Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Virus Trojan Horse: cos'è, come individuarlo e rimuoverlo

Vediamo cosa sono i Trojan Horse, le tipologie, come si veicolano, come riconoscerli e cosa fare per eliminarli e prevenire le infezioni.
Vediamo cosa sono i Trojan Horse, le tipologie, come si veicolano, come riconoscerli e cosa fare per eliminarli e prevenire le infezioni.
Link copiato negli appunti

Tra le minacce informatiche più pericolose in cui possiamo incappare spicca sicuramente  il virus trojan, un malware di livello avanzato pensato per superare le difese di qualsiasi PC e garantire il controllo totale del dispositivo da parte di pirati informatici.

Nei capitoli che seguono è possibile trovare tutte le informazioni a riguardo, mostrandovi cos'è un trojan horse, quale tipologie di attacco porta a termine, come agisce realmente e, cosa più importante di tutte, cosa possiamo fare per siamo vittime del malware e cosa possiamo fare per eliminare il trojan e prevenire le infezioni in futuro.

Le migliori offerte di antivirus del mese

Cos'è un Trojan Horse: significato

Trojan Horse

Il trojan horse o (semplicemente trojan) è uno speciale tipo di malware pensato per prendere il completo controllo del dispositivo. Questi malware sono in grado di colpire sia i PC che i dispositivi mobili (smartphone e tablet) e, una volta avviati, possono danneggiare il sistema in vari modi:

  • disattivare ogni tipo di antivirus e firewall;
  • dopo aver distrutto le difese del dispositivo può eseguire altri malware;
  • sfruttare i bug presenti nel sistema per eseguire modifiche da amministratore;
  • installare software indesiderato o in grado di spiare il dispositivo;
  • rubare dati personali, trasferire file e cartelle e copiare i numeri di carte di credito;
  • prendere il controllo totale del device.

Tutte queste caratteristiche rendono il malware in questione estremamente pericoloso, visto i danni che è in grado di portare su qualsiasi dispositivi moderno.

Tipi di Trojan Horse

Come facilmente intuibile non è esiste una sola variante di questo pericoloso malware, che può specializzarsi in un preciso compito (da portare a termine con l'inganno).

I principali tipi di trojan sono:

  • backdoor: questa categoria di malware permette l'accesso remoto ai sistemi, sfruttando bug o porte lasciate aperte da precedenti infezioni o dal sistema operativo. Le backdoor vengono utilizzate dagli hacker per controllare i dispositivi, sottrarre informazioni e scaricare altri malware;
  • spyware: questa categoria di software nocivo spia l'attività dell'utente, copiando ed inviando agli hacker i dati d'accesso ai propri account online, oltre alle password e altri dati identificativi (come per esempio i numeri di carte di credito);
  • trojan zombie: probabilmente sono i più insidiosi, visto che operano assumendo il controllo del computer (spesso senza lasciare nessuna traccia dell'infezione) e collegando segretamente il device alla rete di controllo dell'hacker (chiamata anche botnet). In questo modo il PC o il dispositivo mobile può essere risvegliato in qualsiasi momento e realizzare attacchi DDoS verso una rete o un sito web.
  • trojan downloader: questi malware scaricano ed eseguono altri malware dannosi dopo aver danneggiato le difese del sistema operativo o dell'antivirus installato. I nuovi malware scaricati spesso sono anche più pericolosi del trojan stesso (vengono scaricati spesso ransomware o keylogger);
  • inviare messaggi e SMS automaticamente: sui dispositivi mobile operano inviando messaggi e SMS in continuazione, prosciugando il credito o diffondendo l'infezione via app di messaggistica.

Se abbiamo a che fare con uno qualsiasi di questi malware, conviene agire il prima possibile per evitare danni al sistema operativo ma anche furti d'identità, furti di denaro e dispositivi totalmente compromessi.

