Gli attacchi "trojan horse" o semplicemente trojan usano l'inganno e la cd. Social Engineering per convincere utenti ignari a eseguire programmi apparentemente benevoli, che però nascondono secondi fini dannosi.
Nel pensiero comune i trojan vengono considerati dei semplici virus o worm ma non è così. Un virus è un file infetto in grado di autoriprodursi e diffondersi sfruttando altri programmi. I worm sono un tipo di malware simile ai virus. A differenza del virus il worm non ha bisogno di attaccarsi a un altro programma per diffondersi. La maggior parte dei virus viene considerata una minaccia oltrepassata. Anche i worm sono sempre più rari anche se ogni tanto ne compare qualcuno.
Nel linguaggio comune il termine "Trojan" viene utilizzato per indicare il malware all’interno di qualsiasi dispositivo elettronico interconnesso che può ospitarli. Ovviamente dipende dall’utilizzo criminale degli hacker ma il trojan è un vero e proprio cavallo di troia capace di acquisire una mole di informazioni presenti sul dispositivo infettato. Può comportarsi come un malware indipendente o fungere da strumento per altre attività.
In altre parole, un trojan è una strategia di infezione che gli hacker utilizzano per infiltrare qualunque altro tipo di minaccia, dai ransomware che chiedono pagamenti in denaro fino agli spyware, che si nascondono mentre sottraggono informazioni preziose come dati personali e finanziari.
Bisogna tenere a mente che è facile confondere gli adware e i PUP (programmi potenzialmente indesiderati) con i trojan, poiché il metodo di infezione è simile. Per esempio, a volte gli adware si infiltrano sul computer come parte di un software in bundle. L'utente pensa di scaricare un unico software, ma in realtà sono due o tre.
Spesso gli autori dei programmi aggiungono gli adware per via di affiliazioni di marketing, riuscendo a monetizzare il proprio programma di installazione con delle offerte, generalmente ben visibili. Di norma, questi adware in bundle sono meno pericolosi dei trojan. Inoltre, non si nascondono come fanno i trojan. Tuttavia, poiché il vettore di distribuzione degli adware somiglia a quello dei trojan, può esserci della confusione.
I trojan possono nascondersi dietro qualsiasi cosa. Potrebbe mascherarsi da software gratuito, da brano musicale, da pubblicità nel browser o da una “APP” apparentemente normale. Evitare l’infezione da trojan dipende moltissimo anche dai nostri comportamenti anche se è davvero difficile fare sempre attenzione a tutto. Di seguito alcuni consigli per evitare possibili infezioni:
Esistono moltiplici tipologie di trojan e diventa assai difficile anche per gli addetti ai lavori saper riconoscere queste minacce. Come già detto in precedenza i trojan sono programmati per assumere il controllo di un computer, acquisire dati, spiare, infiltrare altri malware sul PC, smartphone, tablet e qualsiasi altra tecnologia. Di seguito elenchiamo alcune delle minacce più comuni che utilizzano i trojan:
I trojan non rappresentano un problema solo per laptop e desktop. Attaccano anche i dispositivi mobili, dato il facile bersaglio che rappresentano i miliardi di telefoni attualmente in uso.
I trojan si presentano sotto forma di programmi legittimi, sebbene in realtà siano una versione ingannevole della “APP” contenente un malware. I trojan si nascondono nei marketplace di app pirata non ufficiali, spingendo gli utenti a scaricarli. I trojan creano ogni sorta di imprevisto, infettando il telefono con annunci pubblicitari e keylogger, che possono sottrarre informazioni. I trojan dialer possono perfino generare profitti inviando SMS a pagamento.
Alcuni utenti Android sono stati vittima di app "trojanizzate" anche su Google Play, che scansiona ed elimina costantemente le app compromesse (spesso dopo la scoperta del trojan). Anche gli add-on di estensione browser possono agire come dei trojan, poiché si tratta di payload in grado di contenere il codice dannoso. Mentre Google può rimuovere gli add-on per browser dai computer, sui telefoni i trojan possono piazzare icone trasparenti sullo schermo. Sono invisibili all'utente, ma reagiscono al tocco del dito per liberare il malware.
Gli utilizzatori di iPhone godono di maggiore protezione in quanto le politiche restrittive di Apple (accesso all'App Store, al sistema iOS ed alle altre app sul telefono) svolgono un buon lavoro nella prevenzione delle incursioni trojan. L'unica eccezione riguarda il jailbreak dei propri dispositivi al fine di scaricare software gratuiti da siti web diversi dall'App Store. L'installazione di app dannose esterne all'ambiente Apple rende gli utenti vulnerabili ai trojan.
Ovviamente il dispositivo iPhone può anche essere jailbreakkato, ma questa è un’altra storia ed in questi casi si necessita del supporto di personale qualificato ed attrezzato della giusta tecnologia (assai costosa) che potrà darvi una mano a verificare se il vostro dispositivo è realmente infettato.
Per accertare l’illecita installazione di un trojan, ed eventualmente risalire ai responsabili, è necessario svolgere un’accurata analisi forense. L’Agenzia Investigativa Dogma S.p.A. è specializzata in questo tipo di indagini tramite lo staff T.I.S.P. System® (TREATHS IDENTIFICATION and SECURITY PLAN) un team di esperti altamente qualificati che svolge bonifiche su ogni tipo di dispositivo potenzialmente sotto attacco, fornendo prove direttamente utilizzabili in giudizio.
Chiama il Numero Verde 800 750 751 per ricevere immediatamente un preventivo ed una consulenza riservata e gratuita, oppure, utilizza il modulo presente sulla pagina per inviarci una richiesta.
Puoi anche Attivare Online un'Indagine, scopri come.
Un sito non basta a risolvere ogni dubbio e soprattutto a far fronte a tutte le necessità. Utilizza il form qui a lato o la CHAT per contattarci, prenotare un appuntamento e chiederci informazioni.