GAMES & TECNOLOGIA – La città di…Trojan!

0
131

hacker-fbi[1]Diciamocelo, tutti prima o poi siamo incappati in quello che è un virus del computer: ne esistono di varie tipologie, dai normali Trojan ai più devastanti Worm. Solitamente c’è sempre il modo per curare il nostro computer da queste malvagità informatiche, attraverso un software antivirus o, più drasticamente, attraverso la formattazione totale del pc. Ma sappiamo realmente contro chi stiamo combattendo? Molto probabilmente contro un pirata informatico: ebbene sì, dietro agli apparentemente innocui e comuni Trojan molto spesso si trovano dei pericolosi criminali informatici. In questo numero andremo a scavare più in profondità, cercando di capire cosa sia realmente un virus Trojan.

Essendo l’argomento piuttosto delicato, premetto che quello che viene spiegato NON è in alcun modo una guida o tutorial per imparare a programmare virus, e vista l’illegalità della cosa, la redazione NON si assume alcuna responsabilità sull’uso improprio del materiale qui scritto, essendo questa una descrizione volta a prevenire questi tipi di attacchi informatici.

Partiamo dalle basi: il “cuore” del virus. Esso non è altro che un piccolo server che permette al pirata di collegarsi in remoto al nostro computer, in modo da poter effettuare di nascosto la maggior parte delle operazioni e rubare addirittura i dati personali. Il server in questione è di tipo particolare, infatti è un RAT (che non significa “ratto”) ossia Remote Administrator Tool, un software che permette appunto il collegamento in remoto, ma in maniera invisibile alla vittima. Però, per collegarsi è necessario anche un client, che deve essere eseguito sul computer del pirata. In internet sono presenti vari siti che permettono di creare da zero un Trojan, ed in maniera del tutto gratuita, permettendo a chiunque di generare un pericoloso virus.

Come funziona un virus Trojan? In maniera semplice, efficace, ed invisibile. Solitamente, il virus può annidarsi in un qualsiasi file eseguibile (i famosi file “.exe”): una volta cliccato sul file infetto, il programma parte normalmente, ma con un piccolo particolare che risiede nel codice sorgente. Eseguendo il programma, viene letta anche la parte di codice incriminata, e attiva il virus che si annida nei file di sistema e nelle sotto cartelle, dopodiché rimane latente finché non viene attivato dal pirata. Ovviamente, affinchè il virus sia efficace, l’antivirus non deve riconoscerlo e deve annidarsi in modo totalmente invisibile, e questa è la parte più ardua per un pirata: deve rendere il virus FUD (Full UnDetected), e per fare ciò si serve di un programma in grado di crittografare le righe di codice incriminate, il Crypter, in modo che l’antivirus non lo riconosca. Ma una volta crittografato, deve essere decriptato per essere letto dal programma, e questo avviene tramite lo Stub, un particolare file che decripta i dati crittografati e permette di estrarre il malware. Spesso è lo stesso pirata che si crea il file di Stub, programmandolo interamente in C++. Dopo ciò, il pirata “testa” la sua malvagia creatura attraverso un sistema on-line che scansiona i file in cerca di virus in modo da migliorare il codice se necessario, ed infine decide se è pronto per essere inviato o meno a qualche malcapitato.

Per evitare di essere scoperti, solitamente i pirati informatici utilizzano una connessione proxy, evitando problemi di intercettazioni da parte di qualche ente di polizia informatica, che potrebbe scoprire da dove vengono inviati, e gli antivirus faticano a riconoscere malware sempre più potenti ed efficaci. Delle volte, tutto ciò rende antivirus e segnalazioni del tutto inutili, per cui non resta che formattare il pc totalmente, piuttosto che cedere i dati personali a dei criminali così subdoli.

Per prevenire questo tipo di attacchi, non rimane altro che evitare di accedere a siti poco affidabili, poco conosciuti e, a vostro avviso, sospetti, evitare di scaricare file da questi siti ed aggiornare frequentemente l’antivirus in modo che il database sia perennemente aggiornato. Solo così, sarete sicuri di non incappare in questi virus dall’aspetto innocuo, ma che celano al loro interno una forza molto più pericolosa di quanto si pensi.

Federico Prescianotto