Scenario online di base: accendi il computer e noti che qualcosa non va, ma non riesci a capire cosa. C’è qualcosa che sembra… un po’ strano. Se ti è mai capitata questa situazione o ti ci ritrovi adesso, esiste la possibilità concreta che nel tuo computer sia entrato un trojan.

I trojan (cavalli di Troia) non solo possono rubare le tue informazioni più personali, ma ti mettono anche a rischio di furto d’identità e di altri gravi reati informatici. In questo post spieghiamo cosa sono i trojan e da dove provengono. Ti indicheremo inoltre come proteggerti e sbarazzartene, per stare al sicuro e mantenere la tranquillità online.

Cosa fanno i trojan?

I trojan sono un tipo di malware che invade il computer camuffandosi da programmi reali e operativi. Una volta che un trojan si trova all’interno del sistema, può compiere azioni distruttive prima ancora che l’utente si accorga della sua presenza. Una volta all’interno del computer, alcuni trojan rimangono inattivi in attesa di ulteriori istruzioni da parte dell’hacker che li ha inviati, mentre altri iniziano subito la loro attività dannosa.

Alcuni trojan scaricano ulteriore malware sul computer e poi aggirano le impostazioni di sicurezza, mentre altri cercano di disattivare attivamente il software antivirus. Altri ancora prendono il controllo del computer e lo inseriscono in una rete criminale DDoS (Distributed Denial of Service, attacco distribuito di negazione del servizio).

Come rimuovere un trojan?

Prima di scoprire tutti i luoghi in cui un trojan può invadere il computer, impariamo a liberarcene. È possibile rimuovere alcuni trojan disabilitando nel computer le applicazioni di avvio che non provengono da fonti affidabili. Per ottenere risultati ottimali, innanzitutto riavvia il dispositivo in modalità provvisoria, in modo che il trojan non possa impedirti di rimuoverlo.

Assicurati di sapere specificamente quali programmi stai rimuovendo, perché se rimuovi i programmi di base di cui il computer ha bisogno per funzionare potresti rallentare, disattivare o paralizzare il sistema. Uno dei modi migliori per sbarazzarsi dei trojan è l’installazione e l’utilizzo di un’affidabile soluzione antivirus. Un efficace programma antivirus cerca i comportamenti validi delle app attendibili, nonché le firme dei trojan nei file, al fine di rilevarli, isolarli e quindi rimuoverli prontamente. Oltre a individuare i trojan noti, il programma McAfee Antivirus è in grado di identificare i nuovi trojan rilevando le attività sospette all’interno di tutte le applicazioni.

Passaggi per la rimozione dei trojan

La rimozione dei trojan è un ottimo modo per salvaguardare il tuo computer e la tua privacy, ma devi anche adottare misure adeguate per evitarli in futuro:

  • Configura gli account nel cloud utilizzando degli indirizzi email che offrono il supporto per il recupero dell’account, come gli account dei fornitori di Internet (ISP) o dei servizi a pagamento.
  • Nel caso di Apple puoi chiedere assistenza per recuperare un account (gli account Gmail e/o Yahoo non possono essere recuperati perché non è possibile confermarne la proprietà).
  • Nelle reti Wi-Fi pubbliche utilizza una VPN
  • Chiama il mittente prima di aprire gli allegati delle email.
  • Utilizza una soluzione antivirus con protezione in tempo reale.

Provenienza dei trojan

Questa sezione esamina più da vicino i punti di maggiore vulnerabilità all’attacco di un trojan. Anche se tutti i trojan sembrano dei programmi normali, hanno bisogno di un modo per attirare la tua attenzione in modo da installarli inconsapevolmente nel sistema. I trojan si distinguono dagli altri tipi di malware perché ingannano l’utente inducendolo a installarli. L’utente non si accorgerà che un gioco o file musicale scaricato è in realtà un trojan, anche perché probabilmente funzionerà normalmente proprio per ingannare. Tuttavia, in background verrà installato nel computer anche il malware dannoso. Fai attenzione con i file provenienti dalle seguenti fonti. Molti utenti installano i trojan dai siti web di condivisione file e dai falsi allegati della posta elettronica. Si può essere attaccati anche da messaggi di chat fasulli, siti Web infetti, reti violate e altro.

Siti di condivisione file

Quasi tutti coloro che sono almeno un po’ pratici di tecnologia utilizzano occasionalmente i siti Web di condivisione dei file. Questi includono i siti dei torrent e altri siti che consentono agli utenti di condividere i propri file. Questo concetto è interessante per una serie di motivi. In primo luogo, consente alle persone di ottenere del software che sarebbe a pagamento, senza pagare il prezzo di vendita al dettaglio. Il problema, però, è che i siti di condivisione dei file sono anche estremamente attraenti per gli hacker che cercano un modo semplice per entrare nel tuo sistema.

