Cosa si intende per Trojan Horse (digitale)?
Analogamente ai Trojan Horse, il cui nome risale agli antichi miti greco-romani, questo tipo di software dannoso utilizza tecniche di travestimento o di raggiro per nascondere le sue vere intenzioni. Dopo essersi infiltrato nella macchina colpita, questo malware si annida spesso software impiegati dall’utente o da altri software sul sistema interessato.
I Trojan rappresentano attualmente la categoria di malware più diffusa per aprire backdoor, prendere il controllo dei dispositivi colpiti, estrarre dati degli utenti e inviarli agli autori degli attacchi, scaricare ed eseguire altri software dannosi sui sistemi in uso, nonché per molti altri scopi dannosi per l'utente.
Alcuni cenni storici
Il nome “Trojan Horse” deriva dal mito dell’antichità classica della conquista della città di Troia da parte dei Greci. Per abbattere le difese della città, i vincitori costruirono un enorme cavallo di legno in cui nascosero un gruppo dei loro migliori soldati. Dopo aver ingannato le guardie troiane recapitando il “gradito dono” nella città fortificata, i greci attesero l’arrivo della notte per uscire dal cavallo e sconfiggere i nemici presi alla sprovvista.
Questo termine venne utilizzato per la prima volta in riferimento al codice dannoso in un comunicato dell’US Air Force del 1974 in cui si presentava un’analisi delle vulnerabilità nei sistemi informatici. Tuttavia, il termine si diffuse soltanto negli anni ‘80, specialmente in seguito al discorso tenuto da Ken Thompson dopo essere stato insignito del premio ACM Turing Awards 1983.
Esempi noti
Uno dei primi Trojan a conoscere un’ampia diffusione fu anche il primo ransomware apparso in circolazione, ovvero l’“AIDS Trojan del 1989”. Questo codice dannoso fu distribuito tramite posta su floppy disk che si diceva contenessero un database interattivo associato all’AIDS. In caso di installazione, il programma attendeva 90 cicli di avviamento per poi cifrare gran parte dei filename nella directory “root” della macchina. L’“accordo di licenza” del software richiedeva alle vittime di inviare $189 o $378 a un ufficio postale di Panama per poter ottenere indietro i dati.
Ulteriori informazioni
Il famoso spyware FinFisher (chiamato anche FinSpy) è un altro esempio di Trojan. È noto per le sue straordinarie capacità di intrusione e di utilizzo scorretto di webcam, microfoni, keylogging ed estrazione di file. È commercializzato dagli sviluppatori come strumento di applicazione della legge, ma si ritiene sia stato utilizzato anche da regimi dittatoriali. Per nascondere le sue vere intenzioni, FinFisher utilizza varie forme di “travestimento”. In una delle sue campagne scoperte da ESET, è stato proposto come programma di installazione per software noti e legali, tra cui browser e lettori multimediali. È stato anche distribuito tramite e-mail con allegati o aggiornamenti di software falsi.
Tuttavia, i trojan non costituiscono una minaccia solo per computer fissi o laptop. Appartengono infatti a questa categoria anche numerosi malware per sistemi mobili moderni (specialmente Android). DoubleLocker rappresentava una famiglia innovativa di ransomware con le sembianze di un aggiornamento di Adobe Flash Player. Si infiltrava nei dispositivi mobili tramite servizi di accessibilità, crittografandone dati e bloccandone lo schermo con un codice PIN casuale. Successivamente, l’autore dell’attacco richiedeva un pagamento in bitcoin per lo sblocco dei dati e del dispositivo.
Come fare a rimanere protetti?
Il termine generico Trojan include vari tipi di software dannosi e può pertanto essere evitato solo tramite una buona “igiene” informatica unita all’utilizzo di una soluzione di protezione affidabile.
Numerosi trojan sfruttano le vulnerabilità dei sistemi delle vittime per infiltrarsi. Per attenuare queste vulnerabilità, si consiglia di aggiornare e installare regolarmente patch, non solo sui sistemi operativi, ma anche su tutti i software utilizzati.
Ulteriori informazioni
I trojan tentano anche di ingannare gli utenti attraverso l’utilizzo di tecniche di ingegneria sociale. Per poterli rilevare, utenti e aziende devono essere costantemente vigili e informati sulle minacce più recenti. Per ottenere le informazioni necessarie, è importante seguire periodicamente corsi di formazione e informarsi sulle novità in fatto di cybersecurity utilizzando fonti attendibili.
Una soluzione di protezione attendibile e multilivello rappresenta un’ulteriore importante arma di difesa informatica nelle mani degli utenti. Per insinuarsi in un dispositivo o in una rete, i trojan utilizzano vari canali. La maggior parte dei moderni software di protezione si serve pertanto di una vasta gamma di tecnologie, tra cui sandbox, emulazione e machine learning per rilevare i tentativi di attacchi e fornire il miglior livello di protezione possibile.
Scopri la nostra soluzione di sicurezza più completa
Grazie per il download
Il download del file eset_smart_security_premium_live_installer.exe è stato avviato automaticamente. Se il download non si avvia automaticamente, fai clic qui.
Una maggiore sicurezza online firmata ESET