Skip to main content
Come agiscono i trojan e come difendersi
DATA
29 Luglio 2024
#SOLUZIONI
Infrastruttura IT

Trojan: cos’è e come difendersi

I Trojan sono ai primi posti tra gli attacchi informatici più diffusi e più sofisticati. Secondo il recente Cisco Cyber Threat trends report 2024, che ha analizzato i cyber attacchi nel periodo che va da agosto 2023 a marzo 2024, i trojan sono secondi solo al furto di informazioni. Prima dei famosi e temuti ransomware, che rimangono sul podio con il terzo posto.

Vale quindi la pena di approfondire questo virus dal nome evocativo, per conoscerlo meglio e sapere come difendersi.

Cos’è un trojan?

Un trojan è un tipo di malware progettato per infiltrarsi nei sistemi informatici fingendosi un software legittimo. Prende il suo nome dal celebre inganno delle mitologia greca, il cavallo di troia. 

Per agire, quindi, il trojan deve essere installato dall’utente inconsapevole. Una volta installato, eseguirà una serie di azioni in background senza che la vittima se ne accorga. Il trojan ruba informazioni e dati sensibili, come password e dati bancari. Oppure crea backdoor o disattiva i sistemi di protezione rendendo il dispositivo vulnerabile agli attacchi hacker. In questo modo, gli hacker possono trasformare il sistema infettato in un bot parte di una botnet utilizzata per attacchi DDoS. 

Come fare per non cadere in questa vera e propria trappola informatica?

Come agiscono i trojan

I trojan si infiltrano in un sistema ingannando l’utente, fingendosi quello che non sono. I metodi più diffusi sono:

  • email di phishing con allegati infetti;
  • spam con link o allegati dannosi sui social (famosi quelli su Facebook Messenger);
  • programmi, app e download apparentemente legittimi, spesso trovati su fonti poco conosciute o non ufficiali;
  • false reti hotspot wi-fi pubbliche.

Tipologie

Esistono vari tipi di Trojan, ciascuno con caratteristiche specifiche e modalità di attacco differenti. Vediamo quali sono i più famosi:

  • trojan downloader: una volta scaricato per errore nel sistema, scarica a sua volta altri malware come spyware, adware o ransomware.
  • Trojan dropper: rilascia (drop) programmi dannosi nel sistema riuscendo spesso a raggirare l’antivirus impedendone il rilevamento.
  • Backdoor trojan: lascia porte aperte agli hacker, che riescono ad assumere il controllo completo del sistema compromesso.
  • Trojan Cryxos: si presenta come una falsa notifica di sicurezza o un avviso di sistema. Truffa gli utenti facendo loro credere di avere problemi di sicurezza con l’obiettivo di estorcere denaro.
  • Banking Trojan: specificamente progettati per rubare informazioni bancarie e finanziarie. Monitorano le attività online dell’utente, intercettando dati sensibili come numeri di carta di credito e credenziali di accesso.

Come difendersi dai trojan

I Trojan rappresentano una delle minacce più insidiose nel panorama della sicurezza informatica. Capire come funzionano e adottare misure preventive nonché comportamenti efficaci è essenziale per proteggere i propri dati. La soluzione quindi è fatta di prevenzione, formazione e consapevolezza. 
La cybersecurity è un processo mai concluso. Formare il personale, condurre valutazioni periodiche dei sistemi informatici e continui aggiornamenti, rivolgendosi a figure esperte, è essenziale per salvaguardare i dati e la reputazione di un’azienda.