Passa al contenuto principale

Definizione di trojan

Un cavallo di Troia o un trojan è un tipo di malware spesso mascherato da un software legittimo. Il vius trojan può essere impiegato da cyberladri e hacker che cercano di accedere ai sistemi degli utenti. Gli utenti vengono in genere ingannati da una qualche forma di social engineering nel caricamento e nell'esecuzione di trojan sui loro sistemi. Una volta attivato, il trojan può consentire ai cybercriminali di spiare l'utente, rubarne i dati sensibili e ottenere l'accesso backdoor al sistema.

Cos'è un trojan?

Il termine "trojan" deriva dal mito greco dell'ingannevole cavallo di Troia, che ha portato alla caduta della città di Troia. Nel caso dei computer, un virus trojan funziona in modo analogo: si nasconde all'interno di programmi apparentemente innocui o cerca di indurre l'utente con l'inganno a scaricarlo. Il nome è stato coniato nel 1974 in un rapporto della US Air Force che prendeva in esame gli ipotetici modi in cui i computer potevano essere compromessi.

A volte si sente parlare indistintamente di "virus trojan" e di "virus trojan horse", ma si tratta di termini leggermente fuorvianti. Questo perché, a differenza dei virus, i trojan non si auto-replicano. Un trojan horse si diffonde fingendo di essere un software utile, ma in realtà contiene istruzioni dannose. È più utile pensare al termine "trojan" come a una definizione generica per la distribuzione in un dispositivo di un malware che gli hacker utilizzano per attuare svariate minacce.

Come funzionano i trojan?

Per funzionare, un trojan deve essere eseguito dalla vittima. Il malware trojan può infettare i dispositivi in molti modi, ad esempio:

  • Un utente resta vittima di un attacco di phishing o di un altro attacco di social engineering aprendo un allegato e-mail infetto o facendo clic su un collegamento a un sito Web dannoso.
  • Un utente visualizza un pop-up di un presunto programma anti-virus che segnala che il computer è infetto e invita a eseguire un programma di pulizia. Questa tecnica è nota come "scareware". In realtà, l'utente sta scaricando un trojan nel suo dispositivo.
  • Un utente visita un sito Web dannoso e si trova di fronte a un download drive-by, che finge di essere un'utilità software.
  • Un utente scarica il programma di un autore sconosciuto da un sito Web non attendibile.
  • Gli autori di un attacco installano un trojan sfruttando la vulnerabilità di un software o tramite accesso non autorizzato.
  • Alcuni hacker creano una falsa rete hotspot Wi-Fi che presenta lo stesso aspetto di quella a cui un utente sta tentando di connettersi. Quando si connette alla rete contraffatta, l'utente può essere reindirizzato a un sito Web falso contenente degli exploit per browser che reindirizzano tutti i file che prova a scaricare.

Il termine "trojan dropper" viene talvolta utilizzato in relazione ai trojan. Dropper e downloader sono programmi di supporto per vari tipi di malware, inclusi i trojan. In genere vengono implementati come script o piccole applicazioni. Non svolgono attività dannose, ma aprono la strada agli attacchi scaricando, decomprimendo e installando i principali moduli dannosi.

Tipi di trojan

I trojan vengono classificati in base al tipo di operazione che riescono a svolgere nel computer. Tra gli esempi di virus trojan horse sono inclusi:

Backdoor 

Un trojan backdoor fornisce agli utenti malintenzionati il controllo remoto sul computer infetto. Consentono all'autore di eseguire nel computer infetto le operazioni che desidera, come inviare, ricevere, eseguire ed eliminare file, visualizzare dati e riavviare il computer. Spesso i trojan backdoor vengono utilizzati per unire un gruppo di computer vittime per formare una botnet o una rete zombie che può essere sfruttata a scopi criminali.

Exploit 

Gli exploit sono programmi che contengono dati o un codice che sfrutta una vulnerabilità presente in un software in esecuzione sul computer.

Trojan banker

I programmi trojan banker sono progettati per rubare i dati degli account sui sistemi di banking online, di pagamento elettronico e delle carte di credito o di debito.

Trojan Clampi

Noto anche come Ligats e Ilomo, Clampi attende che gli utenti eseguano l'accesso per effettuare una transazione finanziaria, come accedere all'online banking o inserire i dati della carta di credito per un acquisto online. Clampi è abbastanza sofisticato da nascondersi dietro i firewall e passare inosservato per lunghi periodi.

Trojan Cryxos

Cryxos è comunemente associato ai cosiddetti scareware o alle false richieste di chiamare l'assistenza. In genere, le vittime visualizzano un pop-up con un messaggio del tipo "Il tuo dispositivo è stato violato" o "Il tuo computer è infetto". Viene inoltre fornito un numero di telefono da contattare per ricevere assistenza. Se l'utente chiama il numero, è costretto a pagare per l'assistenza. In alcuni casi, all'utente potrebbe essere richiesto di autorizzare l'"agente del servizio clienti" ad accedere in remoto al suo computer, aprendo la porta a una potenziale violazione del dispositivo e al furto dei dati.

