Skip to content Skip to navigation Skip to footer

Virus e Trojan horse

Che cos’è un virus trojan horse?

Un virus trojan è un tipo di malware che si nasconde in applicazioni legittime e software. Scopri come eliminarlo con un antivirus Fortinet. Il metodo di intrusione in genere vede un utente malintenzionato utilizzare l'ingegneria sociale per nascondere un codice dannoso all'interno di un software legittimo per cercare di ottenere l'accesso al sistema degli utenti attraverso il loro software.

La risposta più semplice alla domanda "Che cos’è un trojan?" è: un tipo di malware che viene solitamente trasmesso come allegato di un’e-mail o file scaricabile gratuitamente, quindi viene installato sul dispositivo dell’utente. Una volta scaricato, il codice malevolo eseguirà l’attività per cui è stato progettato, ad esempio ottenere l’accesso backdoor ai sistemi aziendali, spiare l’attività online degli utenti o rubare dati sensibili.

I segnali per identificare un trojan all’interno di un dispositivo includono attività insolite come la modifica inaspettata delle impostazioni del computer.

Storia del cavallo di Troia

La storia del cavallo di Troia è narrata nell’Eneide, opera di Virgilio, e nell’Odissea, opera di Omero. La storia narra che i nemici della città di Troia furono in grado di entrare nelle porte della città fingendo di voler donare un’enorme scultura di un cavallo. I soldati si nascosero all’interno del cavallo di legno e una volta entrati nella città aprirono le porte agli altri soldati.

Ci sono alcuni elementi della storia che rendono il termine “cavallo di Troia” un nome appropriato per questo tipo di attacchi informatici:

  • Il cavallo di Troia era l’unica soluzione per superare le difese della città. Nella storia originale, gli aggressori avevano assediato la città per 10 anni senza successo. Il cavallo di Troia diede loro l’accesso che bramavano da un decennio. Un virus trojan, analogamente, può essere un buon modo per superare una serie di difese altrimenti impenetrabili.
  • Il cavallo di Troia sembrava essere un dono legittimo. Analogamente, un virus trojan appare come un software legittimo.
  • I soldati del cavallo di Troia presero il controllo del sistema di difesa della città. Con un virus trojan, il malware prende il controllo del tuo computer, lasciandolo potenzialmente vulnerabile ad altri “invasori”.
Storia di un Trojan Horse

Come funzionano i trojan?

A differenza dei virus informatici, un trojan non può manifestarsi da solo: per poter funzionare ha bisogno che l’utente scarichi il lato server dell’applicazione. Questo significa che per poter attaccare il sistema di un dispositivo, il trojan ha bisogno che il file eseguibile (.exe) venga implementato e il programma venga installato. 

Un virus trojan si diffonde attraverso e-mail e allegati all’e-mail dall’aspetto legittimo, che vengono inviate a tappeto per raggiungere le caselle di posta in arrivo di quante più persone possibile. Quando l’e-mail viene aperta e l’allegato dannoso viene scaricato, il server trojan si installa e viene automaticamente eseguito ogni volta che il dispositivo infetto viene acceso. 

I dispositivi possono essere infettati da un trojan anche attraverso tattiche di ingegneria sociale, che i criminali informatici utilizzano per costringere gli utenti a scaricare un’applicazione dannosa. Il file dannoso potrebbe essere nascosto in banner pubblicitari, annunci pop-up o link sui siti Web. 

Un computer infettato da malware di tipo trojan può anche diffonderlo ad altri computer. Il criminale informatico trasforma il dispositivo in un computer zombie, ovvero un computer che può essere controllato da remoto senza che l’utente lo sappia. Gli hacker possono quindi utilizzare il computer zombie per continuare a condividere malware su una rete di dispositivi, nota come botnet.

Ad esempio, un utente potrebbe ricevere un’e-mail da qualcuno che conosce, con un allegato che a prima vista appare legittimo. Tuttavia, l’allegato contiene codice dannoso che esegue e installa il trojan sul dispositivo. L’utente spesso non si accorge di questo piccolo imprevisto, perché il suo computer continua a funzionare normalmente senza segni di infezione. 

