PRENOTA UN
APPUNTAMENTO
INVIA UN
MESSAGGIO
News

Trojan Horse: cosa sono, come riconoscerli e come proteggersi

Il termine Trojan indica un malware all’interno di qualsiasi dispositivo elettronico interconnesso che può ospitarlo. Scopri come riconoscerlo e cosa fare in caso di attacco.

 
News

Trojan Horse: cosa sono, come riconoscerli e come proteggersi

Il termine Trojan indica un malware all’interno di qualsiasi dispositivo elettronico interconnesso che può ospitarlo. Scopri come riconoscerlo e cosa fare in caso di attacco.

Cosa sono i trojan?

Gli attacchi "trojan horse" o semplicemente trojan usano l'inganno e la cd. Social Engineering per convincere utenti ignari a eseguire programmi apparentemente benevoli, che però nascondono secondi fini dannosi.

Nel pensiero comune i trojan vengono considerati dei semplici virus o worm ma non è così. Un virus è un file infetto in grado di autoriprodursi e diffondersi sfruttando altri programmi. I worm sono un tipo di malware simile ai virus. A differenza del virus il worm non ha bisogno di attaccarsi a un altro programma per diffondersi. La maggior parte dei virus viene considerata una minaccia oltrepassata. Anche i worm sono sempre più rari anche se ogni tanto ne compare qualcuno. 

Nel linguaggio comune il termine "Trojan" viene utilizzato per indicare il malware all’interno di qualsiasi dispositivo elettronico interconnesso che può ospitarli. Ovviamente dipende dall’utilizzo criminale degli hacker ma il trojan è un vero e proprio cavallo di troia capace di acquisire una mole di informazioni presenti sul dispositivo infettato. Può comportarsi come un malware indipendente o fungere da strumento per altre attività.

In altre parole, un trojan è una strategia di infezione che gli hacker utilizzano per infiltrare qualunque altro tipo di minaccia, dai ransomware che chiedono pagamenti in denaro fino agli spyware, che si nascondono mentre sottraggono informazioni preziose come dati personali e finanziari.

Bisogna tenere a mente che è facile confondere gli adware e i PUP (programmi potenzialmente indesiderati) con i trojan, poiché il metodo di infezione è simile. Per esempio, a volte gli adware si infiltrano sul computer come parte di un software in bundle. L'utente pensa di scaricare un unico software, ma in realtà sono due o tre.

Spesso gli autori dei programmi aggiungono gli adware per via di affiliazioni di marketing, riuscendo a monetizzare il proprio programma di installazione con delle offerte, generalmente ben visibili. Di norma, questi adware in bundle sono meno pericolosi dei trojan. Inoltre, non si nascondono come fanno i trojan. Tuttavia, poiché il vettore di distribuzione degli adware somiglia a quello dei trojan, può esserci della confusione.

Come posso essere infettato dal trojan?

I trojan possono nascondersi dietro qualsiasi cosa. Potrebbe mascherarsi da software gratuito, da brano musicale, da pubblicità nel browser o da una “APP” apparentemente normale. Evitare l’infezione da trojan dipende moltissimo anche dai nostri comportamenti anche se è davvero difficile fare sempre attenzione a tutto. Di seguito alcuni consigli per evitare possibili infezioni:

Quali sono le tipologie di trojan?

Esistono moltiplici tipologie di trojan e diventa assai difficile anche per gli addetti ai lavori saper riconoscere queste minacce. Come già detto in precedenza i trojan sono programmati per assumere il controllo di un computer, acquisire dati, spiare, infiltrare altri malware sul PC, smartphone, tablet e qualsiasi altra tecnologia. Di seguito elenchiamo alcune delle minacce più comuni che utilizzano i trojan:

Come riconoscere i trojan negli smartphone?

I trojan non rappresentano un problema solo per laptop e desktop. Attaccano anche i dispositivi mobili, dato il facile bersaglio che rappresentano i miliardi di telefoni attualmente in uso.

