Cos'è un cavallo di Troia? Spiegazione del virus Trojan

Aggiornato: 2022-07-29 / Articolo di: Arif Ismaizam

Dall'antica Troia al tuo personal computer, fai attenzione al cavallo di Troia. Secondo la leggenda, i guerrieri greci usavano un cavallo di legno che si pensava fosse un dono degli dei per ingannare e infiltrarsi nella città di Troia. Il cavallo di Troia di oggi però entra in gioco sotto forma di virus informatico dannoso – uno che si nasconde in qualcosa che si pensa sia un programma utile. 

Che cos'è un virus cavallo di Troia?

A Virus del cavallo di Troia spesso si maschera come un software legittimo che inganna l'utente utilizzando le convenzioni di denominazione tipiche, lo stesso nome di file e una pletora di altre varianti diverse. Potrebbe anche nascondersi in un'e-mail apparentemente innocente o in un download di file. 

Proprio come il cavallo regalo lasciato fuori dai cancelli di Troia, i virus del cavallo di Troia sembrano essere funzionali e interessanti per una vittima ignara, ma sono dannosi e aprono una backdoor inaspettata nel programma dell'utente. 

Con un semplice clic o download, il programma incorporato nel virus trasferisce il malware sul dispositivo della vittima. Questo malware contiene codice dannoso in grado di eseguire qualsiasi attività l'attaccante intenda. Una volta che un cavallo di Troia viene trasferito e attivato, può avere un impatto negativo sulle prestazioni del computer dell'utente e mettere a rischio la vittima in vari modi.

Con il controllo backdoor del dispositivo dell'utente, l'attaccante può registrare battute sulla tastiera, rubare dati utente sensibili, scaricare virus o worm, crittografare i dati utente e persino estorcere denaro.

Altre funzionalità sarebbero l'attivazione della fotocamera di un dispositivo e le capacità di registrazione o la trasformazione del computer in un computer zombi per compiere frodi o azioni illegali.

Va notato che un cavallo di troia non può manifestarsi. Deve essere scaricato dall'utente sul sul lato server della domanda. Ciò significa che l'utente deve effettivamente scaricare il file e installarlo volontariamente, all'insaputa del contenuto effettivo del file. E l'utente deve implementare questo file eseguibile (file .exe) sul computer o dispositivo affinché l'attacco abbia inizio. Quindi, è qui che sta l'inganno: far credere agli utenti di aver scaricato qualcosa di utile. Questo di solito viene fatto attraverso l'ingegneria sociale. 

Ingegneria sociale le tattiche manipolano gli utenti finali per scaricare applicazioni dannose sul Web. Di solito si trovano in banner pubblicitari, collegamenti a siti Web o annunci pop-up, e-mail e download. 

I comportamenti tipici di un virus cavallo di Troia sono comportamenti insoliti, come popup eccessivi, perdita del controllo della tastiera e del mouse e modifiche impreviste alla risoluzione, al colore e all'orientamento del desktop del computer.

Il numero di virus, worm e cavalli di Troia (in milioni) è aumentato dal 2007 al 2017.

Poiché i virus Trojan Horse stanno diventando sempre più una minaccia per le vittime ignare, conoscere i tipi di virus Trojan Horse e come rimuoverli è fondamentale.

Tipi di virus del cavallo di Troia

I cavalli di Troia sono suddivisi in categorie in base a come violano i sistemi e al danno che provocano. Ecco alcuni dei tipi comuni di virus del cavallo di Troia:

1. Trojan di accesso remoto

Abbreviati come RAT, i Trojan di accesso remoto consentono agli aggressori di accedere in remoto all'intero sistema della vittima. Utilizzando un canale di comando e controllo, RATS ruberà dati e altre informazioni preziose dalla vittima. I RAT di solito si nascondono nelle e-mail, nei software e persino nei giochi.

La minaccia dei RAT è diversa in base al livello di accesso ottenuto dall'attaccante. Questo è ciò che essenzialmente determina ciò che possono realizzare durante un attacco informatico. Ad esempio, se un RAT è in grado di farlo sfruttare un'iniezione SQL all'interno di un sistema, l'attaccante può solo rubare dati dal database vulnerabile, mentre, se un RAT può implementare a phishing attacco, potrebbe causare la compromissione delle credenziali o l'installazione di il malware

I RAT hanno spesso le stesse funzionalità degli strumenti legittimi di amministrazione del sistema remoto come TeamViewer o Remote Desktop Protocol (RDP), rendendoli più difficili da rilevare e ancora più pericolosi. A causa delle sue somiglianze con i programmi legittimi, i RAT possono consentire all'attaccante di fare tutto ciò che vuole con il computer della vittima una volta ottenuto l'accesso. 

