Il tuo indirizzo IP:Nessun dato

·

Il tuo stato: Nessun dato

Salta e vai al contenuto principale


Il significato di trojan: cos’è e come proteggersi

Il nome "trojan" è un riferimento diretto all’antica città di Troia e si riferisce nello specifico al famoso cavallo di Troia. Questo cavallo, che era in realtà un’enorme struttura in legno vuota all’interno, fu usato dagli antichi greci per conquistare la città di Troia: i troiani pensavano si trattasse di un dono, ma una volta portato all’interno della città dal suo interno fuoriuscirono dei soldati che riuscirono così a sconfiggere i troiani cogliendoli di sorpresa.

6 apr 2023

8 min di lettura

What is a trojan

Il trojan cavallo di Troia si comporta allo stesso modo: ingannando la vittima, riesce a inserirsi in un sistema e attaccarlo dall’interno.

Cos’è un trojan?

Definizione di trojan

Un trojan, a volte impropriamente chiamato anche trojan virus, è un particolare tipo di malware che viene scambiato per un programma reale. Gli utenti che cadono nella trappola pensano di installare un programma legittimo, di cui hanno bisogno, ma in realtà finiscono con l'installare un programma malevolo in grado di fare parecchi danni. Un trojan può infatti infettare un sistema ed eseguire operazioni dannose come rubare informazioni personali o eliminare dati importanti.

I trojan sono considerati una delle minacce più grandi per la cybersecurity: la loro natura ingannevole li rende infatti molto difficili da rilevare, se non quando è ormai troppo tardi.

Qual è la differenza tra virus e trojan?

Spesso in ambito informatico i trojan vengono chiamati virus o virus cavallo di Troia, ma si tratta in realtà di due concetti diversi. Un trojan è infatti un tipo di malware, in quanto non è in grado di replicarsi autonomamente come invece fanno i virus.

Come funziona e cosa fa un virus trojan?

Un trojan può eseguire molte operazioni diverse, a seconda di come è stato programmato. Ad esempio, può trasformare il computer infetto in una botnet per eseguire attacchi DDoS, o fornire a un hacker l’accesso remoto al dispositivo su cui è installato.

I trojan sono anche in grado di vedere tutto quello che si fa con il proprio computer: possono leggere le conversazioni di chat o le email, registrare audio e immagini dalla webcam, accedere alla cronologia della navigazione online, e molto altro.

Un’attività per cui i trojan sono molto usati, a volte anche dalle forze dell’ordine, è quella delle intercettazioni. Quando si installa un trojan su un cellulare, ad esempio, l’hacker può ascoltare tutte le telefonate effettuate. Questo è ovviamente un problema molto grave, perché accorgersi delle intercettazioni trojan è molto difficile ed è quindi molto difficile difendersi da esse.

Metodi di infezione dei trojan

Il punto di forza dei trojan è lo stesso del mitologico cavallo di Troia: ingannare la vittima. I trojan sono infatti in grado di simulare l’aspetto di un’app legittima, o di nascondersi nel computer della vittima senza che questa se ne renda conto.

Il più delle volte, i trojan si presentano sotto forma di piccoli file che vengono scaricati e installati dall’utente: spesso sono associati ad altre applicazioni apparentemente legittime che l’utente scarica deliberatamente; altre volte sono invece scaricati in seguito ad altri tipi di attacchi informatici, proprio come avviene per altri tipi di malware.

Tipi di trojan

Esistono molti tipi di trojan che si comportano in modo diverso e che vengono utilizzati per scopi diversi.

  • Backdoor. Una volta installato, questo tipo di trojan permette agli hacker di accedere al sistema da remoto, riuscendo così a eseguire operazioni e impossessarsi di dati. Con una backdoor aperta, gli hacker possono poi installare altri malware nel sistema.
  • Downloader. Questo tipo di trojan è piuttosto semplice: la sua unica funzione è quella di scaricare altri malware una volta che viene installato.
  • Spyware. Uno spyware è un particolare tipo di malware in grado di spiare le vittime e rubare loro dati personali.
  • Trojan DDoS. Un attacco DDoS consiste nel sovraccarico di un sistema fino a farlo collassare. Solitamente questi attacchi vengono eseguiti da bot, e questi bot possono essere creati proprio da dei trojan, all’insaputa dell’utente.
  • Trojan bancari. Questo tipo di trojan è pensato appositamente per impossessarsi di carte di credito o di account bancari. Generalmente utilizzano dei keylogger per registrare quello che l’utente digita sulla propria tastiera, ed è proprio così che si impossessano dei dati personali.
  • Trojan antivirus. Si tratta di trojan che fingono di essere antivirus e che, una volta installati, annunciano la presenza di pericolosi virus nel sistema, richiedendo un pagamento per poterne effettuare l’eliminazione.

Come rilevare un trojan?

Il problema più grande dei trojan è che agiscono di nascosto: accorgersi di essere stati infettati non è quindi semplice. Ci sono però alcuni segnali che dovrebbero mettere in guardia.