Trojan DDoS

Questi programmi sferrano attacchi DDoS (Distributed Denial of Service) contro un indirizzo Web ben preciso. Inviando numerose richieste da svariati computer infetti, l'attacco può sopraffare l'indirizzo preso di mira, generando un rifiuto del servizio.

Trojan downloader

I trojan downloader possono scaricare e installare nuove versioni di programmi nocivi sul computer, compresi trojan e adware.

Trojan dropper

Questi programmi vengono utilizzati dagli hacker per installare trojan o virus, oppure per impedire il rilevamento dei programmi dannosi. Non tutti i programmi antivirus sono in grado di analizzare tutti i componenti di questo tipo di trojan.

Trojan fakeAV

I programmi trojan fakeAV simulano l'attività del software antivirus. Sono progettati per estorcere denaro agli utenti, in cambio del rilevamento e dell'eliminazione di presunte minacce che in realtà non esistono.

Trojan game thief

Questo tipo di programma ruba informazioni sull'account utente dai giocatori online.

Trojan Geost

Geost è un trojan di banking per Android Si nasconde in app dannose distribuite attraverso pagine Web non ufficiali con nomi host di server generati casualmente. Le vittime in genere riscontrano questi problemi quando cercano app che non sono disponibili su Google Play. Una volta scaricata, l'app richiede alcune autorizzazioni che, se abilitate, consentono l'infezione da malware. Geost è stato scoperto dopo che il gruppo che lo aveva creato ha commesso alcuni errori di sicurezza che hanno consentito ai ricercatori di vedere direttamente le loro operazioni e persino di identificare alcuni degli autori.

Trojan IM

I programmi trojan IM rubano le credenziali di accesso e le password dei programmi di messaggistica immediata, come WhatsApp Facebook Messenger, Skype e molti altri. Questo tipo di trojan può consentire all'autore dell'attacco di controllare le sessioni di chat, inviando il trojan a chiunque sia presente nell'elenco dei contatti. Può anche eseguire attacchi DDoS utilizzando il computer dell'utente.

Trojan mailfinder

Questi programmi possono raccogliere indirizzi e-mail dal tuo computer, consentendo ai cybercriminali di effettuare invii di massa di malware e spam ai tuoi contatti.

Trojan ransom

Questo tipo di trojan può modificare i dati presenti nel computer per danneggiarne il funzionamento e impedire all'utente di utilizzare alcuni dati specifici. Il criminale ripristinerà le prestazioni del computer oppure sbloccherà i dati solo dopo che l'utente avrà pagato il riscatto richiesto.

RAT (Remote Access Trojan)

I RAT consentono agli hacker di assumere il controllo completo del computer dell'utente da una posizione remota. Possono essere utilizzati per rubare informazioni o spiarti. Una volta compromesso il sistema host, l'intruso può utilizzarlo per distribuire altri RAT in altri computer vulnerabili al fine di creare una botnet.

Rootkit 

I rootkit sono progettati per nascondere determinati oggetti o attività nel sistema. Spesso il loro obiettivo principale è quello di impedire il rilevamento dei programmi nocivi, per prolungarne il periodo di esecuzione su un computer infetto.

Trojan SMS

Questi programmi possono causare costi elevati, perché inviano messaggi di testo dal dispositivo mobile a numeri telefonici a pagamento.

Trojan spy

I programmi trojan spy possono spiare l'uso del computer da parte dell'utente, ad esempio tenendo traccia dei dati immessi con la tastiera, catturando schermate o procurandosi un elenco delle applicazioni in esecuzione.

Trojan Qakbot

Qakbot è un avanzato trojan bancario. Ritenuto il primo malware progettato specificatamente per raccogliere informazioni bancarie, viene spesso utilizzato insieme ad altri strumenti ben noti.

Trojan Wacatac

Il trojan Wacatac è una minaccia trojan altamente dannosa che può eseguire varie azioni dannose nel sistema colpito. In genere, si infiltra tramite e-mail di phishing, condivisione di file su reti infette e patch di software. Ha lo scopo di rubare dati riservati e condividerli con gli hacker. Può anche consentire l'accesso remoto agli hacker per svolgere attività dannose.

Tra gli esempi di questi tipi di trojan sono inclusi:

  • Trojan ArcBomb
  • Trojan clicker
  • Trojan notifier
  • Trojan proxy
  • Trojan PSW 

Virus trojan

Possibili conseguenze dei trojan

I trojan sono davvero molto abili a nascondersi. Inducono gli utenti a installarli e poi lavorano dietro le quinte per raggiungere il loro obiettivo. Le vittime potrebbero non rendersene conto finché non è troppo tardi. Se sospetti che nel tuo dispositivo possa essere penetrato un malware trojan, fai attenzione a questi segnali:

