Icona pin mappa Via Matrino, 191, 65013 Città Sant'Angelo PE
Paga con Klarna in tre rate fino a 3000 euro
Icona customer service085 950114
Icona mailinfo@doctorspy.it

Che cos’è un trojan virus, come funziona, come proteggersi

Pubblicato il: 2 Dicembre 2022
Un trojan virus o malware trojan horse o captatore informatico

Tra le principali minacce del mondo informatico c’è indubbiamente il trojan. Si tratta di un software malevolo (malware) che può prendere il controllo del tuo computer o smartphone. E’ progettato per danneggiare sistemi informatici, sottrarre dati o effettuare intercettazioni ambientali.

Il nome “trojan” deriva dal proverbiale cavallo di Troia. Questi malware, infatti, sono nascosti, si installano su PC o smartphone con l’inganno. L’utente è convinto di scaricare una app, un programma o un file lecito, mentre invece sta spalancando l’accesso dei suoi sistemi a criminali informatici.

Da questa premessa si può comprendere la pericolosità dei virus trojan. Nell’articolo che segue, esamineremo nel dettaglio le caratteristiche dei più diffusi malware per imparare a difenderci.

Buona lettura!

Definizione di trojan

Un “trojan”, “virus trojan” o “trojan horse” (in italiano “cavallo di Troia”) o “captatore informatico” è un software malware nascosto all’interno di un altro programma, un file o una app in apparenza innocui.

Attraverso l’installazione o l’esecuzione del contenuto infetto, l’utente ignaro attiva il codice malevolo. Una volta che questo accade, il cybercriminale può rubare dati, danneggiare sistemi o acquisire il pieno controllo del dispositivo.

Come funzionano i trojan?

Per chiarire il funzionamento di questi malware è utile un esempio.

Ricevi una mail da qualcuno che credi di conoscere. Apri il messaggio e fai clic su quello che sembra un normale allegato. In realtà, sei stato ingannato. La mail proviene da un criminale informatico che ha ben mascherato l’indirizzo mittente. Il file che hai aperto ed eseguito ha installato un malware trojan sul tuo dispositivo.

A che scopo? Cosa spinge a utilizzare questo genere di software malevolo?

Entriamo nel vivo della questione parlando delle tipologie di minacce in circolazione.

I più comuni tipi di trojan

Diamo uno sguardo ad alcuni dei tipi più comuni di malware trojan. Quella che segue è una piccola casistica: il numero di minacce attive al giorno d’oggi è molto più alto.

Trojan backdoor

Come spiega il nome stesso, questo malware serve a creare una “backdoor”, una via di accesso secondaria sul tuo computer.

Una volta installato ed entrato in circolo, consente a un utente malintenzionato di accedere al tuo dispositivo e controllarlo. I tuoi dati potranno essere rubati e usati per scopi illeciti (spionaggio industriale, ricatto ecc.)

Trojan DDoS

Cos’è un attacco DDoS? Dietro questa sigla si nasconde l’espressione Distributed Denial of Service, letteralmente “negazione del servizio distribuita”.

L’idea di questo tipo di attacchi è quella di esaurire le risorse di un sistema informatico (per esempio, un sito) fino a renderlo inaccessibile o inutilizzabile.

La negazione del servizio è “distribuita” perché il traffico dati che inonda la vittima proviene da fonti diverse.

Un trojan DDoS trasforma dunque il tuo computer in una sorgente di traffico malevolo, da utilizzare per “intasare” un ulteriore bersaglio.

Poiché per rendere efficace un attacco DDoS è necessario un elevato numero di computer “attaccanti”, una delle tecniche utilizzate per diffondere il malware è l’invio in massa di mail infette.

Trojan downloader

Come suggerisce il nome, è uno “scaricatore” di programmi, ovviamente dannosi.

Il funzionamento è semplice: una volta installato il malware su un dispositivo, vengono installati altri malware all’insaputa dell’utente.

I nuovi software maligni possono essere eseguiti immediatamente oppure al successivo riavvio del sistema.

