Che cos’è un Trojan? I 6 esempi più terribili (2023)

Di Tibor Moes / Aggiornato: Maggio 2023

Che cos'è un trojan? I 6 esempi più terribili (2023)

Che cos’è un Trojan?

Immagini di andare a un mercatino dell’usato e trovare il cavallo di legno perfetto, realizzato a mano. È affascinante e della dimensione giusta per il suo salotto. Lo porta a casa, solo per scoprire che è pieno di termiti che iniziano lentamente a danneggiare la sua casa. Questo è l’equivalente digitale di un Cavallo di Troia: un software apparentemente innocuo che in realtà è un brutto virus.

In questo articolo, esploreremo i più terribili attacchi di Cavallo di Troia di tutti i tempi, mostrando come hanno portato scompiglio nel mondo digitale.

Trojan significato: Un Trojan (Cavallo di Troia) è un pezzo di malware camuffato da software autentico, che ha lo scopo di infettare il suo computer e alterare i suoi file e dati. Alcuni cavalli di Troia possono persino consentire agli hacker di accedere al suo computer e alle sue informazioni personali.

Non diventi vittima del crimine informatico. Protegga i suoi dispositivi con il miglior antivirus e la sua privacy con la migliore VPN.

Esempi di Trojan (cavalli di Troia)

Questi sono gli esempi di Trojan più terribili di tutti i tempi.

  1. ILOVEYOU (2000): Questo famigerato Trojan nasce come allegato di un’e-mail con l’oggetto “ILOVEYOU”. All’apertura, si inviava a tutti i contatti dell’utente e sovrascriveva i file sul suo computer.
  2. Zeus (2007): Prendendo di mira principalmente i computer Windows, Zeus ha rubato informazioni bancarie e credenziali registrando i tasti premuti e le voci dei moduli.
  3. CryptoLocker (2013): Questo Trojan criptava i file dell’utente e chiedeva un riscatto per ripristinare l’accesso.
  4. Emotet (2014): Originariamente un Trojan bancario, Emotet si è evoluto per distribuire altri malware e consentire ai criminali informatici di installare software sui computer degli utenti.
  5. Dyre (2014): Conosciuto anche come Dyreza, questo Trojan ha preso di mira gli utenti Windows e ha rubato le credenziali bancarie e personali.
  6. BlackEnergy (2015): Inizialmente un semplice strumento per la creazione di botnet, si è evoluto in un sofisticato Trojan utilizzato in vari cyberattacchi, tra cui il famigerato attacco alla rete elettrica ucraina.

Continui a leggere per maggiori dettagli su ciascun esempio di Trojan.

1. L’attacco “ILOVEYOU” (2000)

Nel 2000, un allegato e-mail apparentemente innocente chiamato “LOVE-LETTER-FOR-YOU.txt.vbs” iniziò a circolare su Internet. Il suo titolo accogliente, “ILOVEYOU”, era sufficiente per attirare milioni di persone ad aprirlo. Tuttavia, dietro questa facciata affettuosa, si nascondeva un software dannoso noto come Cavallo di Troia.

Questo attacco digitale globale ha avuto luogo a maggio ed è durato diversi giorni. I colpevoli di questa piaga digitale sono due giovani programmatori filippini di nome Reonel Ramones e Onel de Guzman. La loro creazione non discriminava tra gli obiettivi; ha colpito individui, aziende e persino istituzioni governative, dimostrando che nessuno era al sicuro da questo tipo di minaccia informatica.

Il virus “ILOVEYOU” si è diffuso rapidamente in tutto il mondo, colpendo ben 50 milioni di persone in soli dieci giorni. Nella sua scia, ha causato una stima di 15 miliardi di dollari in danni e costi di pulizia. Questo software maligno ha sovrascritto i file personali e si è diffuso inviando e-mail a tutti i contatti della rubrica della vittima.

Fortunatamente, alla fine l’attacco è stato mitigato. I principali provider di posta elettronica e le società di sicurezza Internet hanno rapidamente aggiornato i loro sistemi per filtrare l’e-mail e l’allegato incriminato, e le persone sono state invitate a non aprire alcuna e-mail sospetta.

