Cos'è un trojan? Rilevamento, esempi e rimedi

Cybersecurity Content Writer

Un trojan ruba i tuoi dati sensibili, diffonde malware e può mandare in crash l'intero sistema. È così insidioso che si impianta "innocentemente" in quello che sembra essere un file normale. Ecco come capire se i file che scarichi nascondono un trojan per devastare il tuo dispositivo.

Cos'è un trojan?

Un trojan o trojan horse (cavallo di Troia), così chiamato in riferimento al cavallo di legno utilizzato dagli antichi greci per far entrare di nascosto i soldati nella città di Troia, si nasconde in file scaricati normalmente. Ad esempio, un utente può scaricare un allegato di posta elettronica e trasferire involontariamente il trojan nel proprio sistema. Tutti i trojan, da quelli bancari a quelli di accesso remoto, sono progettati illegalmente per compiere diversi tipi di crimini. Tuttavia, il loro obiettivo principale consiste nel prendere il controllo del dispositivo infettato, indebolire il sistema o la rete e, in definitiva, rubare le informazioni dell'utente.

Come funzionano i trojan?

Poiché i trojan, a differenza dei virus, non si replicano da soli, funzionano imitando file legittimi con l'intento di ingannare gli utenti ignari e indurli a scaricare, installare ed eseguire dei malware. Spesso si diffondono tramite e-mail camuffati da allegati sicuri. Per diffondere i trojan, spesso i malintenzionati utilizzano anche tecniche di ingegneria sociale. I malware possono essere nascosti dietro annunci pop-up, banner o link a siti web sospetti.

Una volta scaricati e installati sul sistema, iniziano immediatamente a fare il lavoro sporco. I danni che un trojan può causare dipendono dalle intenzioni del suo sviluppatore. Tuttavia, hanno quasi tutti gli stessi obiettivi:

  • Eliminare i file.

  • Modificare i dati sul dispositivo colpito.

  • Rubare dati personali.

  • Installare altri malware.

  • Incidere negativamente sulle prestazioni del dispositivo.

I trojan possono infettare i dispositivi mobili?

In passato, gli hacker si concentravano principalmente sui computer. Tuttavia, i tempi sono cambiati e oggi i nostri cellulari sono pieni di dati preziosi: dettagli di carte di credito, password, informazioni di identificazione personale, messaggi, account di social media aperti e altre informazioni ricercate dai cybercriminali. Naturalmente, i malintenzionati hanno adattato i trojan ai moderni telefoni cellulari e ai tablet. Il funzionamento di un trojan progettato per un dispositivo Android o iOS non differisce molto da quello dei trojan realizzati per i computer.

Tipi di trojan

Trojan-Downloader

Dopo aver infettato il computer, questo trojan si moltiplica rapidamente, scaricando e installando nuove versioni di trojan e malware sul sistema.

Trojan Backdoor

Questo subdolo trojan crea una sorta di porta di servizio sul computer che consente all'hacker di accedervi e prenderne il controllo. L'obiettivo è rubare i dati dell'utente o installare un altro malware sul dispositivo per indebolire ulteriormente la sicurezza del sistema.

Trojan-Mailfinder

Il Trojan-Mailfinder colpisce gli account di posta elettronica setacciando il dispositivo alla ricerca di indirizzi e-mail memorizzati.

Trojan-DDoS

Questo trojan manda in tilt la rete inondandola di traffico proveniente da computer infetti.

Trojan-GameThief

Il Trojan-GameThief, il preferito di chi non sa perdere, ruba le informazioni dei conti dei giocatori online.

Trojan bancario

Affamato di numeri, il trojan bancario è programmato per individuare qualsiasi transazione effettuata online e rubare i relativi dati, compresi quelli bancari e delle carte di credito.

Trojan SMS

Questo trojan infetta il telefono, inviando e intercettando messaggi di testo. Una delle tattiche preferite consiste nell'inviare messaggi a numeri a tariffa maggiorata per far salire alle stelle la bolletta del telefono.

Trojan Infostealer

Si tratta di un trojan che infetta il dispositivo e poi lo scansiona alla ricerca di qualsiasi tipo di informazione disponibile.

Trojan-Ransom

Il Trojan-Ransom blocca il computer o ne compromette il funzionamento e poi chiede un riscatto per "liberarlo".

