RICONOSCERE I FILE INFETTI di Vincenzo Rodolfo Dusconi Esperto in Marketing e Comunicazione Legale 6 agosto 2009 Cavalli di Troia. I cosiddetti Trojan horse (Cavalli di Troia) sono piccoli programmi che non si replicano, così come fanno i virus, ma che sono in grado di causare danni o comunque di compromettere la sicurezza del personal computer ove vengono eseguiti. Come il corrispondente esemplare in legno, utilizzato da Ulisse per espugnare Troia, i Trojan horse nascondono dietro alle sembianze di un gioco o di un'utilità, la loro natura maligna. I Cavalli di Troia, suddivisibili a loro volta in backdoor e Remote Administration Trojan, aprono poi un varco che consente attacchi dall'esterno rendendo così il proprio personal computer assolutamente vulnerabile. Alcuni di essi inviano messaggi di posta elettronica o avvisi ad "hacker" remoti, comunicando l'indirizzo IP di volta in volta associato alla macchina "vittima", affinché questa possa essere agevolmente violata. Grazie alla diffusione dei client peer to peer (per esempio WinMX, Kazaa, eDonkey/e-Mule, IMesh,...) per lo scambio di file tra utenti remoti, i Cavalli di Troia hanno trovato nuova linfa vitale: se tali programmi vengono scaricati ed eseguiti sul proprio personal computer, i nostri dati personali possono facilmente diventare preda di malintenzionati. SubSeven, uno dei Cavalli di Troia più pericolosi, permette ad un hacker remoto di assumere addirittura il controllo totale sul personal computer infetto. In alternativa, chi fa uso dei Cavalli di Troia, usa pubblicarli sui newsgroup - sotto mentite spoglie -, li invia come allegati a messaggi di posta elettronica, li rende prelevabili da siti web celandone il comportamento "offensivo", li diffonde tramite software di messaggistica istantanea come (come ICQ, MSN, AIM) o via IRC. Spesso si invitano gli utenti a scaricare ed eseguire un trojan indicandolo come un aggiornamento indispensabile per il sistema operativo. Macro virus. Insieme ai worm, i macro virus sono i virus che oggi sono più diffusi. Una macro consiste in una serie di istruzioni che permettono di automatizzare dei processi evitando di dover compiere operazioni ripetitive manualmente. Tutti i programmi del pacchetto Microsoft Office permettono l'utilizzo di macro all'interno di documenti da essi prodotti: i macro virus sfruttano questa funzionalità per compiere azioni maligne sul personal computer infetto. Una volta aperto (ad esempio quale allegato ad un normale messaggio di posta elettronica) un documento Word o Excel infetto da macro virus, solitamente - oltre ad essere causati danni più o meno gravi ai dati memorizzati sul disco fisso - provvede a modificare il file "modello" (template) in base al quale vengono creati tutti gli altri. In questo modo tutti i documenti creati, ad esempio, con Word od Excel verranno automaticamente infettati con lo stesso macro virus.