Trojan fake AV

“AV” sta per anti-virus. Questi trojan simulano l’attività di un software tipo Norton o Kaspersky, con la differenza di richiedere denaro agli utenti in cambio della rimozione delle (false) minacce.

Di solito, i fake AV compaiono in forma di ripetuti pop-up sul PC, nel tentativo di produrre uno stato di ansia nell’utente, il quale, dunque, sarà ben disposto a pagare per eliminare il problema.

I fake AV arrivano a ostacolare il normale funzionamento del computer per rendere più credibile la messinscena.

Trojan game thief

Questo tipo di malware agisce nell’ambito dei giochi online, per rubare dati agli utenti. Solitamente, per questo scopo i cybercriminali sfruttano la mail o i protocolli FTP e HTTP.

Trojan infostealer

Un infostealer è un malware progettato specificamente per rubare informazioni.

Rientrano in questa categoria, ad esempio, i malware bancari. I dati minacciati possono essere di vario tipo: codici della carta di credito, credenziali di accessi a servizi, foto, proprietà intellettuali ecc.

Trojan mailfinder

Ha come obiettivo la raccolta di indirizzi di posta elettronica presenti sul computer infettato.

Gli indirizzi sottratti vengono utilizzati dai cybercriminali per campagne di invio di mail di massa volte a diffondere ulteriori software malevoli.

Trojan ransom

E’ una delle minacce più temute al giorno d’oggi. Il nome viene da “ransom”, riscatto. Una volta installato, blocca l’accesso ad alcuni dati o risorse, le quali vengono prese in ostaggio.

Una volta che ciò è accaduto, i cybercriminali inviano una richiesta di riscatto, pagato il quale, è la promessa, verrà ripristinato l’accesso libero al sistema.

Remote Access Trojan

Conferisce a un utente malintenzionato il pieno controllo del tuo computer tramite una connessione di rete remota. I suoi più frequenti utilizzi includono il furto delle informazioni o lo spionaggio.

Trojan rootkit

Il termine “rootkit” è la combinazione di due parole, “root” e “kit”. Il primo indica l’utente con privilegi di amministratore; il secondo fa riferimento al software necessario per introdursi nel sistema.

In pratica, rootkit è un programma malevolo che modifica i permessi per prendere il controllo di un sistema.

Trojan SMS

Questo tipo di malware infetta i dispositivi mobile come smartphone e cellulari. Può essere adoperato per intercettare messaggi o inviarli verso costosi servizi a pagamento.

Trojan banker

Prende di mira i conti correnti bancari.

Nello specifico, un trojan banker può essere usato per accedere ai sistemi di banking online e ai sistemi di pagamento elettronico o per rubare i dati relativi alle carte di credito.

Trojan IM

Consentono di sottrarre le credenziali di accesso (user e password) ai programmi di messaggistica istantanea (Instant Messaging).

Trojan di Stato

Si parla impropriamente di “trojan di Stato” per indicare il captatore informatico in uso alle forze dell’ordine. E’ un malware che viene installato in un device (smartphone o computer) della persona sottoposta a indagini.

Permette di acquisire il pieno controllo del dispositivo e di effettuare intercettazioni ambientali attivando da remoto la fotocamera o il microfono di PC o il cellulare.

Il suo utilizzo è ovviamente soggetto a una disciplina di legge ben precisa, al pari delle normali intercettazioni.

Esempi di trojan vecchi e nuovi

Gli attacchi effettuati tramite questi malware possono produrre molti danni. Per questo le aziende e le pubbliche amministrazioni dovrebbero lavorare costantemente per migliorare i propri sistemi di sicurezza.

Ecco alcuni esempi di trojan horse particolarmente dannosi.