Trojan Exploit

Questo tipo di trojan sfrutta le falle di sicurezza di sistemi operativi o applicazioni.

Falsi antivirus

Come suggerisce il nome, un falso antivirus si maschera da antivirus legittimo ed è progettato per indurre gli utenti ignari a scaricarlo e installarlo. Di solito, funziona rilevando e rimuovendo il software antivirus vero e proprio dal dispositivo colpito e poi iniziando ad agire in modo dannoso.

Trojan di messaggistica istantanea (IM)

Questo tipo di trojan si diffonde attraverso le piattaforme di messaggistica più utilizzate. Il suo scopo consiste nel rubare dati sensibili, come password e nomi utente.

Trojan di acceso remoto

Si tratta di trojan progettati appositamente per fornire l'accesso remoto e il pieno controllo del dispositivo colpito ai loro sviluppatori.

Trojan Rootkit

Questi trojan sono progettati per impedire che le applicazioni pericolose vengano identificate e rimosse dai dispositivi infetti.

Trojan-Spy

Il loro scopo principale è spiare il dispositivo colpito e raccogliere informazioni, come password e dati finanziari o delle carte di credito.

Esempi di attacco tramite trojan

L'e-mail sospetta

Immagina di ricevere un'e-mail proveniente da una certa "Jessica". Non conosci il mittente, ma l'oggetto recita: "Dobbiamo parlare urgentemente". Decidi di aprire il messaggio e trovi solo un link. Per curiosità o per panico, ci clicchi sopra e ti ritrovi un trojan sul dispositivo.

Trojan di mining di criptovalute

I trojan bancari, come Rakhni, causano danni già dal 2013. Rakhni rilascia un cryptojacker, che consente ai cybercriminali di utilizzare il dispositivo colpito per effettuare il mining di criptovalute prima di passare ad altri computer sulla stessa rete. Una volta che il dispositivo è stato infettato dal trojan, il malware cerca eventuali cartelle associate a bitcoin ed esegue un ransomware che crittografa e blocca i relativi file. A quel punto, l'hacker richiede che gli venga pagato un riscatto entro 3 giorni.

Per contestualizzare, vale la pena ricordare che nel 2014 il sito di scambio di criptovalute MtGox, con sede a Tokyo, è stato chiuso dopo che 850.000 bitcoin (all'epoca con un valore di mezzo miliardo di dollari statunitensi) sono scomparsi dai suoi caveau virtuali. L'anno scorso, invece, Binance ha confermato il furto di criptovalute da un singolo hot wallet di bitcoin per un valore di 40 milioni di dollari.

Zeus/Zbot

Il trojan Zeus, noto anche come Zbot, è stato scoperto nel 2007, quando fu utilizzato per effettuare un attacco al Dipartimento dei trasporti degli Stati Uniti. Più recentemente, ha preso di mira gli istituti finanziari utilizzando tattiche subdole come il keylogging e il form grabbing, che hanno permesso ai cybercriminali di mettere le mani su dati sensibili, come nomi utente e password.

Emotet

Emotet è stato rilevato per la prima volta nel 2014. All'epoca, veniva utilizzato come trojan bancario. Tuttavia, i cybercriminali hanno presto iniziato a usarlo per diffondere malware. Prendeva di mira aziende e privati tramite attacchi di phishing ed è considerato uno dei malware più pericolosi mai progettati.

Wirenet

Wirenet è uno dei primi trojan multipiattaforma progettati per rubare dati sensibili da dispositivi con i sistemi operativi Linux, macOS e Windows. È dotato di funzionalità backdoor, il che significa che può accedere essenzialmente a tutti i dati sensibili dell'utente colpito.

Come individuare un trojan

Gli hacker fanno di tutto per mettere in atto la loro truffa e indurre l'utente a installare un trojan sul proprio dispositivo. Possono allegare file pericolosi a e-mail apparentemente innocue oppure sfruttare le falle dei computer per entrare nei relativi sistemi.

In ogni caso, il trojan provoca un malfunzionamento generale del dispositivo mandandolo in tilt. Ecco alcuni segni di infezione da trojan a cui prestare attenzione:

  • La schermata del desktop è cambiata e la barra delle applicazioni è scomparsa.

