Lo sapete che un Trojan può colpire anche i nostri smartphone?

Dal nome di origine "virgiliana" ai reali effetti dannosi che questo malware può provocare su tutti i nostri device

21/08/2022 di Enzo Boldi

Ha un nome che prende spunto da quell’episodio della guerra di Troia raccontato da Virgilio (e in parte da Omero nell’Odissea) nella sua Eneide. E mai scelta fu più azzeccata. Perché le sue caratteristiche tecniche sono esattamente le stesse – ovviamente stiamo utilizzando un’iperbole, trattandosi di due mondi completamente differenti – utilizzate dal “genio” di Ulisse. Nel nostro viaggio all’interno del vocabolario digitale e della cyber security, oggi proviamo a spiegare la nascita dei Trojan, dal significato agli effetti dannosi che questo malware può provocare sui dispositivi infettati. Perché non colpisce solamente i pc, ma anche i nostri smartphone o tablet.

LEGGI ANCHE > Cos’è il worm, una delle prime forme di malware informatico

Partiamo da una piccola parentesi storica, prima di arrivare a toccare la chiave “trojan significato” e tutti i modi per difendere i propri dispositivi. Il nome di questo malware è un chiaro riferimento all’episodio della guerra di Troia raccontato dallo scrittore e poeta latino Publio Virgilio Marone nel suo poema “Eneide” e, anche se in modo meno dettagliato, dallo scrittore greco Omero nella sua “Odissea”. Quel cavallo di legno, che doveva simboleggiare un dono in segno di pace durante la guerra tra gli achei e, per l’appunto, la potentissima città di Troia, racchiusa tra altissime mura difensive. Una vera e propria “truffa”. Perché quell’enorme cavallo di legno – uno dei simboli più importanti nella mitologia greca – lasciato sulla spiaggia alle porte della città non era innocuo: al suo interno c’erano i soldati achei che, nella notte – seguendo il piano previsto da Ulisse diversi anni prima – uscirono fuori dalla struttura lignea e colpirono nel sonno le difese militari della città di Troia.

Trojan significato, il virus che attacca pc e smartphone

Questa piccola premessa storico-mitologica ci porta a capire meglio il motivo per cui il nome di questo malware informatico calzi a pennello. E dopo questi riferimenti letterari, occorre passare alle origini del trojan nel mondo dei malware. Il primo a essere creato, infatti, risale addirittura al 1985. Si chiamava “gotcha” e sfruttava un’interfaccia grafica che rendeva quasi impossibile la distinzione tra un programma “pulito” e un potenziale virus o malware: sembrava, infatti, uno strumento per visualizzare graficamente i file presenti in una cartella presente nei pc, ma in realtà era in grado di cancellare tutti (ma proprio tutti) i dati presenti sul disco rigido. Una brutta sorpresa per chi, inconsapevolmente, non si era accorto di aver scaricato sul proprio dispositivo un programma dannoso e infetto.

Ed ecco ritornare al concetto di Cavallo di Troia. Perché proprio questo metodo subdolo ha portato a questa attribuzione: il malware, infatti, si trova all’interno di un programma (ma anche di un file eseguibile, ovvero che prevede l’istallazione sul proprio dispositivo) scaricato dall’utente che, inconsapevolmente, non sa di aver installato sul proprio pc un malware in grado di devastare l’ecosistema interno: dai dati ai documenti. Ed è proprio questa sua caratteristica a differenziarlo dai cosiddetti virus o worm.

Che cos è un trojan?

