Che cos’è un virus trojan horse?

tball

Nella cybersecurity, il termine "Trojan" o "Trojan Horse" si riferisce a un tipo di malware che inganna gli utenti mascherandosi come software legittimo.

Trojan Horse significato

I trojan non sono come i virus o i malware tipici, in quanto non infettano i file o si replicano da soli. Il motore di scansione rileva e registra queste minacce e può intraprendere qualsiasi azione tu specifichi. Questa minaccia digitale prende il nome dall'antica leggenda greca del Cavallo di Troia, dove i soldati greci si nascosero all'interno di un cavallo di legno per infiltrarsi e catturare la città di Troia. Allo stesso modo, un trojan nella cybersecurity nasconde il suo intento dannoso sotto la maschera di un'applicazione innocua, inducendo gli utenti a eseguire codice dannoso sui loro dispositivi. I trojan si sono evoluti in una delle forme più comuni e versatili di malware, ponendo grandi rischi sia per le persone sia per le organizzazioni. A differenza dei virus o dei worm, i trojan non possono replicarsi o autoeseguirsi e si affidano invece alletecniche diingegneria sociale da installare.

Come funzionano i trojan - Esempi 

Affinché un trojan funzioni, è necessario che un utente scarichi ed esegua il malware. I trojan vengono comunemente condivisi tramite i seguenti metodi:

  • Allegati email: gli aggressori spesso condividono i trojan tramite allegati email. Queste email possono sembrare provenienti da fonti legittime e invitano gli utenti ad aprire l'allegato per ottenere informazioni importanti. 

  • Siti web dannosi: un utente che visita siti web compromessi o dannosi può comportare il download involontario di un Trojan. Questi siti potrebbero richiedere agli utenti di scaricare aggiornamenti software o plug-in che contengono il Trojan. 

  • Download di software: il software gratuito o il software pirata scaricato da fonti inaffidabili possono essere raggruppati in trojan. Gli utenti potrebbero non rendersi conto che il software apparentemente legittimo contiene anche codice dannoso. 

  • Unità USB o altro hardware: sebbene in rari casi d'uso, i trojan di oggi potrebbero essere distribuiti intenzionalmente o involontariamente tramite file multimediali. La distribuzione tramite hardware potrebbe consentire l'esecuzione del software all'arrivo senza la necessità che l'utente faccia clic sul file. 

  • Social Engineering: gli aggressori utilizzano tecniche di social engineering per convincere gli utenti a installare Trojan, come falsi avvisi antivirus o messaggi di phishing che inducono gli utenti a scaricare software dannosi.

Se un trojan viene installato correttamente sul dispositivo di un utente, può eseguire diverse azioni malevole a seconda del tipo e dello scopo. Ad esempio, fornire un ingresso back door agli hacker, accedere a dati, password e altre informazioni sensibili.

Come funzionano gli attacchi trojan

Tipi di trojan

I trojan sono disponibili in varie forme, ognuna progettata per eseguire specifiche attività malevole. Ecco alcuni dei tipi più comuni:

Trojan keylogger

Keylogger I Trojan sono progettati per funzionare in silenzio in background, catturando tutto ciò che si digita, comprese credenziali di accesso, messaggi personali e informazioni finanziarie. Questi dati vengono quindi inviati agli aggressori, consentendo il furto di identità, l'acquisizione di account e le transazioni non autorizzate.

Trojan bancari

I Trojan bancari sono progettati per rubare informazioni finanziarie, come credenziali bancarie e numeri di carte di credito. Spesso prendono di mira le sessioni di online banking, intercettando i dati di accesso e altre informazioni sensibili.

Trojan bancari

Trojan ransomware

Ransomware I Trojan crittografano i file o bloccano completamente il sistema, quindi richiedono un pagamento di riscatto per ripristinare l'accesso. Spesso diffusi attraverso collegamenti o allegati dannosi, rappresentano una grave minaccia sia per gli individui che per le organizzazioni, causando tempi di inattività operativi e perdite finanziarie. 

