Cos'è un trojan? Rilevamento, esempi e rimedi

Lukas Grigas
Autore di contenuti sulla cybersicurezza
trojan horse

Un trojan ruba i tuoi dati sensibili, diffonde malware e può mandare in crash l'intero sistema. È così insidioso da annidarsi "innocentemente" in quello che sembra essere un normale file. Ecco come capire se i file che scarichi nascondono un trojan progettato per devastare il tuo dispositivo.

Cos'è un trojan?

Così chiamato in riferimento al cavallo di legno utilizzato dagli antichi greci per far entrare di nascosto i soldati nella città di Troia, un trojan si nasconde all'interno di un file scaricato normalmente. Ad esempio, un utente può scaricare un allegato di posta elettronica e trasferire involontariamente il trojan nel proprio sistema. Tutti i trojan, da quelli bancari a quelli di accesso remoto, sono progettati in modo subdolo per compiere diversi tipi di crimini; tuttavia, il loro obiettivo principale consiste nel prendere il controllo del dispositivo infettato, indebolire il sistema o la rete e, in definitiva, rubare le informazioni dell'utente.

Come funzionano i trojan?

Poiché i trojan, a differenza dei virus, non si replicano da soli, funzionano imitando file legittimi con l'intento di ingannare gli utenti ignari e di indurli a scaricare, installare ed eseguire i malware. Spesso si diffondono tramite e-mail, camuffati da allegati sicuri. I criminali informatici ricorrono anche a tecniche di ingegneria sociale per diffondere i trojan. I malware possono nascondersi dietro ad annunci pop-up, banner o link a siti web sospetti.

Una volta scaricati e installati sul sistema, i trojan iniziano immediatamente a svolgere le proprie attività illecite. I danni che un trojan può causare dipendono dalle intenzioni del suo sviluppatore; tuttavia, nella maggior parte dei casi hanno obiettivi simili:

  • Eliminare i file.

  • Modificare i dati sul dispositivo colpito.

  • Rubare dati personali.

  • Installare altri malware.

  • Incidere negativamente sulle prestazioni del dispositivo.

I trojan possono infettare i dispositivi mobili?

In passato gli hacker si concentravano principalmente sui computer, ma i tempi sono cambiati e oggi i nostri cellulari sono pieni di dati preziosi: dettagli di carte di credito, password, informazioni di identificazione personale, messaggi, accessi ai social media aperti e altre informazioni molto ambite dai criminali informatici. Naturalmente, i malintenzionati hanno adattato i trojan ai moderni telefoni cellulari e tablet. In ogni caso, il funzionamento di un trojan progettato per un dispositivo Android o iOS non differisce molto da quello dei trojan realizzati per i computer.

Tipi di trojan

Trojan downloader

Dopo aver infettato il computer, questo trojan si moltiplica rapidamente, scaricando e installando nuove versioni di trojan e malware sul sistema.

Trojan backdoor

Questo subdolo trojan, come dice il nome, crea una backdoor nel computer che consente al criminale informatico di accedervi e prenderne il controllo. L'obiettivo è rubare i dati dell'utente o installare un altro malware sul dispositivo per indebolire ulteriormente la sicurezza del sistema.

Trojan mailfinder

Questo trojan colpisce gli account di posta elettronica, setacciando il dispositivo alla ricerca di indirizzi e-mail memorizzati.

Trojan per attacchi DDoS

Un trojan DDoS (attacco distribuito di negazione del servizio) manda in tilt la rete, inondandola di traffico proveniente da computer infetti.

Trojan game thief

Questo trojan, il preferito di chi non sa perdere, ruba le informazioni degli account dei giocatori online.

Trojan bancario

Affamato di numeri, un trojan bancario è programmato per individuare qualsiasi transazione effettuata online e rubare i relativi dati, compresi quelli bancari e delle carte di credito.

Trojan SMS

Questo trojan infetta il telefono, inviando e intercettando messaggi di testo. Una delle tattiche preferite consiste nell'inviare messaggi verso numeri a tariffa maggiorata, facendo schizzare alle stelle la bolletta del telefono.

Trojan infostealer

Questo trojan per il furto di informazioni generali non è affatto schizzinoso. Infetterà e quindi scansionerà l'intero dispositivo alla ricerca di ogni possibile informazione su cui può mettere le sue sporche mani.

Trojan ransomware

È un trojan che blocca il computer o ne compromette il funzionamento, chiedendo poi il pagamento di un riscatto per "liberarlo".

Trojan exploit

Questo tipo di trojan sfrutta le falle di sicurezza di sistemi operativi o applicazioni.

Trojan falso antivirus

Come suggerisce il nome, questo trojan si maschera da antivirus legittimo ed è progettato per indurre ignari utenti a scaricarlo e installarlo. Di solito funziona rilevando e rimuovendo il software antivirus vero e proprio dal dispositivo colpito, iniziando poi ad agire in modo dannoso.

Trojan di messaggistica istantanea (IM)

Questo tipo di trojan si diffonde attraverso le piattaforme di messaggistica più utilizzate. Il suo scopo consiste nel rubare dati sensibili, come password e nomi utente.

Trojan di acceso remoto

Si tratta di trojan progettati appositamente per fornire l'accesso remoto e il pieno controllo del dispositivo colpito ai loro sviluppatori.

Trojan rootkit

Questi trojan sono progettati per impedire che le applicazioni dannose vengano identificate e rimosse dai dispositivi infetti.

Trojan spy

Il loro scopo principale è spiare il dispositivo colpito e raccogliere informazioni, come password, dati finanziari e dettagli di carte di credito.

Esempi di attacchi tramite trojan

L'e-mail sospetta

Immagina di ricevere un'e-mail proveniente da una certa "Jessica". Non conosci nessuna Jessica, ma nell'oggetto c'è scritto: "Urgente: devo parlarti". Decidi di aprire il messaggio e trovi solo un link; per curiosità o per panico, ci clicchi sopra e senza volerlo ti ritrovi con un trojan sul dispositivo.

Trojan per il mining e il furto di criptovalute

I trojan bancari, come Rakhni, causano danni già dal 2013. Rakhni infetta il dispositivo con un cryptojacker che consente ai criminali informatici di utilizzarlo per minare criptovalute, prima di diffondersi ad altri computer presenti nella rete. Dopo che il dispositivo è stato infettato con il trojan, il malware cerca le cartelle associate ai Bitcoin e poi esegue un frammento di ransomware che crittografa e, sostanzialmente, blocca i tuoi file. A quel punto, l'hacker richiede il pagamento di un riscatto entro tre giorni.

Per contestualizzare il problema, vale la pena ricordare che nel 2014 il sito di scambio di criptovalute MtGox, con sede a Tokyo, è stato chiuso dopo che 850.000 Bitcoin (all'epoca con un valore di mezzo miliardo di dollari statunitensi) sono scomparsi dai suoi caveau virtuali. L'anno scorso, invece, Binance ha confermato il furto di 40 milioni di dollari in criptovalute da un singolo hot wallet di Bitcoin.

Zeus/Zbot

Il trojan Zeus, noto anche come Zbot, venne scoperto nel 2007 quando fu utilizzato per condurre un attacco al Dipartimento dei trasporti degli Stati Uniti. Col passare del tempo, il trojan Zeus è arrivato a colpire le istituzioni finanziarie impiegando tattiche subdole come il keylogging (registrazione dei tasti digitati) e il form grabbing (acquisizione delle informazioni inserite nei moduli), che hanno consentito ai criminali informatici di mettere le mani su dati sensibili come nomi utente e password.

Emotet

Emotet è stato rilevato per la prima volta nel 2014 e, all'epoca, veniva utilizzato come trojan bancario; tuttavia, ben presto i criminali informatici hanno iniziato a usarlo per diffondere malware. Prendeva di mira aziende e privati tramite attacchi di phishing ed è considerato uno dei malware più pericolosi mai progettati.

Wirenet

Wirenet è uno dei primi trojan multipiattaforma progettati per rubare dati sensibili da dispositivi con sistemi operativi Linux, macOS e Windows. È dotato di una funzionalità backdoor, il che significa che sostanzialmente può accedere a tutti i dati sensibili dell'utente colpito.

Come individuare un trojan

Gli hacker fanno di tutto per mettere in atto una perfetta truffa di ingegneria sociale e indurre l'utente a installare un trojan sul suo sistema: possono allegare file pericolosi a e-mail apparentemente innocue, oppure sfruttare le falle dei dispositivi per riuscire ad accedervi.

In ogni caso, il trojan provoca un malfunzionamento generale del dispositivo mandandolo in tilt. Ecco alcuni sintomi di infezione da trojan a cui prestare attenzione:

  • La schermata del desktop è cambiata e la barra delle applicazioni è scomparsa.

    Le modifiche alla grafica del computer sono sempre un segno rivelatore di infezione. Presta attenzione a cambiamenti imprevisti dello sfondo, delle icone o delle applicazioni sul desktop. Osserva se il colore o la risoluzione dello schermo sono cambiati; a volte, senza alcun motivo, l'intera schermata si capovolge e non funziona correttamente. Un'infezione da trojan può anche comportare la totale scomparsa della barra delle applicazioni.

  • L'antivirus viene disattivato.

    Un virus trojan può disabilitare il software antivirus e impedire di accedervi: in questo modo sarà più difficile difenderti dal trojan, che sta già dilagando nel tuo sistema.

  • Appaiono molti pop-up.

    Se all'improvviso ti appare una marea di fastidiosi annunci pop-up, è ipotizzabile che il tuo dispositivo sia stato infettato da un qualche tipo di malware. Il motivo di questo bombardamento di pubblicità è semplice: sono piene di malware e, cliccandole inavvertitamente, potresti scaricare ulteriori malware dannosi sul tuo dispositivo.

  • Il dispositivo ha problemi di prestazioni.

    Le applicazioni dannose, siano esse trojan o altri tipi di malware, tendono a rallentare il dispositivo colpito. Pertanto, il fatto che il tuo computer o dispositivo mobile funzioni più lentamente del solito potrebbe dipendere proprio da un trojan. Ecco una soluzione rapida per verificare le prestazioni del computer e scoprire se qualcosa di insolito è in esecuzione in background.

    Su Windows 10:

    1. Premi contemporaneamente i tasti Ctrl + Alt + Canc.

    2. Seleziona Gestione attività.

    3. Scorri verso il basso fino alla sezione Processi in background.

    4. Individua i processi con consumi elevati di CPU, memoria e spazio su disco.

    Su Mac:

    1. Apri Spotlight premendo contemporaneamente Cmd + Spazio.

    2. Digita "monitoraggio attività".

    3. Controlla quali app consumano grandi quantità di risorse in corrispondenza della voce "% CPU".

Cosa fare in caso di infezione da trojan

  1. Identifica il trojan

    Se riesci a individuare lo specifico file infetto, puoi identificare il trojan rapidamente. Il sistema potrebbe restituire un errore DDL, che è quasi sempre associato a un attacco trojan. A questo punto, puoi copiare l'errore e cercare online informazioni sul file .exe infetto.

  2. Disattiva il ripristino del sistema

    Quando si eliminano i file infetti è opportuno disattivare il ripristino del sistema, altrimenti questi verranno ripristinati automaticamente.

  3. Riavvia il dispositivo in modalità provvisoria

    Quando riaccendi il computer premi F8 e seleziona la modalità di avvio provvisoria, che impedisce l'esecuzione di applicazioni di terze parti (malware inclusi). Dopodiché, puoi aprire il gestore delle applicazioni ed eliminare le app infette o disabilitare i processi associati al trojan.

Semplici attività di prevenzione

  1. Non aprire mai gli allegati di e-mail con mittente sconosciuto. Se nell'oggetto leggi espressioni del tipo "bolletta scaduta" o "azione urgente richiesta" e riconosci il mittente, chiamalo e chiedigli se ti ha effettivamente inviato l'e-mail.

  2. Installa un antivirus per trojan sul tuo dispositivo. Ti offrirà una protezione aggiuntiva contro trojan e phishing, analizzando le e-mail e i file scaricati. Inoltre, impedirà ai programmi pericolosi di accedere ai tuoi dati sensibili.

  3. Aggiorna regolarmente tutti i software e le applicazioni con le più recenti patch di sicurezza.

  4. Evita di scaricare software, app e contenuti multimediali da fonti non ufficiali. Le versioni gratuite di programmi o film usciti di recente possono contenere malware e adware: invece di rischiare, è meglio optare per contenuti a pagamento o scaricarli da fonti affidabili come iTunes, Amazon e lo store di Android.

  5. Proteggi i tuoi account online con password complesse e univoche. Anche se le password complesse non consentono di evitare le infezioni da trojan, miglioreranno comunque le tue capacità di difenderti da un attacco informatico. I gestori di password sono ottimi strumenti per creare password forti, conservarle in un unico luogo sicuro e accedervi ogni volta che ne hai bisogno.

  6. Esegui regolarmente il backup dei dati. Se il tuo dispositivo viene infettato da un trojan, un backup dei dati ridurrà notevolmente i potenziali danni.

Iscriviti alla newsletter di NordPass

Ricevi le ultime notizie e i suggerimenti di NordPass direttamente nella tua casella di posta.