  • Scarse prestazioni del dispositivo, ad esempio funzionamento rallentato o frequenti arresti anomali (inclusa la famigerata schermata blu)
  • Modifiche del desktop, ad esempio la risoluzione dello schermo è cambiata o il colore appare diverso
  • La barra delle applicazioni è cambiata o magari è scomparsa del tutto
  • In Gestione attività sono presenti alcuni programmi non riconosciuti che non sono stati installati dall'utente
  • Aumento dei pop-up: non solo annunci ma pop-up del browser che offrono prodotti o scansioni anti-virus e che, se selezionati, scaricano malware nel dispositivo
  • Reindirizzamento a siti Web sconosciuti durante la navigazione online
  • Aumento delle e-mail di spam

È possibile rimuovere alcuni trojan disabilitando nel computer gli elementi caricati all'avvio provenienti da fonti non attendibili. A tale scopo, riavvia il dispositivo in modalità provvisoria, in modo che il trojan non possa impedirti di rimuoverlo.

Devi avere le idee chiare sugli specifici programmi da rimuovere, perché altrimenti rischi di rallentare o disabilitare il sistema se rimuovi i programmi di base necessari per il funzionamento del computer.

I trojan possono infettare i telefoni cellulari?

In breve, sì. I malware trojan possono colpire sia i dispositivi mobili che i computer portatili e desktop. Quando accade, di solito avviene tramite quello che sembra un programma legittimo ma in realtà è una versione contraffatta di un'app che contiene malware. In genere, questi programmi sono stati scaricati dagli ignari utenti da qualche marketplace di app non ufficiale o piratato: un esempio recente è una versione falsa dell'app Clubhouse. Le app trojan possono rubare informazioni dal telefono e anche indurlo a inviare SMS a numeri a tariffa maggiorata che generano entrate per i criminali.

È tuttavia piuttosto raro che un iPhone venga infettato da un trojan, in parte grazie dell'approccio "walled garden" di Apple (che prevede che le app di terze parti vengano approvate e controllate tramite l'App Store) e in parte perché in iOS le app si trovano all'interno di una sandbox. Questo significa che non possono interagire con altre app o ottenere l'accesso completo al sistema operativo del telefono. Tuttavia, se sul tuo iPhone è stato eseguito il jailbreak, non godrai dello stesso livello di protezione contro il malware.

Come proteggersi dai trojan

Come sempre, il modo migliore per mettersi al sicuro dai malware trojan è adottare una soluzione completa per la protezione anti-virus in combinazione con una buona igiene di cybersecurity:

  1. Fai attenzione ai download. Non scaricare né installare mai software da una fonte che non sia totalmente attendibile.
  2. Presta attenzione alle minacce di phishing. Non aprire mai un allegato, non fare clic su un collegamento e non eseguire un programma ricevuto tramite e-mail da qualcuno che non conosci. 
  3. Esegui sempre gli aggiornamenti del software del sistema operativo non appena sono disponibili. Oltre a quelli del sistema operativo, è importante tenere sotto controllo anche gli aggiornamenti degli altri software in uso nel computer. Gli aggiornamenti spesso includono patch di sicurezza che assicurano la protezione dalle minacce emergenti.
  4. Non visitare siti Web non sicuri. Cerca i siti che hanno un certificato di sicurezza valido, sono riconoscibili dalle URL che dovrebbero iniziare con https:// anziché http:// (la lettera "s" sta per "sicuro"). Dovresti inoltre vedere l'icona di un lucchetto nella barra degli indirizzi.
  5. Evita di fare clic su pop-up e banner. Non fare clic su pop-up sconosciuti e non attendibili che segnalano la presenza di un'infezione nel tuo dispositivo o che ti offrono un programma per risolvere il problema magicamente. Si tratta di una tattica comune dei trojan horse.
  6. Proteggi gli account con password univoche e complesse. Una password complessa non è facile da indovinare ed è idealmente composta da una combinazione di lettere maiuscole e minuscole, caratteri speciali e numeri. Evita di utilizzare le stesse password in più account e cambiale periodicamente. Uno strumento per la gestione delle password è una soluzione eccellente per occuparsi delle proprie password.
  7. Tieni al sicuro le tue informazioni personali con i firewall. I firewall schermano i dati che entrano nel dispositivo da Internet. Sebbene la maggior parte dei sistemi operativi sia dotata di un firewall integrato, per una protezione completa è consigliabile utilizzare anche un firewall hardware.
  8. Esegui backup regolari dei dati. Anche se il backup dei file non ti impedirà di eseguire inavvertitamente il download di un trojan, ti sarà molto utile nel malaugurato caso in cui un attacco malware ti facesse perdere qualche dato importante.

Installando un software anti-virus efficace puoi proteggere dai trojan tutti i tuoi dispositivi, compresi PC, laptop, Mac, tablet e smartphone. Una potente soluzione anti-virus come Kaspersky Premium rileverà e preverrà gli attacchi trojan sui tuoi dispositivi garantendoti un'esperienza online più sicura.

Articoli correlati:

Che cos'è un virus trojan? Tipi e come rimuoverlo

Esistono diversi tipi di cavalli di Troia dannosi. Scoprite i virus Trojan più noti e come potete proteggervi.
Kaspersky Logo