
27 Mar Remote Access Trojan : una seria minaccia per i propri dati
Un’altra seria minaccia per tutti coloro i quali utilizzano la rete Internet è il Trojan, un programma contenente istruzioni maligne, installato sul pc della vittima a sua insaputa. L’obiettivo principale di questa minaccia informatica è quello di far acquisire il totale controllo del personal computer sul quale viene installato. In genere è proprio l'”internauta” ad installarlo per errore, poichè molto spesso il trojan si nasconde all’interno del download di programmi apparentemente utili ma di dubbia provenienza, oppure nel download di videogiochi piratati. In genere sono file con estensione “.exe”, magari nascosti dietro falsi documenti di testo, come ad esempio “Documento.txt.exe”. Gli hacker, dopo essere riusciti ad indurre l’utente ad installare il trojan sul proprio personal computer, hanno la possibilità di effettuare moltissime operazioni pericolose a seconda del tipo di trojan installato, compiendo quindi delle azioni all’insaputa dell’utente o attivando altre applicazioni maligne. Esistono moltissimi tipi di trojan, ognuno dei quali è in grado di arrecare danni differenti. Ad esempio, il Remote Access Trojan (RAT), chiamato anche Backdoor, è un tipo di applicazione maligna che permette all’hacker di prendere il controllo del pc effettuando azioni di disturbo che mandano nel panico la vittima, come ad esempio l’apertura e la chiusura del cassetto CD-ROM, il blocco del mouse o della tastiera, lo spegnimento dello schermo, il rovesciamento delle immagini, il recupero di password memorizzate (casella e-mail, chat, ecc.), oltre che esplorare il contenuto dell’hard disk, scaricando ad esempio i dati in esso contenuti o addirittura formattandolo! Volendo effettuare un’analisi di natura tecnica, si può affermare che la backdoor è costituita da 3 parti: il server, il client e lo scanner. Il server è installato sul computer della vittima, il client è installato sul computer dell’hacker, mentre lo scanner, in genere integrato col client, viene installato sul pc della vittima ed ha il compito di scovare quelle “porte lasciate aperte”, che possono diventare un’utile falla per l’attacco informatico. Per “porte” si intende lo strumento informatico utilizzato per permettere ad un computer di effettuare più connessioni contemporanee verso altri calcolatori. In parole povere lo scanner verifica se sul pc della potenziale vittima sono installati degli applicativi in “ascolto” su alcune porte, che si comportano da canali di comunicazione utili, nei quali possono intrufolarsi i dati inviati dal computer dell’hacker per prendere il controllo del computer della vittima. Una volta che lo scanner ha individuato le porte lasciate aperte, il client (pc della vittima) e il server (pc dell’hacker) si mettono in comunicazione: a questo punto l’hacker ha il pieno controllo del pc della vittima. Solo un firewall potrebbe identificare questo scambio di dati anomalo bloccandolo immediatamente, altrimenti l’utente sarebbe ignaro dei danni provocati dal Remote Access Trojan.
Per difendersi da questo genere di minaccia informatica, è opportuno seguire alcuni semplici consigli:
- utilizzare un antivirus e un firewall sempre aggiornati
- non salvare mai le password di navigazione o cancellare spesso i file temporanei (cookie), poichè questi dati potrebbero essere facilmente individuati dal trojan e dirottati verso il computer dell’hacker
- prestare attenzione alle estensioni nascoste dei file scaricati dalla rete
- non eseguire automaticamente un programma scaricato dalla rete, se non dopo averlo scansionato con un antivirus
- mai eseguire script sul prompt dei comandi (o shell per sistemi operativi Linux) di cui non si conosce l’esatto significato
- prestare attenzione ai file ricevuti via e-mail
Dott. Francesco Ramunno
Dottore in Ingegneria Elettronica e delle Telecomunicazioni
Consulente informatico presso lo “Studio legale Massafra” (http://www.francescoramunno.it)
No Comments