Trojan virus: stratagemma simile al cavallo epico?

Trojan virus, particolari virus informatici che si insinuano con tranelli nel sistema informatico, difficili da eliminare.

Dopo aver parlato dei virus informatici ovvero delle stringhe di software ideati per danneggiare un sistema informatico, è doveroso parlare di una tipologia particolare di malware il cui nome è trojan horse. Il nome richiama il cavallo della epica battaglia descritta da Omero che vede la fine di una sanguinosa guerra durata dieci anni proprio grazie all’astuzia riesce ad entrare nelle mura del castello addirittura facendosi portare all’interno dai nemici stessi attraverso il nascondiglio creato nella statua del cavallo.

E proprio come il mitico equino il trojan virus necessita della complicità della vittima per installarsi sul sistema informatico preso di mira. Non a caso questo virus che si presenta come una stringa di file seguibile che deve essere avviata, viene trasmesso con semplici trabocchetti e mascherato all’interno di mail o di Short Message Service – ovvero i messaggi brevi noti con l’acronimo SMS – che contengono un link , un’ immagine o un documento che una volta aperto genera il comando che permette l’esecuzione dell’istallazione del trojan virus una volta eseguito, il trojan possiede delle caratteristiche particolari a seconda dello scopo malevolo con cui è stato trasmesso.

In particolare nei casi più gravi permette all’attaccante di trasformare il dispositivo infettato in una sorta di microspia

attraverso il quale si possono attivare telecamera, microfono, accedere alle piattaforme di messaggistica e tenere sotto controllo tutte le attività svolte dalla vittima prescelta. In passato ci sono stati dei casi giudiziari in cui la Polizia Giudiziaria ha usato degli strumenti simili ad un trojan – definiti captatori – per risolvere delle indagini molto delicate e complesse. In questo ambito però è doveroso informare che l’uso che ne viene fatto è sottoposto ad un rigore e ad una tutela della privacy altissima dettata dal dominus delle indagini che è l’Autorità Giudiziaria, ma soprattutto il fatto che nel possibile processo che ne segue l’indagato ha la possibilità di una giusta difesa e il diritto alla non divulgazione e alla cancellazione di quelle informazioni che non siano utili alle indagini.

Fuori da questo ambito purtroppo la criminalità informativa effettua un vero e proprio furto

di tutto ciò che può essere utile per mettere a segno successive tipologie di truffe, furti, ricatti o peggio ancora prestarsi alla generazione di un trojan per mettere in atto azioni di stalking cibernetico in modo da permettere allo stalker che ha usato questo sistema di continuare ad avere il pieno controllo da remoto sulla vita della vittima. La domanda è sempre la stessa: che fare con un dispositivo infetto?

In primo luogo è necessario aggiornare sempre il proprio antivirus ed anche il sistema del dispositivo in uso in quanto a cadenza regolare le case costruttrici dello strumento tecnologico mettono a disposizione degli aggiornamenti che contengono le difese contro le nuove tipologie di attacchi informatici che vengono lanciati in rete. In secondo luogo è necessario attivare un po’ di sana diffidenza e verificare che la fonte di provenienza del massaggio sia certa ed affidabile evitando di aprire messaggi senza prima aver attivato un buon controllo di affidabilità. 

Fiorella Mandaglio

Fiorella Mandaglio, nata a Erba è una giurista appassionata del mondo digitale su cui si specializza. Da anni collabora con diversi Istituti Scolastici e promuove progetti per la formazione ed il contrasto al Bullismo, Cyberbullismo e Violenza di Genere. Autrice di “Storie di Lupi Moderni” inserito nella categoria Formazione dal Servizio Scuola Studi ed Università – Progetto “Leggere nei Bibliopoint” dell’istituzione Biblioteche di Roma Capitale “Bibliografia Young Adult” pensata ad uso di insegnati bibliotecari e ragazzi.

Un pensiero su “Trojan virus: stratagemma simile al cavallo epico?

error: Condividi, non copiare!
%d blogger hanno fatto clic su Mi Piace per questo: