EN
Home Page

Partner per la Conoscenza

EN
Trojan Horse cosa sono, come riconoscerli e come proteggersi

News

Trojan Horse: cosa sono, come riconoscerli e come proteggersi

Il termine Trojan indica un malware all’interno di qualsiasi dispositivo elettronico interconnesso che può ospitarlo. Scopri come riconoscerlo e cosa fare in caso di attacco.

Cosa sono i trojan?

Gli attacchi "trojan horse" o semplicemente trojan usano l'inganno e la cd. Social Engineering per convincere utenti ignari a eseguire programmi apparentemente benevoli, che però nascondono secondi fini dannosi.

Nel pensiero comune i trojan vengono considerati dei semplici virus o worm ma non è così. Un virus è un file infetto in grado di autoriprodursi e diffondersi sfruttando altri programmi. I worm sono un tipo di malware simile ai virus. A differenza del virus il worm non ha bisogno di attaccarsi a un altro programma per diffondersi. La maggior parte dei virus viene considerata una minaccia oltrepassata. Anche i worm sono sempre più rari anche se ogni tanto ne compare qualcuno. 

Nel linguaggio comune il termine "Trojan" viene utilizzato per indicare il malware all’interno di qualsiasi dispositivo elettronico interconnesso che può ospitarli. Ovviamente dipende dall’utilizzo criminale degli hacker ma il trojan è un vero e proprio cavallo di troia capace di acquisire una mole di informazioni presenti sul dispositivo infettato. Può comportarsi come un malware indipendente o fungere da strumento per altre attività.

In altre parole, un trojan è una strategia di infezione che gli hacker utilizzano per infiltrare qualunque altro tipo di minaccia, dai ransomware che chiedono pagamenti in denaro fino agli spyware, che si nascondono mentre sottraggono informazioni preziose come dati personali e finanziari.

Bisogna tenere a mente che è facile confondere gli adware e i PUP (programmi potenzialmente indesiderati) con i trojan, poiché il metodo di infezione è simile. Per esempio, a volte gli adware si infiltrano sul computer come parte di un software in bundle. L'utente pensa di scaricare un unico software, ma in realtà sono due o tre.

Spesso gli autori dei programmi aggiungono gli adware per via di affiliazioni di marketing, riuscendo a monetizzare il proprio programma di installazione con delle offerte, generalmente ben visibili. Di norma, questi adware in bundle sono meno pericolosi dei trojan. Inoltre, non si nascondono come fanno i trojan. Tuttavia, poiché il vettore di distribuzione degli adware somiglia a quello dei trojan, può esserci della confusione.

Come posso essere infettato dal trojan?

I trojan possono nascondersi dietro qualsiasi cosa. Potrebbe mascherarsi da software gratuito, da brano musicale, da pubblicità nel browser o da una “APP” apparentemente normale. Evitare l’infezione da trojan dipende moltissimo anche dai nostri comportamenti anche se è davvero difficile fare sempre attenzione a tutto. Di seguito alcuni consigli per evitare possibili infezioni:

  • Evitare di scaricare applicazioni pirata. 
  • Evitare di scaricare programmi gratuiti non conosciuti e ritenuti non sicuri.
  • Evitare di aprire allegati di dubbia provenienza poiché potrebbero essere infetti.
  • Evitare di visitare pagine web sospette.

Quali sono le tipologie di trojan?

Esistono moltiplici tipologie di trojan e diventa assai difficile anche per gli addetti ai lavori saper riconoscere queste minacce. Come già detto in precedenza i trojan sono programmati per assumere il controllo di un computer, acquisire dati, spiare, infiltrare altri malware sul PC, smartphone, tablet e qualsiasi altra tecnologia. Di seguito elenchiamo alcune delle minacce più comuni che utilizzano i trojan:

  • Le backdoor: esse consentono l'accesso remoto ai sistemi. Questo tipo di malware modifica i parametri di sicurezza per consentire agli hacker di controllare i dispositivi, sottrarre informazioni e perfino scaricare altri malware.
  • Gli spyware: spiano l'utente mentre accede ai propri account online o inserisce i dati della sua carta di credito. Questi malware trasmettono le password e altri dati identificativi degli utenti agli hacker.
  • I trojan zombie: assumono il controllo del computer per inserirlo in una rete sotto il controllo dell'hacker. Questo è il primo passo nella creazione di una botnet, spesso utilizzata per eseguire attacchi DDoS pensati per compromettere una rete, inondandola di traffico.
  • I trojan downloader: essi scaricano ed eseguono altri malware dannosi, come ransomware o keylogger.

Come riconoscere i trojan negli smartphone?

I trojan non rappresentano un problema solo per laptop e desktop. Attaccano anche i dispositivi mobili, dato il facile bersaglio che rappresentano i miliardi di telefoni attualmente in uso.

I trojan si presentano sotto forma di programmi legittimi, sebbene in realtà siano una versione ingannevole della “APPcontenente un malware. I trojan si nascondono nei marketplace di app pirata non ufficiali, spingendo gli utenti a scaricarli. I trojan creano ogni sorta di imprevisto, infettando il telefono con annunci pubblicitari e keylogger, che possono sottrarre informazioni. I trojan dialer possono perfino generare profitti inviando SMS a pagamento.

Alcuni utenti Android sono stati vittima di app "trojanizzate" anche su Google Play, che scansiona ed elimina costantemente le app compromesse (spesso dopo la scoperta del trojan). Anche gli add-on di estensione browser possono agire come dei trojan, poiché si tratta di payload in grado di contenere il codice dannoso. Mentre Google può rimuovere gli add-on per browser dai computer, sui telefoni i trojan possono piazzare icone trasparenti sullo schermo. Sono invisibili all'utente, ma reagiscono al tocco del dito per liberare il malware.

Gli utilizzatori di iPhone godono di maggiore protezione in quanto le politiche restrittive di Apple (accesso all'App Store, al sistema iOS ed alle altre app sul telefono) svolgono un buon lavoro nella prevenzione delle incursioni trojan. L'unica eccezione riguarda il jailbreak dei propri dispositivi al fine di scaricare software gratuiti da siti web diversi dall'App Store. L'installazione di app dannose esterne all'ambiente Apple rende gli utenti vulnerabili ai trojan.

Ovviamente il dispositivo iPhone può anche essere jailbreakkato, ma questa è un’altra storia ed in questi casi si necessita del supporto di personale qualificato ed attrezzato della giusta tecnologia (assai costosa) che potrà darvi una mano a verificare se il vostro dispositivo è realmente infettato.  

Cosa fare in caso di sospetto attacco da trojan? 

Per accertare l’illecita installazione di un trojan, ed eventualmente risalire ai responsabili, è necessario svolgere un’accurata analisi forense. L’Agenzia Investigativa Dogma S.p.A. è specializzata in questo tipo di indagini tramite lo staff T.I.S.P. System® (TREATHS IDENTIFICATION and SECURITY PLAN) un team di esperti altamente qualificati che svolge bonifiche su ogni tipo di dispositivo potenzialmente sotto attacco, fornendo prove direttamente utilizzabili in giudizio.

Chiama il Numero Verde 800 750 751 per ricevere immediatamente un preventivo ed una consulenza riservata e gratuita, oppure, utilizza il modulo presente sulla pagina per inviarci una richiesta.  
Puoi anche Attivare Online un'Indagine, scopri come.

La realtà pone domande.
Noi cerchiamo le risposte.

- Colloquio preliminare GRATUITO
- Massima RISERVATEZZA
- Risposta RAPIDA
verifica antispam:
confermo di aver preso visione dell'INFORMATIVA e autorizzo il trattamento dei dati
tutti i campi sono obbligatori