«Trojan spy»: così l’assassino ha spiato la moglie sul pc prima dell’omicidio

SOTTO ATTACCO – Inoltre, per quanto tutti siano ormai capaci di collegarsi con la propria banca on-line o di «postare» la propria vita su Facebook, quasi nessuno considera reale il rischio di finire nella rete di malintenzionati o di fidanzati e mariti gelosi. Eppure, per spiare un Pc basta istallarvi un programma che in gergo viene definito «keylogger», capace di registrare e inviare ad un altro utente tutto ciò che viene digitato sulla tastiera. Alcuni di questi programmi possono anche salvare in un file degli screenshot (foto di ciò che compare sul monitor) e inviarli ad una mail prestabilita senza che il sorvegliato se ne accorga. Si tratta spesso di software legali, venduti per la propria sicurezza o per evitare che i propri figli facciano un uso «inappropriato» del web. È chiaro che il resto è affidato alla coscienza di chi li acquista. Gratuitamente in rete, ad esempio, si può trovare «Password staler», un software che aggredisce tutte le password memorizzate sul sistema e le invia silenziosamente via e-mail a un indirizzo scelto in precedenza.
Nonostante possa essere rilevato da antivirus, il programma riesce in molti casi ad inviare comunque il prezioso carico. È facile comprendere che in questo caso non si parla solo di Facebook, ma di qualunque password memorizzata nel sistema.

VIRUS AD HOC – Particolarmente insidiosa per la propria privacy è poi una categoria di virus definita «trojan», nome che si richiama al celebre cavallo usato per espugnare la città di Troia. I più comuni sono i «trojan backdoor» che spesso includono un keylogger, i trojan spy (adatti a carpire le password) e i trojan proxy, che convertono il computer in una macchina distributrice di spam. Alcuni software consentono anche di attivare a distanza, e acquisire, i dati provenienti da periferiche come webcam e microfoni. Altra tecnica utilizzata per le frodi informatiche e per rubare password è poi quella del «phishing». Per Facebook sono stati confezionati ad hoc alcuni «pacchetti» (illegali, ndr) che solitamente contengono due file: uno che è l’esatta copia dell’homepage del social network, e l’altro che preleva i dati che vengono inseriti dalla vittima e li invia direttamente via mail. Viene da sè che gli stessi problemi si possono verificare con i cellulari moderni, sempre più somiglianti a veri e propri computer. In questo caso il rischio di furto riguarda i dati sensibili, i contatti telefonici, le foto e i video salvati.

Fonte Corriere