Che cos’è un Trojan?

La definizione, 5 tipi e come eliminarlo

Trojan

Circa 33 secoli fa, gli antichi greci costruirono un gigantesco cavallo di legno e lo regalarono ai troiani come dono di pace. Nascosti all’interno del cavallo di Troia, i guerrieri greci ingannarono i troiani: furono proprio i troiani a fare entrare in città i greci, che ne presero il controllo.

Avanzamento rapido di circa 3.300 anni nell’era digitale di oggi: gli hacker si stanno comportando in maniera molto simile. A prima vista, ti regalano software gratuiti; in realtà, stanno aspettando l’occasione giusta per prendere il controllo del tuo computer.

Sommario: Un trojan o un trojan horse (in italiano Cavallo di Troia) è un malware mascherato da software autentico il cui obiettivo è infettare il tuo computer e modificare file e dati. Alcuni trojan possono persino consentire agli hacker di accedere alle tue informazioni personali. Continua a leggere per conoscere i tipi più comuni di Trojan e i modi più sicuri per rimuoverli dal tuo computer.

Trojan Horse

Cos’è un trojan?

In termini di sicurezza informatica, un trojan horse è un malware che può danneggiare, rubare o mettere in pericolo i tuoi dati o la tua rete informatica. Spesso definito semplicemente trojan, in genere questo software dannoso si camuffa da programma informatico autentico; scaricandolo e installandolo sul tuo sistema, il trojan consente agli hacker di spiare la tua attività online, accedere ai file dal tuo disco rigido e copiarli, modificare ed eliminare i tuoi dati, compromettere le prestazioni del tuo computer e perfino rubare le tue informazioni personali.

I trojan apparvero per la prima volta come software non dannosi a metà degli anni ’70, e da allora hanno attraversato numerose fasi di sviluppo. Verso la fine degli anni Ottanta, il primo tipo di ransomware, AIDS Trojan, veniva diffuso utilizzando floppy disk. Durante i primi anni 2000, i trojan si sono evoluti permettendo così ai loro creatori di assumere il pieno controllo del computer infetto attraverso la tecnologia di amministrazione remota.

Al giorno d’oggi, i trojan vengono diffusi come la maggior parte degli altri malware. Le vittime ignare possono scaricare un trojan pensando di scaricare un software gratuito autentico (ad esempio software per la condivisione di file, pacchetti di codec audio/video o programmi di sicurezza gratuiti). Possono ritrovarsi un trojan anche se cliccano sui link e scaricano gli allegati presenti in e-mail sospette oppure se visitano siti web dannosi e/o per adulti, infestati di pop-up e link di reindirizzamento.

Molti associano i trojan ai virus, ma non è corretto: i virus possono auto-eseguirsi e auto-replicarsi, mentre i trojan no; è l’utente ad eseguire personalmente un trojan lanciando il programma o l’installazione in cui si nasconde. Per quanto riguarda la replicazione, i trojan non sono capaci di riprodursi o infettare altri file, quindi è molto più facile rimuoverli da un sistema infetto.

Quali tipi di trojan esistono?

Ci sono molti tipi di trojan in circolazione, alcuni dei quali più dannosi di altri. Per fortuna, i migliori software antivirus sono in grado di rilevare e rimuovere regolarmente la maggior parte dei trojan. Secondo varie statistiche, i trojan rappresentano ovunque tra il 25 e l’80% di tutte le infezioni da malware in tutto il mondo. Alcuni tra i tipi più comuni di trojan:

1. Trojan backdoor

Come suggerisce il nome, questi tipi di trojan hanno una sorta di backdoor, un passaggio segreto attraverso il quale gli hacker possono accedere al tuo computer e prenderne il controllo. A seconda del livello di sofisticazione, i trojan backdoor possono essere utilizzati per monitorare il tuo traffico web e le tue attività online, eseguire e/o terminare attività e processi, caricare file a tua insaputa e modificare le impostazioni del tuo computer.

Nella maggior parte dei casi, gli hacker utilizzano trojan backdoor per costruire botnet, grandi reti di computer controllati in remoto, che possono reclutare per sferrare attacchi informatici contro altri computer, reti, siti web e servizi online. Queste botnet con trojan backdoor sono in genere molto sofisticate, quindi perfino alcune delle soluzioni di sicurezza informatica più popolari non sono in grado di rilevarle.

2. Trojan downloader

I trojan downloader non includono un componente backdoor che consente agli hacker di accedere direttamente al tuo computer, ma eseguono comunque azioni sul tuo computer a vantaggio dell’hacker: questi trojan horse sono programmati per scaricare vari file e programmi sul tuo disco rigido, tra cui app ingannevoli, impostazioni di configurazione e aggiornamenti dei malware installati sul tuo PC.

I trojan downloader possono anche scaricare e installare sul tuo computer altri software malevoli indipendenti. Negli ultimi anni, gli hacker hanno iniziato a vendere i cosiddetti servizi “pay-per-install”, in cui offrono agli aspiranti hacker la possibilità di diffondere software malevolo tramite la loro rete esistente in cambio di denaro: i fornitori del servizio dovranno soltanto rilasciare un aggiornamento del proprio trojan downloader, che scaricherà il malware in questione su tutti i computer infetti.