Ad esempio, un hacker carica una copia “craccata” di un software popolare su un sito Web di torrent in modo che le potenziali vittime possano scaricarlo gratuitamente. il software contraffatto nasconde un trojan che consente all’hacker di prendere il controllo del computer della vittima.

I trojan possono presentarsi anche sotto forma di file musicali, giochi e numerose altre applicazioni.

Allegati della posta elettronica

I falsi allegati alle email sono un altro modo comune in cui ci si ritrova infettati da un trojan. Ad esempio, un hacker ti invia un’email con un allegato, sperando che tu faccia immediatamente clic su di esso e l’infezione inizi così subito all’apertura. Molti hacker inviano email generiche al maggior numero di persone possibile, altri a persone o aziende specifiche che hanno preso di mira.

In quest’ultimo caso gli hacker inviano un’email falsa, apparentemente proveniente da una persona che conosci. L’email potrebbe contenere un documento Word o qualcosa che consideri “sicuro”, ma nel momento in cui apri l’allegato il tuo computer viene infettato. Il modo più semplice per proteggersi da questo attacco mirato è di chiamare il mittente prima di aprire l’allegato, per assicurarsi che sia stato lui a inviarlo.

Messaggi fasulli

Un’infinità di programmi popolari e di applicazioni utili consentono di chattare con gli altri dal proprio computer. A prescindere dal fatto che utilizzi questi software per lavoro o per scopi personali, sei a rischio di infezione da trojan, se non sai come proteggerti. Gli hacker “falsificano” un messaggio in modo che sembri provenire da qualcuno di cui ti fidi. Non solo: creano dei nomi utente simili sperando che non te ne accorgi o che non presti attenzione alle piccole differenze. Come nel caso delle email false, l’hacker sta inviando un file o un’applicazione infettati da un trojan.

Siti Web infetti

Molti hacker prendono di mira i siti Web anziché i singoli utenti. Trovano i punti deboli nei siti Web non protetti in modo da potervi caricare dei file o, in alcuni casi, di prendere il controllo dell’intero sito. Quando si verifica questo tipo di violazione, l’hacker può utilizzare il sito Web per reindirizzare l’utente verso altri siti.

L’hacker può compromettere l’intero sito Web e reindirizzare i download a un server dannoso che contiene il trojan. L’utilizzo dei soli siti Web affidabili e conosciuti è un modo per ridurre le probabilità di cadere in questa trappola, ma anche un buon programma antivirus può aiutare a rilevare i siti infetti e violati.

Reti Wi-Fi violate

Anche le reti Wi-Fi violate sono una fonte comune di trojan e altro malware. Un hacker può creare una finta rete “hotspot” che assomiglia esattamente a quella a cui si sta cercando di connettersi. Quando ci si connette inavvertitamente a tale rete fittizia l’hacker può reindirizzare l’utente verso siti web falsi, talmente verosimili che persino gli esperti hanno difficoltà a notare la differenza. Questi falsi siti Web contengono exploit del browser che reindirizzano qualsiasi file che si tenta di scaricare.

Considerazioni finali

I trojan possono infettare il computer e causare enormi problemi prima ancora che ci si renda conto dell’accaduto. Una volta che un trojan entra nel sistema può monitorare la tastiera, installare del malware aggiuntivo e causare una serie di altri problemi che è meglio evitare. Fortunatamente la maggior parte dei trojan è generica e facile da gestire, se ci si attiene alla seguente collaudata procedura.

Le applicazioni di avvio non verificate e i programmi sospetti possono fungere da porta d’ingresso per i trojan che installano codice dannoso nel computer e in altri dispositivi. Se noti nel sistema un nuovo programma in esecuzione che non hai installato, potrebbe trattarsi di un trojan. Prova a rimuovere il programma e a riavviare il computer per vedere se le prestazioni migliorano.

Non rimanere senza protezione

Il panorama delle minacce informatiche è in continua evoluzione e cambiamento. Gli hacker sono sempre alla ricerca di nuovi modi per introdursi nei computer e nei server, quindi è necessario rimanere aggiornati sulle minacce più recenti: l’utilizzo di una soluzione antivirus comprovata è sempre una scelta intelligente. Questi accorgimenti non solo salvaguardano i tuoi dispositivi, ma ti garantiscono la massima tranquillità quando sei online.