Semalt: come sbarazzarsi dei cavalli di Troia

Ciò che le persone chiamano Trojan Horse o semplicemente Trojan sono malware, che finge di essere qualcosa di sincero per indurre l'utente a scaricarlo. Potrebbe assumere la forma di un lettore multimediale, un file allegato a un'e-mail, una pagina Web o un'applicazione per uno smartphone. Gli utenti possono trovare le informazioni abbastanza convincenti, sufficienti per aprirle, che di conseguenza installa malware. I trojan possono assumere la forma di un file. Possono mascherarsi da file di immagine, documenti di Office, file audio o giochi online.

Julia Vashneva, Senior Customer Success Manager di Semalt , afferma che esistono due distinzioni tra Trojan e virus o worm. Nel caso dei Trojan, non hanno la capacità di replicarsi o diffondersi indipendentemente come fanno i virus o i worm. In secondo luogo, i loro sviluppatori li escogitano per intenti maliziosi mentre virus e worm sono accidentali o benigni.

Cosa fanno i trojan

Come notato sopra, i Trojan possono assumere forme diverse e hanno un codice che li rende capaci di fare qualsiasi cosa sul computer. Sono impostati per l'avvio ogni volta che l'utente riavvia il computer. Una volta installato, crea una voce posteriore per un utente remoto, di solito cyber-criminali, nel sistema dando loro il controllo del computer. Ciò può comportare il blocco del proprietario. Tutte queste azioni si svolgono silenziosamente e segretamente. Potrebbero anche disabilitare un programma antivirus in esecuzione all'insaputa dell'utente.

Alcuni dei Trojan esistenti installano keylogger, che fungono da spyware che prendono nota delle attività degli utenti sulla tastiera, monitorano l'utilizzo di Internet e raccolgono informazioni personali. Altri consentono l'installazione di software botnet, che collega il computer con altri computer zombi controllati da hacker. Le botnet hanno funzionalità multiuso. Possono lanciare attacchi DDoS (Distributed Denial of Service) per creare inceppamenti del sito Web, generare e-mail di spam, decifrare crittografie o rubare credenziali e password di accesso.

Il mezzo più comune per le installazioni di Trojan è attraverso i download drive-by. Quello che succede è che gli hacker cambiano il codice di un sito Web per scaricare malware ogni volta che un utente lo visita automaticamente. Se l'account di un utente ha i privilegi di modificare il software, quando scarica il Trojan, si installerà automaticamente.

App store di terze parti fungono da luoghi comuni in cui gli hacker nascondono i Trojan. Fingono ai commercianti che offrono versioni più economiche di applicazioni mobili. Prima di scaricare e installare un'applicazione, gli utenti devono rivedere la documentazione e le autorizzazioni richieste dal software. I prodotti Apple sono probabilmente sicuri a meno che il proprietario non "rompa" il proprio dispositivo.

I trojan sono molto difficili da rilevare. Se uno sospetta la sua esistenza nel proprio sistema, dovrebbe usare lo "sniffer di pacchetti", che analizza tutto il traffico associato al sistema mentre cerca qualsiasi comunicazione con i server sospettati di essere sotto il controllo del crimine informatico. Anche così, ci sono alcuni programmi antivirus che sono abbastanza sufficienti per sbarazzarsi di Trojan.

Prevenzione delle infezioni da trojan

Innanzitutto, strutturare l'account utente in modo che utilizzi i suoi diritti amministrativi completi solo in rare occasioni. Inoltre, dovrebbero limitare i diritti di installazione o aggiornamento del software. Utilizzare account limitati per tutte le altre attività che coinvolgono Internet, poiché non possono modificare le applicazioni.

In secondo luogo, assicurarsi che i firewall rimangano attivi per tutte le reti domestiche. La maggior parte dei sistemi operativi ha firewall integrati, così come i router wireless. Infine, un robusto software antivirus che esegue scansioni regolari aiuta a prevenire le infezioni. Assicurati sempre di aggiornarlo regolarmente.

mass gmail