3. Trojan Distributed Denial-of-Service

I trojan Distributed Denial-of-Service (DDoS) sono malware progettati per sferrare attacchi contro reti informatiche. Di solito sono scaricati e installati contemporaneamente su numerosi computer tramite campagne e-mail di spam, trasformando tali macchine in parti di una botnet. Questi trojan includono una componente backdoor, che consente agli hacker di attivare l’esercito di botnet per eseguire attacchi coordinati.

Una volta attivati, questi computer inizieranno a generare quantità insolite di traffico verso siti web, server o reti che costituiscono l’oggetto dell’attacco dell’hacker. L’obiettivo finale è quello di svuotare le risorse computazionali di questi siti web e reti e portarli offline, in modo da impedire l’accesso a utenti e visitatori.

4. Trojan bancari

Con la crescente popolarità dei servizi di home banking, i trojan bancari sono diventati più comuni che mai. Nei primi sei mesi del 2018, questi trojan hanno superato i ransomware come forma più diffusa di software malevolo. Come suggerisce il nome, questi trojan sono pensati per rubare i dati finanziari e le credenziali di home banking delle vittime tramite tecniche di phishing.

A differenza di altri tipi di malware, i trojan bancari consentono agli hacker di utilizzare l’iniezione di script per aggiungere ulteriori campi ai moduli online. Inoltre, possono reindirizzare la vittima a una pagina di accesso falsa identica a quella reale, completa del logo della banca: da lì le informazioni saranno inoltrate all’hacker responsabile del trojan.

5. Trojan antivirus falsi

Anche se sono in circolazione da oltre un decennio, i trojan antivirus falsi sono ancora molto comuni e potenti. Si scaricano sul computer come tutti gli altri trojan: tramite allegati e-mail compromessi, link sospetti e visitando siti web malevoli. Una volta installati, si camuffano da software antivirus e informano costantemente la vittima di minacce alla sicurezza inesistenti presenti sul suo computer.

Questi trojan sono in un certo senso simili ai ransomware. Anche se la vittima chiude la finestra, i pop-up con falsi allarmi continueranno ad apparire (spesso mentre la vittima sta facendo qualcos’altro sul proprio computer) e a chiedere alla vittima di pagare per scaricare la versione completa del software. Per procedere, la vittima dovrà inserire i dati della carta di credito, che saranno inviati all’autore del trojan.

Esempi di trojan

Tra alcuni degli esempi più noti di attacchi di trojan horse negli ultimi anni:

  • Nel 2011, i computer nell’edificio del parlamento giapponese furono infettati da un trojan horse creato presumibilmente dal governo cinese. L’installazione del trojan avvenne in seguito all’apertura di un’e-mail infetta da parte di un membro del parlamento, ma l’estensione dell’attacco non è mai stata divulgata.
  • Nel 2010, il trojan noto come Zeus o Zbot fu utilizzato dagli hacker dell’Europa orientale per attaccare un certo numero di imprese e funzionari municipali dell’area e assumere il controllo dei loro conti bancari. I creatori di questo trojan rubarono 70 milioni di dollari in totale.
  • Nel 2007, il trojan backdoor Storm Worm si diffuse su milioni di computer in tutto il mondo attraverso e-mail relative a una fantomatica catastrofe che stava uccidendo cittadini in tutta Europa. Presumibilmente creato da hacker russi, questo trojan fu utilizzato per creare botnet e orchestrare attacchi contro siti web e società di sicurezza informatica popolari.

Come rimuovere un trojan horse

I trojan horse non si riproducono dopo l’installazione su un computer, quindi sono molto più facili da isolare e rimuovere rispetto ad altre minacce informatiche. Dovresti utilizzare un dispositivo di rimozione trojan, che di solito viene fornito in bundle con i migliori software antivirus. Se sospetti che il tuo computer sia infetto, utilizza il tuo programma antivirus per verificare la presenza di file sospetti sul tuo disco rigido.

Alcuni trojan non sono pericolosi come altri, quindi il tuo client potrebbe suggerire di mettere in quarantena un file infetto piuttosto che eliminarlo: il tuo software antivirus monitorerà il file approfonditamente e ti informerà se rileva attività insolite e/o dannose. Per garantire una sicurezza ottimale, dovresti pianificare scansioni settimanali complete del tuo computer e impostare gli aggiornamenti automatici delle definizioni nel tuo programma antivirus.

Ovviamente, oltre a utilizzare i migliori software antivirus, puoi prevenire le infezioni da trojan evitando e-mail, allegati e link sospetti inviati a te da indirizzi sconosciuti. Prima di digitare i tuoi dati nei moduli online, cerca il simbolo di un lucchetto nella barra degli indirizzi, per assicurarti che la tua connessione sia sicura e che tutti i dati che inserisci siano crittografati.

Fonti (in inglese)