Come agisce un Trojan

Questo tipo di malware agisce in maniera subdola, come suggerisce l'origine del nome (ispirato al famoso Cavallo di Troia raccontato nell'Eneide di Virgilio); infatti il trojan si nasconde all'interno di file legittimi o all'interno di copie di applicazioni famose (nella maggior parte dei casi in versione modificata per evitare i costi di licenza), così da passare inosservato ad un primo controllo da parte dell'utente.

Dopo aver avviato l'installazione del programma o dell'app il malware inizia subito la sua azione malevola, danneggiando i file e ponendosi in auto avvio insieme al sistema: l'infezione è ormai in atto e solo con adeguati strumenti è possibile fermarla prima che sia troppo tardi.

Trojan famosi

Per capire la portata dei danni causati da questo malware possiamo affidarci alla storia informatica, raccontando le imprese dei trojan più famosi fin dalla nascita dei PC moderni:

  • ANIMAL: pubblicato nel 1975, considerato da tutti come il primo trojan. Si trattava di un semplice gioco in cui l'utente doveva rispondere a venti domande. In realtà questo programma copiava i file del computer in cartelle condivise, consentendo a tutti gli utenti presenti in rete di vedere il contenuto senza password;
  • Beast: un potente trojan backdoor comparso nel 2002, in grado di grado di infettare quasi tutte le versioni di Windows e di renderli inutilizzabili dopo poco tempo;
  • Zlob: altro trojan backdoor comparso nel 2005 che si propagava tramite finto codec ActiveX per Internet Explorer, causando danni ingenti a tutte le postazioni colpite;
  • Zeus: tra i più famosi trojan keylogger comparso nel 2007, in grado di rubare facilmente i dati della carta di credito e le credenziali d'accesso di qualsiasi account o da qualsiasi browser;
  • Torpig (chiamato anche Sinowal e Mebroot): potente trojan comparso nel 2008 che disattivava gli antivirus e consentiva accesso totale al PC da parte dei malintenzionati;
  • Cryptolocker: il più famosi dei trojan moderni, comparso nel 2013 e ancora in circolazione (in varie forme e sotto vari nomi). Questo malware usa tecniche trojan per infettare il computer e, una volta "aperta la strada", utilizza la sua componente ransomware per criptare i file e le cartelle personali.

Questi sono solo alcuni dei malware che hanno fatto la storia dell'informatica, causando danni ingenti sia dal punto di vista finanziario sia dal punto di vista della produttività (visto che i sistemi colpiti diventavano totalmente inutilizzabili).

Come vengono veicolati i Trojan: metodi d'infezione

Metodi di infezione Trojan

I malware che stiamo analizzando sono estremamente difficili da identificare, visto che nella maggior parte dei casi il trojan si presenta come un file apparentemente utile.

Il virus trojan può nascondersi in:

  • un programma gratuito, modificato per veicolare la componente trojan durante l'installazione o durante l'avvio del programma stesso;
  • un allegato email: questo è il metodo più utilizzato in passato, con email all'apparenza legittime che nascondevano allegati infetti o link a pagine infette;
  • in un videogioco: anche i videogiochi possono veicolare dei malware, in particolare le versioni piratate. Il trojan si nasconde nell'installer del gioco pirata o all'avvio delle componenti crack necessarie a superare i controlli di licenza;
  • in un'applicazione a pagamento modificata: esattamente come nei videogiochi è possibile incappare in questa infezione avviando un crack per un programma a pagamento o scaricando direttamente il programma modificato per aggirare le licenze e gli abbonamenti;
  • durante la visione di streaming illegale: altro metodo molto diffuso prevede la visione di contenuti in streaming illegali su siti modificati per veicolare un trojan o pieni di pubblicità ingannevole.

Esistono anche altri metodi (propagazione sulla stessa rete LAN e chiavette USB infette) ma sono decisamente meno comuni rispetto a quelli visti qui in alto.

Come capire se si è vittime di un virus Trojan

vittime di un virus Trojan

Sono decisamente lontani i periodi in cui i virus informatici si palesavano chiaramente durante l'infezione! I moderni trojan agiscono silenziosamente e, nella maggior parte dei casi, anche un utente esperto può facilmente restare all'oscuro dell'infezione.

