RICONOSCERE I FILE INFETTI
di Vincenzo Rodolfo Dusconi
Esperto in Marketing e Comunicazione Legale
6 agosto 2009
Cavalli di Troia. I cosiddetti Trojan horse (Cavalli di Troia) sono piccoli
programmi che non si replicano, così come fanno i virus, ma che sono in grado di
causare danni o comunque di compromettere la sicurezza del personal computer ove
vengono eseguiti. Come il corrispondente esemplare in legno, utilizzato da Ulisse per
espugnare Troia, i Trojan horse nascondono dietro alle sembianze di un gioco o di
un'utilità, la loro natura maligna.
I Cavalli di Troia, suddivisibili a loro volta in backdoor e Remote Administration
Trojan, aprono poi un varco che consente attacchi dall'esterno rendendo così il
proprio personal computer assolutamente vulnerabile. Alcuni di essi inviano
messaggi di posta elettronica o avvisi ad "hacker" remoti, comunicando l'indirizzo IP
di volta in volta associato alla macchina "vittima", affinché questa possa essere
agevolmente violata.
Grazie alla diffusione dei client peer to peer (per esempio WinMX, Kazaa,
eDonkey/e-Mule, IMesh,...) per lo scambio di file tra utenti remoti, i Cavalli di Troia
hanno trovato nuova linfa vitale: se tali programmi vengono scaricati ed eseguiti sul
proprio personal computer, i nostri dati personali possono facilmente diventare preda
di malintenzionati. SubSeven, uno dei Cavalli di Troia più pericolosi, permette ad un
hacker remoto di assumere addirittura il controllo totale sul personal computer
infetto.
In alternativa, chi fa uso dei Cavalli di Troia, usa pubblicarli sui newsgroup - sotto
mentite spoglie -, li invia come allegati a messaggi di posta elettronica, li rende
prelevabili da siti web celandone il comportamento "offensivo", li diffonde tramite
software di messaggistica istantanea come (come ICQ, MSN, AIM) o via IRC. Spesso
si invitano gli utenti a scaricare ed eseguire un trojan indicandolo come un
aggiornamento indispensabile per il sistema operativo.
Macro virus. Insieme ai worm, i macro virus sono i virus che oggi sono più diffusi.
Una macro consiste in una serie di istruzioni che permettono di automatizzare dei
processi evitando di dover compiere operazioni ripetitive manualmente. Tutti i
programmi del pacchetto Microsoft Office permettono l'utilizzo di macro all'interno
di documenti da essi prodotti: i macro virus sfruttano questa funzionalità per
compiere azioni maligne sul personal computer infetto. Una volta aperto (ad esempio
quale allegato ad un normale messaggio di posta elettronica) un documento Word o
Excel infetto da macro virus, solitamente - oltre ad essere causati danni più o meno
gravi ai dati memorizzati sul disco fisso - provvede a modificare il file "modello"
(template) in base al quale vengono creati tutti gli altri. In questo modo tutti i
documenti creati, ad esempio, con Word od Excel verranno automaticamente infettati
con lo stesso macro virus.