Cosa sono i trojan e come proteggersi?

Esistono trojan di diversi tipi, ma tutti hanno lo stesso scopo: fare danni su un computer o un altro dispositivo senza essere notati. Anche navigando spensieratamente su internet si rischia di installare malware. I trojan si mimetizzano bene, ma la loro presenza lascia segni tipici. Ci sono numerosi strumenti per proteggersi.

Cos’è un trojan?

Un trojan è uno dei tipi più frequenti di malware. Fa finta di essere un programma utile o innocuo per farsi scaricare dagli utenti sprovveduti. Può assumere molte forme diverse e penetrare in un sistema nei modi più svariati, ad esempio tramite allegati di e-mail, download di software o siti web compromessi.

Il malware si attiva con l’installazione. In generale i trojan possono cancellare dati, bloccarli, modificarli, copiarli o ridurre le prestazioni del sistema. In base all’attività che svolgono sono suddivisi in tre gruppi:

  • Trojan che sono attivi in background in modo permanente e che spiano i dati online o quelli inseriti con la tastiera; sono i più frequenti.
  • Trojan che si attivano soltanto collegandosi a internet o visitando un determinato sito web; spesso servono per acquisire i dati di accesso ai siti di online banking.
  • Trojan con accesso al server che installano un programma server sul vostro computer per permettere ai criminali di controllarlo da remoto.

Anche se spesso il termine è usato come sinonimo di altri programmi malevoli come virus o worm, a differenza di questi un trojan non è in grado di replicarsi autonomamente o di infettare i file.

Quali tipi di trojan esistono?

I trojan si differenziano non soltanto per l’attività che svolgono, ma anche per il tipo. Tra i tipi di trojan più frequenti troviamo:

Trojan backdoor

Generalmente i trojan backdoor modificano il vostro sistema di sicurezza. Creano una “porta di servizio” che permette ad altri programmi malevoli o hacker di entrare nel vostro sistema. Questo pericolosissimo tipo di trojan è spesso usato per costruire una botnet con cui possono essere eseguiti attacchi Distributed Denial of Service (DDoS) che sabotano un determinato server o una rete con un gran numero di computer.

Oltre a un file ospite completamente funzionante, ad esempio un programma per aumentare le prestazioni del computer, questi trojan contengono anche un software malevole. Non appena avviate il programma, viene eseguito anche il malware, che non si nota poiché il file ospite è camuffato da programma utile e quindi innocuo.

Trojan dropper

Oltre al software principale, questi trojan installano anche un altro software malevolo che si collega ai programmi ad avvio automatico e viene eseguito a ogni avvio del computer, aprendo “porte di servizio” ad altri malware, come i trojan backdoor.

Trojan downloader

Questi trojan funzionano secondo lo stesso principio dei trojan dropper. Mentre questi ultimi contengono già il malware, i trojan downloader necessitano di una risorsa di rete per scaricarlo. Così possono aggiornarlo senza essere notati e aggiungere nuove funzioni. Per questo motivo spesso non sono rilevati dagli antivirus.

Trojan SMS

Questi trojan possono attaccare gli smartphone e, camuffati da una normale app per SMS, possono ad esempio inviare SMS in massa a costosi numeri esteri, che vengono addebitati al proprietario o alla proprietaria dello smartphone. Un metodo comune adottato dai criminali per guadagnare denaro è inviare costosi SMS a numeri a tariffa elevata.

Trojan spy

I programmi trojan spy possono catturare ad esempio screenshot o registrare i dati inseriti con la tastiera per rubare codici di online banking, carte di credito o altri dati confidenziali. Possono anche accedere da remoto e inserire fastidiosi adware.

Trojan ransom

Questi trojan modificano file sul computer per fare in modo che non funzionino più correttamente o per impedire di accedere a determinati dati. I dati vengono liberati dai cybercriminali soltanto dopo aver pagato il riscatto richiesto.

Trojan antivirus falsi

Si tratta di trojan che durante la visita di un determinato sito web visualizzano nel browser un allarme virus per spingervi ad acquistare un antivirus efficace. Invece, trasmettono i dati di pagamento a chi ha inserito il trojan.

Trojan bancari

Servendosi di tecniche di phishing, i trojan bancari puntano ad acquisire i dati di accesso al vostro online banking. Vi portano a una pagina contraffatta che richiede di inserire i vostri dati.

