Esistono trojan di diversi tipi, ma tutti hanno lo stesso scopo: fare danni su un computer o un altro di­spo­si­ti­vo senza essere notati. Anche navigando spen­sie­ra­ta­men­te su internet si rischia di in­stal­la­re malware. I trojan si mi­me­tiz­za­no bene, ma la loro presenza lascia segni tipici. Ci sono numerosi strumenti per pro­teg­ger­si.

Cos’è un trojan?

Un trojan è uno dei tipi più frequenti di malware. Fa finta di essere un programma utile o innocuo per farsi scaricare dagli utenti sprov­ve­du­ti. Può assumere molte forme diverse e penetrare in un sistema nei modi più svariati, ad esempio tramite allegati di e-mail, download di software o siti web com­pro­mes­si.

Il malware si attiva con l’in­stal­la­zio­ne. In generale i trojan possono can­cel­la­re dati, bloccarli, mo­di­fi­car­li, copiarli o ridurre le pre­sta­zio­ni del sistema. In base all’attività che svolgono sono suddivisi in tre gruppi:

  • Trojan che sono attivi in back­ground in modo per­ma­nen­te e che spiano i dati online o quelli inseriti con la tastiera; sono i più frequenti.
  • Trojan che si attivano soltanto col­le­gan­do­si a internet o visitando un de­ter­mi­na­to sito web; spesso servono per acquisire i dati di accesso ai siti di online banking.
  • Trojan con accesso al server che in­stal­la­no un programma server sul vostro computer per per­met­te­re ai criminali di con­trol­lar­lo da remoto.

Anche se spesso il termine è usato come sinonimo di altri programmi malevoli come virus o worm, a dif­fe­ren­za di questi un trojan non è in grado di re­pli­car­si au­to­no­ma­men­te o di infettare i file.

Quali tipi di trojan esistono?

I trojan si dif­fe­ren­zia­no non soltanto per l’attività che svolgono, ma anche per il tipo. Tra i tipi di trojan più frequenti troviamo:

Trojan backdoor

Ge­ne­ral­men­te i trojan backdoor mo­di­fi­ca­no il vostro sistema di sicurezza. Creano una “porta di servizio” che permette ad altri programmi malevoli o hacker di entrare nel vostro sistema. Questo pe­ri­co­lo­sis­si­mo tipo di trojan è spesso usato per costruire una botnet con cui possono essere eseguiti attacchi Di­stri­bu­ted Denial of Service (DDoS) che sabotano un de­ter­mi­na­to server o una rete con un gran numero di computer.

Oltre a un file ospite com­ple­ta­men­te fun­zio­nan­te, ad esempio un programma per aumentare le pre­sta­zio­ni del computer, questi trojan con­ten­go­no anche un software malevole. Non appena avviate il programma, viene eseguito anche il malware, che non si nota poiché il file ospite è camuffato da programma utile e quindi innocuo.

Trojan dropper

Oltre al software prin­ci­pa­le, questi trojan in­stal­la­no anche un altro software malevolo che si collega ai programmi ad avvio au­to­ma­ti­co e viene eseguito a ogni avvio del computer, aprendo “porte di servizio” ad altri malware, come i trojan backdoor.

Trojan do­wn­loa­der

Questi trojan fun­zio­na­no secondo lo stesso principio dei trojan dropper. Mentre questi ultimi con­ten­go­no già il malware, i trojan do­wn­loa­der ne­ces­si­ta­no di una risorsa di rete per sca­ri­car­lo. Così possono ag­gior­nar­lo senza essere notati e ag­giun­ge­re nuove funzioni. Per questo motivo spesso non sono rilevati dagli antivirus.

Trojan SMS

Questi trojan possono attaccare gli smart­pho­ne e, camuffati da una normale app per SMS, possono ad esempio inviare SMS in massa a costosi numeri esteri, che vengono ad­de­bi­ta­ti al pro­prie­ta­rio o alla pro­prie­ta­ria dello smart­pho­ne. Un metodo comune adottato dai criminali per gua­da­gna­re denaro è inviare costosi SMS a numeri a tariffa elevata.

