I lettori come te aiutano a sostenere MUO. Quando effettui un acquisto utilizzando i link sul nostro sito, potremmo guadagnare una commissione di affiliazione.
Quando senti il termine "Cavallo di Troia", probabilmente penserai all'antico mito greco, in cui la città di Troia viene invasa tramite un trucco sfuggente usando una grande statua di un cavallo di legno. Ma questo termine ha anche rilevanza nel regno della sicurezza informatica. Quindi, cos'è un cavallo di Troia in questo senso e come funziona?
Cos'è un cavallo di Troia?
Un cavallo di Troia (noto anche semplicemente come Trojan) è un tipo di malware. Prende il nome dall'antico mito greco di Omero, L'Odissea, perché come l'originale cavallo di Troia utilizzato per invadere Troia, anche i trojan della sicurezza informatica sono progettati per ingannare.
Il malware Trojan Horse è in grado di apparire come un'applicazione apparentemente innocua, inducendo quindi la vittima a mantenerla sul proprio dispositivo. Data la diffusione del crimine informatico, le persone sono più alla ricerca di malware che mai. Quindi non sorprende che gli attori malintenzionati stiano cercando modi per intrufolarsi in un dispositivo senza essere notati.
I trojan si estendono molto più indietro rispetto a molti tipi di malware disponibili oggi. Il primo cavallo di Troia fu sviluppato nel 1975 e, giustamente, fu chiamato ANIMAL. Ma questo nome non si riferiva al famigerato cavallo di Troia. Piuttosto, era un riferimento ai "programmi animali", un semplice tipo di gioco che indovina a quale tipo di animale sta pensando il giocatore. Tuttavia, c'è qualche dibattito sul fatto che si trattasse veramente di un Trojan o di una specie di virus.
Da allora sono stati sviluppati molti tipi di trojan, alcuni dei quali sono diventati famosi grazie agli exploit in cui sono stati utilizzati. Prendi Zeus, o Zbot, Per esempio. Questo cavallo di Troia è stato utilizzato per rubare preziosi dati finanziari. Zeus è stato utilizzato in particolare per hackerare il Dipartimento dei trasporti degli Stati Uniti.
Gli aggressori utilizzano i trojan per sfruttare il dispositivo di un utente esfiltrando file, eseguendo azioni dannose o eliminando dati.
Molti si riferiscono ai trojan come virus, ma in realtà non è così, perché i trojan non si replicano da soli né si eseguono automaticamente. Pertanto i trojan sono strettamente una specie di malware. Ciò significa che l'utente di destinazione deve scaricare volontariamente l'applicazione affinché il Trojan venga distribuito. Ma i trojan possono essere molto ingannevoli e non sono tutti uguali.
I tipi di trojan
Dalla loro creazione, i trojan si sono sviluppati in vari tipi: backdoor, exploit, rootkit, DDoS, downloader, ransom, banking... L'elenco continua. Ma concentriamoci sui tipi più comuni di cavalli di Troia in modo che tu sia a conoscenza delle varianti più rischiose.
Un trojan backdoor può fornire agli aggressori malintenzionati l'accesso remoto al dispositivo di una vittima in modo che possano controllarlo a proprio vantaggio.
Un exploit Trojan è progettato per individuare le vulnerabilità su un dispositivo in modo che possa essere attaccato più facilmente. Le vulnerabilità della sicurezza sono incredibilmente comuni, quindi questo tipo di trojan può sfruttare tali difetti e bug per accedere al computer di destinazione. Se un computer non utilizza alcun tipo di software antivirus, è anche più vulnerabile a essere preso di mira da exploit Trojan.
Un trojan rootkit può consentire agli aggressori di accedere al dispositivo di destinazione nascondendo la sua presenza agli strumenti di rilevamento malware. Ciò consente all'autore della minaccia di estendere il periodo durante il quale il trojan è presente su un determinato dispositivo.
