Cos'è un trojan horse?
Un trojan horse (o cavallo di Troia), noto anche come trojan o virus trojan, è un tipo di malware che si infiltra in un dispositivo camuffandosi da software o file legittimo. Prendendo il nome dal mito greco, i trojan horse ingannano gli utenti e li inducono a installare segretamente del malware sui loro dispositivi. Una volta installati, i trojan possono garantire l'accesso backdoor a sistemi e dispositivi, spiare gli utenti e rubare dati sensibili.
Come funziona un trojan horse?
Contrariamente al loro nome, i Trojan non sono virus, bensì un tipo di malware. Non possono replicarsi da soli come i virus e devono essere scaricati dall'utente. I criminali informatici utilizzano spesso tattiche di social engineering per indurre le persone a installare i trojan sui loro dispositivi. I trojan horse si nascondono negli allegati e-mail, nei link o nel software scaricabile da siti web o annunci pubblicitari pericolosi. Quando un utente scarica un file o un software apparentemente sicuro, in realtà ha installato un malware sul proprio dispositivo.
Tipi di trojan horse
Ecco alcuni dei diversi tipi di trojan horse.
Backdoor trojan
I trojan horse di tipo backdoor garantiscono ai criminali informatici l'accesso remoto a un dispositivo. Quando un trojan backdoor infetta un dispositivo, questo diventa uno "zombie", ovvero un dispositivo controllato da un criminale informatico. Ciò consente ai criminali informatici di eliminare file, rubare dati, modificare le impostazioni, riavviare il computer e caricare altri tipi di malware.
Trojan DDoS
Un attacco Distributed Denial-of-Service (DDoS) è un tentativo di interrompere il normale traffico di un server bersagliato. Rallenta e manda in crash i server sommergendoli con una marea di traffico Internet. I trojan DDoS sono programmati per eseguire attacchi DDoS infettando i dispositivi e trasformandoli in dispositivi "zombie" che partecipano a una botnet, ovvero una rete di computer infetti sotto il controllo di un singolo aggressore. Una volta che il criminale informatico dispone di una botnet sufficientemente grande, può effettuare un attacco DDoS e inondare un server di traffico Internet per negare il servizio.
Trojan Rootkit
Un trojan rootkit cerca di nascondere determinati oggetti e attività sul dispositivo in cui è stato iniettato. L'obiettivo principale dei trojan rootkit è quello di ottenere l'accesso amministrativo per passare inosservati dall'utente e prolungare il periodo di tempo in cui possono infettare il dispositivo. Con l'accesso amministrativo, questo tipo di trojan può disattivare il software antivirus e altre impostazioni di sicurezza per rimanere inosservato e rubare quanti più dati possibile.
Trojan ransomware
I trojan ransomware inviano ransomware al dispositivo di un utente per bloccarne i file o il dispositivo stesso. Il ransomware è un tipo di malware che crittografa i file o i dispositivi della vittima impedendole di accedervi. Il criminale informatico promette di restituire l'accesso ai file o ai dispositivi crittografati dopo che la vittima ha pagato un riscatto; tuttavia, non vi è alcuna garanzia che la vittima possa riottenere l'accesso ai propri file o dispositivi se paga tale riscatto.
Come individuare un trojan horse
Può essere difficile individuare il trojan horse che ha infettato il vostro dispositivo. Poiché i trojan horse sembrano file innocui, possono passare inosservati senza l'uso di un software antivirus di alto livello. Tuttavia, se notate un comportamento insolito sul vostro dispositivo, è possibile che sia stato infettato da un trojan horse. Ecco alcuni segnali da tenere d'occhio:
- Lentezza delle prestazioni
- Annunci pop-up casuali
- Crash frequenti
- File mancanti o alterati
- Applicazioni installate da poco
- Modifica delle impostazioni di sistema
Come prevenire i trojan horse
Evitare gli allegati sospetti
I criminali informatici inviano e-mail di phishing per scaricare un allegato con malware nascosto. Se avete ricevuto un messaggio non richiesto con un allegato sospetto, evitate di scaricarlo affinché il vostro dispositivo non venga infettato da un trojan horse. Eseguite una scansione dell'allegato con un software antivirus prima di fare clic su di esso per verificare se contiene malware nascosto.
Usate un software antivirus
Il software antivirus è un programma che rileva, previene e rimuove il malware noto dal dispositivo. Investire in un software antivirus di fascia alta aiuta a rilevare e rimuovere eventuali trojan horse nascosti installati sul dispositivo. Il software antivirus è inoltre in grado di rilevare e prevenire i trojan horse in arrivo prima che possano infettare il dispositivo.
Scaricare software solo da fonti affidabili
Evitate di scaricare software da siti web torrent, pubblicità dannose e altre fonti inaffidabili. Queste fonti spesso cercano di farvi scaricare software con malware nascosto. Scaricate software e applicazioni solo da fonti affidabili come l'App Store di Apple e il Google Play Store per evitare che i trojan horse infettino i vostri dispositivi.
Mantenere il software aggiornato
Alcuni criminali informatici cercano di sfruttare le vulnerabilità di sicurezza del software, di un'applicazione o di un dispositivo per installare trojan horse. Dovreste sempre mantenere il vostro software aggiornato per applicare le patch a eventuali vulnerabilità di sicurezza e aggiungere nuove funzioni di sicurezza che proteggeranno meglio il vostro dispositivo dai trojan horse.
Memorizzare le informazioni in un gestore di password
Un gestore di password è uno strumento che memorizza e gestisce in modo sicuro le informazioni personali in una cassetta di sicurezza digitale. Con un gestore di password è possibile memorizzare in modo sicuro le credenziali di accesso, le informazioni della carta di credito, i documenti di identità e altri documenti sensibili. Un gestore di password utilizza una crittografia forte per proteggere i vostri dati personali dai trojan e può essere accessibile solo con una password principale.
Mantenere le informazioni al sicuro dai virus trojan con Keeper®
Potete proteggere le informazioni dai trojan horse utilizzando un software antivirus e memorizzando le informazioni personali in un gestore di password come Keeper. Keeper Password Manager utilizza la crittografia zero-knowledge per proteggere le informazioni sensibili da accessi non autorizzati.