Oltre a questi esistono anche molti altri tipi di trojan, ad esempio exploit, rootkit e mailfinder.

Come funziona un trojan?

I trojan funzionano secondo lo stesso principio del cavallo di Troia da cui hanno preso il nome: un malware camuffato da software utile e legittimo si rivela poi per quello che è, ossia cattivo. Per poter attaccare un dispositivo, i trojan devono essere scaricati. Possono anche restare inosservati in background ed essere avviati facendo clic su un’immagine compromessa o un link infetto.

Generalmente i trojan sono costituiti da due programmi autonomi che possono essere collegati fra loro in diversi modi: tramite linker il malware viene agganciato al software ospite, avviandosi non appena quest’ultimo viene eseguito. Utilizzando un dropper, il trojan viene archiviato sul computer nel momento in cui viene avviato il programma ospite. Un terzo metodo consiste nell’integrare codici di programma nascosti nel software ospite, com’è il caso di molti plugin per il browser. Questi vengono eseguiti all’interno del browser per poter usare senza problemi la connessione internet, ad esempio per inoltrare dati.

Chi usa i trojan e a quale scopo?

I trojan non sono usati soltanto dai criminali, ma anche da organi statali per combattere la criminalità, ricorrendo ad esempio ai cosiddetti trojan di stato. Servono tra l’altro per raccogliere informazioni su persone sospette e soggetti che sono considerati una minaccia per la sicurezza nazionale. Alcune aziende utilizzano i trojan come software per monitorare il loro personale. I cybercriminali li utilizzano invece per rubare dati personali, identità e denaro, ad esempio intrufolandosi nei conti online con password rubate.

Emotet, il trojan più pericoloso del mondo

Uno degli esempi più famosi di uso criminale dei trojan è Emotet, che è considerato il malware più pericoloso al mondo. Scoperto nel 2014, si tratta di un trojan diffuso principalmente con e-mail spam o di phishing che contengono in allegato un documento Word infetto. All’apertura del file, il malware si installa sul computer e inizia subito a cifrare file, rubare password, registrare i dati inseriti con la tastiera e scaricare altri software malevoli. Emotet permette inoltre agli hacker di assumere il controllo del computer infetto. Il trojan è anche in grado di aggiornarsi da solo per impedire che sia rilevato dai software antivirus.

Emotet si diffonde acquisendo la rubrica e inviandosi da solo a tutti i contatti. Come mittente è sempre visualizzato il nome del proprietario o della proprietaria dell’indirizzo e-mail. Le e-mail non sembrano quindi spam, motivo per cui i destinatari non sospettano nulla, molto probabilmente fanno clic sull’URL malevolo e scaricano i file infetti. In questo modo il trojan ha già attaccato numerosi governi, organizzazioni e imprese in tutto il mondo, rubato dati di accesso, dati finanziari e addirittura patrimoni e crediti in Bitcoin, provocando danni considerevoli.

Come si prende un trojan?

Siccome i trojan spesso si camuffano da programmi innocui e utili, qualsiasi comportamento avventato degli utenti può scatenare un’infezione. Ad esempio nei casi seguenti:

  • Aprendo allegati delle e-mail infetti, camuffati ad esempio da fattura o bolla di consegna, si avvia automaticamente un trojan.
  • Anche scaricare programmi sconosciuti e gratuiti, ad esempio giochi o salvaschermo, è un modo comune per infettare un computer con un trojan. Il rischio è alto soprattutto nei siti non affidabili.
  • Anche dietro le applicazioni “craccate”, ad esempio copie gratuite di software a pagamento, si può celare un trojan.
  • Visitando siti web non seri il computer può prendere un trojan, ad esempio scaricando un codec video per vedere un film in streaming.
  • Le tattiche di social engineering fanno leva sulle tendenze e i temi attuali. Ad esempio, a dicembre 2017 è emerso che un grande numero di processori Intel era esposto ad attacchi. I cybercriminali hanno pubblicato una patch chiamata Smoke Loader che, invece di risolvere il problema, installava un trojan.

Quali sono i segni tipici di un’infezione da trojan?