Trojan spy

I programmi trojan spy possono catturare ad esempio screen­shot o re­gi­stra­re i dati inseriti con la tastiera per rubare codici di online banking, carte di credito o altri dati con­fi­den­zia­li. Possono anche accedere da remoto e inserire fa­sti­dio­si adware.

Trojan ransom

Questi trojan mo­di­fi­ca­no file sul computer per fare in modo che non fun­zio­ni­no più cor­ret­ta­men­te o per impedire di accedere a de­ter­mi­na­ti dati. I dati vengono liberati dai cy­ber­cri­mi­na­li soltanto dopo aver pagato il riscatto richiesto.

Trojan antivirus falsi

Si tratta di trojan che durante la visita di un de­ter­mi­na­to sito web vi­sua­liz­za­no nel browser un allarme virus per spingervi ad ac­qui­sta­re un antivirus efficace. Invece, tra­smet­to­no i dati di pagamento a chi ha inserito il trojan.

Trojan bancari

Ser­ven­do­si di tecniche di phishing, i trojan bancari puntano ad acquisire i dati di accesso al vostro online banking. Vi portano a una pagina con­traf­fat­ta che richiede di inserire i vostri dati.

Oltre a questi esistono anche molti altri tipi di trojan, ad esempio exploit, rootkit e mail­fin­der.

Come funziona un trojan?

I trojan fun­zio­na­no secondo lo stesso principio del cavallo di Troia da cui hanno preso il nome: un malware camuffato da software utile e legittimo si rivela poi per quello che è, ossia cattivo. Per poter attaccare un di­spo­si­ti­vo, i trojan devono essere scaricati. Possono anche restare inos­ser­va­ti in back­ground ed essere avviati facendo clic su un’immagine com­pro­mes­sa o un link infetto.

Ge­ne­ral­men­te i trojan sono co­sti­tui­ti da due programmi autonomi che possono essere collegati fra loro in diversi modi: tramite linker il malware viene ag­gan­cia­to al software ospite, av­vian­do­si non appena quest’ultimo viene eseguito. Uti­liz­zan­do un dropper, il trojan viene ar­chi­via­to sul computer nel momento in cui viene avviato il programma ospite. Un terzo metodo consiste nell’integrare codici di programma nascosti nel software ospite, com’è il caso di molti plugin per il browser. Questi vengono eseguiti all’interno del browser per poter usare senza problemi la con­nes­sio­ne internet, ad esempio per inoltrare dati.

Chi usa i trojan e a quale scopo?

I trojan non sono usati soltanto dai criminali, ma anche da organi statali per com­bat­te­re la cri­mi­na­li­tà, ri­cor­ren­do ad esempio ai co­sid­det­ti trojan di stato. Servono tra l’altro per rac­co­glie­re in­for­ma­zio­ni su persone sospette e soggetti che sono con­si­de­ra­ti una minaccia per la sicurezza nazionale. Alcune aziende uti­liz­za­no i trojan come software per mo­ni­to­ra­re il loro personale. I cy­ber­cri­mi­na­li li uti­liz­za­no invece per rubare dati personali, identità e denaro, ad esempio in­tru­fo­lan­do­si nei conti online con password rubate.

Emotet, il trojan più pe­ri­co­lo­so del mondo

Uno degli esempi più famosi di uso criminale dei trojan è Emotet, che è con­si­de­ra­to il malware più pe­ri­co­lo­so al mondo. Scoperto nel 2014, si tratta di un trojan diffuso prin­ci­pal­men­te con e-mail spam o di phishing che con­ten­go­no in allegato un documento Word infetto. All’apertura del file, il malware si installa sul computer e inizia subito a cifrare file, rubare password, re­gi­stra­re i dati inseriti con la tastiera e scaricare altri software malevoli. Emotet permette inoltre agli hacker di assumere il controllo del computer infetto. Il trojan è anche in grado di ag­gior­nar­si da solo per impedire che sia rilevato dai software antivirus.

