Visita il sito del Liceo Viale dei Tigli
I Trojan horse sono dei malware che devono il loro nome al cavallo di Troia, la scultura cava in legno che la leggenda vuole i greci abbiano usato per espugnare la città di Troia, nascondendo al suo interno decine di soldati. Infatti, si deve immaginare il trojan in maniera simile, in quanto si presenta come un file apparentemente utile. Si cela, ad esempio, in un programma gratuito, in un allegato a una email importante che dobbiamo scaricare sul nostro computer e arriva dal nostro capo, oppure in videogiochi, applicazioni e film. Una volta installato, agisce spesso in silenzio, senza che il proprietario del computer noti la sua natura.
A differenza di altri virus informatici, i trojan non hanno diffusione autonoma, ma devono essere scaricati dall’utente che ha un ruolo attivo nella propagazione del programma malevolo. Si presentano come dei file eseguibili (‘exe’,’vbs’,’bat’,’js’ e via discorrendo), anche se spesso mascherano la loro origine con dei trucchetti. Come quello di rinominare il file contenente il trojan con diverse estensioni, per esempio “Documento.txt.exe”. In questo modo, l’allegato non è visibile come “.exe” perché l’attaccante sfrutta il fatto che i sistemi operativi firmati da Windows non mostrano di default tutte le estensioni. Un contenuto così creato viene, invece, visualizzato come “.pdf”, nonostante sia un eseguibile, inducendo gli utenti ad aprirlo.
Un virus trojan può fare quasi tutto. Può, per esempio, trasformare i computer in uno zombie che verrà inserito all’interno di una botnet, cioè un sistema utilizzato dai malintenzionati per sferrare attacchi informatici in tutto il mondo. Ma è anche in grado di monitorare qualsiasi attività svolgiamo sul dispositivo in questione: da tutti i messaggi scritti attraverso qualsiasi piattaforma, la geolocalizzazione, passando per la cronologia internet e l’attivazione della videocamera per scattare foto nonché del microfono per registrare l’audio ambientale.
Considerato che è l’utente ad installare i trojan sul proprio dispositivo, una delle difese migliori è assicurarsi di non aprire mai un allegato email o un programma se non si è assolutamente convinti che provenga da una fonte sicura. Si deve, inoltre, controllare che non vengano scaricati altri file insieme a quello che si vuole effettivamente scaricare. Una volta eseguito il download, bisogna controllare l’eventuale presenza di virus o trojan tramite un antivirus. Alla prudenza umana deve essere affiancata un’adeguata protezione hi-tech.