I trojan ingannano l’utente ed una volta entrati nel device attaccato rubano i dati. Altri invece permettono l’istallazione di altri virus

La leggenda narra che dopo dieci lunghi anni di inutile assedio i greci decisero di mettere in atto un piano studiato da Ulisse. Finsero di lasciare la spiaggia di Troia dove lasciarono un gigantesco cavallo di legno. Un dono degli dei per celebrare la fine della guerra, pensarono i troiani portando il cavallo all’interno delle mura. Ovviamente la storia la conosciamo tutti e dalla pancia del cavallo durante la notte uscirono i più valorosi guerrieri che dettero vita a un terribile sterminio. Da quel giorno, al netto della leggenda e della storia, il termine “cavallo di Troia” è entrato nel linguaggio comune per indicare uno stratagemma con cui penetrare le difese e compiere razzie.

Dalla metafora alla minaccia: vi presentiamo un Trojan

Il passo tra l’invasione di guerrieri dentro le mura di Troia e quella di un virus dentro un nostro device non è così lungo. E la metafora del cavallo, cioè dell’inganno, dobbiamo dire che funziona benissimo. L’aver preso un Trojan probabilmente è nel “curriculum” di ogni persona che ha iniziato a usare il computer negli anni Novanta quando – diciamocelo – era davvero facile infettare il proprio disco rigido. Oggi un po’ di cose sono per fortuna cambiate, ma occorre sempre prestare la massima attenzione.

Di cosa parliamo, quando parliamo di un Cavallo di Troia?

Scoprire cos’è un trojan e come proteggersi con un antivirus è un’operazione utile che dovrebbero fare tutti gli utenti. Alla base c’è (e ci sarà sempre) la consapevolezza e la buona informazione. Conoscere significa decidere, anzi decidere bene. Un trojan è pensato per infettare il device dell’utente e per causare attività ingannevoli e indesiderate. Solitamente i trojan sono utilizzati per rubare dati, ma non solo: spesso sono associati anche ad altri virus per abbattere la sicurezza di un dispositivo. Per esempio gli hacker spesso usano questa tipologia di programma per ottenere l’accesso in remoto di un computer ed infettare i file e danneggiare il sistema. Uno degli impieghi più famosi dei trojan è in ambito bancario e viene usato dai cyber criminali per rubare informazioni sui conti correnti delle vittime.

Muoversi con attenzione e cautela. Prima di aprire un link fatevi qualche domanda! 

Chi scrive e programma un Trojan utilizza diverse metodologie di lavoro per diffondere il suo “prodotto”. Una delle tecniche più in voga è quella di allegare il codice maligno ad un messaggio di posta elettronica, oppure all’interno di una conversazione in chat. Solitamente il link potrebbe essere ingannevole e ricordare nel nome link noti e famosi, magari con due lettere invertite. Lo stretto necessario per commettere un errore durante una lettura veloce. Questo spinge gli utenti ad aprire l’allegato o a cliccare sul link e in questo modo il trojan si installa da solo e inizia ad agire sulla macchina. Ovviamente la probabilità che noi per molto tempo non ci accorgeremo di nulla sono altissime. Soltanto se e quando l’hacker vorrà iniziare ad agire sul nostro computer allora inizieremo a notare qualcosa di strano. Per questo è davvero fondamentale prestare la massima attenzione agli allegati che apriamo e ai link che visitiamo. Meglio avere un dubbio in più (da controllare con il proprio antivirus) ed essere certi e sicuri che poi dover maledire quel piccolo e banale click che ci porterà tanti guai.