Trojan Horse

Contents

Che cos’è il Trojan Horse?

 

Origine del nome

Quando parliamo del cavallo di Troia la nostra mente fa riferimento all’avvenimento storico nel quale i greci donarono una scultura in legno alla città di Troia nascondendo al suo interno i loro soldati, assediando e conquistando la città quello stesso giorno. In campo informatico il cavallo di Troia (ampiamente conosciuto con il nome inglese “Trojan Horse”) si riferisce ad un file malevolo (malware) grazie al quale colui che sta compiendo l’atto ostile ottiene il completo controllo del dispositivo della vittima, sia esso fisso o mobile.

Il file viene scaricato dall’utente, il quale, facendo un download di un file apparentemente innocente (da un’email o da un sito web), da accesso al suo dispositivo a colui che ha creato il Trojan Horse.

 

Che cos’è in grado di fare il Trojan Horse? 

 

Capacità del malware

Il Trojan Horse è in grado di:

  • Controllare tutte le attività svolte sul dispositivo, tra le quali, chiamate e messaggi e l’inserimento di dati personali quali password o numeri di carte di credito;
  • Attivare il microfono e la videocamera dell’apparecchiatura per registrare e scattare foto dell’ambiente circostante;
  • Scoprire la geolocalizzazione del congegno;
  • Costruire una backdoor, ovvero un accesso per altri malware. In molti casi questo viene considerato uno dei primi passi per la creazione di una botnet (sistema informatico che presuppone la presenza di numerosi dispositivi infetti che obbediscono ad un unico computer utilizzato dall’hacker).

Utilizzi del Trojan Horse 

 

Hackers e Forze dell’Ordine

Nonostante questo tipo di file malevolo venga principalmente utilizzato da hackers con l’obiettivo di ottenere informazioni riservate ed utilizzarle per un vantaggio personale, questo metodo è ormai utilizzato anche dalle forze dell’ordine per fini investigativi (decreto legislativo n. 216 del 29 dicembre 2017) e in questi casi, invece che Trojan Horse, vengono chiamati Trojan di Stato.

Qui di seguito sono elencati tre esempi in cui i Trojan di Stato sono stati utilizzati:

  • Caso di Giulio e Francesca Maria Occhionero;
  • Caso di Luigi Bisignani;
  • Caso di Rocco Schirripa;

Tipologie di Trojan

I Trojan elencati sono solo alcune delle centinaia di tipologie che sono state create:

Come proteggersi dal Trojan Horse

La presenza di un antivirus sempre aggiornato è essenziale!!

Per evitare di avere un incontro assai spiacevole con un Trojan Horse, l’ideale è anche di prestare molta attenzione a tutto ciò che viene svolto all’interno del dispositivo; per esempio, quando si scarica un allegato da un’e-mail o da un sito internet, è importante verificare che si tratti di una fonte sicura e che, contemporaneamente al download del documento desiderato, non avvenga lo scarico di altri materiali.

 

Noi di Sintecnos sappiamo quanto sia importante la sicurezza infomatica, sia a livello personale che aziendale. Per questo motivo offriamo numerosi servizi nel campo della cyber security.

Contattaci per maggiori informazioni.

————————————————————————————————————————————-

Oggi, se un’azienda si affida ad un Gestore IT certificato e con esperienze comprovate, si può rimanere senza pensieri dal punto di vista di sicurezza, connessioni, affidabilità e praticità.

Per approfondire la questione a livello tecnico, non esitare a contattarci.

 

Related Post