Reading Time: 2 minutes

Trojans

Se ricordiamo la storia e i racconti mitologici, un cavallo di Troia è qualcosa di pericoloso che all’apparenza sembra innocuo.

Un file Trojan sembra un file innocuo che dovrebbe essere lì, ma che è stato messo su un computer da un attaccante.

Gli hacker e gli sviluppatori di strumenti antivirus giocano al gatto e topo.

Il codice di uno strumento antivirus viene utilizzato per trovare il Trojan mentre l’hacker scrive il codice per nasconderlo.

I trojan sono spesso progettati con cura per avere lo stesso nome e le stesse dimensioni di file legittimi, ma quando vengono eseguiti, possono compromettere un intero sistema, specialmente se vengono eseguiti con i privilegi di amministratore, necessari per apportare modifiche critiche a un dispositivo.

I trojan sono spesso usati per installare backdoor.

Per fare ciò, un Trojan in genere deve modificare le impostazioni e le regole operative del dispositivo e installare il codice per consentire alla backdoor di funzionare.

Spesso, dopo l’installazione di una backdoor, il Trojan invia un messaggio all’attaccante per far sapere che la vulnerabilità è pronta e può essere sfruttata.

L’aggressore ha quindi accesso remoto segreto e privato al computer della vittima, ignara del pericolo.

Le backdoor non sono l’unica cosa che un Trojan può fare.

Un Trojan potrebbe individuare l’elenco degli indirizzi email dell’utente e trasmetterlo all’attaccante, che lo utilizzerà per colpire con attacchi di phishing amici, conoscenti o colleghi della vittima.

Oppure il Trojan potrebbe essere puramente distruttivo e alterare i file della vittima, eliminarli tutti o crittografarli e richiedere il riscatto per la decrittazione, come nel caso dei Ransomware.

error: Content is protected !!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.