Trojan di Infostealer 

Gli Infostealer Trojans sono progettati per raccogliere informazioni sensibili dal dispositivo infetto, come credenziali di accesso, dati personali e informazioni di sistema. Questi dati vengono quindi rispediti all'aggressore per essere sfruttati.

Trojan backdoor

I trojan backdoor creano punti di accesso nascosti nel sistema, consentendo agli hacker di aggirare le misure di sicurezza e ottenere l'accesso remoto al dispositivo. Una volta entrati, possono rubare dati, installare malware aggiuntivi o persino assumere il pieno controllo a tua insaputa. 

Come funziona un attacco tramite backdoor

Trojan rootkit

I rootkit trojan nascondono la loro presenza e altre attività dannose all'utente e al software di sicurezza. Forniscono agli aggressori un accesso approfondito al sistema, consentendo loro di manipolare file, processi e impostazioni di sistema.

Esempi di trojan

Trojan Emotet

Emotet , originariamente un Trojan bancario, si è evoluto in una minaccia altamente versatile utilizzata per distribuire altri malware. Si è diffuso attraverso email di phishing e ha sfruttato le vulnerabilità per infiltrarsi nei sistemi. Emotet ha causato danni significativi in tutto il mondo, comprese perdite finanziarie e violazioni dei dati.

Trojan Zeus

Zeus è un noto Trojan bancario che ha infettato milioni di computer in tutto il mondo. Ha utilizzato il keylogging per ottenere credenziali bancarie e altre informazioni sensibili. I dati rubati sono stati quindi utilizzati per transazioni fraudolente che hanno portato a perdite finanziarie sostanziali.

Trojan-Downloader.Win32.Delf

Questo downloader Trojan è noto per l'installazione di altri software malevoli su sistemi infetti. In genere arriva tramite allegati email o siti web malevoli e viene spesso utilizzato per distribuire ransomware o spyware.

Sintomi e indicatori delle infezioni da Trojan

Riconoscere un'infezione da Trojan può essere difficile, ma ecco alcuni indicatori chiave da ricercare:

  • Comportamento insolito del sistema: Interruzioni impreviste del sistema, prestazioni lente o pop-up frequenti possono indicare un'infezione da Trojan. 

  • Modifiche impreviste:le impostazioni del computer che cambiano improvvisamente possono essere segnali di un Trojan, come modifiche alla homepage o al motore di ricerca. 

  • Accesso non autorizzato:se si scopre che file o risorse di rete sono stati consultati o modificati senza autorizzazione, è un segnale di allarme. 

  • Avvertenze antivirus:gli avvisi frequenti provenienti da software antivirus sulle minacce bloccate o sui file in quarantena possono suggerire un Trojan che tenta di funzionare. 

  • Attività di rete inspiegabile: un improvviso aumento dell'attività di rete, specialmente quando il sistema è inattivo, può indicare un Trojan che comunica con un server di comando e controllo.

Come prevenire le infezioni da trojan?

Ecco alcuni suggerimenti per aiutare a prevenire le infezioni da Trojan:

  • Software antivirus aggiornato: mantenete regolarmente aggiornato il vostro software antivirus per aiutare a rilevare e bloccare il malware trojan. 

  • Attenzione con gli allegati delle email: Quando si aprono allegati alle email, è necessario prestare attenzione, soprattutto se l'email proviene da una fonte sconosciuta o sospetta. È necessario verificare sempre l'indirizzo email del mittente prima di scaricare gli allegati. 

  • Pratiche di navigazione sicura: quando si naviga su Internet, gli utenti devono evitare di visitare siti web che contengono http:// nel loro URL poiché non sono protetti e invece devono visitare siti web che sono protetti utilizzando https:// nel loro URL. 

  • Download sicuri: scaricare solo il software da una fonte affidabile ed evitare il software pirata, che spesso può essere associato a malware Trojan. 

  • Aggiornamenti di sistema e software: è importante mantenere aggiornati i sistemi operativi e il software per correggere eventuali vulnerabilità che un Trojan potrebbe sfruttare. 

  • Formazione degli utenti: Gli utenti devono essere istruiti sui rischi dei trojan e sull'importanza di seguire le best practice di cybersecurity.