Il malware rimarrà non identificato fino a quando l’utente non intraprenderà una determinata azione, ad esempio la visita di un determinato sito Web o di un’app bancaria. Questa visita attiverà il codice dannoso e il trojan eseguirà l’azione desiderata dall’hacker. A seconda del tipo di trojan e di come è stato creato, il malware può cancellarsi, tornare a essere inattivo o rimanere attivo sul dispositivo.

I trojan possono anche attaccare e infettare smartphone e tablet utilizzando una serie di malware mobili. L’aggressore potrebbe reindirizzare il traffico a un dispositivo connesso a una rete Wi-Fi e utilizzarlo per lanciare attacchi informatici.

Tipi più comuni di malware trojan

Sono molti i tipi di virus trojan horse utilizzati dai criminali informatici per eseguire azioni e attacchi di diverso tipo. I tipi più comuni di trojan utilizzati includono:

  1. Backdoor trojan: un backdoor trojan consente all’aggressore di ottenere l’accesso remoto a un computer e di assumerne il controllo utilizzando una backdoor. Ciò consente al malintenzionato di fare tutto ciò che desidera sul dispositivo, ad esempio eliminare file, riavviare il computer, rubare dati o caricare malware o trojan. Un backdoor trojan viene spesso utilizzato per creare una botnet attraverso una rete di computer zombie.
  2. Banker trojan: un banker trojan è progettato per colpire i conti bancari e le informazioni finanziarie degli utenti. Tenta di rubare i dati dell’account per poter utilizzare carte di credito e debito, sistemi di pagamento elettronico e sistemi di online banking.
  3. Distributed Denial-of-Service (DDoS) trojan: questi programmi trojan eseguono attacchi che mirano a sovraccaricare il traffico di una rete. Puntano a inviare molteplici richieste da un computer o da un gruppo di computer per sovraccaricare l’indirizzo Web bersaglio e causare un DoS.
  4. Downloader trojan: un downloader trojan prende di mira un computer che è già stato infettato da malware; quindi, vi scarica e vi installa una serie di programmi dannosi. Potrebbero essere altri trojan o altri tipi di malware, come gli adware.
  5. Exploit trojan: un programma malware di exploit contiene codice o dati che sfruttano specifiche vulnerabilità all’interno di un’applicazione o di un sistema informatico. Il criminale informatico prenderà di mira gli utenti attraverso metodi quali attacchi di phishing; quindi, utilizzerà il codice nel programma per sfruttare una vulnerabilità nota.
  6. Fake antivirus trojan: un fake antivirus trojan simula le azioni di un software antivirus legittimo. Il trojan è progettato per rilevare e rimuovere le minacce come un normale programma antivirus, ma estorce denaro agli utenti per rimuovere minacce che potrebbero essere inesistenti.
  7. Game-thief trojan: un game-thief trojan è progettato specificamente per rubare le informazioni dell’account utente di coloro che effettuano gaming online.
  8. Trojan di messaggistica istantanea (IM): questo tipo di trojan, destinato ai servizi di IM, tenta di rubare le credenziali di accesso degli utenti. Si rivolge a piattaforme di messaggistica popolari come AOL Instant Messenger, ICQ, MSN Messenger, Skype e Yahoo Pager.
  9. Infostealer trojan: questo malware può essere utilizzato per installare trojan o impedire all’utente di rilevare l’esistenza di un programma dannoso. I componenti degli infostealer trojan possono compromettere il rilevamento dei programmi dannosi durante la scansione da parte dei sistemi antivirus.
  10. Mailfinder trojan: un mailfinder trojan mira a raccogliere e rubare gli indirizzi e-mail memorizzati su un computer.
  11. Ransom trojan: i ransom trojan cercano di compromettere le prestazioni di un computer o bloccare i dati sul dispositivo in modo che l’utente non possa più accedervi o utilizzarli. L’aggressore terrà quindi in pugno l’utente o l’organizzazione fino alla riscossione del riscatto richiesto per annullare il danno al dispositivo o sbloccare i dati interessati.
  12. Trojan di accesso remoto: simile a un backdoor trojan, questa serie di malware offre all’aggressore il pieno controllo del computer di un utente. Il criminale informatico mantiene l’accesso al dispositivo attraverso una connessione di rete remota, che utilizza per rubare informazioni o spiare l’utente.
  13. Rootkit trojan: un rootkit è un tipo di malware che si nasconde nel computer di un utente. Il suo scopo è quello di impedire il rilevamento di programmi dannosi, il che consente al malware di rimanere attivo su un computer infetto per un periodo più lungo.
  14. Trojan SMS: un trojan SMS colpisce i dispositivi mobili ed è in grado di inviare e intercettare messaggi di testo. Ciò include l’invio di messaggi a numeri di telefono a tariffa premium, che aumentano i costi della bolletta telefonica della vittima.
  15. Spy trojan: gli spy trojan sono progettati per installarsi sul computer di un utente e spiare la sua attività. Ciò include la registrazione delle azioni della tastiera, l’acquisizione di screenshot, l’accesso alle applicazioni utilizzate e il monitoraggio delle credenziali di login.
  16. SUNBURST: Il virus trojan SUNBURST è stato rilasciato su numerose piattaforme SolarWinds Orion. Le vittime sono state colpite da versioni trojan di un file legittimo firmato digitalmente da SolarWinds e denominato: SolarWinds.Orion.Core.BusinessLayer.dll. Il file trojan è una backdoor. Una volta installato il file sul computer bersaglio, rimane inattivo per un periodo di due settimane; quindi, recupera i comandi che consentono di trasferire, eseguire, eseguire il riconoscimento, riavviare e arrestare i servizi del sistema. La comunicazione avviene tramite http verso URI predeterminati.