Dopo aver spiegato il “trojan significato”, è arrivato – dunque – il momento di approfondire la spiegazione: che cos’è un trojan? Non è un virus o un worm: i primi, infatti, si diffondono in modo autonomo (basta, per esempio, visitare una pagina internet, dal nostro browser, infetta), i secondi sono in grado di autoreplicarsi all’infinito provocando gravi danni (partendo dal rallentamento) ai nostro dispositivi. Il Trojan, invece, prevede un’azione consapevole (seppur inconsapevole negli effetti) da parte di chi utilizza un device. Si tratta, infatti, di un malware, ovvero di un’infezione inserita all’interno di un software malevolo. Nel recente passato – al giorno d’oggi questa tipologia di attacco informatico è meno preminente -, la diffusione di un trojan era provocata da “annunci civetta” pubblicati su alcuni siti. In particolare quelli che offrivano il “download gratuito” di videogiochi o demo. Ma per capire meglio, offriamo la spiegazione fornita dalla Polizia Postale: «Il trojan horse, letteralmente “il cavallo di Troia” invece non si replica, ma comunque danneggia o compromette la sicurezza del computer. In passato, per diffondersi doveva essere inviato da un altro utente attraverso la posta elettronica, ma le ultime versioni di worm fanno in modo che si attivi automaticamente. La funzione del trojan è, essenzialmente, quella di aprire un accesso nel nostro computer». Spettri del passato si sono riproposti con l’avvento degli smartphone perennemente connessi e in grado di scaricare e ospitare app di ogni tipo.

Il trojan sul nostro cellulare

Perché se sui pc questo problema sembra far parte dei retaggi del passato, il pericolo rimane molto alto per quel che riguarda il Trojan sul cellulare. Il procedimento è sempre lo stesso: l’infezione avviene attraverso il download di un’applicazione o di un documento infetto sul nostro dispositivo mobile. E se il trojan originale, quello datato 1985, aveva come “missione” quello di cancellare tutti i dati presenti sul disco rigido del nostro computer, quello su smartphone ha effetti completamente differenti. Innanzitutto per modalità: uno smartphone infettato da un trojan potrebbe consentire a un hacker di entrare in possesso di tutte le funzionalità del dispositivo. Di fatto, dunque, si tratterebbe di un controllo da remoto del cellulare infettato. Cosa vuole dire? Che le nostre telefonate possono essere ascoltate, che la nostra fotocamere può essere attivata anche oltre la nostra volontà.

Telefonate che possono essere ascoltate attraverso un trojan sul nostro cellulare. Parliamo, dunque, di intercettazioni e del cosiddetto “Trojan di Stato“. Si tratta di un argomento molto delicato che, nel corso degli anni, ha provocato diverse polemiche. Possono le forze dell’ordine utilizzare questo malware per le indagini? La risposta arriva dalla sentenza “Sentenza Cassazione SS.UU. n. 26889 del 28/04/2016“: l’utilizzo del captatore informatico (in questo caso il Trojan), per intercettare le conversazioni tra le persone presenti in un luogo (che non può essere un posto pubblico), è consentito esclusivamente per i reati commessi dalla criminalità organizzata. Insomma, non per tutti i reati, ma per buona parte di essi. E come stabilito dal D.L. n. 161/2019 del 30.12.2019, entrato in vigore il 1° gennaio del 2020, spetterà al pubblico ministero scegliere per quali casi utilizzare questo strumento.

Come trovare un trojan e come eliminarlo

Questa è la macro-cornice. Ma come trovare un trojan e come eliminarlo? Innanzitutto spieghiamo quali sintomi potrebbero farci capire se il nostro device (in particolare smartphone) è stato colpito. I punti cardine sono sette e tutti analizzabili solo attraverso un occhio attento da parte dell’utente:

  1. Avvio del nostro dispositivo senza nostro comando;
  2. Consumo anomalo dei dati;
  3. Elevato consumo della batteria; 
  4. Riscaldamento eccessivo e anomalo del device; 
  5. Rallentamento eccessivo nelle sue funzionalità (anche in fase di spegnimento);
  6. Ricezione di messaggi (sms) con sequenze numeriche o simboli strani;
  7. Rumori di fondo o terze voci durante una telefonata. 

Questo vale in modo particolare per gli smartphone. Per quel che riguarda, invece, i nostri pc (ma anche tablet e cellulari) per rilevare e cancellare eventuali trojan occorre installare programmi antivirus ad hoc in grado di valutare e individuare programmi infetti all’interno dei nostri dispositivi.

Share this article
TAGS