Cos'è il virus Trojan Horse.
Il Trojan Horse è uno speciale tipo di malware progettato
per prendere il controllo completo del dispositivo. Questo
malware può colpire sia i PC che i dispositivi mobili, sia
smartphone che tablet e, quando si avvia può
danneggiare il sistema in diversi modi:
-
disattivano ogni tipo di antivirus e firewall
-
distruggono le difese del dispositivo ed eseguono
altri malware
-
sfruttano i bug presenti nel sistema ed eseguono
modifiche da amministratore
-
installano software indesiderato o spiano il dispositivo
-
rubano dati personali, trasferiscono file e cartelle e
copiano numeri di carte di credito
-
prendono il controllo totale del device
Viste tutte le modifiche che questo
malware può essere in grado di apportare al sistema è da considerarsi
molto pericoloso. I principali malware sono elencati sotto:
-
backdoor: questi malware permettono l'accesso
remoto ai sistemi, sfruttano bug o porte lasciate aperte
da precedenti infezioni o dal sistema operativo. I
backdoor vengono utilizzati dagli hacker per controllare
i dispositivi, sottrarre informazioni e scaricare altri
malware.
-
spyware: questa categoria di software nocivo
spia l'attività dell'utente, copia ed invia agli hacker
i dati d'accesso ai propri account online, oltre alle
password e altri dati identificativi come i numeri di
carte di credito.
-
trojan zombie: Questi malware sono i più
insidiosi, operano assumendo il controllo del
computer, spesso senza lasciare traccia
dell'infezione e collegando segretamente il device alla
rete di controllo dell'hacker, chiamata anche botnet.
In questo modo il PC o il dispositivo mobile può essere
risvegliato in qualsiasi momento e realizzare attacchi
DDoS verso una rete o un sito web.
-
trojan downloader: questi malware chiamati
appunto trojan (come il cavallo di troia) scaricano ed
eseguono altri malware dannosi dopo aver danneggiato le
difese del sistema operativo o dell'antivirus
installato. I nuovi malware scaricati spesso sono anche
più pericolosi del trojan stesso, vengono scaricati
spesso ransomware o keylogger.
-
inviare messaggi e SMS automaticamente: sui
dispositivi mobile operano inviando messaggi e SMS in
continuazione, prosciugando il credito o diffondendo
l'infezione via app di messaggistica.
Nel caso avessimo a che fare con uno
qualsiasi di questi malware, conviene agire il più presto
possibile per evitare danni al sistema operativo o anche
furti d'identità, furti di denaro e dispositivi totalmente
compromessi.
Come
agisce un virus Trojan.
Dopo aver avviato
l'installazione del programma o dell'app il malware inizia
subito la sua azione malevola, danneggiando i file e
ponendosi in auto avvio insieme al sistema: l'infezione è
ormai in atto e solo con adeguati strumenti è possibile
fermarla prima che sia troppo tardi.
Trojan famosi.
-
ANIMAL: pubblicato nel 1975, considerato da
tutti come il primo trojan. Si trattava di un semplice
gioco in cui l'utente doveva rispondere a venti domande.
In realtà questo programma copiava i file del computer
in cartelle condivise, consentendo a tutti gli utenti
presenti in rete di vedere il contenuto senza password;
-
Beast: un potente trojan backdoor comparso nel
2002, in grado di grado di infettare quasi tutte le
versioni di Windows e di renderli inutilizzabili dopo
poco tempo;
-
Zlob: altro trojan backdoor comparso nel 2005
che si propagava tramite finto codec ActiveX per
Internet Explorer, causando danni ingenti a tutte le
postazioni colpite;
-
Zeus: tra i più famosi trojan keylogger
comparso nel 2007, in grado di rubare facilmente i dati
della carta di credito e le credenziali d'accesso di
qualsiasi account o da qualsiasi browser;
-
Torpig (chiamato anche Sinowal e Mebroot):
potente trojan comparso nel 2008 che disattivava gli
antivirus e consentiva accesso totale al PC da parte dei
malintenzionati;
-
Cryptolocker: il più famosi dei trojan moderni,
comparso nel 2013 e ancora in circolazione (in varie
forme e sotto vari nomi). Questo malware usa tecniche
trojan per infettare il computer e, una volta "aperta la
strada", utilizza la sua componente ransomware per
criptare i file e le cartelle personali.
Come comprendere se siamo stati
infettati da un Trojan.
Sono decisamente lontani i periodi in cui i virus
informatici si palesavano chiaramente durante l'infezione!
