Oltre alla Virus informatico Probabilmente ti sei imbattuto nel termine "Trojan" per descrivere malware su Mac e PC. La parola Trojan, che è l'abbreviazione di cavallo di Troia, descrive un'app che finge di avere funzioni utili, ma sfrutta i punti deboli in background, trasferisce i dati del computer al server o provoca altri danni. I trojan appartengono al malware e rappresentano una minaccia sia per gli individui che per le aziende. "Trojan" è spesso usato come sinonimo o termine generico per altri malware, come virus, rootkit o attacchi backdoor. Ma ci sono differenze sorprendenti.
Capitoli in questo post:
Cosa fa un cavallo di Troia sul computer?
Il nome non è un caso, perché un programma noto come cavallo di Troia pretende di essere utile, ma ospita al suo interno degli aggressori (script, codici, altri programmi, ecc.). Su Mac e PC, nonché su dispositivi mobili e altri sistemi, i trojan assicurano che venga utilizzata una porta aperta per iniettare contenuti indesiderati. Questo contenuto indesiderato può essere di vario tipo: virus, Keylogger o altri stalkerware, altri programmi spia o nodi digitali per la condivisione di file, il mining di criptovalute, ecc.
Tra le altre cose, il software introdotto di nascosto da un Trojan può leggere le password, controllare le sequenze di tasti o aprire la porta ad altri malware che possono causare (anche) più danni. Le azioni possono anche essere:
- Cancellazione dei dati
- copiare i dati
- blocco dei dati
- Modifica dei dati
- Limitare il sistema
Come fa un trojan ad entrare nel mio computer?
La maggior parte dei trojan entra nel computer dell'utente tramite un download lato utente. Il download può essere un programma o un semplice allegato di posta elettronica. La semplice visita di un sito Web non è sufficiente qui per infettare Mac o PC. Il download avviene attivamente perché il Trojan si mimetizza. Proprio come lo storico "cavallo di Troia" è stato ricevuto a porte aperte, così gli utenti ne scaricano uno apparentemente utile App o scarica un'app che è stata pubblicizzata come utile in un'e-mail.
Ci sono varie opzioni di mimetizzazione. Da un lato, il programma scaricato e aperto può avere una funzione utile, ma può anche fare altre cose in background. La mimetica, invece, può essere puramente nel nome del file o nell'icona dell'app, ad esempio se imita un'app nota. Quindi li apri, ma il programma previsto non si avvia, solo le azioni in background. Al termine, non importa se termini e disinstalli il trojan. Perché il malware che lo ha creato funziona anche senza di esso.
Come riconosco un Trojan?
La cattiva notizia prima di tutto: i trojan sono spesso difficili da trovare e rimuovere anche con gli scanner antivirus convenzionali. È tanto più importante riconoscerli in anticipo. Quindi dovresti controlla la fonte di download, controlla la dimensione del file (un programma di grafica o un gioco non è piccolo di pochi kB o MB) e non aprire mai allegati e-mail da indirizzi e-mail sconosciuti.
I segni che il computer è stato infettato da un cavallo di Troia possono essere:
- Adware è stato installato: nel sistema vengono visualizzati strani messaggi o popup
- Sono in esecuzione nuovi programmi in background: il computer è molto lento perché un Trojan o il software in dotazione utilizza risorse aggiuntive e quindi rallenta il tempo di elaborazione
- Connessione Internet persa: un cavallo di Troia, o un software che installa, può anche connettersi a un URL o aprire sessioni di connessione separate (ad esempio a un server), il che può comportare una riduzione della larghezza di banda
- Finestre dannose: se finestre e browser indesiderati aprono determinate pagine, questo è un forte indicatore di un'infestazione da Trojan
- File mancanti: i programmi installati dai trojan possono eliminare, crittografare o spostare file su Mac o PC in un'altra posizione
- La protezione antivirus è disattivata: se la protezione antivirus e/o un firewall vengono disattivate da un Trojan, il computer è più suscettibile agli attacchi informatici
Cosa fare con un Trojan?
