trojan horse virus

Trojan Horse indice argomenti

Trojan virus: definizione

In cyber security, il trojan horse virus è una tipologia di malware (o se preferite generalizzare, di virus informatico) che permette ad un soggetto terzo (hacker) di prendere il comando di un dispositivo. La natura del trojan stesso gli permette di danneggiare, eseguire, interrompere, sottrarre o trasferire.

Che cosa interessa al trojan horse?
Ogni genere di dati e informazioni.

I trojan attaccano ogni genere di dispositivo (sia pc, che server, che dispositivi mobile) e gli effetti devastanti sono sempre i medesimi.
Oggi i trojan rappresentano la categoria di malware tra le più diffuse per il controllo del dispositivo da remoto. La nuova evoluzione dei trojan sono appunto i programmi RAT. I trojan non si auto replicano all’interno della rete informatica.

Trojan Horse virus: come nasce il mito

I veri trojan horse nascono a partire dagli anni 70. Precisamente, l’invenzione del primo virus trojan risale al 1975 quando un programmatore americano diede vita ad Animal. L’utilità del programma tuttavia non era affatto riconducibile a fini criminali, bensì ludici. Ci spieghiamo meglio, secondo Fourmilab lo scopo del trojan doveva essere quello di indovinare a quale animale stesse pensando l’utente.

Ma non tutto il male venne per nuocere, in allegato al programma ANIMAL infatti, era presente un secondo software complementare che analizzava tutte le directory presenti sul computer e in ognuna di esse installava una sua copia.

Ci fu poi una piccolissima parentesi nel quale questa categoria di malware veniva sfruttata per scopi illeciti, e questa fase inizia a partire dagli anni 90.
In linea di massima, lo sviluppo dei trojan horse raggiuge l’apice a fine anni 80 per poi continuare ad evolversi fino ai giorni nostri.

Come si diffonde il trojan

Generalmente i malware trojan si diffondono via e-mail (in particolare come allegato e-mail), oppure può capitare che il software sia contenuto all’interno del pacchetto di file di un programma free scaricato da internet.

Proprio per questa sua capacità di mimetizzarsi con altri file leciti, i trojan horse vengono paragonati al protagonista dell’antica leggenda del Cavallo di Troia.

Che cosa fa un trojan horse virus?

Una volta che il trojan è giunto sul dispositivo della vittima (come abbiamo già stabilito o tramite allegato e-mail infetto o tramite l’installazione di un altro programma) il malware può finalmente aprire il collegamento backdoor con l’hacker: ovvero, punto di ingresso nascosto.

In buona sostanza da quel momento in poi il vostro computer diventerà un dispositivo zombie al servizio dell’hacker che potrà farci ciò che preferisce.

Ecco alcune azioni che l’hacker potrebbe compiere avendo il controllo del vostro dispositivo:

  • esplorare il contenuto del disco rigido alla ricerca di cartelle “interessanti”
  • registra tutto quello che viene digitato sulla tastiera dall’utente
  • cancella file
  • installazione i altri file di malware
  • invio spam tramite la vostra casella di posta
  • spia tutto ciò che viene aperto sul computer.

Nel comprendere che cosa fa un trojan mettetevi sempre nelle condizioni di immaginare che cosa fareste voi se doveste avere il pieno controllo del computer di un vostro concorrente, poi moltiplicatelo per mille.
Ogni versione di trojan horse è progettata per eseguire azioni diverse: nessuna di essere piacerà alla vittima dell’attacco.

Tipi di trojan horse virus

Partiamo col dirvi che i trojan si presentano sotto forma di file eseguibili con estensioni: exe, rar, bat, js, vbs.
Fate attenzione perché spesso questi malware provano a mascherare la loro vera natura (document.txt.exe – tabella-costi.doc.js, ecc.).
Tuttavia, è bene prendere atto che esistono diverse tipologie di malware trojan in circolazione.

I più diffusi e utilizzati dagli hacker sono:

RAT o Remote Access Trojan 

Sfruttati di recente e diffusi anche tramite social network (Telegram). Questi trojan permettono di aprire connessioni tra il dispositivo colpito e l’hacker allo scopo di concedere il controllo amministrativo totale del dispositivo. L’attore dell’attacco infatti può compiere ogni;

Backdoor

Spesso i trojan backdoor vengono utilizzati per dare vita ad una botnet ovvero un gruppo nutrito di computer zombie comandati tutti dallo stesso hacker.

Rootkit

I malware rootkit sono trojan progettati per nascondere altri software dannosi o attività nocive di sistema.

Trojan banker

I trojan banker sono progettati com i RAT ma il loro scopo è uno solo: riuscire a trasmettere le credenziali bancarie e fiscali della vittima colpita.

Come rimuovere un Trojan Horse

Posso eliminare per sempre un virus Trojan dal mio computer?

Prevenzione dal trojan virus

Prima di passare al paragrafo su come rimuovere i trojan horse da un dispositivo, pensiamo a che cosa possiamo fare per prevenire la loro presenza.
Sappiamo che i trojan sfruttano la presenza di vulnerabilità (umane e tecnologiche) per insinuarsi all’interno di un sistema operativo.

Ma tenete sempre a mente un’informazione fondamentale: i trojan horse vengono installati solo a seguito di un clic dell’utente.

Per questo motivo è essenziale prestare attenzione a come ci si comporta quando si lavora a contatto con le tecnologie: gli input degli utenti sono la scintilla che permette al malware di attivarsi.

Ecco dunque che per tenere lontani i trojan noi di Onorato Informatica consigliamo sempre di:

  • mantenere sempre hardware e software aggiornati;
  • controllare sempre l’origine degli allegati e-mail, il mittente e la loro estensione;
  • installare sul proprio dispositivo un software anti virus professionale;
  • inserire modalità di accesso ai siti web e servizi online strutturati (magari che comprendano autenticazione a due fattori);
  • utilizzare password complesse;
  • state lontani dai siti web non sicuri (http, phishing website, ecc…);
  • non cliccate sui pop-up o o pubblicità web.

Se al contrario siete un’azienda o uno studio di professionisti vi consigliamo sempre di affidarvi a soluzioni cyber security per aziende.
Se siete dei tecnici informatici potete tentare di eliminare un trojan virus manualmente, ma ci teniamo a specificare che questo procedimento richiede tanto tempo e un livello di competenze tecnologiche che la maggior parte dei tecnici non possiede.

Senza contare che i trojan possono portare con sé infezioni malware molto più complesse da sradicare.

Trojan virus intercettazioni: di cosa si tratta?

Non tutti i mali vengono per nuocere.

La scoperta dei trojan ha aperto un mondo di soluzioni nel settore delle intercettazioni. I virus trojan infatti vengono utilizzati come software per captare informazioni a scopo di indagine pur continuando a rispettare tutti i diritti inviolabili della persona e dell’individuo sanciti dalle Sanzioni Unite.

Onorato Informatica

Sicurezza informatica per aziende da oltre 10 anni

Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 10 anni.

Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001ISO 27001 e azienda etica. Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.