono i trojan più pericolosi del momento

Triada è stato definito come uno dei più pericolosi malware per smartphone con sistema operativo Android. Una volta installato, ottiene i privilegi di sistema ed è in grado, tra le altre cose, di leggere informazioni, inviare messaggi o recuperare dati da altre applicazioni. Scoperto nel 2016 dai ricercatori di sicurezza di Dr. Web, è stato individuato in più di 40 modelli di smartphone Android. Nella versione più recente, Android.Triada.231, il trojan non viene distribuito dai cybercriminali come applicazione separata, ma è parte del firmware. Durante la fase di produzione i dispositivi vengono consegnati già infetti agli acquirenti. Merito dei laboratori di Eset, invece, è l’individuazione di un’epidemia di Nemucod. E’ un trojan che si diffonde tramite email. Il messaggio ha per oggetto fatture, atti giudiziari o altri documenti ufficiali, quindi credibile. Ma in allegato c’è un archivio zip malevolo contenente un file JavaScript che, se aperto, scarica e installa un altro malware. Si tratta generalmente dei ransomware TeslaCrypt e Locky, che cifrano i dati all’interno del computer della vittima e chiedono il pagamento di un riscatto per ripristinarli. Ma questi trojan non sono gli unici. In circolazione ne esistono tantissimi. Wiki ne elenca diversi tra i più famosi.

Come si diffondono

1.Download del softwareTi piace scaricare software gratuiti? I trojan approfittano delle persone che hanno bisogno di un programma e lo scaricano sul proprio dispositivo. Ecco la prima diffusione. Un’ altro metodo usato dagli hacker è rappresentato dai falsi siti web. Siti dove vengono offerti strumenti per l’ hacking, materiali pornografici, o programmi craccati. L’utente è invogliato a scaricare e ad eseguire questi programmi, installando il trojan senza saperlo.2.Ricezione di e-mail con allegatiUn allegato e-mail è uno dei modi più comuni in cui i trojan vengono diffusi. La vittima riceve un’e-mail da aziende rispettabili o da un contatto fidato, ma contiene un virus. Sono anche mascherati da video porno, documenti o annunci.3.Applicazioni di messaggisticaI social media sono migliorati di molto nel corso dei decenni. Prima potevi inviare testi semplici, ora puoi inviare anche vari allegati. Funzionano perfettamente proprio come un account di posta elettronica. Un criminale informatico può fingersi un nuovo amico su un social media o un sito di incontri. Le applicazioni di messaggistica come Messenger, Viber o Telegram consentono di inviare file falsi con dentro trojan.  L’utente non attento può ricevere messaggi da chiunque, perché le piattaforme social rendono molto facile inviare messaggi anonimi.4.Schermate pop-upUn altro modo in cui i trojan si diffondono è attraverso schermate pop-up indesiderate. I siti Web che le persone visitano regolarmente possono essere infettati da virus, e visitandoli si aumentando le possibilità di diffonderli. Spesso riportano un messaggio che il computer è contaminato e deve essere scansionato. Attenzione a non procedere. È il primo segnale che qualcuno sta per attaccarti.Per risolvere questo problema eseguire sempre antivirus aggiornati.Questi sono gli scenari di possibile diffusione di un virus trojan. Naviga in sicurezza. “Meglio prevenire che curare”.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Translate »