Gli analisti sono concordi nell’ammettere che i trojan rappresentano una delle minacce più insidiose, molto sfruttate dagli hacker. Si stima che a livello globale vi sia un attacco al secondo di questo tipo. E, tra l’altro, è indubbio che gli attacchi sono in aumento a livello internazionale. Per dare un ordine di grandezza, l’anno scorso il Clusit ha rilevato 1.382 nel solo primo semestre 2023, +11% rispetto allo stesso periodo del 2022. E la crescita non ha accennato a diminuire.
È quindi fondamentale diffondere consapevolezza sui metodi di riconoscimento e prevenzione.
Un trojan è un programma apparentemente innocuo che, se viene eseguito, determina attività malevole di varia portata. Esattamente come nella mitologia greca, il software non spaventa colui che lo riceve, eventualmente lo incuriosisce, ma una volta “aperto” scatena il suo potenziale dannoso.
Per essere estremamente precisi, in effetti, un trojan non è di per sé un virus. I virus, infatti, sono in grado di replicarsi e propagarsi da soli. Il trojan, invece, richiede un intervento umano. È il destinatario dell’attacco, in altre parole, a dare il via all’attacco stesso, anche se naturalmente non lo sa.
Quando il programma ha il via libera e si attiva esprime le proprie istruzioni maligne che possono essere installazioni di backdoor (ossia opportunità di accessi non autorizzati) può formare botnet eccetera. Da questo scaturisce una serie di eventi più o meno devastanti ossia dai malfunzionamenti sino alla perdita di tutti i dati o al controllo dei propri sistemi da parte di hacker.
In base a come sono progettati e agli obiettivi degli attaccanti si possono verificare diverse varianti di questa tipologia di minaccia. Tra le principali vi sono:
Ripercussioni negative possono arrivare a riguardare attacchi DDoS – Distributed Denial of Service. Cioè i trojan possono aprire le porte a una vera e proprio inondazione di traffico tale da compromettere, oltre ai device, tutte le reti in cui sono inseriti.
Come anticipato, il concetto di trojan è abbastanza semplice. Il codice malevolo si nasconde dietro le sembianze di un software innocente. Spesso si cela in programmi gratuiti, così come in e-mail apparentemente mandate da mittenti conosciuti, nei videogiochi e in applicazioni in generale.
I metodi di infiltrazione sono i più disparati, frutto delle tecniche di social engineering che servono a manipolare l’utente e a spingerlo a compiere l’azione che promuove il download.
Ecco i principali metodi con cui i trojan si diffondono.
Si fa così riferimento alla tecnica del phishing, cioè agli attacchi che si basano su messaggi di posta elettronica che sembrano autentici, per esempio una mail del proprio responsabile, la ricezione di una ipotetica fattura, messaggi di verifiche urgenti eccetera.
L’esempio più tipico è quello di una comunicazione di un gestore di un servizio che richiede l’apertura di un allegato (e questa è l’azione pericolosa) per rivedere le condizioni di un qualsiasi contratto.
Tra i principali distributori di trojan vi sono i siti pirata e le applicazioni contraffatte. È sempre consigliabile controllare l’affidabilità di qualsiasi file scaricato.
I siti più pericolosi sono quelli che propongono versione gratuite (cosiddette craccate) di programmi a pagamento.
Link ingannevoli e portatori di trojan sono anche diffusi dai social network.
Vi sono innumerevoli esempi a questo proposito, dagli annunci pubblicitari alla promessa di promozioni, dalla richiesta impellente di aggiornamenti a software reali. È sempre fondamentale a tal proposito la verifica delle URL per individuare anomalie. Vi sono, inoltre, estensioni dei browser che bloccano in automatico i contenuti sospetti.
I danni che derivano dai vari modi in cui si può configurare una compromissione sono innumerevoli. Su possono ricondurre alle seguenti tipologie:
In generale, un trojan comporta un degrado generale dei sistemi e una seria compromissione della cybersecurity con tutte le conseguenze che questo determina sul fronte data breach.
Non è facile riconoscere un trojan in quanto, proprio per sua natura, è stato realizzato per rimanere nascosto agli occhi degli utenti. I campanelli d’allarme cui prestare attenzione però sono:
Ovviamente far lavorare un antivirus evoluto e aggiornato consente di rilevare eventuali problemi. Ma questo non basta.
Per difendersi dai trojan serve implementare strategie che integrano tecnologia e accurate policy. Software aggiornati sono in grado di correggere eventuali vulnerabilità.
Allo stesso tempo è importante che le persone siano formate e responsabilizzate sui pericoli cui vanno incontro con comportamenti superficiali.
È, comunque, molto utile avere back up sempre recenti dei dati per poter velocemente recuperare tutto quanto occorre e per non dover sottostare al ricatto ransomware.
DigitelNET è il partner tecnologico di riferimento per l’offerta di servizi specializzati in cybersecurity. I consulenti dell’azienda sono a disposizione per verificare politiche e tecniche di sicurezza, per individuare eventuali problematiche e neutralizzare le minacce. Offre, inoltre, programmi di formazione e sensibilizzazione di dipendenti e collaboratori.
Fine ultimo dell’attività DigitelNET in ambito sicurezza informatica è protezione costante dei dati e monitoraggio proattivo per far lavorare negli ambienti digitali con la massima fiducia possibile.