  • Rakhni”. Questo malware è in circolazione dal 2013. Viene utilizzato per distribuire ransomware o cryptojacker (un malware che trasforma il tuo dispositivo in un estrattore di criptovalute).
  • ZeuS/Zbot. Il codice sorgente di questo trojan bancario è stato pubblicato originariamente nel 2011. Siamo in presenza di un malware vecchio ma sempre temibile. Utilizza la registrazione dei tasti (ad esempio, i tasti che premi quando accedi al tuo sistema di home banking) per rubare le tue credenziali.
  • Triada. Colpisce gli smartphone Android, è stato realizzato a partire da ulteriori tre malware (Ztorg, Gorp e Leech). Infetta un dispositivo quando l’utente installa app non attendibili dal Play Store. Una volta fatto questo, il cybercriminale ottiene tutti i privilegi di sistema, può dunque rubare ogni genere di informazioni o dati.
  • Switcher. Infetta i dispositivi mobile Android con lo scopo di attaccare i router di reti wireless. In questo modo, i criminali informatici possono reindirizzare a piacimento il traffico dati.
  • Nemucod. E’ diffuso come file ZIP allegato alle email. L’archivio compresso contiene un codice che fa scaricare un altro malware, tipicamente Cryptolocker.
  • USB Thief. Si diffonde tramite pennette USB e non lascia tracce sul computer della vittima, giacché il malware viene eseguito solo all’interno della pendrive.
  • Atmos. E’ uno degli ultimi arrivati, variante aggiornata di Zeus.

Come i trojan minacciano i dispositivi mobile

Quando si parla di malware trojan si pensa sempre ai PC. In realtà, queste minacce possono avere un grave impatto anche sui nostri cellulari, smartphone o tablet.

Un trojan può essere facilmente scambiato per una app legittima. In realtà, si tratta di una versione fasulla dell’app, carica di codice malevolo. Solitamente, la diffusione dei malware su mobile sfrutta piattaforme non ufficiali per il download delle app o il mercato pirata.

Qual è il rischio? Che le app malevole rubino informazioni, dati, credenziali, contenuti, o acquisiscano il controllo del tuo dispositivo.

La privacy, insomma, è minacciata anche sugli smartphone di ultimissima generazione.

Come proteggersi dai trojan: cose da fare e cose da non fare

Ecco i suggerimenti per proteggersi dai malware trojan. Cominciamo con le cose da fare.

  • La sicurezza informatica inizia con l’installazione e l’esecuzione di un software antivirus o anti malware.
  • Esegui scansioni diagnostiche periodiche. Puoi configurare il software antivirus in modo che il programma esegua automaticamente le scansioni a intervalli regolari.
  • Aggiorna il tuo sistema operativo non appena gli update vengono resi disponibili. I criminali informatici tendono a sfruttare le falle di sicurezza nei programmi obsoleti.
  • Oltre al sistema operativo, aggiorna anche tutti gli altri programmi e le app installate sullo smartphone o il tablet.
  • Proteggi i tuoi account con password complesse e univoche. Per ogni servizio, crea una password e cambiala periodicamente. Una password efficace combina lettere, numeri e simboli.
  • Mantieni le tue informazioni personali al sicuro con i firewall. I firewall sono programmi utili a incrementare la sicurezza informatica contro minacce di vario tipo.
  • Esegui regolarmente un backup dei file. Se un “cavallo di Troia” infetta il tuo computer, la copia di backup ti aiuterà a ripristinare file e programmi.
  • Fai attenzione agli allegati di posta elettronica. Apri solo quelli di mittenti certi e verificati.

Due parole su antivirus e firewall.

I software professionali sul mercato (Norton, Kaspersky, Avast, Panda, il firewall di Windows ecc.) pur essendo indubbiamente utili, non sono efficaci al 100%. I virus si aggiornano, cambiano continuamente. Contro le minacce più recenti (o più sofisticate) antivirus e firewall rischiano di essere inutili.

Di seguito, alcune delle cose da non fare, a integrazione della lista precedente.