  • Rallentamenti. Quando si notano rallentamenti nelle prestazioni di un computer, di uno smartphone o di un tablet, significa che qualcosa non va. Possono esserci molte cause, ma una piuttosto comune è la presenza di malware, in particolare di trojan. Certi tipi di trojan, infatti, possono consumare molte risorse e rendere così tutto il sistema più lento.
  • Modifiche alle app predefinite. Un trojan potrebbe causare la modifica delle app predefinite: ad esempio, potrebbe selezionare un browser diverso da quello normalmente in uso, e obbligare così l’utente a utilizzarlo. Le nuove app predefinite sono solitamente appositamente pensate per rubare informazioni, quindi se si notano modifiche bisogna subito sospettare della presenza di un trojan.
  • Funzionamenti anomali. In generale, quando si nota qualcosa di insolito è utile fare dei controlli approfonditi. Ad esempio, se si nota che alcuni programmi si avviano da soli, o che all’improvviso cambiano d’aspetto, si può sospettare che la colpa sia di un trojan che è riuscito a installarsi e che sta già operando all’interno del sistema.
  • Avvisi popup. A volte la presenza di un trojan è annunciata da messaggi e avvisi che compaiono all’improvviso sullo schermo, e che suggeriscono all’utente di cliccare su appositi link per liberarsi del problema descritto dall’avviso. In realtà i link portano a siti malevoli, o ad applicazioni dannose. È quindi molto importante non cliccare mai all’interno di questi messaggi.
  • Installazioni non richieste. Capita a tutti di essere sovrappensiero, ma arrivare ad installare un programma senza accorgersene è molto improbabile. Se quindi si nota la presenza di app che non sono mai state installate, bisogna mettersi in allarme. È abbastanza probabile che ci sia un trojan che sta agendo di nascosto.

Come rimuovere i trojan?

Fortunatamente la rimozione dei trojan non è così complicata: la parte complicata è infatti accorgersi della loro presenza. Ci sono però dei passaggi che sarebbe bene seguire e che rendono la rimozione più sicura ed efficace.

  1. 1.Come prima cosa è una buona idea scollegare il proprio computer dalla rete, in modo da isolarlo da altre potenziali minacce provenienti da Internet.
  2. 2.Riavviare il computer in modalità provvisoria, che permette di proteggere i propri dati personali e allo stesso tempo di fare modifiche consistenti al sistema, che sarebbero impossibili da fare in modalità standard.
  3. 3.Interrompere l’esecuzione di tutte le applicazioni in background, tranne quelle strettamente necessarie per il funzionamento del sistema. Se il trojan rimane in esecuzione potrebbe essere impossibile eliminarlo.
  4. 4.Disinstallare tutte le applicazioni che non si riconoscono, perché con tutta probabilità sono le responsabili della presenza del trojan. Potrebbe essere una buona idea installare anche eventuali applicazioni gratuite installate deliberatamente: spesso infatti i trojan si accompagnano ad applicazioni apparentemente innocue.
  5. 5.Effettuare una scansione con un apposito programma in grado di rilevare virus e malware trojan.

Come prevenire i trojan?

Visto che accorgersi dei trojan non è facile, la cosa migliore è quella di evitare di installarli. Non è ovviamente possibile essere sicuri al 100%, ma implementando diverse misure di sicurezza è possibile ridurre al minimo i rischi.

  1. 1.Non aprire messaggi sospetti. Il phishing è uno dei tipi di attacchi informatici più usati dagli hacker per diffondere malware. È quindi importante evitare di aprire messaggi di cui non si conosce la provenienza e di cliccare su link o allegati.
  2. 2.Aggiornare sistema e software. Un’altra tecnica molto usata dagli hacker è quella di sfruttare le vulnerabilità dei sistemi operativi e delle applicazioni. Tenendoli aggiornati significa quindi correggere le vulnerabilità prima che possano portare a problemi.
  3. 3.Fare attenzione ai social. Il social engineering è una tecnica molto pericolosa, perché permette agli hacker di impossessarsi di informazioni personali e sensibili, che poi possono essere utilizzate per diffondere malware e trojan.
  4. 4.Usare antivirus e antimalware. Questi software sono in grado di rilevare le minacce prima che possano fare danni, segnalando file potenzialmente pericolosi. Threat Protection Pro di NordVPN, ad esempio, segnala i siti malevoli e blocca i cookie di tracciamento, che potrebbero essere utilizzati per la diffusione di malware.
  5. 5.Usare una VPN. Usando una VPN online è possibile crittografare il proprio traffico e mascherare il proprio indirizzo IP, proteggendosi così da eventuali attacchi hacker che potrebbero essere utilizzati per installare trojan all’insaputa dell’utente.

La sicurezza online inizia con un semplice clic.

Resta al sicuro con la VPN leader a livello mondiale

Disponibile anche in: ‪한국어‬, Español, Bahasa Indonesia, Türkçe, Dansk, 日本語, Svenska, Français, 简体中文, Suomi, Polski, Nederlands, Português, Português Brasileiro, Deutsch, 繁體中文(台灣), English.


author laura 1 png

Laura Klusaitė

Laura Klusaitė è una content manager, appassionata di tecnologia e privacy online. Ogni giorno impara qualcosa di nuovo e condivide le sue conoscenze con i lettori di tutto il mondo.