Che cos’è un virus trojan horse?

tball

Nella sicurezza informatica, il termine «Trojan» o «Cavallo di Troia» si riferisce a un tipo di malware che inganna gli utenti mascherandosi da software legittimo.

Trojan Horse significato

I trojan non sono come i virus o malware tradizionali, perché non infettano i file né si replicano da soli. Il motore di scansione rileva e registra queste minacce e può eseguire qualsiasi azione da lei specificata. Questa minaccia digitale prende il nome dall'antica leggenda greca del Cavallo di Troia, dove i soldati greci si nascosero all'interno di un cavallo di legno per infiltrarsi e catturare la città di Troia. Allo stesso modo, un trojan nella cybersecurity nasconde il suo intento dannoso sotto la maschera di un'applicazione innocua, inducendo gli utenti a eseguire codice dannoso sui loro dispositivi. I trojan si sono evoluti in una delle forme più comuni e versatili di malware, ponendo grandi rischi sia per le persone sia per le organizzazioni. A differenza dei virus o dei worm, i trojan non possono replicarsi o autoeseguirsi e si affidano invece alle tecniche di ingegneria sociale da installare.

Come funzionano i trojan

Affinché un trojan funzioni, è necessario che un utente scarichi ed esegua il malware. I trojan vengono comunemente condivisi tramite i seguenti metodi: 

  • Allegati email: Gli aggressori spesso condividono i trojan tramite allegati email. Queste email possono sembrare provenienti da fonti legittime e invitano gli utenti ad aprire l'allegato per ottenere informazioni importanti. 
  • Siti Web malevoli: Un utente che visita siti web compromessi o malevoli può comportare il download involontario di un trojan. Questi siti potrebbero richiedere agli utenti di scaricare aggiornamenti software o plug-in che contengono il Trojan. 
  • Download del software: Il software gratuito o il software pirata scaricato da fonti inaffidabili possono essere raggruppati in trojan. Gli utenti potrebbero non rendersi conto che il software apparentemente legittimo contiene anche codice malevolo. 
  • Unità USB o altri hardware: Anche se di uso raro, oggi i trojan possono essere distribuiti intenzionalmente o non intenzionalmente attraverso i supporti di condivisione dei file. La distribuzione tramite hardware potrebbe consentire l'esecuzione del software all'arrivo senza la necessità che l'utente faccia clic sul file.  
  • Social Engineering: Gli aggressori utilizzano tecniche di Social Engineering e per convincere gli utenti a installare trojan, come falsi avvisi antivirus o messaggi di phishing che inducono gli utenti a scaricare software malevoli. 

Se un Trojan viene installato correttamente sul dispositivo di un utente, può eseguire diverse azioni malevole a seconda del tipo e dello scopo. Ad esempio, fornire un ingresso back door agli hacker, accedere a dati, password e altre informazioni sensibili.

Come funzionano gli attacchi trojan

Tipi di trojan

I trojan sono disponibili in varie forme, ognuna progettata per eseguire specifiche attività malevole. Ecco alcuni dei tipi più comuni:

Trojan keylogger

I trojan keylogger operano in silenzio in background, registrando tutto ciò che digiti, inclusi dati di accesso, messaggi personali e informazioni finanziarie. Le informazioni raccolte vengono inviate agli hacker per furti d’identità o accessi non autorizzati.

Trojan bancari

I Trojan bancari sono progettati per rubare informazioni finanziarie, come credenziali bancarie e numeri di carte di credito. Spesso prendono di mira le sessioni di online banking, intercettando i dati di accesso e altre informazioni sensibili.

Trojan bancari

Trojan ransomware

I trojan ransomware bloccano o cifrano i tuoi file e poi chiedono un riscatto per ripristinare l’accesso. Spesso si diffondono tramite link o allegati infetti e possono mettere in ginocchio un’intera organizzazione in pochi minuti.

Infostealer Trojans

Gli Infostealer Trojans sono progettati per raccogliere informazioni sensibili dal dispositivo infetto, come credenziali di accesso, dati personali e informazioni di sistema. Questi dati vengono quindi rispediti all'aggressore per essere sfruttati.

Trojan backdoor

I trojan backdoor creano accessi nascosti nel sistema che permettono agli hacker di controllare il dispositivo da remoto. Possono rubare dati, installare altri malware o assumere il pieno controllo senza che te ne accorga.

Come funziona un attacco tramite backdoor

Trojan rootkit

I rootkit trojan nascondono la loro presenza e altre attività dannose all'utente e al software di sicurezza. Forniscono agli aggressori un accesso approfondito al sistema, consentendo loro di manipolare file, processi e impostazioni di sistema.

Esempi di trojan

Trojan Emotet

Emotet, originariamente un Trojan bancario, si è evoluto in una minaccia altamente versatile utilizzata per distribuire altri malware. Si diffonde attraverso le email di phishing e sfrutta le vulnerabilità per infiltrarsi nei sistemi. Emotet ha causato danni significativi in tutto il mondo, comprese perdite finanziarie e violazioni dei dati.

Trojan Zeus

Zeus è un noto Trojan bancario che ha infettato milioni di computer in tutto il mondo. Ha utilizzato il keylogging per ottenere credenziali bancarie e altre informazioni sensibili. I dati rubati sono stati quindi utilizzati per transazioni fraudolente che hanno portato a perdite finanziarie sostanziali.

Trojan-Downloader.Win32.Delf

Questo downloader Trojan è noto per l'installazione di altri software malevoli su sistemi infetti. In genere arriva tramite allegati email o siti web malevoli e viene spesso utilizzato per distribuire ransomware o spyware.