I moderni trojan agiscono silenziosamente e, nella maggior
parte dei casi, anche un utente esperto può facilmente
restare all'oscuro dell'infezione. In ogni caso i danni
portati da questo tipo di malware sono così gravi che,
passato qualche secondo o minuto dall'infezione, è possibile
comunque notare che qualcosa non va, specie se utilizziamo
dei programmi presi di mira dal virus.
Uno dei
sintomi più difficili da decifrare sono i rallentamenti di
sistema: un malware in avvio automatico rallenterà
l'esecuzione dei programmi legittimi, causando un certo
ritardo nell'apertura di file, finestre e nuove
applicazioni. Altro sintomo comune in tutte le infezioni
è la scomparsa dell'antivirus: ormai tutti i trojan nascondo
una componente che disattiva gli antivirus più famosi,
creando i presupposti per l'ingresso dell'hacker o per
l'installazione di nuovo malware. Tra i sintomi più
fastidiosi troviamo la comparsa di nuove estensioni
sconosciute nel browser o di nuovi programmi in auto avvio:
potrebbe essere il sintomo di un infezione da spyware o da
keylogger, che ha trovato la sua strada grazie all'azione di
un trojan ben nascosto.
Se a colpirci è
un ransomware l'infezione diventa decisamente palese, visto
che vedremo comparire una schermata di blocco con una
richiesta di riscatto, con tanto di file e cartelle criptate
e irrecuperabili (non cadiamo nella tentazione di pagare,
visto che non c'è certezza che i file siano realmente
sbloccati).
Come prevenire le infezioni.
Tutti gli antivirus presenti sul
mercato forniscono dei moduli di sicurezza pensati
per fermare i trojan prima che possano arrecare qualsiasi
tipo di danno al PC.
Gli antivirus proteggono in
tempo reale da qualsiasi tipo di minaccia trojan, bloccando
la replicazione, l'avvio e la modifica del sistema da parte
del malware, oltre a bloccare tutte le strade utilizzare
dalla minaccia per propagarsi (analisi dei siti web,
controllo email e controllo nuovi file).
Come eliminare un Trojan.
Per
eliminare i trojan è necessario riavviare il PC in modalità
provvisoria e provare dei tool di pulizia molto potenti,
puntando su soluzioni gratuite ed efficaci presenti in
internet, basta fare una semplice ricerca su Google.
Avviando questi tool con l'accesso alla rete saremo in grado
di pulire efficacemente le infezioni più pesanti, facendo
tornare il sistema perfettamente funzionante. Se il
computer non si avvia correttamente o si blocca durante la
fase d'avvio (sempre a causa del trojan) è possibile
disinfettare il sistema dalla minaccia utilizzando
dei dischi di scansione all'avvio come quelli presenti nella
seguente lista: Dr.Web LiveDisk Comodo Rescue Disk ESET
SysRescue Panda Cloud Cleaner Rescue ISO Norton Bootable
Recovery Tool Avira Rescue System Scarichiamo uno o più
strumenti di pulizia, salviamoli su una chiavetta USB
avviabile, colleghiamo la chiavetta al PC infetto ed avviamo
l'ambiente Live per scansionare tutti i dischi presenti
all'interno del PC. I dischi di recupero via ambiente Live
sono ottimi anche per recuperare i PC su cui i primi tool
non hanno avuto effetto. Rimuovere i ransomware Se siamo
stati colpiti da un ransomware non dobbiamo solo eliminare
la minaccia, ma dovremo anche recuperare l'accesso ai file
criptati. A tal proposito è possibile leggere la pagina
dedicata agli strumenti
gratuiti per il decriptaggio del ransomware offerta da
Avast, così da poter tentare il recupero dei file senza
dover pagare un riscatto ma utilizzando dei potenti
decifratori.
Conclusioni.
I trojan sono ancora adesso una
minaccia da non sottovalutare, visto la loro grande velocità
d'adattamento. Oggi questi malware sono in grado di
infettare qualsiasi sistema operativo, si nascondono bene
all'interno di programmi e di crack, possono avviarsi con un
semplice clic sulla pagina sbagliata e sono difficili da
rimuovere completamente, lasciando sempre qualche traccia
del loro passaggio o della loro infezione. Prevenire
l'infezione è la strategia migliore: utilizziamo sempre un
antivirus e un sistema operativo aggiornato, preferiamo gli
antivirus a pagamento rispetto a quelli gratuiti e prestiamo
sempre la massima attenzione quando scarichiamo installer da
siti sconosciuti o scarichiamo delle applicazioni fuori dai
canali ufficiali (in particolare su mobile).
|