Come rimuovere i virus trojan, cosa fanno e cosa sono
Un tipico scenario online: accedi al computer e noti che c’è qualcosa che non va, ma non riesci a individuare con esattezza la causa. Qualcosa sembra… un po’ strano. Se hai vissuto questa situazione o pensi di trovarti in questa situazione, c’è la possibilità concreta che il tuo computer sia infettato da un trojan. I virus trojan non solo possono rubare le tue informazioni più personali, ma ti mettono anche a rischio di furto di identità e di altri gravi crimini informatici. In questo articolo viene spiegato cos’è un trojan e da dove proviene. Inoltre, viene indicato anche come puoi assicurarti una buona protezione e come rimuovere i trojan, mantenendo la tranquillità online.
Cosa fanno i virus trojan
I virus trojan sono un tipo di malware che invade il computer camuffandosi da programmi reali e operativi. Una volta che un trojan si installa all’interno del sistema, può eseguire azioni distruttive prima ancora che l’utente si accorga della sua presenza. Una volta all’interno, alcuni trojan rimangono inattivi sul computer e attendono ulteriori istruzioni dall’hacker che li ha generati, mentre altri iniziano la loro attività dannosa fin dall’inizio. Alcuni trojan scaricano ulteriori malware sul computer infettato e poi aggirano le impostazioni di sicurezza, mentre altri cercano di disabilitare attivamente il software antivirus. Alcuni trojan prendono il controllo del computer e lo rendono parte di una rete criminale DDoS (Distributed Denial of Service).
Come rimuovere un virus trojan
Prima di scoprire tutti i luoghi in cui un trojan può invadere il tuo computer, scopriamo come sbarazzarcene. È possibile rimuovere alcuni trojan disattivando le voci di avvio del computer che non provengono da fonti affidabili. Per ottenere risultati ottimali, riavvia prima il dispositivo in modalità provvisoria, in modo che il virus non possa impedirti di rimuoverlo. Assicurati di sapere quali programmi specifici stai rimuovendo, perché potresti rallentare, disattivare o paralizzare il sistema se rimuovi i programmi di base necessari al funzionamento del computer. Anche l’installazione e l’utilizzo di un antivirus affidabile è uno dei modi migliori per sbarazzarsi dei trojan. Un programma antivirus efficace anche contro i trojan cerca i comportamenti affidabili e validi delle app, nonché le firme dei trojan nei file, al fine di individuarli, isolarli e quindi rimuoverli prontamente. Oltre a individuare i trojan conosciuti, il programma antivirus McAfee può identificare nuovi trojan rilevando attività sospette all’interno di tutte le applicazioni.
Da dove si origina e come si installa un trojan
Questa sezione esamina più da vicino i punti più vulnerabili all’attacco di un virus trojan. Anche se tutti i trojan sembrano programmi normali, hanno bisogno di un modo per attirare la tua attenzione prima che tu li installi inconsapevolmente sul tuo sistema. I virus trojan si differenziano dagli altri tipi di malware perché cercano di indurre ingannevolmente l’utente a installarli. L’utente pensa che il trojan sia un gioco o un file musicale e il file scaricato probabilmente funziona normalmente in modo da non fargli capire che si tratta di un trojan. Ma installa anche il virus dannoso sul computer in background. Fai attenzione quando ricevi file dalle seguenti fonti. Molti utenti installano trojan da siti Web di condivisione file e da falsi allegati di e-mail. È anche possibile essere attaccati da messaggi di chat contraffatti, siti Web infetti, reti violate e altro ancora.
Siti di condivisione file
Quasi tutti coloro che sono un po’ esperti di tecnologia utilizzano occasionalmente i siti Web di condivisione file. Questi siti includono siti torrent e altri siti che consentono agli utenti di condividere i propri file, e questo concetto è interessante per una serie di motivi. In primo luogo, permette alle persone di ottenere software di qualità senza pagare il prezzo di vendita al dettaglio. Il problema, però, è che i siti di condivisione file sono anche estremamente attraenti per gli hacker che vogliono trovare un modo semplice per entrare nel tuo sistema. Ad esempio, un hacker carica una copia contraffatta di un software popolare su un sito Web torrent per scaricarlo gratuitamente, poi aspetta che le potenziali vittime lo scarichino immediatamente… ma il software contraffatto contiene un virus trojan nascosto, che si installa e consente all’hacker di controllare il computer. I virus trojan possono presentarsi anche sotto forma di file musicali, giochi e numerose altre applicazioni.
