Un trojan horse, spesso definito in maniera più colloquiale, come virus trojan, in sicurezza informatica, è un file malevolo (es. malware) che può infettare il PC o qualsiasi dispositivo elettronico della vittima con lo scopo di prenderne possesso.
I trojan sono un particolare tipo di malware che i criminali usano per prendere il completo controllo di un dispositivo elettronico, mobile o fisso, e svolgere quasi qualsiasi tipo di operazione: da bloccare, modificare e cancellare i dati, a mettere ko il sistema informatico.
Indice degli argomenti
Che cos’è un trojan horse (cavallo di troia) in informatica
I malware trojan horse devono il loro nome al cavallo di Troia, la scultura cava in legno, leggenda vuole che i greci abbiano usato come stratagemma per espugnare la città di Troia, nascondendo al suo interno decine di soldati.
Infatti, si deve immaginare il trojan in maniera simile, in quanto si presenta come un file apparentemente utile.
Il virus trojan potrebbe nascondersi in:
- un programma gratuito,
- un allegato a una email importante che dobbiamo scaricare sul nostro computer e arriva dal nostro capo,
- videogiochi,
- applicazioni,
- film.
Una volta installato il virus, questo agisce spesso in silenzio, senza che il proprietario del computer noti la sua natura e le sue azioni.
Come funziona e cosa fa un virus trojan
Un virus trojan può essere programmato per svolgere qualsiasi compito: può, per esempio, trasformare i computer in uno zombie con lo scopo di inserire il dispositivo all’interno di una botnet, cioè un sistema/rete utilizzato dai malintenzionati per sferrare attacchi informatici in tutto il mondo.
Ma è anche in grado di monitorare qualsiasi attività svolgiamo sul dispositivo in questione: da tutti i messaggi scritti attraverso qualsiasi piattaforma, la geolocalizzazione, passando per la cronologia internet e l’attivazione della videocamera per scattare foto nonché del microfono per registrare l’audio ambientale.
Non a caso, i trojan vengono sfruttati dalle forze dell’ordine nel corso delle indagini. Qualche esempio: il caso di Luigi Bisignani, faccendiere del cosiddetto “governo ombra” che controllava l’Italia durante gli anni berlusconiani.
Infatti, nell’inchiesta sulla P4 è stato fondamentale l’uso di un programma che ha trasformato il computer di Bisignani in una microspia: nome in codice “Querela”. O, ancora, l’arresto di Rocco Schirripa accusato di essere l’omicida del procuratore Bruno Caccia, ucciso nel giugno del 1983. Anche qui, secondo quanto riportato dal quotidiano La Stampa, il trojan ci avrebbe messo lo zampino.
Come si diffonde il malware trojan e come evitarlo
A differenza di altri virus informatici, i trojan non hanno diffusione autonoma, ma devono essere scaricati dall’utente che ha un ruolo attivo nella propagazione del programma malevolo.
Si presentano come dei file eseguibili (“exe”,”vbs”,”bat”,”js” e via discorrendo), anche se spesso mascherano la loro origine con dei trucchetti. Come quello di rinominare il file contenente il trojan con diverse estensioni, per esempio “Documento.txt.exe”. In questo modo, l’allegato non è visibile come “.exe” perché l’attaccante sfrutta il fatto che i sistemi operativi firmati da Windows non mostrano di default tutte le estensioni. Un contenuto così creato viene, invece, visualizzato come “.pdf”, nonostante sia un eseguibile, inducendo gli utenti ad aprirlo.
Quali sono i trojan più pericolosi
Tra tutti i virus, il trojan horse Triada è stato definito come uno dei più pericolosi malware per smartphone con sistema operativo Android mai rilevati. Una volta installato, ottiene i privilegi di sistema ed è in grado, tra le altre cose, di leggere informazioni, inviare messaggi o recuperare dati da altre applicazioni.
Scoperto a marzo del 2016 dai ricercatori di sicurezza di Dr. Web, è stato individuato in più di 40 modelli di smartphone Android economici.
Nella versione Android.Triada.231, il trojan è stato installato nel firmware durante la fase di produzione e i dispositivi consegnati già infetti agli acquirenti.
Merito dei laboratori di Eset, invece, è stata l’individuazione di un’epidemia di Nemucod: trojan che si diffonde tramite email.
Il messaggio ha per oggetto fatture, atti giudiziari o altri documenti ufficiali, quindi risulta credibile. Ma in allegato c’è un archivio zip malevolo contenente un file JavaScript che, se aperto, scarica e installa un altro malware sul computer delle vittime.
Si tratta generalmente dei ransomware TeslaCrypt e Locky, che cifrano i dati all’interno del computer della vittima e chiedono il pagamento di un riscatto per ripristinarli.
Come rimuovere un trojan: i software anti malware
Considerato che è l’utente ad installare i trojan sul proprio dispositivo, una delle difese migliori è rappresentata dalla verifica dei file che stiamo andando a eseguire: assicurarsi di non aprire mai un allegato email o un programma se non si è assolutamente convinti che provenga da una fonte sicura.
Si deve, inoltre, controllare che non vengano scaricati altri file insieme a quello che si vuole effettivamente scaricare.
Una volta eseguito il download in locale, bisogna controllare il file scaricato con l’esecuzione di un software antivirus per verificare l’eventuale presenza di virus o trojan.
Alla prudenza umana deve essere affiancata un’adeguata protezione hi-tech. Per questo si consiglia di aggiornare sempre il proprio sistema operativo all’ultima versione e di installare un buon antivirus.
Ci si può anche far aiutare da programmi ad hoc come Malwarebytes Anti-Malware, uno dei programmi più usati e gratuiti specializzati nell’individuazione e rimozione di trojan.
Ultima carta da giocare è l’uso di un Trojan Remover prima di pensare alla eventuale formattazione .