Per quanto riguarda gli autori, sebbene siano stati arrestati, non hanno affrontato alcuna conseguenza legale a causa dell’assenza di leggi contro la scrittura di malware nelle Filippine a quel tempo. Tuttavia, questo evento ha stimolato la creazione della Legge sul Commercio Elettronico del Paese per penalizzare attività simili in futuro.

2. L’attacco di Zeus (2007)

Sette anni dopo, nel 2007, un nuovo Cavallo di Troia noto come Zeus ha iniziato il suo regno. A differenza del virus “ILOVEYOU”, Zeus non è stato un evento unico. Questo Trojan è rimasto attivo per diversi anni, evolvendosi continuamente per aggirare le nuove misure di sicurezza.

Si ritiene che sia stato creato da un hacker russo, Zeus ha preso di mira principalmente gli utenti Windows e si è concentrato sul furto di informazioni bancarie. Si trattava di una minaccia più specializzata rispetto al suo predecessore, che colpiva soprattutto le aziende del settore finanziario. Tuttavia, la sua portata geografica non è stata meno impressionante, colpendo gli utenti di tutto il mondo.

L’esatto danno finanziario causato da Zeus è difficile da stimare a causa della sua esistenza prolungata e della natura diversificata dei suoi attacchi. Tuttavia, un rapporto dell’FBI ha dichiarato che una singola botnet Zeus ha causato perdite per oltre 70 milioni di dollari a varie aziende statunitensi.

Zeus funzionava registrando le sequenze di tasti e le voci dei moduli, consentendo di rubare le credenziali bancarie e altri dati personali sensibili. La complessità del Trojan Zeus lo ha reso difficile da contrastare. C’è stato bisogno di uno sforzo internazionale concertato, che ha coinvolto le forze dell’ordine e le aziende di cybersicurezza, per bloccare finalmente le principali operazioni di Zeus nel 2010.

Nonostante questi sforzi, le ripercussioni per i criminali dietro Zeus sono state minime. Mentre alcune persone associate all’uso di Zeus sono state arrestate, l’autore originale del Trojan rimane sconosciuto. Il codice sorgente di Zeus è stato infine divulgato, provocando un’ondata di nuovi Trojan basati sul suo design di successo. Questo impatto duraturo è un promemoria preoccupante degli effetti a lungo termine di questo tipo di minacce informatiche.

3. L’attacco CryptoLocker (2013)

Nel 2013, una minaccia digitale chiamata CryptoLocker ha fatto la sua prima apparizione. Questo cavallo di Troia non si accontentava di rubare i dati, ma voleva tenerli in ostaggio. CryptoLocker era un nuovo tipo di malware noto come ransomware, ed era sinistro come sembra.

Attivo tra settembre 2013 e maggio 2014, CryptoLocker è stato il frutto di un gruppo di criminalità organizzata che si ritiene abbia sede in Russia. Questo Trojan prendeva di mira sia i privati che le aziende, ma aveva una particolare predilezione per le piccole imprese, che spesso disponevano di misure di sicurezza meno solide.

La portata di CryptoLocker era globale, ma ha colpito soprattutto negli Stati Uniti. Il numero di entità colpite è sconosciuto, ma l’impatto finanziario è stato significativo. Si stima che il Trojan abbia causato danni per 27 milioni di dollari nei soli primi due mesi di attività.

Il Trojan funziona criptando i file sul computer della vittima e poi chiedendo un riscatto, solitamente in Bitcoin, per sbloccarli. Questi potrebbero includere foto personali, documenti aziendali o qualsiasi altro tipo di dati preziosi.

Le contromisure contro CryptoLocker sono state un mix di prevenzione e cura. Le aziende antivirus hanno aggiornato i loro software per rilevare e bloccare CryptoLocker, mentre le forze dell’ordine e i ricercatori di cybersicurezza hanno lavorato per smantellare la sua infrastruttura. Nel maggio 2014, l’Operazione Tovar ha abbattuto con successo la botnet Gameover ZeuS, utilizzata per distribuire CryptoLocker, bloccando di fatto il ransomware.

Sfortunatamente, molte vittime hanno pagato il riscatto prima che queste misure fossero messe in atto, e il gruppo dietro il Trojan è fuggito senza conseguenze legali. CryptoLocker ha segnato un punto di svolta nella criminalità informatica, dimostrando che i dati possono essere non solo rubati, ma anche tenuti in ostaggio, aprendo un nuovo capitolo nelle minacce digitali.