Allegati di e-mail
I falsi allegati alle e-mail sono un altro modo comune in cui i computer vengono infettati dai virus trojan. Ad esempio, un hacker ti invia un’e-mail con un allegato nella speranza che tu faccia immediatamente clic su di esso per infettarti non appena viene aperto. Molti hacker inviano e-mail generiche al maggior numero possibile di persone. Altri si rivolgono a persone o aziende specifiche che hanno preso di mira. Nei casi mirati, un hacker invia un’e-mail falsa che sembra provenire da una persona conosciuta. L’email potrebbe contenere un documento Word o qualcosa che consideri “sicuro”, ma il virus infetta il tuo computer nel momento in cui apri l’allegato e il trojan si installa. Il modo più semplice per proteggersi da questo attacco mirato è contattare il mittente, prima di aprire l’allegato, per assicurarsi che sia stato lui a inviare questo specifico allegato.
Messaggi fasulli
Un numero incalcolabile di programmi popolari e applicazioni utili consente di chattare con altre persone dal desktop. A prescindere dal fatto che il software venga utilizzato per lavoro o per scopi personali, sei a rischio di infezione da trojan, a meno che tu non sappia come proteggerti. Gli hacker “camuffano” un messaggio in modo che sembri provenire da qualcuno affidabile. Oltre a camuffare un messaggio, gli hacker creano nomi utente simili, sperando che l’utente non noti o non presti attenzione alle piccole differenze. Come nel caso delle e-mail fasulle, l’hacker ti invia un file o un’applicazione infetta da trojan.
Siti Web infetti
Molti hacker prendono di mira siti Web anziché singoli utenti. Trovano punti deboli nei siti Web non protetti che consentono loro di caricare file o, in alcuni casi, di assumere il controllo dell’intero sito. Quando si verifica questo tipo di violazione del sito, l’hacker può utilizzare il sito Web per reindirizzare l’utente verso altri siti. L’hacker può compromettere l’intero sito Web e reindirizzare i download a un server dannoso che contiene il trojan. Utilizzare solo siti Web affidabili e conosciuti è un modo per ridurre le probabilità di cadere in questa trappola, ma un buon programma antivirus, che assicuri protezione contro trojan e malware in generale, può anche aiutare a rilevare i siti infetti e violati.
Reti Wi-Fi violate
Anche le reti Wi-Fi violate sono una fonte comune di trojan e altre minacce informatiche. Un hacker può creare una rete “hotspot” falsa che sembra esattamente quella a cui stai cercando di connetterti. Quando ti connetti per errore a questa rete fasulla, tuttavia, l’hacker può reindirizzarti verso siti Web fasulli che sembrano così reali che persino gli esperti hanno difficoltà a notare la differenza. Questi siti Web falsi contengono exploit del browser che reindirizzano qualsiasi file che tenti di scaricare.
Considerazioni finali
I trojan possono infettare il computer e causare enormi problemi prima ancora che tu te ne accorga. Una volta che un trojan entra nel sistema, può monitorare la tastiera, installare malware aggiuntivo e causare una serie di altri problemi che sarebbe meglio evitare. Fortunatamente, la maggior parte dei trojan sono generici e facili da gestire se segui questa procedura comprovata. Le voci di avvio non verificate e i programmi sospetti possono fungere da gateway per i trojan che installano codice dannoso nel computer e in altri dispositivi. Se noti un nuovo programma in esecuzione nel sistema che non hai installato, potrebbe trattarsi di un trojan. Prova a rimuovere il programma e a riavviare il computer per vedere se le prestazioni migliorano.
Rimuovi i trojan seguendo questi passaggi:
Rimuovere i trojan è un ottimo modo per salvaguardare il tuo computer e la tua privacy, ma devi anche adottare misure adeguate per evitarli in futuro:
- Configura account cloud utilizzando indirizzi e-mail che offrono supporto per il recupero dell’account. Account di ISP o servizi a pagamento.
- Nel caso di Apple, puoi chiedere assistenza per recuperare un account (gli account Gmail e/o Yahoo non possono essere recuperati perché non possono confermare la proprietà).
- Utilizza una VPN sulle reti Wi-Fi pubbliche
- Chiama il mittente prima di aprire gli allegati delle e-mail
- Utilizza una soluzione antivirus con protezione in tempo reale
Assicurati protezione da trojan e malware
Il panorama delle minacce informatiche è in continua evoluzione. Gli hacker sono sempre alla ricerca di nuovi modi per introdursi nei computer e nei server. Quindi, è necessario rimanere aggiornati sulle minacce più recenti e l’utilizzo di una soluzione antivirus comprovata che individui efficacemente anche i trojan è sempre una scelta intelligente. Questi accorgimenti non solo salvaguarderanno i tuoi dispositivi, ma ti garantiranno anche la massima tranquillità quando sei online.