I Trojan Horse o cavalli di troia
Anche se vengono catalogati e riconosciuti come virus dai software antivirus, i trojan horse non creano danni in modo autonomo se installati sul computer, in quanto altro non sono che programmi creati appositamente per il controllo e la gestione remota del pc infettato (controllo remoto/controllo a distanza tramite collegamento,internet o di altro tipo), da altri utenti anche dall’altro capo del mondo, grazie al collegamento internet.
Il trojan si divide in due programmi separati:il programma server e il programma client: Il primo si va ad installare nel pc vittima,il secondo viene usato dalla persona che effettua l’attacco, in modo che possa entrare nel pc server (quello infettato) e prenderne il totale controllo. I trojan più evoluti hanno anche una terza parte, l ‘editor server, che serve appunto per poter settare a distanza la parte server del programma.
La diffusione del trojan puo’ avvenire in diversi modi, i più classici sono quelli di lasciare il programmino del trojan horse (sono pochi Kb), cammuffato con altro programma o utilità in vari siti, in attesa che qualcuno lo scarichi, oppure invio in allegato con email, scambio di file in linea con programmi di chat (tipo con irc o icq,il file deve essere accettato dall’utente). Il più delle volte il trojan sarà “mascherato” e perfettamente integrato con un programma comune, perfettamente funzionante, e quindi non riconoscibile come un programma che ci potrebbe creare problemi.
Al momento dell’installazione il Trojan si maschera ulteriormente nel nostro sistema , non è quindi rilevabile come per gli altri programmi nelle varie directory più comuni di installazione dei programmi (c:\programmi ecc) del sistema o dal pannello di controllo/ installazioni applicazioni, oppure se vogliamo vedere se è in esecuzione, tramite il classico comando “Ctrl+Alt+Canc”, ma si installerà all’interno del registro del Sistema operativo dove riuscirà a lavorare in assoluto segreto, in attesa di istruzioni dal programma “client” , la parte che lo comanda.
Una volta in esecuzione e se siamo collegati ad internet, chi è malintenzionato può facilmente entrare nel nostro sistema, attraverso una Backdoor (porta di comunicazione) aperta dal trojan , e prendere il totale controllo del nostro sistema: più comunemente, semprechè chi comanda il client del programma sia un bontempone, potremmo assistere a “giochini” particolarmente strani”, quali l’apertura autonoma del cassettino del lettore cd, la comparsa di strani messaggi sullo schermo o altro.
Ma se cadiamo in mano di un soggetto che voglia di scherzare ne ha ben poca,allora sono veramente guai: possiamo ricevere ed eseguire qualsiasi tipo di file programma (virus) senza che ce ne accorgiamo, mostrare il contenuto del nostro hard disk con la possibilità di apportare modifiche in tutto il sistema e acquisire informazioni riservate o eseguire attacchi ad altri pc attraverso il nostro, in modo che risulteremo noi autori di malefatte,azionare la nostra webcam o il nostro microfono per vedere e sentire cosa facciamo…quando dico che chi comanda il trojan ha accesso totale al nostro pc, non voglio esagerare.. Abbiamo a che fare quindi, con un temibile nemico in grado di nascondersi e difficile da eliminare.
La prevenzione e l’utilizzo di alcuni tipi di programmi ci permette di proteggerci con sicurezza dal fenomeno. Di trojan ne esistono molti tipi, circa 500,e ogni giorno ne vengono creati di nuovi o varianti di quelli esistenti, ma i più conosciuti sono Back Orifice (comunemente chiamato Bo) Netbus e Subseven.
Come faccio a sapere se ho un Trojan nel mio pc?
Andare a cercare un trojan nel nostro pc è cosa alquanto difficile, in quanto ogni tipo differente di questi programmi sovrascrive una voce diversa nel registro del sistema operativo,e andarlo a verificare è praticamente impossibile, a meno che non conosciamo di che trojan si tratta…..
Se sul nostro pc accadono cose strane tipo messaggi o schermate inaspettate, oppure l’hard disk è in funzione anche quando non ci sarebbe motivo, oppure vediamo che l’icona della connessione ad internet,quella che lampeggia sulla barra del monitor, ci segnala un continuo trasferimento di dati verso la rete anche quando non stamo caricando pagine o altro
Vediamo ora come proteggerci
Scaricare file esclusivamente da siti conosciuti e considerati attendibili tipo Volftp , Tucows ecc..Ricordiamoci che all’interno di un file eseguibile,potrebbe facilmente nascondersi il trojan
Fare attenzione quindi, quando ci viene proposto un file in sessioni di chat: se il file ci interessa,prendiamo appunto di che file si tratta e scarichiamolo dai siti attendibili
Verificate sempre gli allegati di posta-vale sempre la regola che se non sappiamo cosa si apre,meglio cestinarlo-se ad inviarlo è una persona conosciuta, chiedergli dove l’ha prelevato prima di aprire il file ( vi diceva la mamma “non accettare caramelle dagli sconosciuti?”)
Installare un antivirus. Ma anche se gli antivirus sono programmati per rilevare i trojan, non sempre rescono a rilevarlo e eliminarlo: è importante quindi che lo stesso sia sempre aggiornato.
in rete sono disponibili molti programmi creati appositamente per rilevarli nel sistema:anche qui consiglio di informarsi bene prima di prelevare file,che magari,invece di eliminare il trojan,lo installa o effettuare una scansione antiviru online, che forse e’ la cosa piu’ pratica.
Installiamo un Firewall che ci permette di monitorare il traffico dal nostro pc verso la rete, e che impedisce l’accesso alla rete ai programmi non autorizzati