Trojan horse, scopri cosa sono e come difendersi


13 Novembre 2019 - I Trojan horse possono mettere a rischio il tuo sistema e causare rallentamenti o arresti anomali del sistema.
 I Trojan horse possono mettere a rischio il tuo sistema e causare rallentamenti o arresti anomali del sistema.

Che cos'è un Trojan Horse?

Il cavallo di Troia prende il nome dalla storia dei soldati greci. I soldati greci ingannarono i Troiani presentando un gigantesco cavallo di legno. Questo è ciò che fa anche il programma dannoso, cavallo di Troia. Si maschera come un normale file che non noteresti nemmeno. Pertanto, potrebbe essere necessario un po 'di tempo prima di notare la minaccia che ha portato all'endpoint.

Un cavallo di Troia è un tipo di malware, non un virus. Il virus del cavallo di Troia può replicarsi mentre il cavallo di Troia non può farlo. Questo è il motivo per cui molti criminali informatici usano vari metodi e trucchi per illudere gli utenti di installare un cavallo di Troia nel loro endpoint. Una volta installato correttamente sull'endpoint, può eseguire qualsiasi attività progettata per l'attaccante.

Come funziona un Trojan Horse

Naturalmente, è importante sapere come agisce un cavallo di Troia una volta che si trova sul tuo endpoint. Per questo, verrà fornito uno scenario per un'illustrazione più chiara di come funziona un cavallo di Troia:

Tutto inizierà quando la vittima riceve un'e-mail dall'aspetto autentico con un allegato. L'allegato porta sicuramente un codice dannoso che verrà attivato quando la vittima scarica l'allegato. Il più delle volte, il Trojan non sarà rilevabile. Il computer continuerà a funzionare normalmente, ma è già stato infettato da un cavallo di Troia.

Il cavallo di Troia non viene rilevato fino a una data specifica. O fino a quando la vittima non compie un'azione specifica, come visitare un sito Web di servizi bancari online. A quel punto, il trigger attiva il codice dannoso ed esegue l'azione prevista. Il cavallo di Troia può anche essere fatto cancellare se stesso dopo aver svolto la funzione prevista. Potrebbe tornare in uno stato dormiente o potrebbe continuare ad essere attivo.

Identificazione del Trojan Horse

Potresti pensare che sia facile eliminare un cavallo di Troia. Questa è la parte difficile; sembra qualsiasi altro file ordinario come un software di fotoritocco, un antivirus o persino una canzone MP3. Un cavallo di Troia può assumere qualsiasi forma di file perché è progettato per ingannare gli utenti dell'endpoint.

Riformattare il tuo endpoint potrebbe essere la risposta nella tua mente, ma perderai sicuramente tutti i tuoi file importanti. Straziante, vero? Dopo aver raccolto tutti i file per cui hai lavorato duramente, devi solo decidere quale è dannoso.

I cyber criminali usano il metodo chiamato social engineering per lavorare contro di te. Utilizzeranno un linguaggio ingannevole per convincerti che il cavallo di Troia è un'app o un programma autentico. Quando installi il cavallo di Troia, funzionerà sicuramente per fare attività dannose sul tuo endpoint.

Le cose che il Trojan Horse può fare

Il Trojan Horse è uno dei malware più fornito dai criminali informatici. Può passare inosservato per molto tempo che è quasi un jackpot una volta installato con successo in un endpoint. Ricorda le seguenti abilità di un cavallo di Troia per una migliore pianificazione della sicurezza:

Spionaggio: I trojan possono funzionare come spyware. Aspetterà fino a quando non utilizzi i tuoi account online o registrati i dettagli della tua carta di credito. Quindi, invierà le tue password e altre informazioni al cyber criminale.

Creare backdoor: Trojan ha anche la possibilità di modificare i codici o il sistema di sicurezza. Con ciò, ancora più malware può passare attraverso i tuoi strumenti di sicurezza senza essere notato.

Invia messaggi SMS costosi: Se sei sorpreso da un enorme aumento della bolletta del telefono, potresti voler controllare anche il tuo smartphone. Gli endpoint non sono gli unici bersagli dei Trojan. Può anche utilizzare gli smartphone per inviare costosi messaggi SMS a numeri premium. Un criminale informatico può fare soldi attraverso quello.

Computer estremamente lento: Se pensi che avere troppi file e eseguire più applicazioni contemporaneamente possa rallentare il computer, non è l'unica causa. Un Trojan su computer può anche causare questa lentezza perché utilizza molte risorse.

Come difendersi dai trojan

A questo punto, appare evidente che invece di disperarsi e cercare fantomatiche soluzioni dell’ultimo minuto, conviene difendersi in modo efficace. Di fatto, abbiamo già visto il primo strumento di difesa contro i trojan e molti altri tipi di malware – specialmente contro i ransomware – ovvero il backup. Se i tuoi dati sono al sicuro, puoi formattare il computer o il telefono tutte le volte che vuoi, soprattutto nel caso di quest’ultimo, in cui la formattazione è rapidissima e reinstallare le app porta via poco tempo (generalmente, le impostazioni vengono salvate online).

In aggiunta, ecco alcuni consigli di sicurezza sui trojan:

 - Per prima cosa, installa una suite di cybersicurezza potente.

 - Mantieni sempre aggiornati sia la suite sia il sistema operativo. In questo modo riduci il numero di minacce a cui sei esposto.

 - Non scaricare trojan. Sì, perché alla fine sei tu che, ovviamente senza volere, scarichi i malware sul dispositivo. Per questo, fai molta attenzione a cosa scarichi e su cosa fai clic, ad esempio se scarichi giochi piratati – cosa che non dovresti fare – sappi che sono uno dei veicoli per eccellenza dei trojan.

 - Proteggi i tuoi account con tutti i sistemi di sicurezza possibili (verifica in due passaggi, autenticazione a due fattori, password sicure ecc.). L’obiettivo numero 1 degli hacker sono i nostri account, soprattutto quelli di e-banking e dei social media. Se i tuoi account sono protetti in modo efficace, gli spyware e i malware installati dai trojan non hanno nessun effetto.

 - Attenzione alle macro. I file PDF, Word, Excel e di altri tipi simili utilizzano operazioni macro e queste possono contenere trojan. Quando ricevi uno di questi file, fai molta attenzione prima di aprirlo.

 - Prima di lanciare nuovi programmi, eseguine una scansione con l’antivirus.

 - Controlla le fonti dei file e dei link che ti vengono proposti. Se noti qualcosa di sospetto, evita di aprirli.

 - Evita siti non sicuri, ad esempio quelli che non utilizzano il protocollo HTTPS.

 - Sullo smartphone, installa solo APP da fonti sicure o file APK verificati.

I trojan sono la minaccia più antica di Internet, ma sono ancora un problema molto diffuso. Dato che hanno bisogno dell’intervento inconsapevole da parte della vittima, fai sempre molta attenzione quando navighi e scarichi, è già così avrai ridotto moltissimo le probabilità di infettare il tuo dispositivo. Se poi puoi contare su un backup periodico dei dati e una protezione degli account adeguata, allora sei in una botte di ferro.



Commenti:

Nessun commento

Accedi al portale per commentare l'articolo. Accedi