Il tuo smartphone sembra ‘posseduto’? Potresti essere vittima di un Trojan: cos’è e come si scova

Se il tuo smartphone sembra per così dire posseduto, la causa potrebbe riportare alla presenza di un trojan al suo interno: come scovarlo

Simile al cavallo di Troia (quello di Achille degli antichi racconti/leggende greco-romane), parliamo di un malware che utilizza il “travestimento” per nascondere le sue cattive intenzioni. I trojan rappresentano la categoria di malware più comune in rete. Essi sono utilizzati dai malintenzionati per prendere il controllo del dispositivo interessato. In questo modo, è possibile filtrare i dati dell’utente e inviarli all’aggressore.

Trojan sul telefono
Trojan comprende diversi tipi di malware – Computer-idea.it

Come abbiamo detto, con la parola Trojan si fa riferimento a diversi tipi di malware. Per evitare l’attacco occorre avere una buona sicurezza informatica. La maggior parte dei trojan in circolazione approfittano delle vulnerabilità dei sistemi delle vittime. A differenza di quello che si crede questo “virus” può infettare anche gli smartphone (non solo i computer).

Trojan: ecco come proteggere lo smartphone da questo attacco

I trojan possono utilizzare più percorsi per penetrare in un dispositivo o in una rete. Pertanto, la maggior parte dei moderni sistemi di sicurezza utilizza una varietà di tecnologie per rilevare i tentativi di attacco e fornire il miglior livello di sicurezza possibile. Anche se spesso associati a computer portatili o desktop, tali attacchi possono colpire anche dispositivi mobili, come smartphone, tablet o qualsiasi altro dispositivo connesso a Internet.

I trojan possono utilizzare più percorsi per penetrare in un dispositivo o in una rete.
I trojan possono penetrare in un dispositivo – Computeridea.it

In questo caso si parlerà di trojan mobile. Come infettano il telefono? Generalmente si mascherano da programmi affidabili, solitamente app o altri elementi scaricati dall’utente. Nella maggior parte dei casi questo virus proviene da app store piratati o non ufficiali ed è progettato per rubare dati e file da dispositivi compromessi.

Alcuni dei metodi più comuni di infezione da trojan possono essere ricondotti al comportamento dell’utente, tra cui:

  • Download di contenuti piratati (musica, videogiochi, film, ecc.)
  • Scaricare materiali non richiesti, come allegati, foto o file, anche da fonti conosciute
  • Convalidare o accettare una notifica pop-up senza leggere il messaggio
  • Contratto utente non letto durante il download di app o software legittimi
  • Aggiornamenti di sistemi operativi, applicazioni e software

Ci si può proteggere dagli attacchi? Il modo migliore per proteggersi quotidianamente dagli attacchi dei trojan è comportarsi in modo responsabile online e attuare una serie di misure di prevenzione di base. Se nonostante le misure di prevenzione il tuo smartphone è stato “attaccato” da un tojan puoi comportarti in questo modo: fatti aiutare da programmi pensati proprio per eliminare i malware dai dispositivi.

Esistono programmi ad hoc come Malwarebytes Anti-Malware: uno dei più usati ed è anche gratuito! Serve ad individuare ed eliminare le minacce.

Gestione cookie