Come rilevare e rimuovere i trojan

Il rilevamento e la rimozione del malware trojan comporta diversi passaggi: 

  • Scansioni di sistema: dovresti utilizzare regolarmente antivirus e software anti-malware per scansionare il sistema e rilevare i Trojan.

  • Rimozione manuale: in alcuni casi, potrebbe essere necessaria la rimozione manuale. Ciò comporta l'individuazione e l'eliminazione dei file Trojan, che possono essere impegnativi senza competenze tecniche. 

  • Ripristino da backup: se il sistema è fortemente compromesso, il ripristino da un backup pulito può essere l'opzione più sicura. 

  • Monitoraggio delle attività insolite: continuare a monitorare il sistema per rilevare eventuali segni di infezione residua o attività non autorizzate.

Impatto sulla cybersecurity e oltre 

I trojan hanno un impatto significativo sulla cybersecurity e possono causare danni diffusi:

  • Impatto economico: i Trojan possono causare perdite finanziarie a causa di furto di credenziali, transazioni fraudolente ed estorsioni. 

  • Danni alla reputazione: le organizzazioni colpite da infezioni da Trojan possono subire danni alla reputazione, perdendo la fiducia di clienti e partner. 

  • Interruzione operativa: i trojan possono interrompere le operazioni aziendali disabilitando i sistemi, corrompendo i dati o facilitando altri attacchi informatici.

Tendenze future ed evoluzione dei trojan

Con l'evolversi delle misure di cybersecurity, evolvono anche le tattiche utilizzate dagli aggressori per sviluppare e distribuire trojan, come:

  • Tecniche di offuscamento avanzate: Gli aggressori utilizzano sofisticate tecniche di offuscamento per rendere i trojan più difficili da rilevare. 

  • AI e Machine Learning: L'intelligenza artificiale e il machine learning vengono utilizzati per creare trojan più adattivi e resilienti, una minaccia in crescita. 

  • Attacchi mirati: I trojan vengono utilizzati maggiormente negli attacchi mirati, dove una persona o un'organizzazione specifica viene individuata per le infezioni. 

  • Integrazione con altri malware: I trojan vengono spesso utilizzati come parte di campagne di attacco più grandi, fornendo ransomware, spyware o altri payload dannosi. 

Piattaforma Trend Vision One™

Il blocco più rapido degli avversari e il mantenimento del controllo dei rischi informatici partono da una piattaforma singola. Gestisci la sicurezza in modo olistico con funzionalità complete di prevenzione, rilevamento e risposta basate su IA, ricerca e intelligence sulle minacce leader del settore.

Trend Vision One supporta ambienti IT ibridi diversi, automatizza e orchestra i workflow e fornisce servizi di cybersecurity esperti, in modo da semplificare e far convergere le operazioni di sicurezza.

fernando

Vicepresidente di Threat Intelligence

pen

Jon Clay lavora nel settore della cybersecurity da oltre 29 anni. Jon sfrutta la sua esperienza nel settore per educare e condividere informazioni su tutte le ricerche e le informazioni sulle minacce pubblicate esternamente da Trend Micro.

Domande frequenti (FAQ)

Expand all Hide all

Che cos’è un virus Trojan Horse?

add

Un Trojan Horse è malware camuffato da software legittimo, progettato per ingannare utenti e consentire accesso non autorizzato al sistema.

Come funziona un Trojan Horse?

add

Funziona fingendo essere software affidabile, eseguendo codice nascosto che ruba dati, installa payload dannosi o permette controllo remoto.

Quali sono i sintomi di un’infezione da Trojan?

add

Sintomi includono rallentamenti, pop-up, processi sconosciuti, antivirus disattivato, perdita dati, crash e traffico di rete sospetto.

Come prevenire malware Trojan?

add

Prevenzione richiede aggiornamenti, antivirus affidabile, cautela nei download, permessi limitati, firewall attivi e buone pratiche di sicurezza.

Come rimuovere un Trojan Horse?

add

Si rimuove tramite scansioni antivirus, modalità provvisoria, eliminazione software sospetti, ripristino, patch aggiornate e monitoraggio costante.