In ogni caso i danni portati da questo tipo di malware sono così gravi che, passato qualche secondo o minuto dall'infezione, è possibile comunque notare che qualcosa non va, specie se utilizziamo dei programmi presi di mira dal virus.

Uno dei sintomi più difficili da decifrare sono i rallentamenti di sistema: un malware in avvio automatico rallenterà l'esecuzione dei programmi legittimi, causando un certo ritardo nell'apertura di file, finestre e nuove applicazioni.

Altro sintomo comune in tutte le infezioni è la scomparsa dell'antivirus: ormai tutti i trojan nascondo una componente che disattiva gli antivirus più famosi, creando i presupposti per l'ingresso dell'hacker o per l'installazione di nuovo malware.

Tra i sintomi più fastidiosi troviamo la comparsa di nuove estensioni sconosciute nel browser o di nuovi programmi in auto avvio:  potrebbe essere il sintomo di un infezione da spyware o da keylogger, che ha trovato la sua strada grazie all'azione di un trojan ben nascosto.

Se a colpirci è un ransomware l'infezione diventa decisamente palese, visto che vedremo comparire una schermata di blocco con una richiesta di riscatto, con tanto di file e cartelle criptate e irrecuperabili (non cadiamo nella tentazione di pagare, visto che non c'è certezza che i file siano realmente sbloccati).

Come prevenire le infezioni

Tutti gli antivirus presenti sul mercato forniscono dei moduli di sicurezza pensati per fermare i trojan prima che possano arrecare qualsiasi tipo di danno al PC. Qui in basso è possibile trovare una tabella con i migliori antivirus che vi consigliamo di provare sul computer.

Caratteristiche
Sistemi Operativi
Prezzo
Caratteristiche:
  • Fino a 5 dispositivi
  • Parental control
  • Protezione webcam
  • Leggero e affidabile
  • Protezione phishing
  • Backup su cloud da 50 GB
Sistemi Operativi:
  • Windows
  • Mac
  • Android
  • iOS
Prezzo: € 34.99 (primo anno)
Caratteristiche:
  • Fino a 5 dispositivi
  • VPN gratuita max 300 MB
  • Protezione anti-phishing
  • Protezione Webcam
  • Blocco pubblicità
Sistemi Operativi:
  • Windows
  • Mac
  • Android
Prezzo: da € 28.99 (primo anno)
Caratteristiche:
  • da 1 a 999 dispositivi
  • Ottimo servizio clienti
  • Pacchetti personalizzabili
  • Leggero e affidabile
  • Parental control
Sistemi Operativi:
  • Windows
  • Mac
  • Android
  • iOS
Prezzo: da € 39.95 (primo anno)

Gli antivirus consigliati proteggono in tempo reale da qualsiasi tipo di minaccia trojan, bloccando la replicazione, l'avvio e la modifica del sistema da parte del malware, oltre a bloccare tutte le strade utilizzare dalla minaccia per propagarsi (analisi dei siti web, controllo email e controllo nuovi file).

 

Come eliminare un Trojan

come eliminare malware e virus

Per eliminare i trojan è necessario riavviare il PC in modalità provvisoria e provare dei tool di pulizia molto potenti, puntando su soluzioni gratuite ed efficaci come Malwarebytes, Norton Power Eraser o ESET Online Scanner. Avviando questi tool con l'accesso alla rete saremo in grado di pulire efficacemente le infezioni più pesanti, facendo tornare il sistema perfettamente funzionante.

Se il computer non si avvia correttamente o si blocca durante la fase d'avvio (sempre a causa del trojan) è possibile disinfettare il sistema dalla minaccia utilizzando dei dischi di scansione all'avvio come quelli presenti nella seguente lista:

  • Dr.Web LiveDisk
  • Comodo Rescue Disk
  • ESET SysRescue
  • Panda Cloud Cleaner Rescue ISO
  • Norton Bootable Recovery Tool
  • Avira Rescue System

Scarichiamo uno o più strumenti di pulizia, salviamoli su una chiavetta USB avviabile, colleghiamo la chiavetta al PC infetto ed avviamo l'ambiente Live per scansionare tutti i dischi presenti all'interno del PC.

