Trojans
Se ricordiamo la storia e i racconti mitologici, un cavallo di Troia è qualcosa di pericoloso che all’apparenza sembra innocuo.
Un file Trojan sembra un file innocuo che dovrebbe essere lì, ma che è stato messo su un computer da un attaccante.
Gli hacker e gli sviluppatori di strumenti antivirus giocano al gatto e topo.
Il codice di uno strumento antivirus viene utilizzato per trovare il Trojan mentre l’hacker scrive il codice per nasconderlo.
I trojan sono spesso progettati con cura per avere lo stesso nome e le stesse dimensioni di file legittimi, ma quando vengono eseguiti, possono compromettere un intero sistema, specialmente se vengono eseguiti con i privilegi di amministratore, necessari per apportare modifiche critiche a un dispositivo.
I trojan sono spesso usati per installare backdoor.
Per fare ciò, un Trojan in genere deve modificare le impostazioni e le regole operative del dispositivo e installare il codice per consentire alla backdoor di funzionare.
Spesso, dopo l’installazione di una backdoor, il Trojan invia un messaggio all’attaccante per far sapere che la vulnerabilità è pronta e può essere sfruttata.
L’aggressore ha quindi accesso remoto segreto e privato al computer della vittima, ignara del pericolo.
Le backdoor non sono l’unica cosa che un Trojan può fare.
Un Trojan potrebbe individuare l’elenco degli indirizzi email dell’utente e trasmetterlo all’attaccante, che lo utilizzerà per colpire con attacchi di phishing amici, conoscenti o colleghi della vittima.
Oppure il Trojan potrebbe essere puramente distruttivo e alterare i file della vittima, eliminarli tutti o crittografarli e richiedere il riscatto per la decrittazione, come nel caso dei Ransomware.