Internet

Cos’è il Cavallo di Troia in informatica

Tra le minacce informatiche più diffuse sulla rete, ce n’è una in particolare che da anni ormai tormenta gli internauti, il famosissimo Trojan. Anche conosciuto come Trojan horse, tradotto in italiano “Cavallo di Troia”, altro non è che un tipo di malware che si nasconde all’interno di un programma apparentemente innocuo. Da qui il riferimento al mito storico del cavallo di Troia che portò alla caduta dell’omonima città da parte dei greci. Il Trojan, proprio come nell’episodio epico, è visto come uno stratagemma per penetrare le difese del PC: installando un programma che appare utile e sicuro viene attivato automaticamente anche il codice dannoso e ben nascosto del trojan. È quindi l’utente stesso, inconsapevolmente, a dare via libera alla diffusione del malware in grado di bloccare le funzionalità del computer e di intaccare i dati sensibili su esso presenti. 

Come agisce un trojan

Con il termine Trojan, nella sua accezione più moderna, ci si riferisce ad un malware con accesso remoto composto generalmente da 2 file: un file server che si installa nel sistema della vittima ed un client usato dai malintenzionati per inviare istruzioni da eseguire. I trojan vengono anche spesso usati come canale per la diffusione di worm e virus, con il fine di accedere a file nascosti nel PC o a dati sensibili utili per essere venduti sul mercato nero o per truffare gli utenti. Anche i file malevoli hanno seguito l’onda innovatrice che ha colpito tutto il mondo di Internet integrando anche nuove e pericolose funzionalità. Per esempio pensiamo alle connessioni tramite bot IRC che permettono di formare una Botnet oppure le tecniche di Rootkit per essere praticamente invisibili sul computer ospite. Neanche gli antivirus sono in grado di riconoscere alcune nuove tipologie di trojan, problematica che costringe gli utenti ad una reinstallazione totale del sistema operativo nei casi più estremi.

Come difendersi da un trojan 

Il metodo migliore per difendersi da un attacco di tipo Trojan sta nel controllo della sorgente e del contenuto di ogni file che si scarica sul proprio computer o smartphone Ebbene sì è una minaccia anche per mobile visto che può essere trasmessa anche tramite posta elettronica sotto forma di allegato. In questo caso è sempre meglio assicurarsi che il mittente sia realmente collegato ad una persona o associazione fisica, dubitando in caso di messaggi non richiesti o di ambigua provenienza. Più in generale, ci sono tutta una serie di regole per evitare di incappare in problemi anche piuttosto gravi quando si scarica un file su un qualsiasi sito web:

  • Conoscere la sorgente da dove si scarica il file e controllare soprattutto che sia affidabile e conosciuta (basarsi anche sulle recensioni);
  • Controllare se il file che si vuole scaricare corrisponda effettivamente a quello che si sta scaricando;
  • Controllare che non vengano scaricati altri file insieme al file durante la procedura di download;
  • Controllare che il file scaricato abbia nome e formato sensati, ad esempio volendo scaricare un’immagine è impossibile che essa sia in formato Excel o .doc; 
  • In ogni caso, una volta scaricato il file, controllare l’eventuale presenza di virus o trojan tramite una scannerizzazione del sistema tramite antivirus.