Che cos’è un Trojan Horse?

La sicurezza informatica è sempre una priorità assoluta per qualsiasi organizzazione, perché alcuni attori delle minacce possono sferrare attacchi in modo subdolo. Un esempio è il Trojan Horse di cui parleremo in questo articolo. Vediamo come funziona un Trojan Horse, quanto può essere pericoloso e come proteggersi dal rischio di cadere vittima del suo inganno.

Che cos’è un Trojan?

Un Trojan è un tipo di malware che si camuffa abilmente da software, documenti o altri file apparentemente innocui. Questo permette alle vittime ignare di essere ingannate e di installare il Trojan sui loro computer o altri dispositivi. Una volta installato, il Trojan può rubare dati, installare altro malware o interrompere il funzionamento del dispositivo.

Come funziona?

Il Trojan è un malware ingannevole che fa credere alle vittime di essere un software legittimo e sicuro da installare. Uno degli scenari più comuni in cui i Trojan iniziano il loro attacco è attraverso le e-mail di phishing. Queste e-mail possono sembrare provenire da una fonte affidabile e di solito contengono allegati e link che a prima vista sembrano innocui.

Una volta che il destinatario dell’e-mail apre l’allegato o clicca sul link, viene spinto a scaricare e installare inconsapevolmente il Trojan. Ciò può avvenire in vari modi, come per esempio i seguenti:

1. L’allegato stesso è un Trojan Horse:

I Trojan possono camuffarsi in diversi formati di file, come file eseguibili (.exe), immagini (.jpg, .png), documenti (.docx, .pdf), script (.js) o programmi di installazione specifici per il sistema operativo del dispositivo (.apk).

Quando il destinatario clicca sull’allegato, il Trojan gli presenta una falsa finestra di installazione o attiva uno script nascosto che scarica e installa il Trojan senza alcuna notifica per l’utente.

2. Il link conduce a un sito Web dannoso:

I malintenzionati possono anche creare un sito web dall’aspetto legittimo, accessibile tramite il link allegato a un’e-mail di phishing. Poiché il sito web sembra affidabile se non viene esaminato a fondo, alcune persone potrebbero essere indotte a scaricare file da questi siti web senza sapere che in realtà stanno scaricando un Trojan.

3. Il link potrebbe sfruttare le vulnerabilità del software dell’utente:

In alcuni casi, cliccando su un link dannoso si possono sfruttare le falle di sicurezza del browser Web o del sistema operativo dell’utente per installare automaticamente il Trojan senza alcuna interazione da parte dell’utente.

Una panoramica sul termine “Trojan Horse” (cavallo di Troia)

Il termine Cavallo di Troia deriva direttamente dall’antica mitologia greca sul cavallo di legno che i greci avrebbero usato per entrare nella città di Troia e che alla fine avrebbe portato alla sua caduta. La natura subdola del malware è simile al ruolo ingannevole del Cavallo di Troia nel mito. Proprio come i Greci si nascosero all’interno del cavallo di legno per accedere a Troia, un Trojan Horse si camuffa da software innocuo per infiltrarsi in un sistema informatico.

Notevoli attacchi effettuati tramite Trojan

Ecco alcuni dei più importanti attacchi Trojan Horse nella storia dell’informatica:

  • ILOVEYOU

Conosciuto anche come “Love Letter” o “Love Bug”, l’attacco ILOVEYOU del 2000 è stato eseguito utilizzando un worm informatico camuffato da lettera d’amore. Il punto di origine di ILOVEYOU è Manila, nelle Filippine. L’attacco è iniziato sotto forma di un’e-mail con oggetto “ILOVEYOU” contenente un allegato “LOVE-LETTER-FOR-YOU.TXT.vbs”

A quel tempo, Windows nascondeva le estensioni dei file per impostazione predefinita, rendendo l’estensione “.vbs” (uno script) invisibile agli utenti. Questo ha indotto le vittime ignare a pensare che l’allegato fosse un normale file di testo e a fare doppio clic su di esso, consentendo ai loro computer di eseguire lo script dannoso. ILOVEYOU si autoinviava anche alla rubrica e-mail della vittima, diffondendo ulteriormente l’infezione.

  • Zeus

Zeus è un malware che colpisce i computer Windows e viene utilizzato per ottenere informazioni bancarie attraverso il keylogging e il form grabbing. È stato scoperto nel 2007 e si è diffuso nel 2009, compromettendo oltre 74.000 account FTP.

  • Stuxnet

Stuxnet è un worm informatico scoperto per la prima volta nel 2010. Si pensa che il Trojan sia stato creato congiuntamente da Stati Uniti e Israele e che sia stato responsabile di danneggiare il programma nucleare iraniano.

Trjan e virus

Alcuni scambiano il Trojan per una forma di virus informatico. Tuttavia, esiste una differenza significativa tra i due. Come spiegato, un Trojan Horse è un tipo di malware che si camuffa da software, documenti o file legittimi. Un Trojan deve essere installato per funzionare, ingannando gli utenti e spingendoli a cliccare su link, scaricare file o installare software apparentemente innocui.

Invece un virus informatico è un altro tipo di malware che può replicarsi e diffondersi da un computer all’altro. Non ha bisogno di alcuna interazione da parte dell’utente per diffondersi e può corrompere direttamente i file, e questo aspetto lo rende potenzialmente più contagioso e diffuso.

Conclusioni

La natura ingannevole del Trojan Horse è una delle sue caratteristiche dannose. A causa dei Trojan, gli utenti possono essere vittime di attacchi malware, subire il furto dei propri dati, permettere involontariamente che il Trojan installi altro malware nel proprio sistema informatico per causare ulteriori danni, e altro ancora. Ecco perché è importante educare gli utenti alla cautela nell’aprire gli allegati, nell’identificare le e-mail dannose, nel cliccare su link casuali e sui molti altri modi in cui i Trojan Horse possono infiltrarsi nei dispositivi.

Passi successivi

La creazione di un team IT efficiente ed efficace richiede una soluzione centralizzata che funga da principale strumento di erogazione dei servizi. NinjaOne consente ai team IT di monitorare, gestire, proteggere e supportare tutti i dispositivi, ovunque essi si trovino, senza la necessità di una complessa infrastruttura locale.

Scopri di più su NinjaOne Endpoint Management, guarda una demoinizia la tua prova gratuita della piattaforma NinjaOne.

Ti potrebbe interessare anche

Cos’è la crittografia asimmetrica?

Che cos’è una violazione dei dati?

Cos’è l’attacco ransomware WannaCry?

Che cos’è una minaccia insider? Definizione e tipologie

Che cos’è un domain controller?

Che cos’è l’Intelligence sulle minacce informatiche?

Che cos’è un gateway VPN?

Che cos’è il GRC (Governance, Rischio e Conformità)?

Che cos’è lo spoofing DNS?

Che cos’è il Secure Socket Tunneling Protocol (SSTP)?

Che cos’è un macro virus?

Che cos’è il protocollo S-HTTP (Secure Hypertext Transfer Protocol)?

Sei pronto a semplificare il lavoro grazie ad un IT unificato?