I lettori come te aiutano a sostenere MUO. Quando effettui un acquisto utilizzando i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Per saperne di più.

Man mano che diventiamo sempre più dipendenti dalla tecnologia e le affidiamo ulteriormente i nostri dati sensibili, i criminali informatici sviluppano modi più sofisticati e diversificati per metterci le mani sopra. Ci sono così tanti tipi di malware pericolosi là fuori, inclusi i cavalli di Troia. Ma questo tipo di malware non si presenta solo in una forma. Esistono vari tipi di cavalli di Troia, tutti progettati per usi diversi. Quindi, quali sono i tipi più comuni di trojan di cui dovresti essere a conoscenza?

Cos'è un cavallo di Troia?

Credito immagine: Tama Leaver /Flickr

Prima di entrare nelle diverse varianti dei cavalli di Troia, esaminiamo rapidamente cosa sono.

Il termine "cavallo di Troia" ha origine nell'antica storia greca, l'Odissea, scritta da Omero. Nella storia, un grande cavallo di legno viene donato alla città di Troia, ma i destinatari non sanno che i soldati sono nascosti all'interno del cavallo. Quando il cavallo entra in città, i soldati possono invadere.

instagram viewer

Un programma Trojan Horse funziona in modo simile all'originale, in quanto si nasconde in un software apparentemente innocuo. Ad esempio, è possibile scaricare un'app supponendo che possa essere attendibile, mentre lo sviluppatore ha dotato il software di un trojan. Una volta che il programma ha infettato il tuo dispositivo, è possibile condurre una serie di attività illecite, come il controllo remoto, il furto di dati e il monitoraggio delle attività.

I diversi tipi di trojan

È importante essere consapevoli dei diversi tipi di cavalli di Troia in modo da potersi proteggere in modo più efficace.

1. Trojan downloader

Credito immagine: foto EFF /Flickr

I trojan downloader si basano su una connessione Internet per funzionare. Quando il Trojan infetta un dispositivo, rimane inattivo fino a quando non viene stabilita una connessione Internet, a quel punto può scaricare ulteriori programmi dannosi per aiutare il criminale informatico nel suo attacco. Questo tipo di trojan può anche lanciare software dannoso sul dispositivo infetto. Rappresentano una sorta di primo passo nell'attacco, dando all'hacker un forte controllo sul bersaglio.

2. Trojan backdoor

In termini di sicurezza informatica, una backdoor è un metodo di accesso a un sistema attraverso l'uso di malware. Pertanto, invece di accedere al dispositivo o al server tramite il metodo legittimo e autenticato (la porta principale), l'attaccante utilizzerà programmi dannosi per intrufolarsi in un altro modo (la porta sul retro).

Pertanto, i trojan backdoor sono programmi software in grado di fornire a un utente malintenzionato un'altra via di accesso, rendendo possibile l'accesso non autorizzato da una postazione remota. Con questo, l'attaccante può svolgere funzioni remote, rubare dati o spiare l'attività di una vittima.

3. Trojan DDoS

Come avrai intuito, i trojan DDoS sono associati a Attacchi DDoS (Distributed-Denial-of-Service).. Ciò comporta l'inondazione di un server con richieste per causare problemi tecnici. A volte, un server sarà così sovraccarico da andare in crash.

I trojan DDoS danno all'autore della minaccia la possibilità di eseguire attacchi DDoS. Questo viene fatto infettando più dispositivi con il programma Trojan Horse e quindi controllandoli da remoto per lanciare un attacco DDoS su un indirizzo IP mirato. I dispositivi infetti inonderanno l'IP di richieste, sovraccaricando il sistema e provocandone il malfunzionamento o il crash totale.

Quando un gruppo di dispositivi precedentemente innocui viene utilizzato per eseguire attacchi, diventano ciò che è noto come una botnet. Insomma, sono dispositivi "zombie" che funzionano al volere dell'aggressore. Le botnet sono popolari nel crimine informatico, in quanto aiutano gli attori malintenzionati a diffondere il malware in modo più efficace.

4. Trojan rootkit

I rootkit sono programmi software utilizzati per l'accesso remoto a livello amministrativo. Spesso questo accesso remoto non è autorizzato e funge da vettore per un attacco informatico. Con l'accesso amministrativo tramite un trojan rootkit, l'aggressore può eseguire una serie di funzioni diverse per sfruttare il dispositivo infetto. Ad esempio, un criminale informatico potrebbe rubare informazioni di accesso riservate, eseguire un altro programma dannoso o spiare conversazioni private.

5. Falsi trojan antivirus

Credito immagine: Consul TechIT/Flickr

Come suggerisce il nome, i falsi trojan antivirus si travestono da programmi antivirus. In questo modo, la vittima si fiderà del programma e presumerà che la stia tenendo al sicuro quando la verità è l'esatto contrario. Sebbene il programma possa ingannarti simulando operazioni antivirus, il vero obiettivo è lo sfruttamento. Tale software spaventerà l'utente spingendolo a pagare per ulteriori misure di protezione, sottraendogli quindi fondi.

Questo tipo di strategia è particolarmente efficace con i meno esperti di tecnologia, come gli individui più anziani.

6. Trojan bancari

I trojan bancari si concentrano sui dati bancari. Le credenziali bancarie sono un tipo di informazione molto ricercato nel regno del crimine informatico, in quanto possono fornire agli aggressori l'accesso diretto ai fondi di una vittima. Questo tipo di dati è popolare nei mercati del dark web, in cui altri attori illeciti pagheranno gli hacker per l'accesso ai dati che hanno rubato. I siti degli istituti finanziari sono spesso presi di mira dai trojan bancari.

Quando un trojan bancario viene scaricato sul dispositivo di una vittima, diventa possibile per l'aggressore impossessarsi delle sue credenziali bancarie. Oltre alle credenziali di accesso, anche i trojan bancari possono aiutare l'aggressore a bypassare barriere di autenticazione a due fattori, che molte persone usano come misura di sicurezza sui loro conti bancari online.

7. Trojan ladri di giochi

I trojan ladri di gioco (o semplicemente trojan di gioco) vengono utilizzati per rubare informazioni private tramite account di gioco. Oggi esistono milioni di account di gioco online che forniscono ai criminali informatici una nicchia per il furto di dati. Quando il trojan accede a informazioni preziose, trasmetterà tali dati all'aggressore. Ad esempio, l'account Steam di un utente può essere preso di mira per accedere alle informazioni di pagamento o rubare risorse virtuali.

8. Trojan spia

I trojan spia si preoccupano di spiare l'attività di una vittima. Quando il Trojan infetta il dispositivo mirato, diventa possibile per l'attaccante condurre sorveglianza remota sulla vittima tramite spyware. Le loro sequenze di tasti, l'attività delle applicazioni, le abitudini online e altre azioni possono essere monitorate per rubare dati. Ad esempio, quando una vittima digita i propri dettagli di accesso su un dispositivo infetto, l'attaccante può registrare le sequenze di tasti per vedere quali sono le credenziali.

In alternativa, un operatore di trojan spia può intercettare una conversazione online privata per estrarre informazioni preziose che non dovrebbero essere accessibili a loro. Forse vogliono raccogliere informazioni su un istituto finanziario o persino su un ramo del governo.

I trojan sono un pericolo per i nostri dispositivi

I cavalli di Troia sono così versatili da mettere a rischio gli utenti di Internet in vari modi, tanto che può essere difficile evitarli. Ma conoscendo i rischi e adottando ulteriori precauzioni quando si utilizzano i dispositivi, è possibile evitare in modo più efficace i cavalli di Troia e proteggere se stessi e i propri dati.