Cos'è un virus trojan?

Un cavallo di Troia o un trojan è un tipo di malware spesso mascherato da un software legittimo. Il vius trojan può essere impiegato da cyberladri e hacker che cercano di accedere ai sistemi degli utenti. Gli utenti vengono in genere ingannati da una qualche forma di social engineering nel caricamento e nell'esecuzione di trojan sui loro sistemi. Una volta attivato, il trojan può consentire ai cybercriminali di spiare l'utente, rubarne i dati sensibili e ottenere l'accesso backdoor al sistema. Ad esempio: A differenza dei virus informatici e dei worm, i trojan non sono in grado di autoreplicarsi. I trojan vengono classificati in base al tipo di azioni che riescono a svolgere sul computer: Installando un software anti-malware efficace è possibile proteggere dai trojan i dispositivi, compresi PC, laptop, Mac, tablet e smartphone. Un rigoroso software anti-malware, come Kaspersky Anti-Virus, è in grado di rilevare e impedire gli attacchi trojan sul PC, mentre Kaspersky Mobile Security offre una protezione di prim'ordine per gli smartphone Android. Kaspersky Lab dispone di prodotti anti-malware per proteggere i dispositivi seguenti dai trojan: Altri articoli e collegamenti correlati ai trojan
Possibili conseguenze dei trojan
Un trojan backdoor fornisce agli utenti malintenzionati il controllo remoto sul computer infetto. Consentono all'autore di fare ciò che desidera sul computer infetto, compresi inviare, ricevere, eseguire ed eliminare file, visualizzare dati e riavviare il computer. Spesso i trojan backdoor vengono utilizzati per unire un gruppo di computer vittime per formare una botnet o una rete zombie che può essere sfruttata a scopi criminali.
Gli exploit sono programmi che contengono dati o un codice che sfrutta una vulnerabilità presente in un software in esecuzione sul computer.
I rootkit sono progettati per nascondere determinati oggetti o attività nel sistema. Spesso il loro obiettivo principale è impedire il rilevamento di programmi nocivi, per estendere il periodo di esecuzione dei programmi su un computer infetto.
I programmi trojan banker sono progettati per rubare i dati degli account sui sistemi di banking online, di pagamento elettronico e delle carte di credito o di debito.
Questi programmi sferrano attacchi DoS (Denial of Service) contro un indirizzo Web ben preciso. Inviando numerose richieste da svariati computer infetti, l'attacco può sopraffare l'indirizzo preso di mira, generando un rifiuto del servizio.
Il trojan downloader può scaricare e installare nuove versioni di programmi nocivi sul computer, compreso trojan e adware.
Questi programmi vengono utilizzati dagli hacker per installare trojan e/o virus, oppure per impedire il rilevamento dei programmi nocivi. Non tutti i programmi antivirus sono in grado di analizzare tutti i componenti di questo tipo di trojan.
I programmi trojan Fake AV simulano l'attività del software antivirus. Sono progettati per estorcere denaro agli utenti, in cambio del rilevamento e dell'eliminazione delle minacce, anche se le minacce che notificano in realtà non esistono.
Questo tipo di programma ruba informazioni sull'account utente dai giocatori online.
I programmi trojan IM rubano le credenziali di accesso e le password dei programmi di messaggistica immediata, come ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype e molti altri.
Questo tipo di trojan può modificare i dati sul computer per danneggiarne il funzionamento e per impedire all'utente di utilizzare dati specifici. Il criminale ripristinerà le prestazioni del computer oppure sbloccherà i dati solo dopo che l'utente avrà pagato il riscatto richiesto.
Questi programmi possono costare soldi, perché inviano messaggi di testo dal dispositivo mobile a numeri telefonici a pagamento.
I programmi trojan spy possono spiare tutto ciò che l'utente sta ricercando, ad esempio tenendo traccia dei dati immessi con la tastiera, catturando schermate del monitor o procurandosi un elenco delle applicazioni in esecuzione.
Questi programmi possono raccogliere gli indirizzi e-mail dai computer infetti.
Come proteggersi dal trojan