    Le modifiche alla grafica del computer sono sempre un segno rivelatore di infezione. Presta attenzione a cambiamenti improvvisi dello sfondo, delle icone o applicazioni sul desktop. Cerca di notare se il colore o la risoluzione dello schermo sono cambiati. A volte, l'intera schermata si capovolge e funziona in modo insolito. Un'infezione da trojan può anche comportare la totale scomparsa della barra delle applicazioni.

  • L'antivirus viene disattivato.

    Un trojan può disattivare il tuo antivirus e impedirti di accedervi, rendendo ancora più difficile difendersi.

  • Appaiono molti pop-up.

    Se all'improvviso compaiono numerosi e fastidiosi pop-up pubblicitari, è molto probabile che sul tuo dispositivo ci sia un malware. I pop-up infatti appaiono proprio perché sono pieni di tali virus e, se ci clicchi accidentalmente, ti inducono a scaricarne altri.

  • Il dispositivo ha problemi di prestazioni.

    Le applicazioni pericolose, siano esse trojan o altri tipi di malware, hanno la tendenza a rallentare il dispositivo colpito. Pertanto, il fatto che il tuo computer o dispositivo mobile funziona più lentamente del solito potrebbe dipendere proprio da un trojan. Ecco un modo per verificare rapidamente le prestazioni del computer e se qualcosa di insolito è in esecuzione in background.

    Su Windows 10:

    1. Premi Ctrl+Alt+Canc.

    2. Seleziona Gestione attività.

    3. Scorri verso il basso fino a Processi in background.

    4. Individua i processi che consumano CPU, memoria e spazio su disco.

    Su Mac:

    1. Apri Spotlight premendo Cmd + Spazio.

    2. Digita "Monitoraggio Attività".

    3. Controlla quali app consumano risorse in corrispondenza della voce "% CPU".

Cosa fare in caso di infezione da trojan

  1. Individua il trojan

    Se riesci a individuare lo specifico file infetto, puoi identificare il trojan rapidamente. Potrebbe apparire un errore DDL, che è quasi sempre associato a un attacco da trojan. Puoi copiarlo e cercare online informazioni sul file .exe infetto.

  2. Disattiva il ripristino del sistema

    Una volta eliminati i file infetti, è opportuno disattivare il ripristino del sistema, altrimenti questi verranno ripristinati automaticamente.

  3. Riavvia il dispositivo in modalità provvisoria

    Quando riavvii il sistema, premi F8 e seleziona la modalità provvisoria che impedisce l'esecuzione di tutte le applicazioni, anche del malware. Dopodiché, puoi aprire il gestore delle applicazioni ed eliminare le app infette o disabilitare i processi associati al trojan.

Semplici attività di prevenzione

  1. Non aprire mai allegati di e-mail con mittente sconosciuto. Se nell'oggetto leggi espressioni del tipo "bolletta scaduta" o "azione urgente richiesta" e riconosci il mittente, chiamalo e chiedigli se ti ha effettivamente inviato l'e-mail.

  2. Installa un antivirus per trojan. Ti offrirà una protezione aggiuntiva contro trojan e phishing analizzando le e-mail e i file scaricati. Inoltre, impedirà ai programmi pericolosi di accedere ai tuoi dati sensibili.

  3. Aggiorna regolarmente tutti i software e le app sul tuo dispositivo.

  4. Evita di scaricare software, app e contenuti multimediali da fonti non ufficiali. Le versioni gratuite di programmi o film usciti di recente possono contenere malware e adware. Piuttosto, è meglio pagare e scaricare file da fonti affidabili come iTunes, Amazon e Android.

  5. Proteggi i tuoi account online con password complesse e univoche. Anche se le password complesse non consentono di evitare le infezioni da trojan, di sicuro aiutano a difendersi dai loro effetti. I Gestori di password sono ottimi strumenti per creare password complesse e archiviarle in un luogo sicuro in cui accedervi in qualsiasi momento.

  6. Esegui regolarmente il backup dei dati. Se il tuo dispositivo viene infettato da un trojan, il backup dei dati ridurrà notevolmente i potenziali danni.

Iscriviti alla newsletter di NordPass

Ricevi le ultime notizie e i suggerimenti di NordPass direttamente nella tua casella di posta.