  • Non visitare siti web non sicuri. Solitamente, i siti che non adoperano il protocollo https (che regola le transazioni sicure) vengono segnalati dal browser. Il tuo antivirus, se installato, potrà inoltre indicarti altri siti a rischio, da cui è opportuno tenersi alla larga.
  • Non aprire un link o scaricare un allegato dalla mail a meno che tu non sia sicuro che provenga da una fonte verificata. In generale, evita di aprire email indesiderate provenienti da mittenti che non conosci.
  • Non scaricare o installare programmi se non hai completa fiducia nel produttore del software.
  • Non fare clic su finestre popup che promettono di installare programmi gratuiti che eseguono attività utili (tipo antivirus, ottimizzatori di spazio sull’hard disk, miracolosi programmi per aumentare la velocità del PC eccetera).

Come sapere se sul computer o sullo smartphone c’è un trojan

E’ difficile indicare quali siano i segnali della presenza di trojan su PC o smartphone. Si tratta di software molto difficili da individuare per i non professionisti.

Alcuni indicatori possono essere:

  • Decadimento generale delle prestazioni. Il computer e lo smartphone risultano più lenti, le app o i programmi crashano spesso, la batteria si scarica prima, il dispositivo si surriscalda.
  • Comparsa di motori di ricerca insoliti. Spesso sui nostri dispositivi impostiamo o troviamo già impostato un motore di ricerca. Nel caso di telefoni o computer infetti, i browser possono dirottare automaticamente la navigazione su motori sconosciuti, mai adoperati prima.
  • Pop-up. Molti siti usano i pop-up, tuttavia un numero eccessivo di queste finestre durante la navigazione può segnalare la presenza di malware trojan.
  • App o programmi non riconoscibili. Nella libreria delle app o nell’elenco dei programmi installati potresti ritrovare applicazioni in apparenza lecite ma mai scaricate. Ciò potrebbe segnalare la presenza di software malevolo.
  • Invio di mail e messaggi automatici ai tuoi contatti. Il malware trojan può raccogliere dati sensibili o tentare di infettare i tuoi contatti inviando link e allegati pericolosi tramite SMS, e-mail o messaggi sui social media.

Quelli che abbiamo appena elencato sono segnali più o meno generici. Non offrono alcune certezza sullo stato del tuo dispositivo.

Lo scadimento delle prestazioni potrebbe essere dovuto alla normale usura del telefono o del computer.

Alcune app o programmi potrebbero sembrarti “strani” semplicemente perché non ricordi di averli installati.

Un eccesso di popup può segnalare che si sta navigando su un sito ricco di spam.

In generale, questi indicatori non dicono nulla sulla gravità della minaccia, sul tipo di informazioni che ti sono state sottratte ecc.

Come essere certi al 100% di avere un malware trojan installato sul telefonino o il computer? Semplice: ricorrendo al servizio di bonifica elettronica di Doctorspy.

La bonifica telefonica e del computer contro ogni tipo di minaccia

Sospetti che qualcuno rubi i tuoi dati dallo smartphone o dal PC? Credi che cybercriminali e malintenzionati utilizzino i tuoi device per spiarti?

La soluzione professionale per acquisire la certezza che un’attività di controllo illecita sia in corso è una soltanto: la bonifica elettronica Doctorspy.

Doctorspy esegue bonifiche elettroniche su ogni tipo di device, privato o aziendale. Cellulari, smartphone, tablet, computer portatili, PC desktop.

I nostri tecnici esperti in TSCM (contromisure tecniche di sorveglianza) operano in tutta Italia con tempestività e precisione. Individuano malware di ogni tipo, software spia per cellulari e programmi per controllare PC da remoto.

Al termine dell’intervento di bonifica rilasceranno una dettagliata relazione tecnica, riepilogando l’attività svolta e i risultati.

AUTORE
Foto di Marco Sigismondi, esperto di tecniche di spionaggio e controspionaggio per Doctorspy

Marco Sigismondi

Marco Sigismondi è uno dei maggiori esperti in Italia di tecniche di investigazione, spionaggio e controspionaggio (TSCM). Grazie a un'attività di oltre dieci anni nel settore, ha maturato una profonda conoscenza delle metodologie avanzate e degli strumenti più innovativi nel campo della sorveglianza e della protezione delle informazioni. Esperto di bonifiche ambientali per Doctorspy.