I dischi di recupero via ambiente Live sono ottimi anche per recuperare i PC su cui i primi tool non hanno avuto effetto.

Rimuovere i ransomware

Se siamo stati colpiti da un ransomware non dobbiamo solo eliminare la minaccia, ma dovremo anche recuperare l'accesso ai file criptati. A tal proposito è possibile leggere la pagina dedicata agli strumenti gratuiti per il decriptaggio del ransomware offerta da Avast, così da poter tentare il recupero dei file senza dover pagare un riscatto ma utilizzando dei potenti decifratori.

Virus Trojan Horse e dispositivi mobile

Virus Trojan Horse e dispositivi mobile

Anche i tablet e i telefoni possono cadere vittima di un trojan. I malintenzionati hanno aumentato gli sforzi per infettare anche i dispositivi mobile vista la loro grande diffusione e la facilità con cui è possibile prendere il controllo dei device, specie se non aggiornati.

I sintomi di un'infezione trojan su mobile è decisamente più evidente rispetto ai nuovi malware presenti su PC: spesso infatti avremo a che fare con schermate di riscatto che bloccano il telefono, credito prosciugato, invio continuo di SMS e di messaggi, comparsa di strane app e in generale un rallentamento del dispositivo.

Per difenderci da queste minacce è preferibile installare un antivirus mobile, in modo da poter scansionare i link, i file e gli allegati di posta alla ricerca di minacce pericolose per la stabilità del sistema e per l'integrità dei nostri dati personali.

Alcuni degli antivirus visti nel capitolo precedente sono compatibili anche per Android e per iPhone, così da poter proteggere questi dispositivi con un singolo abbonamento.

Conclusioni

I trojan sono ancora adesso una minaccia da non sottovalutare, visto la loro grande velocità d'adattamento. Oggi questi malware sono in grado di infettare qualsiasi sistema operativo, si nascondono bene all'interno di programmi e di crack, possono avviarsi con un semplice clic sulla pagina sbagliata e sono difficili da rimuovere completamente, lasciando sempre qualche traccia del loro passaggio o della loro infezione.

Prevenire l'infezione è la strategia migliore: utilizziamo sempre un antivirus e un sistema operativo aggiornato, preferiamo gli antivirus a pagamento rispetto a quelli gratuiti e prestiamo sempre la massima attenzione quando scarichiamo installer da siti sconosciuti o scarichiamo delle applicazioni fuori dai canali ufficiali (in particolare su mobile).

Domande frequenti sui Virus Trojan Horse

A cosa serve un Trojan?

Un malware trojan viene utilizzato per bypassare le difese del sistema operativo, per rubare i dati personali e i numeri delle carte di credito, per distruggere i sistemi e per spiare l’utente.

Queste sono tutte attività molto pericolose, che mettono a serio rischio la stabilità del sistema e l’integrità dei dati personali.

Come faccio a sapere se ho un Trojan?

Un trojan si nasconde bene, quindi difficilmente saremo in grado di identificare subito l’infezione (a meno di casi eclatanti come i ransomware).

Per evitare che ciò accada vi consigliamo caldamente di installare un buon antivirus sia su PC sia su altri sistemi vulnerabili (Mac, Android e iPhone/iPad).

Che cos'è un attacco di tipo Trojan?

Un attacco di tipo trojan identifica un attacco malware ben nascosto che porta ad una azione nociva sul sistema operativo, sui programmi e sui dati personali dell’utente.

Nella maggior parte dei casi l’attacco è silente, mentre in altri casi è possibile assistere alla comparsa improvvisa della finestra di riscatto, senza poter fare nulla.

Dove si nascondono i Trojan?

I trojan si nascondono all’interno dei programmi gratuiti modificati ma anche all’interno di crack per videogiochi e per programmi a pagamento. Possiamo trovare i trojan ben nascosti anche negli allegati di posta elettronica, nei documenti Word o Excel e all’interno delle pagine web.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.