Se il computer si comporta in modo strano dopo l'installazione di un nuovo software (ad es. l'app desiderata non è in esecuzione e utilizza ancora più CPU), dovrebbe essere disinstallato. Tuttavia, poiché i programmi che sono stati introdotti di nascosto possono rimanere indietro, è consigliabile controllare anche il database del registro e il task manager del PC Windows o la cartella dei programmi e il Monitoraggio attività su Mac per verificare la presenza di software sospetto. Anche la sezione "Software" nel rapporto di sistema di macOS (menu Apple -> Informazioni su questo Mac -> scheda "Panoramica" -> Rapporto di sistema...) può essere utile qui.
Se ritieni di avere un Trojan sul tuo computer, il primo passo dovrebbe sempre essere quello di utilizzare un programma antivirus. Questi programmi scansionano tutti i file e i processi sul PC e scansionano il disco rigido alla ricerca di trojan, virus, worm, adware, Spyware e altri malware. Tra l'altro CleanMyMac X implementato uno scanner di malware. Inoltre c'è Software antivirus Intego per Mac. Un consiglio: usa la scansione completa e di maggiore durata e non la scansione rapida. Quest'ultimo esamina solo l'inizio e la fine dei file, ma non il codice nascosto nel mezzo.
Quali tipi di Trojan esistono?
Esistono diversi approcci per dividere i Trojan per computer noti in tipi. In questo modo si possono guardare prettamente le vie di ingresso (cioè i cavalli) o includere anche le interazioni con il software introdotto (attaccanti nel cavallo). Ecco i tipi di Trojan e misti più comuni:
- Connesso da linker, joiner o raccoglitori coppie di programmi costituito dal programma host (l'app desiderata) e dal malware. Il lancio e le autorizzazioni del primo richiedono anche il secondo.
- lancio sono trojan che utilizzano una routine di installazione per archiviare il malware. Il malware installato spesso si deposita nell'avvio automatico (Windows) o nel elementi di accesso (macOS), motivo per cui viene riaperto ad ogni avvio del sistema.
- Trojan plug-in e tipi simili contengono il malware e non lo separano dopo l'avvio. Cioè, eliminando il Trojan, le funzioni dannose verranno rimosse. I plug-in del browser infetti utilizzano le autorizzazioni Web di Browserper accedere a Internet.
- Sfruttare-Trojan sfruttare le vulnerabilità di un'applicazione sul computer utilizzando dati e righe di codice. I tipi di plug-in sono simili ma non gli stessi perché l'accesso al Web del browser è intenzionale e utile. Gli exploit sfruttano le vulnerabilità indesiderate.
- Trojan bancario usa i keylogger o assicurati che i progetti bancari vengano reindirizzati a un sito Web falso. L'obiettivo è quello Phishing, ovvero il prelievo dei dati di accesso. L'accesso all'account reso possibile in questo modo può essere limitato da determinati metodi di verifica (pushTAN, autenticazione a due fattori, ecc.).
Maggiori informazioni e fonti
C'è molto altro da sapere sui trojan, su ciò che è noto come la routine dannosa del malware in cui vengono introdotti di nascosto e su come si differenzia da altri software dannosi. Ma questo andrebbe oltre lo scopo qui e racconterebbe troppo di ciò che puoi trovare anche in una delle fonti di questo articolo: wikipedia. Hai domande o aggiunte? Allora sentiti libero di lasciare un commento sull'argomento!
Contributi simili
Dopo il diploma di scuola superiore, Johannes ha completato un apprendistato come assistente commerciale specializzato in lingue straniere. Dopo di che, però, decise di dedicarsi alla ricerca e alla scrittura, da cui divenne un lavoratore autonomo. Ha lavorato per Sir Apfelot, tra gli altri, ormai da diversi anni. I suoi articoli includono lanci di prodotti, notizie, istruzioni, videogiochi, console e altro ancora. Segue Apple Keynotes in diretta via streaming.