{"id":278025,"date":"2024-06-20T11:24:42","date_gmt":"2024-06-20T11:24:42","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=content_hub&#038;p=278025"},"modified":"2024-06-20T11:24:42","modified_gmt":"2024-06-20T11:24:42","slug":"cos-e-un-trojan-horse","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-trojan-horse\/","title":{"rendered":"Che cos&#8217;\u00e8 un Trojan Horse?"},"content":{"rendered":"<p>La <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/attacchi-informatici-comuni\/\" target=\"_blank\" rel=\"noopener\">sicurezza informatica<\/a> \u00e8 sempre una priorit\u00e0 assoluta per qualsiasi organizzazione, perch\u00e9 alcuni <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-threat-actor\/\" target=\"_blank\" rel=\"noopener\">attori delle minacce<\/a> possono sferrare attacchi in modo subdolo. Un esempio \u00e8 il <strong>Trojan Horse<\/strong>\u00a0di cui parleremo in questo articolo. Vediamo come funziona un Trojan Horse, quanto pu\u00f2 essere pericoloso e come proteggersi dal rischio di cadere vittima del suo inganno.<\/p>\n<h2>Che cos&#8217;\u00e8 un Trojan?<\/h2>\n<p>Un Trojan \u00e8 un tipo di <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/5-passi-per-rimuovere-il-malware-dal-computer\/\" target=\"_blank\" rel=\"noopener\">malware<\/a> che si camuffa abilmente da software, documenti o altri file apparentemente innocui. Questo permette alle vittime ignare di essere ingannate e di installare il Trojan sui loro computer o altri dispositivi. Una volta installato, il Trojan pu\u00f2 rubare dati, installare altro malware o interrompere il funzionamento del dispositivo.<\/p>\n<h2>Come funziona?<\/h2>\n<p>Il Trojan \u00e8 un malware ingannevole che fa credere alle vittime di essere un software legittimo e sicuro da installare. Uno degli scenari pi\u00f9 comuni in cui i Trojan iniziano il loro attacco \u00e8 attraverso le <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/esempi-di-email-di-phishing\/\" target=\"_blank\" rel=\"noopener\">e-mail di phishing<\/a>. Queste <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/individuare-e-prevenire-email-spoofing\/\" target=\"_blank\" rel=\"noopener\">e-mail<\/a> possono sembrare provenire da una fonte affidabile e di solito contengono allegati e link che a prima vista sembrano innocui.<\/p>\n<p>Una volta che il destinatario dell&#8217;e-mail apre l&#8217;allegato o clicca sul link, viene spinto a scaricare e installare inconsapevolmente il Trojan. Ci\u00f2 pu\u00f2 avvenire in vari modi, come per esempio i seguenti:<\/p>\n<h3>1. L&#8217;allegato stesso \u00e8 un Trojan Horse:<\/h3>\n<p>I Trojan possono camuffarsi in diversi formati di file, come file eseguibili (.exe), immagini (.jpg, .png), documenti (.docx, .pdf), script (.js) o programmi di installazione specifici per il sistema operativo del dispositivo (.apk).<\/p>\n<p>Quando il destinatario clicca sull&#8217;allegato, il Trojan gli presenta una falsa finestra di installazione o attiva uno script nascosto che scarica e installa il Trojan senza alcuna notifica per l&#8217;utente.<\/p>\n<h3>2. Il link conduce a un sito Web dannoso:<\/h3>\n<p>I malintenzionati possono anche creare un sito web dall&#8217;aspetto legittimo, accessibile tramite il link allegato a un&#8217;e-mail di phishing. Poich\u00e9 il sito web sembra affidabile se non viene esaminato a fondo, alcune persone potrebbero essere indotte a scaricare file da questi siti web senza sapere che in realt\u00e0 stanno scaricando un Trojan.<\/p>\n<h3>3. Il link potrebbe sfruttare le vulnerabilit\u00e0 del software dell&#8217;utente:<\/h3>\n<p>In alcuni casi, cliccando su un link dannoso si possono sfruttare le falle di sicurezza del browser Web o del sistema operativo dell&#8217;utente per installare automaticamente il Trojan senza alcuna interazione da parte dell&#8217;utente.<\/p>\n<h2>Una panoramica sul termine &#8220;Trojan Horse&#8221; (cavallo di Troia)<\/h2>\n<p>Il termine Cavallo di Troia deriva direttamente dall&#8217;antica mitologia greca sul cavallo di legno che i greci avrebbero usato per entrare nella citt\u00e0 di Troia e che alla fine avrebbe portato alla sua caduta. La natura subdola del malware \u00e8 simile al ruolo ingannevole del Cavallo di Troia nel mito. Proprio come i Greci si nascosero all&#8217;interno del cavallo di legno per accedere a Troia, un Trojan Horse si camuffa da software innocuo per infiltrarsi in un sistema informatico.