La DDA di Milano ha riportato alla luce un significativo sistema di hacking che ha compromesso i dati del Sistema di Indagine Interforze, il principale database del Viminale. Tutto ciò è stato possibile grazie all’utilizzo di un Remote Access Trojan, un tipo di malware che richiede l’intervento umano per essere installato, solitamente attraverso tecniche come il phishing. Questa scoperta mette in evidenza l’importanza di essere vigili e consapevoli riguardo alle minacce informatiche. La natura subdola dei trojan La denominazione “trojan” deriva dall’antica storia del cavallo di Troia, sottolineando il loro modo ingannevole di agire. A differenza dei virus, i trojan non si diffondono autonomamente ma necessitano che l’utente compia un’azione per attivarli. Spesso si celano in file eseguibili camuffandosi con estensioni ambigue, inducendo l’utente a pensare che si tratti di documenti innocui. Una volta attivato, il trojan può operare silenziosamente rubando dati sensibili o eseguendo attacchi informatici. Misure di protezione contro i trojan Per difendersi da minacce come i trojan è fondamentale mantenere costantemente aggiornati sistemi operativi e software, poiché le vulnerabilità note vengono spesso corrette tramite aggiornamenti di sicurezza. Si raccomanda di scaricare app e software solo da fonti ufficiali e di utilizzare un antivirus affidabile insieme a un firewall attivo per incrementare ulteriormente la sicurezza. In caso di sospette infezioni, è consigliabile disconnettere il dispositivo dalla rete e avviare una scansione completa con un antivirus per individuare e rimuovere eventuali file dannosi.
I trojan: malware che richiedono l’intervento dell’utente
Indice Articolo
I trojan rappresentano una minaccia informatica che, a differenza dei virus, necessitano dell’intervento diretto dell’utente per infettare un sistema. Camuffati da file eseguibili con estensioni nascoste, i trojan possono causare danni significativi una volta attivati.
Le diverse tipologie di trojan e i pericoli che rappresentano
I trojan possono assumere diverse forme e funzionalità, da backdoor trojan a trojan downloader, da trojan infostealer a RAT (Remote Access Trojan) e trojan con attacco DDoS. Queste varianti consentono agli aggressori di ottenere accesso non autorizzato, rubare dati sensibili, controllare il sistema dell’utente o eseguire attacchi informatici di vario genere.
Consigli per proteggere i dispositivi e rimuovere eventuali trojan
Per proteggere i propri dispositivi dai trojan, è consigliabile mantenere sempre aggiornato il sistema operativo e il software, scaricare app solo da fonti ufficiali, utilizzare un antivirus affidabile, attivare un firewall e, in caso di sospetto di infezione, eseguire una scansione completa del sistema e eliminare eventuali file infetti. Per approfondire: – [Fonte](https://www.geopop.it/un-trojan-non-e-un-virus-cose-come-agisce-e-come-difendersi-da-questo-malware/)