Chattaitaliano.com - Cosa sono i troyans

 

 

Troyan - Virus

Un virus è un programma, scritto e compilato appositamente da esperti informatici, studiato per arrecare danno al nostro computer, per cancellare e/o danneggiare file, o per spiare le nostre azioni o i nostri documenti e dati personali. Il più delle volte i virus restano inattivi all'interno del nostro PC, per poi scatenarsi in un momento preciso, programmato dal pirata informatico. Questo ritardo serve per aumentare il più possibile la diffusione del virus, infatti, quando esso rivelerà la sua presenza iniziando a danneggiare il nostro computer, probabilmente saremo già stati complici, a nostra insaputa, della sua diffusione, in quanto l'avremo inconsapevolmente reinviato a tutti i nostri contatti della rubrica di posta o diffuso, attraverso i nostri messaggi, nei newsgroup o nelle mailing list ai quali partecipiamo.

Il virus riesce ad agire autonomamente in quanto è un file eseguibile, e cioè un programma che, una volta installato, si attiva da solo ogni volta che riavviamo il sistema operativo; i virus si diffondono molto spesso attraverso gli allegati dei messaggi di posta elettronica e una volta aperto un allegato apparentemente innocuo, ma portatore di virus, il processo è inarrestabile e difficilmente possiamo porvi rimedio.

Il virus è un quindi un programma vero e proprio e riesce ad installarsi all'interno del nostro PC in quanto si trova camuffato all'interno di un file eseguibile (cioè con estensione ''.exe''), all'apparenza insospettabile: con semplici programmi come SilkRope si riesce a fondere due programmi *.exe a 32 bit (dei quali uno è il virus) in un unico file *.exe a 32 bit, che si presenta, ad esempio, come un favoloso screensaver (scaricato da internet o ricevuto in allegato con un e-mail) da installare nel nostro PC. Cliccando su ''install'', sicuramente avremo il nostro screensaver, ma inconsapevolmente, in quello stesso istante, avremo installato nel nostro PC un pericoloso virus.

In definitiva, quindi, consigliamo vivamente di fare attenzione a tutti quegli allegati di posta elettronica che hanno come estensione finale *.exe, *.bat, *.com, *.vbs, *.pif, o anche un'estensione doppia, soprattutto se ricevuti da estranei: in questo caso è opportuno non aprire l'allegato ed eliminare l'e-mail.

Un'altra fonte pericolosa di virus sono i file di Word o Excel quando questi contengono delle macro, ovvero delle istruzioni che permettono a Word o Excel di eseguire determinate funzioni in automatico: un messaggio di allerta compare ogni volta che si tenta di aprire un file contenente una macro, e il nostro consiglio è di aprirli soltanto se la fonte di questi file è abbastanza sicura, altrimenti non apriteli e cestinateli immediatamente.

Un discorso a parte meritano i ''trojan'' o ''cavalli di *****'', file all'apparenza innocui, ma che nascondono al loro interno gli strumenti per arrecare danno al nostro computer, così come evoca il loro stesso nome. I trojan ci vengono inviati con le stesse modalità che abbiamo descritto sopra, e cioè tramite messaggi di posta elettronica, file ricevuti via chat o scaricati via internet, file contenenti macro, ecc..., e vengono installati nel PC con le stesse modalità di cui abbiamo parlato sopra.

I trojan (tra i quali i più famosi sono BackOrifice, NetBus, SubSeven, NetSphere, ecc...) funzionano in questo modo: una volta installati nel nostro PC, aprono un accesso ad un computer remoto, cioè quello del pirata che ci ha mandato il trojan, facendo si che lo stesso abbia il pieno controllo del nostro computer, ovvero possa, ad esempio, aprire e chiudere il cassetto del lettore CD, copiare e cancellare file, usare la nostra tastiera e scrivere dei messaggi a nostro nome, avere accesso a tutti i nostri dati ed utilizzarli per recarci danno...

Il trojan è dunque un file all'apparenza totalmente inattivo, non reca danno visibile, e in alcuni casi potremmo non accorgerci mai della sua presenza: i pirati non fanno altro che cercare di individuare, tramite le porte aperte del nostro PC, la presenza di questi trojan (anche installati da altri pirati) e, a nostra insaputa, penetrare attraverso di essi nel nostro PC.

Finché il pirata non compie, quindi, un'azione eclatante, cioè visibile ai nostri occhi, come ad esempio quella di far comparire un messaggio sullo schermo del nostro computer o far aprire il cassetto del lettore CD, ma si limita ad appropriarsi di informazioni private o ad agire sul sistema con azioni non direttamente attribuibili ad un intervento esterno, come ad esempio cancellare un file (penseremmo ad esempio ad una nostra disattenzione o a un malfunzionamento del sistema), potremmo anche non accorgerci mai del fatto che una persona è riuscita a penetrare nel nostro PC.

**<<L'hacker, nell'immaginario comune, è colui che cerca di penetrare in un sistema per buttarlo giù e che nel corso delle sue scorribande provoca comunque dei danni, come per esempio il furto di file di password o altre informazioni riservate. Quello non e' un hacker, ma un "cracker".

L'hacker invece è una persona che non lascia tracce, che se viola la sicurezza di un sistema è per dimostrare di esserne capace. Un hacker cerca di apprendere sempre di più sulla macchina e sistema operativo che usa (e sugli altri ovviamente). Il suo scopo e' quello di vincere certe sfide, e in un certo senso, anche di rendersi utile alle sue ''vittime''. L'etica hacker, infatti, vuole che dopo aver violato un sistema si lasci una traccia, da qualche parte nel sistema stesso, che informi il suo amministratore come e' stato possibile entrare e quali falle nella sicurezza sono state sfruttate, cosicché egli possa tapparle. Sembrerà strano ma i più bravi amministratori di sistema sono stati degli hacker!!>>

Molto spesso gli attacchi dei pirati informatici non sono tesi a danneggiare delle persone in particolare: infatti, questi esperti informatici, molto orgogliosi di appartenere alla categoria, sono soliti colpire i singoli utenti per mettere alla prova la loro capacità usandoli come ''cavie'' per i loro esperimenti al fine di acquisire una preparazione ed una competenza che, nel caso dei cracker, possano permettere loro di mirare a ben altre mete e cioè all'intrusione nei computer delle grandi aziende o delle istituzioni per compiere azioni di sabotaggio che possano conferire loro un grande prestigio all'interno della categoria e nei confronti dell'opinione pubblica.