Emotet si diffonde ac­qui­sen­do la rubrica e in­vian­do­si da solo a tutti i contatti. Come mittente è sempre vi­sua­liz­za­to il nome del pro­prie­ta­rio o della pro­prie­ta­ria dell’indirizzo e-mail. Le e-mail non sembrano quindi spam, motivo per cui i de­sti­na­ta­ri non so­spet­ta­no nulla, molto pro­ba­bil­men­te fanno clic sull’URL malevolo e scaricano i file infetti. In questo modo il trojan ha già attaccato numerosi governi, or­ga­niz­za­zio­ni e imprese in tutto il mondo, rubato dati di accesso, dati fi­nan­zia­ri e ad­di­rit­tu­ra patrimoni e crediti in Bitcoin, pro­vo­can­do danni con­si­de­re­vo­li.

Come si prende un trojan?

Siccome i trojan spesso si camuffano da programmi innocui e utili, qualsiasi com­por­ta­men­to avventato degli utenti può scatenare un’infezione. Ad esempio nei casi seguenti:

  • Aprendo allegati delle e-mail infetti, camuffati ad esempio da fattura o bolla di consegna, si avvia au­to­ma­ti­ca­men­te un trojan.
  • Anche scaricare programmi sco­no­sciu­ti e gratuiti, ad esempio giochi o sal­va­scher­mo, è un modo comune per infettare un computer con un trojan. Il rischio è alto so­prat­tut­to nei siti non af­fi­da­bi­li.
  • Anche dietro le ap­pli­ca­zio­ni “craccate”, ad esempio copie gratuite di software a pagamento, si può celare un trojan.
  • Visitando siti web non seri il computer può prendere un trojan, ad esempio sca­ri­can­do un codec video per vedere un film in streaming.
  • Le tattiche di social en­gi­nee­ring fanno leva sulle tendenze e i temi attuali. Ad esempio, a dicembre 2017 è emerso che un grande numero di pro­ces­so­ri Intel era esposto ad attacchi. I cy­ber­cri­mi­na­li hanno pub­bli­ca­to una patch chiamata Smoke Loader che, invece di risolvere il problema, in­stal­la­va un trojan.

Quali sono i segni tipici di un’infezione da trojan?

Siccome i trojan si camuffano in tan­tis­si­mi modi diversi, è molto difficile ri­co­no­scer­li a prima vista. Ci sono comunque alcuni segni che possono far pensare a un’infezione:

  • Se il computer è in­so­li­ta­men­te lento, la colpa potrebbe essere di un trojan. Restando attivo in back­ground e quindi con­su­man­do risorse, riduce le pre­sta­zio­ni del computer. Gestione risorse permette di in­di­vi­dua­re se e quali programmi sono già in ese­cu­zio­ne.
  • Anche i pop-up possono essere un segno di un’infezione da trojan. Nelle finestre che compaiono con­ti­nua­men­te può essere ad esempio richiesto di fare clic su link infetti.
  • File mancanti o spostati sono so­li­ta­men­te segni evidenti della presenza di un trojan.
  • Il computer ha un com­por­ta­men­to insolito, ad esempio le ap­pli­ca­zio­ni si aprono da sole oppure il puntatore del mouse si muove come se fosse comandato da un fantasma.
  • Quando im­prov­vi­sa­men­te la con­nes­sio­ne a internet diventa più lenta o nella rete si rilevano attività in­spie­ga­bi­li, è possibile che si tratti dell’azione di un trojan.
  • I messaggi di avviso sulla sicurezza dei programmi antivirus possono indicare che sul computer è già presente un trojan che provoca danni.

Per evitare danni maggiori è im­por­tan­te essere con­sa­pe­vo­li di questi e altri sintomi per ri­co­no­sce­re il malware e rimuovere ve­lo­ce­men­te i trojan.

Quali danni può provocare un trojan?