Sintomi e indicatori delle infezioni da Trojan

Riconoscere un'infezione da Trojan può essere difficile, ma ecco alcuni indicatori chiave da ricercare:

  • Comportamento insolito del sistema: Interruzioni impreviste del sistema, prestazioni lente o pop-up frequenti possono indicare un'infezione da Trojan. 
  • Modifiche impreviste: Le impostazioni del computer che cambiano improvvisamente possono essere segnali di un Trojan, come le modifiche alla homepage o al motore di ricerca. 
  • Accesso non autorizzato: Se scopri che file o risorse di rete sono stati consultati o modificati senza autorizzazione, è un segnale di allarme. 
  • Avvertenze antivirus: Avvisi frequenti da parte di software antivirus su minacce bloccate o file in quarantena possono suggerire un Trojan che tenta di operare. 
  • Attività di rete inspiegabile: Un improvviso aumento dell'attività di rete, specialmente quando il sistema è inattivo, può indicare un Trojan che comunica con un server di comando e controllo.

Come prevenire le infezioni da trojan?

Ecco alcuni suggerimenti per aiutare a prevenire le infezioni da Trojan: 

  • Software antivirus aggiornato: Mantieni regolarmente aggiornato il tuo software antivirus per aiutare a rilevare e bloccare i malware trojan. 
  • Attenzione con gli allegati delle email: Quando si aprono allegati alle email, è necessario prestare attenzione, soprattutto se l'email proviene da una fonte sconosciuta o sospetta. È necessario verificare sempre l'indirizzo email del mittente prima di scaricare gli allegati. 
  • Pratiche di navigazione sicura: Durante la navigazione in Internet, gli utenti devono evitare di visitare siti web che contengono http:// nel proprio URL poiché non sono protetti e dovrebbero invece visitare siti web che sono protetti utilizzando https:// nel proprio URL.  
  • Download sicuri: Scarica il software solo da una fonte affidabile ed evita il software pirata, che spesso può essere associato a malware trojan. 
  • Aggiornamenti di sistema e software: È importante mantenere aggiornati i sistemi operativi e il software per correggere eventuali vulnerabilità che un trojan potrebbe sfruttare. 
  • Formazione degli utenti: Gli utenti devono essere istruiti sui rischi dei trojan e sull'importanza di seguire le best practice di cybersecurity. 

Come rilevare e rimuovere i trojan

Il rilevamento e la rimozione del malware trojan comporta diversi passaggi: 

  • System Scans: È necessario utilizzare regolarmente software antivirus e antimalware per eseguire la scansione del sistema e rilevare i trojan. 
  • Rimozione manuale: In alcuni casi, potrebbe essere necessaria la rimozione manuale. Ciò comporta l'individuazione e l'eliminazione dei file Trojan, operazione che può risultare difficile se non si dispone di competenze tecniche. 
  • Ripristino dal backup:Se il sistema è fortemente compromesso, il ripristino da un backup pulito può essere l'opzione più sicura. 
  • Monitoraggio delle attività insolite: Continuare a monitorare il sistema per rilevare eventuali segni di infezione residua o attività non autorizzate. 

Impatto sulla cybersecurity e oltre 

I trojan hanno un impatto significativo sulla cybersecurity e possono causare danni diffusi: 

  • Impatto economico: I trojan possono causare perdite finanziarie a causa di credenziali rubate, transazioni fraudolente ed estorsioni. 
  • Danni alla reputazione:Le organizzazioni colpite da infezioni da Trojan possono subire danni alla reputazione, perdendo la fiducia di clienti e partner. 
  • Interruzione operativa: I trojan possono interrompere le operazioni aziendali disabilitando i sistemi, corrompendo i dati o facilitando altri attacchi informatici.

Tendenze future ed evoluzione dei trojan

Con l'evolversi delle misure di cybersecurity, evolvono anche le tattiche utilizzate dagli aggressori per sviluppare e distribuire trojan, come: 

  • Tecniche di offuscamento avanzate: Gli aggressori utilizzano sofisticate tecniche di offuscamento per rendere i trojan più difficili da rilevare. 
  • IA e machine learning L'intelligenza artificiale e il machine learning vengono utilizzati per creare trojan più adattivi e resilienti, una minaccia in crescita.  
  • attacchi miratiI trojan vengono utilizzati maggiormente negli attacchi mirati, dove una persona o un'organizzazione specifica viene individuata per le infezioni. 
  • Integrazione con altri malware: I trojan vengono spesso utilizzati come parte di campagne di attacco più grandi, fornendo ransomware, spyware o altri payload malevoli.

Trend Vision One Platform

Il blocco più rapido degli avversari e il mantenimento del controllo dei rischi informatici partono da una piattaforma singola. Gestisci la sicurezza in modo olistico con funzionalità complete di prevenzione, rilevamento e risposta alimentate dall'intelligenza artificiale, dalla ricerca sulle minacce e dall'intelligence.

Trend Vision One supporta ambienti IT ibridi diversi, automatizza e orchestra i workflow e fornisce servizi di cybersecurity esperti, in modo da semplificare e far convergere le operazioni di sicurezza.

fernando

Vicepresidente di Threat Intelligence

pen

Jon Clay lavora nel settore della cybersecurity da oltre 29 anni. Jon sfrutta la sua esperienza nel settore per educare e condividere informazioni su tutte le ricerche e le informazioni sulle minacce pubblicate esternamente da Trend Micro.