Come riconoscere un virus trojan

Un virus trojan horse può spesso rimanere su un dispositivo per mesi senza che l’utente sappia che il suo computer è stato infettato. Tuttavia, i segnali che rivelano la presenza di un trojan includono impostazioni del computer che cambiano improvvisamente, un calo delle prestazioni del computer o l’esecuzione di attività insolite. Il modo migliore per riconoscere un trojan è scansionare un dispositivo mediante uno scanner trojan o un software di rimozione del malware.

Come proteggersi dai virus trojan

Un virus trojan horse può spesso rimanere su un dispositivo per mesi senza che l’utente sappia che il suo computer è stato infettato. Tuttavia, i segnali che rivelano la presenza di un trojan includono impostazioni del computer che cambiano improvvisamente, un calo delle prestazioni del computer o l’esecuzione di attività insolite. Il modo migliore per riconoscere un trojan è scansionare un dispositivo mediante uno scanner trojan o un software di rimozione del malware.

Esempi di attacchi da parte dei virus trojan horse

Gli attacchi dei trojan sono generalmente responsabili di gravi danni ai computer e del furto di dati. Esempi ben noti di trojan includono:

  1. Rakhni trojan: il rakhni trojan rilascia un ransomware o uno strumento criptojacker, che, infettando il dispositivo, consente al malintenzionato di attaccare la criptovaluta. 
  2. Tiny banker: tiny banker consente all’hacker di rubare i dati finanziari degli utenti. È stato scoperto dopo aver infettato almeno 20 banche statunitensi.
  3. Zeus o Zbot: Zeus è un toolkit che si rivolge ai servizi finanziari e consente agli hacker di creare il proprio malware trojan. Il codice sorgente utilizza tecniche come l’acquisizione di moduli e la registrazione di digitazioni della tastiera per rubare le credenziali utente e i dettagli finanziari. 

Come può aiutarti Fortinet

servizi Fortinet AntiVirus sfruttano la potenza del sistema Global Threat Intelligence di FortiGuard Labs. Nell’arco di un minuto, FortiGuard è in grado di eliminare, in media, 95.000 programmi malware , grazie alla conoscenza dei diversi tipi di virus presenti nel panorama mondiale delle minacce. Le contromisure sono progettate per neutralizzare ogni tipo di minaccia e vengono implementate automaticamente da FortiGuard, che accoglie così la rete sotto la propria aurea protettiva.

FortiGuard AntiVirus è disponibile con le soluzioni FortiGate, FortiSandbox, FortiMail, FortiWeb, FortiCache e FortiClient.