Si tratta dell’abbreviazione del termine Troian horse ovvero
“cavallo di Troia”.
Il termine indica uno dei modi con cui possono essere violate le protezioni
di sicurezza di un sistema informatico. Proprio come nella vicenda
riportata nell’Iliade si tratta di indurre l’utilizzatore
del sistema a mandare in esecuzione un
programma apparentemente innocuo, ma che al suo interno nasconde
funzioni dannose.
Si tratta di un modo di attacco molto semplice da realizzare e che risulta
particolarmente efficace nei confronti di sistemi operativi in cui
l’utente abituale possiede tutti i privilegi (come ad esempio Windows 98)
oppure nei confronti di sistemi mal configurati in cui gli utenti
hanno più privilegi di quelli indispensabili (è ovvio che i
danni causati dal Troian horse sono tanto maggiori quanto maggiori
sono i privilegi dell’utente che lo manda in esecuzione).
Classici esempi di Troian horse sono i messaggi e-mail che appaiono
come se fossero stati inviati dal servizio di assistenza tecnica di
qualche nota ditta e che affermano di contenere la patch
per qualche errore di sistema. Questi messaggi invitano a mandare
in esecuzione un attachment per applicare la patch,
mentre invece il programma eseguibile ha tutt’altro scopo.