2. Trojan per l'invio di dati

I trojan per l'invio di dati estraggono i dati dal sistema compromesso di una vittima e li inviano al proprietario. Dati sensibili come informazioni sulla carta di credito, password, indirizzi e-mail, elenchi di contatti e altre informazioni personali possono essere facilmente recuperati con un trojan di invio dati. 

La natura dei trojan che inviano dati potrebbe non essere dannosa come il RAT, ma sono invadenti. Inoltre, potrebbero non ostacolare notevolmente le prestazioni del tuo computer, ma possono essere utilizzati per trasmettere informazioni e pubblicare annunci alle vittime. Ciò significa che gli aggressori possono utilizzare questo tipo di trojan per tracciare l'attività dell'utente su Internet, come annunci su cui è stato fatto clic o siti visitati da utilizzare come informazioni per offrire annunci pertinenti all'utente. 

Una volta che questi "annunci" compaiono casualmente sullo schermo della vittima, un astuto hacker può usarlo per incorporare altri programmi dannosi, come ad esempio un altro virus. 

3. Trojan proxy

I trojan proxy trasformano il computer di una vittima in un server proxy. I server proxy dovrebbero aiutare ad aumentare privacy online, ma un trojan proxy fa l'esatto contrario. 

Una volta che un trojan proxy infetta un computer, la privacy dei dati della vittima viene compromessa. L'attaccante può fare tutto ciò che vuole, comprese frodi con carta di credito, hacking, furto di identità e altre attività illegali.

Come altri trojan, i proxy trojan si mascherano imitando software legittimo o trasportando download e allegati legittimi.

4. Trojan di attacco Denial of Service (DoS).

Un DoS sta per Denial of Service. Ciò accade quando un singolo utente malintenzionato utilizza il proprio computer e il proprio programma per inondare un server mirato con traffico di dati fraudolento. L'autore dell'attacco invia un numero elevato di richieste dall'aspetto legittimo al server in modo tale che il server non sia in grado di distinguere tra richieste valide e non valide. Ciò travolgerà il server al punto in cui non sarà in grado di gestire la capacità di un traffico così grande causando l'arresto anomalo del server. 

E un trojan contenente un DoS fa esattamente questo. Il trojan rilascia il DoS e sovraccarica la larghezza di banda del server di destinazione e altre risorse del computer, rendendolo inaccessibile ad altri. 

Un attacco DoS di solito si verifica ai server di aziende o organizzazioni. Un individuo malintenzionato prende di mira il server dell'azienda, costringendo l'azienda a interrompere le sue operazioni quotidiane. Dal momento che il server dell'azienda è ora inaccessibile, i dipendenti, i clienti e i titolari di account dell'azienda non sono ora in grado di svolgere i loro normali servizi o transazioni. 

Le organizzazioni di alto profilo come quelle del settore bancario, del commercio e dei media sono di solito gli obiettivi principali per questi trojan. Anche le organizzazioni governative potrebbero essere vittime. Sebbene non venga generalmente utilizzato per il furto, può facilmente causare alle organizzazioni molto tempo e migliaia di dollari di danni.

5. Trojan distruttivo

Un virus trojan distruttivo distrugge o elimina file e software che un utente avrebbe sul proprio computer. i trojan distruttivi hanno le caratteristiche tipiche di un virus trojan, anche se non tutti provocano il furto di dati.

Proprio come molti altri tipi di trojan, i trojan distruttivi non si auto-replicano come i worm. Devono essere scaricati sul computer dell'utente e solitamente scritti come un semplice file batch grezzo con comandi come "DEL", "DELTREE" o "FORMAT". Questi trojan possono spesso passare inosservati antivirus Software.

Protezione contro i virus Trojan

Come rimuovere un Trojan?

Fortunatamente, per quanto complessi possano essere i virus trojan, possono comunque essere rimossi. Uno dei modi per rimuovere i trojan è identificare i programmi che provengono da fonti non attendibili e disabilitare l'elemento di avvio proveniente da tale fonte. Quando si esegue questa operazione, è possibile riavviare il dispositivo in modalità provvisoria in modo che il virus non possa impedire al sistema di rimuoverlo. Gli utenti devono anche assicurarsi di non rimuovere accidentalmente alcun programma importante di cui il computer ha bisogno in quanto potrebbe rallentare, disabilitare o addirittura paralizzare il sistema.