Le con­se­guen­ze di un’infezione da trojan possono essere svariate: una perdita di dati può tra l’altro dan­neg­gia­re il sistema operativo. Se i dati eliminati sono file di sistema critici, il computer può diventare inu­ti­liz­za­bi­le. Una si­tua­zio­ne par­ti­co­lar­men­te grave si verifica in caso di furto di dati personali o aziendali da parte di cy­ber­cri­mi­na­li. Quando si tratta di dati bancari o delle carte di credito, i danni fi­nan­zia­ri possono essere con­si­de­re­vo­li.

Un altro rischio legato ai dati è il furto d’identità: i truf­fa­to­ri e le truf­fa­tri­ci possono contrarre prestiti, aprire conti bancari o svolgere altre attività criminali a nome del mal­ca­pi­ta­to. Inoltre, pe­ne­tran­do nelle reti o nei server un trojan può com­pro­met­te­re o pa­ra­liz­za­re im­por­tan­ti processi aziendali. In linea di principio sussiste il rischio che a seguito di un’infezione vengano in­stal­la­ti sul computer o nella rete altri software malevoli, con la po­ten­zia­li­tà di aggravare espo­nen­zial­men­te i danni. Per questi motivi è as­so­lu­ta­men­te ne­ces­sa­rio pro­teg­ger­si da ran­som­ware, spyware e scareware.

Come si può pro­teg­ge­re un sistema dai trojan?

Come il cavallo di Troia dei greci, un trojan può infettare un sistema soltanto se viene lasciato entrare. Quindi, ad esempio quando navigate nei siti web che offrono film o giochi gratuiti, dovete sempre stare all’erta ed essere scettici nei confronti dei download gratis che non pro­ven­go­no da fonti sicure. Per evitare un’infezione da trojan dovreste inoltre prestare at­ten­zio­ne a quanto segue:

  • Prima di aprire gli allegati delle e-mail con­trol­la­te il mittente e il testo. In caso di dubbi sulla serietà, non aprite mai gli allegati.
  • Non con­sen­ti­te i download da fonti non sicure. In­stal­la­te sul vostro smart­pho­ne solo app del Play Store o di Apple Store.
  • Non fate clic su link sco­no­sciu­ti per evitare un’infezione drive-by da un sito web com­pro­mes­so.
  • Pro­teg­ge­te le vostre password e uti­liz­za­te l’au­ten­ti­ca­zio­ne a due fattori, se di­spo­ni­bi­le. Dovreste inoltre usare esclu­si­va­men­te password forti che possono essere gestite ad esempio con il gestore delle password di Google.
  • Non con­sen­ti­te le macro nei documenti Word ed Excel. Sono punti di accesso per i ran­som­ware.
  • Prestate at­ten­zio­ne alle esten­sio­ni dei file e, in caso di dubbio, vi­sua­liz­za­te­le per intero. I file ese­gui­bi­li, ossia possibili trojan, recano l’esten­sio­ne .exe.
  • Eseguite re­go­lar­men­te backup. Dovreste fare backup non soltanto nel cloud, ma anche su un supporto dati fisico che non possa essere infettato fa­cil­men­te.
  • Tenete sempre ag­gior­na­to il vostro sistema operativo e in­stal­la­te im­me­dia­ta­men­te i nuovi ag­gior­na­men­ti per la sicurezza. Questo vale anche per i programmi in­stal­la­ti.
  • Eseguite re­go­lar­men­te la scansione antivirus del vostro sistema per in­di­vi­dua­re e rimuovere ra­pi­da­men­te i trojan già in­stal­la­ti.
Consiglio

Pro­teg­ge­te i vostri dati e di­spo­si­ti­vi con My­De­fen­der, che vi permette di ana­liz­za­re il vostro sistema alla ricerca di virus con le scansioni pia­ni­fi­ca­te, di creare backup au­to­ma­ti­ci e non lascia scampo a trojan e ran­som­ware.

Anche se richiede un po’ di impegno, prestate sempre la massima at­ten­zio­ne alla cy­ber­si­cu­rez­za , ser­ven­do­vi delle numerose misure di­spo­ni­bi­li per la pro­te­zio­ne contro i trojan. Così vi pro­teg­ge­re­te da con­se­guen­ze sgra­de­vo­li.

Vai al menu prin­ci­pa­le