4. L’epidemia di Emotet (2014)

Appena un anno dopo, nel 2014, è emerso un altro Trojan chiamato Emotet. Inizialmente progettato come un Trojan bancario come Zeus, Emotet si è evoluto nel tempo fino a diventare uno dei Trojan più noti fino ad oggi.

Si ritiene che il gruppo dietro Emotet, noto come TA542 o Mummy Spider, abbia radici nell’Europa dell’Est. Il loro Trojan ha colpito sia individui che vari settori, con particolare enfasi sul settore bancario.

Emotet aveva una portata globale, ma le sue attività erano particolarmente concentrate negli Stati Uniti e nell’Europa occidentale. Sebbene sia difficile stimare il numero esatto di persone colpite o il totale dei danni finanziari, l’impatto di Emotet è stato abbastanza significativo da giustificare uno sforzo congiunto di più Paesi per eliminarlo.

Emotet era versatile. Ha iniziato come Trojan bancario, rubando dati finanziari, ma si è evoluto in un meccanismo di consegna per altri tipi di malware. Questo gli ha permesso di adattarsi a varie contromisure e di rimanere una minaccia significativa per diversi anni.

La lotta contro Emotet è stata lunga. Numerosi aggiornamenti del software antivirus e campagne di sensibilizzazione del pubblico hanno contribuito a ridurre il suo impatto, ma il vero punto di svolta è arrivato nel 2021, quando un’operazione di polizia internazionale ha smantellato la sua infrastruttura. Di conseguenza, diverse persone associate a Emotet sono state arrestate, dimostrando che ci possono essere conseguenze legali per questo tipo di attività.

Tuttavia, come le conseguenze dell’attacco Zeus, il codice sorgente di Emotet è ancora in circolazione, per ricordare che mentre le minacce specifiche possono essere neutralizzate, il pericolo degli attacchi dei cavalli di Troia è continuo.

5. L’invasione di Dyre (2014)

Nello stesso anno in cui Emotet ha fatto il suo debutto, un altro Trojan chiamato Dyre, noto anche come Dyreza, ha fatto irruzione sulla scena. Dyre ha continuato la tendenza dei Trojan che prendono di mira i dati finanziari, ma ha apportato i suoi metodi unici.

La linea temporale dell’attività di Dyre va dal 2014 alla fine del 2015. I suoi autori, un gruppo noto come Evil Corp, erano un’organizzazione di criminalità informatica ben organizzata con sede in Russia. Dyre ha preso di mira soprattutto le aziende, in particolare quelle del settore finanziario.

Con una portata globale, Dyre era particolarmente attivo nei Paesi di lingua inglese, tra cui Stati Uniti, Regno Unito e Australia. Anche se è difficile stabilire il numero esatto di aziende colpite o il totale dei danni finanziari, si sa che Dyre è stato responsabile del furto di milioni di dollari.

Il metodo di Dyre consisteva nell’intercettare il traffico tra il browser dell’utente e i siti web bancari, catturando le credenziali di accesso e altre informazioni sensibili. Questo attacco man-in-the-middle gli ha permesso di bypassare la crittografia e l’autenticazione a due fattori, rendendolo una minaccia particolarmente pericolosa.

La fine di Dyre è arrivata nel novembre 2015, quando una parte importante della sua rete è stata abbattuta e diversi individui associati a Evil Corp sono stati arrestati. Tuttavia, il gruppo rimane attivo e continua a rappresentare una minaccia significativa per la sicurezza informatica.

6. La saga di BlackEnergy (2015)

BlackEnergy ha iniziato la sua vita nel 2007 come strumento relativamente semplice per la creazione di botnet, utilizzato principalmente per gli attacchi DDoS. Tuttavia, ha subito un’evoluzione significativa nel 2014, trasformandosi in un sofisticato cavallo di Troia utilizzato per lo spionaggio informatico e gli attacchi distruttivi.

I principali attacchi di BlackEnergy, attribuiti a un gruppo noto come SandWorm, hanno preso di mira istituzioni governative e infrastrutture critiche, in particolare in Ucraina. Sebbene inizialmente localizzate, le attività del gruppo hanno avuto implicazioni internazionali, compresa una significativa interruzione di corrente.

