Un cavallo di Troia o un trojan è un tipo di malware spesso mascherato da un software legittimo. Il vius trojan può essere impiegato da cyberladri e hacker che cercano di accedere ai sistemi degli utenti. Gli utenti vengono in genere ingannati da una qualche forma di social engineering nel caricamento e nell'esecuzione di trojan sui loro sistemi. Una volta attivato, il trojan può consentire ai cybercriminali di spiare l'utente, rubarne i dati sensibili e ottenere l'accesso backdoor al sistema.
Il termine "trojan" deriva dal mito greco dell'ingannevole cavallo di Troia, che ha portato alla caduta della città di Troia. Nel caso dei computer, un virus trojan funziona in modo analogo: si nasconde all'interno di programmi apparentemente innocui o cerca di indurre l'utente con l'inganno a scaricarlo. Il nome è stato coniato nel 1974 in un rapporto della US Air Force che prendeva in esame gli ipotetici modi in cui i computer potevano essere compromessi.
A volte si sente parlare indistintamente di "virus trojan" e di "virus trojan horse", ma si tratta di termini leggermente fuorvianti. Questo perché, a differenza dei virus, i trojan non si auto-replicano. Un trojan horse si diffonde fingendo di essere un software utile, ma in realtà contiene istruzioni dannose. È più utile pensare al termine "trojan" come a una definizione generica per la distribuzione in un dispositivo di un malware che gli hacker utilizzano per attuare svariate minacce.
Per funzionare, un trojan deve essere eseguito dalla vittima. Il malware trojan può infettare i dispositivi in molti modi, ad esempio:
Il termine "trojan dropper" viene talvolta utilizzato in relazione ai trojan. Dropper e downloader sono programmi di supporto per vari tipi di malware, inclusi i trojan. In genere vengono implementati come script o piccole applicazioni. Non svolgono attività dannose, ma aprono la strada agli attacchi scaricando, decomprimendo e installando i principali moduli dannosi.
I trojan vengono classificati in base al tipo di operazione che riescono a svolgere nel computer. Tra gli esempi di virus trojan horse sono inclusi:
Backdoor
Un trojan backdoor fornisce agli utenti malintenzionati il controllo remoto sul computer infetto. Consentono all'autore di eseguire nel computer infetto le operazioni che desidera, come inviare, ricevere, eseguire ed eliminare file, visualizzare dati e riavviare il computer. Spesso i trojan backdoor vengono utilizzati per unire un gruppo di computer vittime per formare una botnet o una rete zombie che può essere sfruttata a scopi criminali.
Exploit
Gli exploit sono programmi che contengono dati o un codice che sfrutta una vulnerabilità presente in un software in esecuzione sul computer.
Trojan banker
I programmi trojan banker sono progettati per rubare i dati degli account sui sistemi di banking online, di pagamento elettronico e delle carte di credito o di debito.
Trojan Clampi
Noto anche come Ligats e Ilomo, Clampi attende che gli utenti eseguano l'accesso per effettuare una transazione finanziaria, come accedere all'online banking o inserire i dati della carta di credito per un acquisto online. Clampi è abbastanza sofisticato da nascondersi dietro i firewall e passare inosservato per lunghi periodi.
Trojan Cryxos
Cryxos è comunemente associato ai cosiddetti scareware o alle false richieste di chiamare l'assistenza. In genere, le vittime visualizzano un pop-up con un messaggio del tipo "Il tuo dispositivo è stato violato" o "Il tuo computer è infetto". Viene inoltre fornito un numero di telefono da contattare per ricevere assistenza. Se l'utente chiama il numero, è costretto a pagare per l'assistenza. In alcuni casi, all'utente potrebbe essere richiesto di autorizzare l'"agente del servizio clienti" ad accedere in remoto al suo computer, aprendo la porta a una potenziale violazione del dispositivo e al furto dei dati.
Trojan DDoS
Questi programmi sferrano attacchi DDoS (Distributed Denial of Service) contro un indirizzo Web ben preciso. Inviando numerose richieste da svariati computer infetti, l'attacco può sopraffare l'indirizzo preso di mira, generando un rifiuto del servizio.
Trojan downloader
I trojan downloader possono scaricare e installare nuove versioni di programmi nocivi sul computer, compresi trojan e adware.
Trojan dropper
Questi programmi vengono utilizzati dagli hacker per installare trojan o virus, oppure per impedire il rilevamento dei programmi dannosi. Non tutti i programmi antivirus sono in grado di analizzare tutti i componenti di questo tipo di trojan.
Trojan fakeAV
I programmi trojan fakeAV simulano l'attività del software antivirus. Sono progettati per estorcere denaro agli utenti, in cambio del rilevamento e dell'eliminazione di presunte minacce che in realtà non esistono.
Trojan game thief
Questo tipo di programma ruba informazioni sull'account utente dai giocatori online.
Trojan Geost
Geost è un trojan di banking per Android Si nasconde in app dannose distribuite attraverso pagine Web non ufficiali con nomi host di server generati casualmente. Le vittime in genere riscontrano questi problemi quando cercano app che non sono disponibili su Google Play. Una volta scaricata, l'app richiede alcune autorizzazioni che, se abilitate, consentono l'infezione da malware. Geost è stato scoperto dopo che il gruppo che lo aveva creato ha commesso alcuni errori di sicurezza che hanno consentito ai ricercatori di vedere direttamente le loro operazioni e persino di identificare alcuni degli autori.
