CHE COS'È UN TROJAN?
La definizione "cavallo di Troia“ (più semplicemente trojan) è un termine generico con il quale si indicano svariate tipologie di software dannosi, attraverso i quali molti malware con scopi di distruzione o furto riescono a penetrare nei sistemi. Diversamente dai virus o dai worm, i trojan non sono in grado di riprodursi da sé o di infettare file.
Il nome deriva dal cavallo di legno della mitologia greca che permise ai soldati di introdursi nella città di Troia nascosti e inosservati, riuscendo così a conquistarla. Nonostante i trojan rappresentino una vera e propria tipologia di programmi dannosi, il termine viene spesso utilizzato in modo inappropriato come sinonimo di tutti i tipi di virus, worm e altre minacce.
QUALI SONO I PERICOLI DI UN TROJAN?
I trojan sono al momento la tipologia di malware più diffusa. Vengono spesso nascosti nei programmi più usati e quindi vengono eseguiti, in modo inconsapevole, dagli utenti. Il pericolo in realtà non è legato direttamente al trojan stesso, ma agli ulteriori sofwtare dannosi che vengono installati tramite questo e che vengono eseguiti in background.
Le funzioni dannose che grazie ad un trojan riescono a penetrare in un sistema sotto attacco sono moltissime. Gli utenti possono in questo modo installare ed eseguire in modo inconsapevole keylogger che effettuano lo sniffing della tastiera, applicazioni per l’accesso remoto, adware e altri malware. I trojan possono essere responsabili anche dell’apertura di altre porte, che possono essere sfruttate da altri software dannosi per attaccare il sistema.
COM'È FATTO UN TROJAN?
Nella maggior parte dei casi, un trojan è composto da due programmi autonomi che possono essere legati tra di loro con modalità diverse. I cosiddetti linker uniscono il programma dannoso ad un software eseguibile. Se un programma considerato utile per l’utente viene eseguito, si attiva subito anche il codice dannoso che lavora in background. Una seconda possibilità è invece il ricorso ad un dropper che, nel momento in cui il programma in questione viene attivato, introduce di nascosto il software dannoso nel sistema. Nel primo caso l’esecuzione del programma dannoso dipende dal programma madre, con l’uso di un dropper, invece, il trojan può agire in modo completamente indipendente. La terza possibilità è l’integrazione del codice segreto nel software madre, come accade in molti plugin.
Anche in questo caso l’esecuzione del programma dannoso è legato al programma madre. Se questo viene terminato o cancellato, anche queste funzioni nascoste cessano di essere attive. Dal momento che di solito un trojan viene attivato dall’utente stesso, ha gli stessi diritti di un utente autorizzato. Questo significa che può eseguire tutte le azioni che un utente autorizzato può effettuare.
COME PROTEGGERSI DA UN TROJAN?
Per evitare di introdurre trojan, gli utenti dovrebbero installare solo programmi provenienti da fonti note e fidate. Bisogna poi assicurarsi che durante la fase di installazione non venga installato nessun ulteriore programma, se questo non è stato espressamente richiesto o la sua funzione non vi è chiara.
Oltre a questo, gli utenti dovrebbero sempre controllare durante l’apertura degli allegati inviati via mail che non si tratti di file eseguibili. Spesso vengono utilizzate doppie estensioni file per convincere l’utente che il file è innocuo. Dal momento che in Windows le estensioni file conosciute vengono automaticamente nascoste, i file con nomi come „immagine.jpg.exe“ vengono visualizzati solo con il nome „immagine.jpg“. Aprendo il file si può così trasferire inconsapevolmente il software dannoso sul proprio computer. Consigliamo agli utenti di attivare in Explorer lo strumento di avviso per tutte le estensioni file per poter riconoscere più facilmente i file sospetti.
L’uso di un PC tramite un account senza i diritti di amministratore permette di limitare il campo di azione dei trojan e dei software dannosi che operano in secondo piano. Inoltre, si può rendere più difficile l’installazione di applicazioni non desiderate perché prima di procedere a qualsiasi tipo di installazione viene richiesta la conferma dell’amministratore. Gli attuali software antivirus proteggono i computer da ogni genere di minaccia, inclusi i trojan. ESET classifica i trojan con diverse denominazioni, a seconda del tipo di minaccia. Alcune tipologie riconosciute sono i TrojanDownloader, TrojanClicker, TrojanDropper, TrojanSMS e TrojanProxy.
Dal momento che anche gli smartphone e i tablet sono sempre più spesso vittime di attacchi, necessitano anche loro di un’adeguata protezione. Le app di sicurezza, come ESET Mobile Security proteggono i vostri apparecchi mobili dai trojan, ma anche da altri tipi di malware.