L’attacco più famoso di BlackEnergy si è verificato nel dicembre 2015, quando è stato utilizzato per innescare una massiccia interruzione di corrente in Ucraina. Questo ha segnato il primo attacco informatico di successo conosciuto su una rete elettrica, evidenziando il potenziale delle minacce informatiche di causare danni reali.

La natura dei dati compromessi da BlackEnergy variava a seconda dell’obiettivo, ma in molti casi comprendeva informazioni governative sensibili e sistemi di controllo per infrastrutture critiche.

La mitigazione della minaccia di BlackEnergy ha richiesto una combinazione di patch dei sistemi vulnerabili, il miglioramento dei protocolli di sicurezza e la cooperazione internazionale per rintracciare i responsabili. Sebbene siano state identificate alcune persone associate al gruppo, la minaccia di BlackEnergy e dei suoi successori rimane costante.

La trasformazione di BlackEnergy e la portata dei suoi attacchi servono a ricordare il potenziale di evoluzione delle minacce informatiche e le conseguenze che possono avere nel mondo reale.

Conclusione

Rimanere al sicuro nel mondo digitale

Come abbiamo visto, il mondo degli attacchi dei Cavalli di Troia è un luogo spaventoso, pieno di travestimenti intelligenti, brutte sorprese e conseguenze reali. Tuttavia, sebbene la minaccia sia reale, non è insormontabile. Con alcuni semplici accorgimenti e un po’ di vigilanza, tutti noi possiamo mantenere le nostre case digitali al sicuro da questi invasori nascosti.

Una delle migliori difese contro i Cavalli di Troia e altri tipi di malware è mantenere i suoi dispositivi aggiornati. Gli aggiornamenti del software spesso includono patch per le vulnerabilità di sicurezza che questi fastidiosi bug sfruttano. Aggiornando regolarmente i suoi dispositivi, non solo otterrà le ultime funzionalità, ma migliorerà anche la sua sicurezza.

Un altro strumento essenziale nel suo arsenale di cybersicurezza è un software antivirus affidabile per Windows, come Norton, Bitdefender, McAfee, Panda o Kaspersky. Questi programmi sono in grado di rilevare e bloccare molti tipi di malware, compresi i cavalli di Troia. Inoltre, possono scansionare regolarmente i suoi dispositivi alla ricerca di eventuali segni di infezione, aiutando a catturare qualsiasi minaccia che sfugge alle maglie della rete.

Tuttavia, è importante ricordare che nessuno strumento è perfetto e la migliore difesa è un approccio a più livelli. Sia cauto con le e-mail e i messaggi provenienti da mittenti sconosciuti, eviti di cliccare su link sospetti e non scarichi mai allegati o software da fonti non attendibili.

Infine, la formazione è un’arma potente nella lotta contro le minacce informatiche. Più conosce queste minacce e il loro funzionamento, più sarà preparato a riconoscerle ed evitarle. Ecco alcune risorse affidabili dove può saperne di più:

  1. Stay Safe Online – Una risorsa della National Cyber Security Alliance con consigli e informazioni per privati e aziende.
  2. Lo United States Computer Emergency Readiness Team (US-CERT) – Fornisce avvisi e consigli sulle attuali minacce alla sicurezza e sulle vulnerabilità.
  3. L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) – Offre una serie di risorse, tra cui rapporti, informazioni sulle minacce e best practice per la cybersecurity.
  4. Il Centro Nazionale per la Sicurezza Informatica del Regno Unito – Fornisce indicazioni e risorse sulla sicurezza informatica per privati, aziende e organizzazioni del settore pubblico.

Si ricordi che nel mondo digitale, proprio come nel mondo reale, è sempre meglio essere sicuri che dispiaciuti. Rimanga vigile, istruito e al sicuro.

 

L'autore: Tibor Moes

L'autore: Tibor Moes

Fondatore e capo redattore di SoftwareLab

Tibor è un ingegnere e imprenditore olandese. Collauda software di sicurezza dal 2014.

Nel corso degli anni, ha testato la maggior parte dei principali software antivirus per Windows, Mac, Android e iOS, oltre a molti fornitori di VPN.

Utilizza Norton per proteggere i suoi dispositivi, CyberGhost per la sua privacy e Dashlane per le sue password.

Questo sito web è ospitato su un server Digital Ocean tramite Cloudways ed è costruito con DIVI su WordPress.

Può trovarlo su LinkedIn o contattarlo qui.