Un Denial of Service distribuito, o Trojan DDoS, ha anche un nome molto eloquente. Potresti aver già sentito parlare di attacchi DDoS, poiché sono piuttosto comuni. In un tale attacco, gli hacker lavoreranno per garantire che una piattaforma o un servizio online diventi inutilizzabile per la sua base di clienti. Utilizzando i trojan DDoS, è possibile creare una botnet, che quindi facilita l'interruzione del traffico del sito, consentendo quindi un attacco DDoS.
I prossimi sono Trojan downloader. Questi programmi possono scaricarsi su un dispositivo di destinazione e rimanere inattivi fino a quando non viene stabilita una connessione Internet. Una volta che ciò accade, il trojan downloader può installare ulteriori programmi dannosi sul dispositivo infetto per facilitare altri attacchi informatici.
Trojan di riscatto, come suggerisce il nome, vengono utilizzati per distribuire ransomware. Negli attacchi ransomware, un attore di minacce crittograferà tutti i dati sul dispositivo infetto e chiederà un riscatto in cambio della chiave di decrittazione. Gli attacchi ransomware sono estremamente diffusi, con vari tipi di malware utilizzati per l'infezione, inclusi i trojan.
Finalmente ce l'hai Trojan bancari. Le informazioni bancarie, come dettagli di pagamento, numeri di conto e altri dati preziosi, sono molto preziose nello spazio del crimine informatico. Tali informazioni possono essere utilizzate direttamente dall'attaccante per rubare fondi o possono essere vendute per centinaia o addirittura migliaia di dollari sui mercati del dark web. Non sorprende che i dettagli bancari siano così ricercati.
Entra nei trojan bancari. Questi programmi vengono utilizzati per rubare dati finanziari da account online in modo che possano essere sfruttati per guadagni monetari.
Ma come si evitano i trojan? Questi programmi dannosi possono essere respinti o sono impermeabili alle misure di sicurezza informatica?
Come evitare i trojan
Sfortunatamente, non esiste alcun tipo di strumento di sicurezza là fuori che ti garantisca assolutamente la protezione dai malware. Tuttavia, puoi utilizzare programmi molto efficaci per tenerti al sicuro. Naturalmente, la prima opzione qui è un programma antivirus affidabile. Uno strumento antivirus dovrebbe essere un must assoluto su qualsiasi dispositivo connesso a Internet. Questi programmi possono cercare e contrastare programmi dannosi e persino darti suggerimenti su come aumentare ulteriormente i livelli di sicurezza del tuo dispositivo.
Inoltre, dovresti sempre assicurarti che un'app sia attendibile e legittima prima di scaricarla. Puoi scaricare app da migliaia di siti diversi, non solo da Apple, Google Play o Microsoft Store. Sebbene tali piattaforme popolari facciano del loro meglio per scongiurare app dannose, non sono ermetiche e alcuni prodotti illeciti continuano a farsi strada. Inoltre, ci sono innumerevoli siti da cui puoi scaricare un numero qualsiasi di app, ma tali siti potrebbero avere un obiettivo più sinistro.
Quindi, se stai cercando di scaricare una determinata app, le cose più importanti da fare sono: controlla le recensioni, i numeri di download e la piattaforma ufficiale da cui desideri installarla.
Ma alcuni programmi sono progettati per scaricare automaticamente app sul tuo computer se interagisci con loro anche leggermente. Ad esempio, alcuni allegati possono essere scaricati automaticamente sul tuo dispositivo quando fai clic su di essi, il che offre al Trojan un modo molto semplice per entrare. Questo è il motivo per cui dovresti essere cauto quando ti viene inviato qualsiasi tipo di collegamento o allegato. Puoi usare un sito di controllo dei collegamenti per vedere se un collegamento è dannoso o conoscere il segni più comuni di allegati dannosi se vuoi proteggerti in quest'area.
I cavalli di Troia sono tutt'altro che un mito
Mentre il termine "cavallo di Troia" ha avuto origine nell'antica mitologia greca, i programmi di Troia sono una realtà oggi. Quindi, se sei preoccupato per questi programmi dannosi, considera alcuni dei suggerimenti sopra riportati per proteggere te stesso e il tuo dispositivo dagli aggressori di Troia.