<\/p>\n<h2>Notevoli attacchi effettuati tramite Trojan<\/h2>\n<p>Ecco alcuni dei pi\u00f9 importanti attacchi Trojan Horse nella storia dell&#8217;informatica:<\/p>\n<ul>\n<li>\n<h3><strong><strong>ILOVEYOU<\/strong><\/strong><\/h3>\n<\/li>\n<\/ul>\n<p>Conosciuto anche come &#8220;Love Letter&#8221; o &#8220;Love Bug&#8221;, l&#8217;attacco ILOVEYOU del 2000 \u00e8 stato eseguito utilizzando un worm informatico camuffato da lettera d&#8217;amore. Il punto di origine di ILOVEYOU \u00e8 Manila, nelle Filippine. L&#8217;attacco \u00e8 iniziato sotto forma di un&#8217;e-mail con oggetto &#8220;ILOVEYOU&#8221; contenente un allegato &#8220;LOVE-LETTER-FOR-YOU.TXT.vbs&#8221;<\/p>\n<p>A quel tempo, Windows nascondeva le estensioni dei file per impostazione predefinita, rendendo l&#8217;estensione &#8220;.vbs&#8221; (uno script) invisibile agli utenti. Questo ha indotto le vittime ignare a pensare che l&#8217;allegato fosse un normale file di testo e a fare doppio clic su di esso, consentendo ai loro computer di eseguire lo script dannoso. ILOVEYOU si autoinviava anche alla rubrica e-mail della vittima, diffondendo ulteriormente l&#8217;infezione.<\/p>\n<ul>\n<li>\n<h3><strong><strong>Zeus<\/strong><\/strong><\/h3>\n<\/li>\n<\/ul>\n<p>Zeus \u00e8 un malware che colpisce i computer Windows e viene utilizzato per ottenere informazioni bancarie attraverso il keylogging e il form grabbing. \u00c8 stato scoperto nel 2007 e si \u00e8 diffuso nel 2009, compromettendo oltre 74.000 account FTP.<\/p>\n<ul>\n<li>\n<h3><strong><strong>Stuxnet<\/strong><\/strong><\/h3>\n<\/li>\n<\/ul>\n<p>Stuxnet \u00e8 un worm informatico scoperto per la prima volta nel 2010. Si pensa che il Trojan sia stato creato congiuntamente da Stati Uniti e Israele e che sia stato responsabile di danneggiare il programma nucleare iraniano.<\/p>\n<h2>Trjan e virus<\/h2>\n<p>Alcuni <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/come-l-errore-umano-influisce-sui-rischi-di-cybersecurity\/\" target=\"_blank\" rel=\"noopener\">scambiano<\/a> il Trojan per una forma di virus informatico. Tuttavia, esiste una differenza significativa tra i due. Come spiegato, un Trojan Horse \u00e8 un tipo di malware che si camuffa da software, documenti o file legittimi. Un Trojan deve essere installato per funzionare, ingannando gli utenti e spingendoli a cliccare su link, scaricare file o installare software apparentemente innocui.<\/p>\n<p>Invece un virus informatico \u00e8 un altro tipo di malware che pu\u00f2 replicarsi e diffondersi da un computer all&#8217;altro. Non ha bisogno di alcuna interazione da parte dell&#8217;utente per diffondersi e pu\u00f2 corrompere direttamente i file, e questo aspetto lo rende potenzialmente pi\u00f9 contagioso e diffuso.<\/p>\n<h2>Conclusioni<\/h2>\n<p>La natura ingannevole del Trojan Horse \u00e8 una delle sue caratteristiche dannose. A causa dei Trojan, gli utenti possono essere vittime di attacchi malware, subire il furto dei propri dati, permettere involontariamente che il Trojan installi altro <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/5-passi-per-rimuovere-il-malware-dal-computer\/\" target=\"_blank\" rel=\"noopener\">malware<\/a> nel proprio sistema informatico per causare ulteriori danni, e altro ancora. Ecco perch\u00e9 \u00e8 importante educare gli utenti alla cautela nell&#8217;aprire gli allegati, nell&#8217;identificare le e-mail dannose, nel cliccare su link casuali e sui molti altri modi in cui i Trojan Horse possono infiltrarsi nei dispositivi.<\/p>\n","protected":false},"author":161,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"hub_categories":[4186],"class_list":["post-278025","content_hub","type-content_hub","status-publish","hentry","content_hub_category-sicurezza-degli-endpoint"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub\/278025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/161"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=278025"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/hub_categories?post=278025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}