I trojan si presentano sotto forma di programmi legittimi, sebbene in realtà siano una versione ingannevole della “APPcontenente un malware. I trojan si nascondono nei marketplace di app pirata non ufficiali, spingendo gli utenti a scaricarli. I trojan creano ogni sorta di imprevisto, infettando il telefono con annunci pubblicitari e keylogger, che possono sottrarre informazioni. I trojan dialer possono perfino generare profitti inviando SMS a pagamento.

Alcuni utenti Android sono stati vittima di app "trojanizzate" anche su Google Play, che scansiona ed elimina costantemente le app compromesse (spesso dopo la scoperta del trojan). Anche gli add-on di estensione browser possono agire come dei trojan, poiché si tratta di payload in grado di contenere il codice dannoso. Mentre Google può rimuovere gli add-on per browser dai computer, sui telefoni i trojan possono piazzare icone trasparenti sullo schermo. Sono invisibili all'utente, ma reagiscono al tocco del dito per liberare il malware.

Gli utilizzatori di iPhone godono di maggiore protezione in quanto le politiche restrittive di Apple (accesso all'App Store, al sistema iOS ed alle altre app sul telefono) svolgono un buon lavoro nella prevenzione delle incursioni trojan. L'unica eccezione riguarda il jailbreak dei propri dispositivi al fine di scaricare software gratuiti da siti web diversi dall'App Store. L'installazione di app dannose esterne all'ambiente Apple rende gli utenti vulnerabili ai trojan.

Ovviamente il dispositivo iPhone può anche essere jailbreakkato, ma questa è un’altra storia ed in questi casi si necessita del supporto di personale qualificato ed attrezzato della giusta tecnologia (assai costosa) che potrà darvi una mano a verificare se il vostro dispositivo è realmente infettato.  

Cosa fare in caso di sospetto attacco da trojan? 

Per accertare l’illecita installazione di un trojan, ed eventualmente risalire ai responsabili, è necessario svolgere un’accurata analisi forense. L’Agenzia Investigativa Dogma S.p.A. è specializzata in questo tipo di indagini tramite lo staff T.I.S.P. System® (TREATHS IDENTIFICATION and SECURITY PLAN) un team di esperti altamente qualificati che svolge bonifiche su ogni tipo di dispositivo potenzialmente sotto attacco, fornendo prove direttamente utilizzabili in giudizio.

Chiama il Numero Verde 800 750 751 per ricevere immediatamente un preventivo ed una consulenza riservata e gratuita, oppure, utilizza il modulo presente sulla pagina per inviarci una richiesta.  
Puoi anche Attivare Online un'Indagine, scopri come.

La realtà pone domande.
Noi cerchiamo le risposte.


Un sito non basta a risolvere ogni dubbio e soprattutto a far fronte a tutte le necessità. Utilizza il form qui a lato o la CHAT per contattarci, prenotare un appuntamento e chiederci informazioni.

  • Colloquio preliminare GRATUITO
  • Massima RISERVATEZZA
  • Risposta RAPIDA

Indica una data e un orario preferito per l'appuntamento:
Confermo di aver letto l'informativa e la accetto
Tutti i campi sono obbligatori

Agenzia Investigativa DOGMA S.p.A.
Agenzia Investigativa Milano
Via Cino del Duca, 5
20122 - Milano
Tel. +39 02 76281415
Fax +39 02 76391517
Agenzia Investigativa Torino
Corso Vittorio Emanuele II, 92
10121 - Torino
Tel. +39 011 5617504
Fax +39 011 531117
Agenzia Investigativa Roma
Via G. Gioacchino Belli, 39
00193 - Roma
Tel. +39 06 89871789
Agenzia Investigativa Londra
Level 33, 25 Canada Square
Canary Wharf
London E15 5LB nb
Agenzia Investigativa New York
3rd and 4th Floors,
57 West 57th Street - Manhattan
New York 10019 USA
Seguici su:

numero verde 800.750.751
da lunedì a sabato dalle 09:00 alle 20:00
servizio gratuito da telefono fisso e mobile da Italia

Privacy Policy
Cookie Policy

P.IVA 10425470019