Probabilmente il modo migliore per rimuovere i trojan è installare e utilizzare una soluzione antivirus affidabile. Una buona programma antivirus è in grado di rilevare comportamenti sospetti in un'app e cercare firme di trojan in modo da poterle rilevare, isolare e infine rimuoverle. 

Leggi anche

Come prevenire un virus Trojan?

Sebbene la rimozione dei trojan sia un ottimo modo per garantire la sicurezza e la protezione del tuo computer, puoi anche impedire che si verifichino:

  • Non scaricare mai software o programmi che non sembrano completamente affidabili
  • Mantenere tutto il software aggiornato con le ultime patch
  • Mai aprire un allegato o eseguire un programma inviato da un mittente sconosciuto
  • Configurazione di account cloud utilizzando indirizzi e-mail che offrono supporto per il recupero dell'account
  • Utilizzo di VPN su Wi-Fi pubblico
  • Utilizzo di una soluzione antivirus con protezione in tempo reale
  • Riavviare il computer in modalità provvisoria che disabiliterà la maggior parte delle funzioni e dei software non necessari, incluso tutto ciò che è stato infettato dal trojan.
  • Installare un antivirus e assicurarsi che si aggiorni all'ultima versione.
  • Esecuzione di una scansione completa del sistema. Un programma antivirus di solito richiede all'utente cosa fare con i file (eliminazione, quarantena, tentativo di pulizia, ecc.) o esegue prima un'azione e quindi fornisce all'utente un rapporto completo.

Domande frequenti su Trojan Virus

È possibile rimuovere un virus Trojan?

Sì, purché si seguano i passaggi precedenti e si adottino le misure necessarie per prevenirli, i trojan dannosi possono essere rimossi con successo. Di solito, un buon programma antivirus è in grado di rimuovere un trojan, ma in caso contrario, valuta la possibilità di aggiornare il programma o di passare a uno più affidabile. Le popolari opzioni antivirus a pagamento includono McAfee, Kaspersky e Norton, mentre Microsoft Defender è gratuito. 

I trojan possono influenzare i dispositivi mobili?

Sì. I trojan possono infettare la maggior parte dei tipi di dispositivi, comprese le piattaforme mobili. Gli utenti possono erroneamente scaricare trojan sui propri dispositivi mobili poiché questi virus si incorporano in app che sembrano utili. Una volta scaricato, l'attaccante può accedere al dispositivo mobile e rubare informazioni, ascoltare conversazioni e visualizzare la galleria di immagini dell'utente. 

Da dove vengono i Trojan?

I virus trojan si trovano solitamente su siti Web che sembrano sospetti. Siti torrent, siti Web che consentono download illegali, giochi Web dall'aspetto strano e pagine di vendita dall'aspetto sospetto che richiedono una quantità non necessaria di informazioni personali sono tutte possibili piattaforme che trasportano virus trojan. I trojan possono essere trovati anche nella posta spam, quindi bisogna stare attenti ai collegamenti e alle CTA che sono incorporati in e-mail dall'aspetto sospetto nella loro casella di posta. Anche se un sito Web sembra sicuro, i trojan potrebbero essere incorporati in strani collegamenti o pop-up che influenzano l'utente a fare clic e interagire con esso. 

Considerazioni finali

Con tutti i tipi di virus trojan disponibili e la loro moltitudine di scopi dannosi, hanno tutti un obiettivo principale in mente: ingannare un utente innocente, infettare il suo computer ed evitare il rilevamento. Ma fintanto che gli utenti sono dotati delle conoscenze di base su come funzionano i virus trojan, dovrebbero essere al sicuro. Sebbene fare affidamento su un programma antivirus sia la migliore protezione contro i trojan per un utente, spetta comunque al singolo utente essere vigile. 

Oggigiorno i virus Trojan sono diventati più complicati e difficili da rilevare. Quindi, è più importante che mai mantenere il tuo computer al sicuro mentre navighi nel mare apparentemente infinito di Internet. 

Continua a leggere...

A proposito di Arif Ismaizam

Arif Ismaizam è un copywriter freelance con un particolare interesse per la tecnologia, l'imprenditorialità e lo sviluppo personale. Ha scritto diversi articoli pubblicati su vari siti web ed è sempre alla ricerca di una bella storia da raccontare.