Siccome i trojan si camuffano in tantissimi modi diversi, è molto difficile riconoscerli a prima vista. Ci sono comunque alcuni segni che possono far pensare a un’infezione:

  • Se il computer è insolitamente lento, la colpa potrebbe essere di un trojan. Restando attivo in background e quindi consumando risorse, riduce le prestazioni del computer. Gestione risorse permette di individuare se e quali programmi sono già in esecuzione.
  • Anche i pop-up possono essere un segno di un’infezione da trojan. Nelle finestre che compaiono continuamente può essere ad esempio richiesto di fare clic su link infetti.
  • File mancanti o spostati sono solitamente segni evidenti della presenza di un trojan.
  • Il computer ha un comportamento insolito, ad esempio le applicazioni si aprono da sole oppure il puntatore del mouse si muove come se fosse comandato da un fantasma.
  • Quando improvvisamente la connessione a internet diventa più lenta o nella rete si rilevano attività inspiegabili, è possibile che si tratti dell’azione di un trojan.
  • I messaggi di avviso sulla sicurezza dei programmi antivirus possono indicare che sul computer è già presente un trojan che provoca danni.

Per evitare danni maggiori è importante essere consapevoli di questi e altri sintomi per riconoscere il malware e rimuovere velocemente i trojan.

Quali danni può provocare un trojan?

Le conseguenze di un’infezione da trojan possono essere svariate: una perdita di dati può tra l’altro danneggiare il sistema operativo. Se i dati eliminati sono file di sistema critici, il computer può diventare inutilizzabile. Una situazione particolarmente grave si verifica in caso di furto di dati personali o aziendali da parte di cybercriminali. Quando si tratta di dati bancari o delle carte di credito, i danni finanziari possono essere considerevoli.

Un altro rischio legato ai dati è il furto d’identità: i truffatori e le truffatrici possono contrarre prestiti, aprire conti bancari o svolgere altre attività criminali a nome del malcapitato. Inoltre, penetrando nelle reti o nei server un trojan può compromettere o paralizzare importanti processi aziendali. In linea di principio sussiste il rischio che a seguito di un’infezione vengano installati sul computer o nella rete altri software malevoli, con la potenzialità di aggravare esponenzialmente i danni. Per questi motivi è assolutamente necessario proteggersi da ransomware, spyware e scareware.

Come si può proteggere un sistema dai trojan?

Come il cavallo di Troia dei greci, un trojan può infettare un sistema soltanto se viene lasciato entrare. Quindi, ad esempio quando navigate nei siti web che offrono film o giochi gratuiti, dovete sempre stare all’erta ed essere scettici nei confronti dei download gratis che non provengono da fonti sicure. Per evitare un’infezione da trojan dovreste inoltre prestare attenzione a quanto segue:

  • Prima di aprire gli allegati delle e-mail controllate il mittente e il testo. In caso di dubbi sulla serietà, non aprite mai gli allegati.
  • Non consentite i download da fonti non sicure. Installate sul vostro smartphone solo app del Play Store o di Apple Store.
  • Non fate clic su link sconosciuti per evitare un’infezione drive-by da un sito web compromesso.
  • Proteggete le vostre password e utilizzate l’autenticazione a due fattori, se disponibile. Dovreste inoltre usare esclusivamente password forti che possono essere gestite ad esempio con il gestore delle password di Google.
  • Non consentite le macro nei documenti Word ed Excel. Sono punti di accesso per i ransomware.
  • Prestate attenzione alle estensioni dei file e, in caso di dubbio, visualizzatele per intero. I file eseguibili, ossia possibili trojan, recano l’estensione .exe.
  • Eseguite regolarmente backup. Dovreste fare backup non soltanto nel cloud, ma anche su un supporto dati fisico che non possa essere infettato facilmente.
  • Tenete sempre aggiornato il vostro sistema operativo e installate immediatamente i nuovi aggiornamenti per la sicurezza. Questo vale anche per i programmi installati.
  • Eseguite regolarmente la scansione antivirus del vostro sistema per individuare e rimuovere rapidamente i trojan già installati.
Consiglio

Proteggete i vostri dati e dispositivi con MyDefender, che vi permette di analizzare il vostro sistema alla ricerca di virus con le scansioni pianificate, di creare backup automatici e non lascia scampo a trojan e ransomware.

Anche se richiede un po’ di impegno, prestate sempre la massima attenzione alla cybersicurezza , servendovi delle numerose misure disponibili per la protezione contro i trojan. Così vi proteggerete da conseguenze sgradevoli.

Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.