Trojan IM
I programmi trojan IM rubano le credenziali di accesso e le password dei programmi di messaggistica immediata, come WhatsApp Facebook Messenger, Skype e molti altri. Questo tipo di trojan può consentire all'autore dell'attacco di controllare le sessioni di chat, inviando il trojan a chiunque sia presente nell'elenco dei contatti. Può anche eseguire attacchi DDoS utilizzando il computer dell'utente.
Trojan mailfinder
Questi programmi possono raccogliere indirizzi e-mail dal tuo computer, consentendo ai cybercriminali di effettuare invii di massa di malware e spam ai tuoi contatti.
Trojan ransom
Questo tipo di trojan può modificare i dati presenti nel computer per danneggiarne il funzionamento e impedire all'utente di utilizzare alcuni dati specifici. Il criminale ripristinerà le prestazioni del computer oppure sbloccherà i dati solo dopo che l'utente avrà pagato il riscatto richiesto.
RAT (Remote Access Trojan)
I RAT consentono agli hacker di assumere il controllo completo del computer dell'utente da una posizione remota. Possono essere utilizzati per rubare informazioni o spiarti. Una volta compromesso il sistema host, l'intruso può utilizzarlo per distribuire altri RAT in altri computer vulnerabili al fine di creare una botnet.
Rootkit
I rootkit sono progettati per nascondere determinati oggetti o attività nel sistema. Spesso il loro obiettivo principale è quello di impedire il rilevamento dei programmi nocivi, per prolungarne il periodo di esecuzione su un computer infetto.
Trojan SMS
Questi programmi possono causare costi elevati, perché inviano messaggi di testo dal dispositivo mobile a numeri telefonici a pagamento.
Trojan spy
I programmi trojan spy possono spiare l'uso del computer da parte dell'utente, ad esempio tenendo traccia dei dati immessi con la tastiera, catturando schermate o procurandosi un elenco delle applicazioni in esecuzione.
Trojan Qakbot
Qakbot è un avanzato trojan bancario. Ritenuto il primo malware progettato specificatamente per raccogliere informazioni bancarie, viene spesso utilizzato insieme ad altri strumenti ben noti.
Trojan Wacatac
Il trojan Wacatac è una minaccia trojan altamente dannosa che può eseguire varie azioni dannose nel sistema colpito. In genere, si infiltra tramite e-mail di phishing, condivisione di file su reti infette e patch di software. Ha lo scopo di rubare dati riservati e condividerli con gli hacker. Può anche consentire l'accesso remoto agli hacker per svolgere attività dannose.
Tra gli esempi di questi tipi di trojan sono inclusi:
I trojan sono davvero molto abili a nascondersi. Inducono gli utenti a installarli e poi lavorano dietro le quinte per raggiungere il loro obiettivo. Le vittime potrebbero non rendersene conto finché non è troppo tardi. Se sospetti che nel tuo dispositivo possa essere penetrato un malware trojan, fai attenzione a questi segnali:
È possibile rimuovere alcuni trojan disabilitando nel computer gli elementi caricati all'avvio provenienti da fonti non attendibili. A tale scopo, riavvia il dispositivo in modalità provvisoria, in modo che il trojan non possa impedirti di rimuoverlo.
Devi avere le idee chiare sugli specifici programmi da rimuovere, perché altrimenti rischi di rallentare o disabilitare il sistema se rimuovi i programmi di base necessari per il funzionamento del computer.
In breve, sì. I malware trojan possono colpire sia i dispositivi mobili che i computer portatili e desktop. Quando accade, di solito avviene tramite quello che sembra un programma legittimo ma in realtà è una versione contraffatta di un'app che contiene malware. In genere, questi programmi sono stati scaricati dagli ignari utenti da qualche marketplace di app non ufficiale o piratato: un esempio recente è una versione falsa dell'app Clubhouse. Le app trojan possono rubare informazioni dal telefono e anche indurlo a inviare SMS a numeri a tariffa maggiorata che generano entrate per i criminali.
È tuttavia piuttosto raro che un iPhone venga infettato da un trojan, in parte grazie dell'approccio "walled garden" di Apple (che prevede che le app di terze parti vengano approvate e controllate tramite l'App Store) e in parte perché in iOS le app si trovano all'interno di una sandbox. Questo significa che non possono interagire con altre app o ottenere l'accesso completo al sistema operativo del telefono. Tuttavia, se sul tuo iPhone è stato eseguito il jailbreak, non godrai dello stesso livello di protezione contro il malware.
Come sempre, il modo migliore per mettersi al sicuro dai malware trojan è adottare una soluzione completa per la protezione anti-virus in combinazione con una buona igiene di cybersecurity:
Installando un software anti-virus efficace puoi proteggere dai trojan tutti i tuoi dispositivi, compresi PC, laptop, Mac, tablet e smartphone. Una potente soluzione anti-virus come Kaspersky Premium rileverà e preverrà gli attacchi trojan sui tuoi dispositivi garantendoti un'esperienza online più sicura.
Articoli correlati: