Trojan: come proteggersi e liberarsene

Cosa devi sapere sui trojan

I trojan appartengono al grande gruppo di malware. Questi sono programmi informatici dannosi che possono infiltrarsi nel tuo computer senza essere notati. Una volta installati, i cavalli di Troia possono inviare dati bancari, password o altri dati personali dal tuo computer ai criminali. I trojan causano danni per milioni di persone in tutto il mondo ogni anno. Ti mostreremo cosa sono i trojan, quali sono le loro forme e come puoi proteggere il tuo computer.

Trojan: definizione di malware

Un Trojan, noto anche come "cavallo di Troia", è un programma dannoso utilizzato dai criminali informatici per rubare dati personali, dettagli bancari o password. I trojan vengono generalmente installati dagli utenti nella convinzione che il file dannoso sia un file utile.

Contesto: perché i trojan vengono chiamati trojan?

L'antica leggenda "Iliade" del poeta greco Omero racconta come i greci assediarono Troia. Dopo molti anni di guerra, non furono in grado di conquistare la città. Ma alla fine i greci usarono uno stratagemma. Hanno finto di andarsene, ma hanno lasciato un cavallo di legno davanti alle mura della città. I Troiani credettero che fosse un dono dei Greci e trascinarono il cavallo in città. Il presunto regalo, tuttavia, era vuoto all'interno. I soldati greci si nascondevano lì. Scesero di notte da cavallo e con questo stratagemma conquistarono la città.

Nel settore IT, un cavallo di Troia, o "Trojan" in breve, funziona secondo lo stesso principio. Un utente carica un file sul computer e pensa che sia un programma utile, immagini o altri dati desiderati. Tuttavia, il file contiene effettivamente codice dannoso che viene eseguito dopo che è stato installato.

È difficile per i programmi di protezione antivirus rilevare i trojan perché possono nascondersi in un programma davvero utile.

Quali tipi di Trojan esistono?

I trojan possono essere differenziati in base a criteri diversi.

Classificazione dei trojan per tipo di azione

  • Sinistra: I cosiddetti "linker" contengono un file host completamente funzionante e malware. Non appena si esegue il file host, anche il Trojan diventa attivo.

Esempio: Stai scaricando un software gratuito per pulire il tuo computer. Il programma funziona senza problemi e rimuove i file non necessari. Allo stesso tempo, ogni volta che viene avviato il software, viene avviato un cavallo di Troia, che inoltra i dati personali in background o salva le voci tramite la tastiera.

  • Contagocce: Quando viene installato il programma principale, questi trojan installano malware che, ad esempio, è integrato nei programmi di avvio. Ogni volta che riavvii il PC, il malware viene caricato automaticamente con esso. Il Trojan stesso ha quindi svolto il suo lavoro.

Esempio: Stai scaricando un gioco per computer infetto da un cavallo di Troia. Quando il gioco è installato, il malware viene installato nell'area di avvio. Questo software ora esegue le azioni che i criminali desiderano ogni volta che avvii il tuo PC.

  • Trojan nelle estensioni del browser: Ci sono trojan che vengono installati tramite plug-in del browser. In questo modo, questi cavalli di Troia possono sfondare il tuo firewall. Ciò significa che il Trojan può, ad esempio, recuperare effettivamente i dati protetti e inviarli al creatore del Trojan.

Esempio: Stai utilizzando un'estensione del browser con la funzione di salvare i segnalibri. Se questa estensione è stata infettata da un Trojan, il malware può, ad esempio, leggere i dati che inserisci sul Web.

  • Trojan che agiscono in modo indipendente: La quarta variante dei trojan è installata sul computer e può, ad esempio, avviare il browser in modo nascosto per abusare della connessione Internet per attività illegali.

Esempio: Stai scaricando quello che sembra essere un software antivirus gratuito. Quando installi il software, viene installato anche il malware, che utilizza quindi la tua connessione Internet per le cosiddette "botnet".

Classificazione dei trojan per tipo di attività

I cavalli di Troia possono anche essere differenziati in base alla loro attività. Ci sono tre gruppi qui:

Il Trojan è permanentemente attivo in background

Questo include la maggior parte dei Trojan in circolazione. Hai ad es. B. la funzione per spiare i tuoi dati online mentre sei su Internet. Questi cavalli di Troia possono anche registrare input tramite la tastiera e inviarli agli autori. I cavalli di Troia iniziano non appena si utilizza il PC.

Il Trojan non si attiva finché non c'è una connessione Internet o si accede a un determinato sito web

Questi trojan sono pericolosi perché non si attivano finché non si esegue un'azione importante per i criminali. Questo può ad es. B. visitare la tua applicazione bancaria online. Questa forma di cavallo di Troia può anche cercare le password salvate nel browser e si attiva quando si utilizzano le password.

Trojan con accesso al server

Questo tipo di trojan è il più pericoloso. Perché con questo cavallo di Troia, i criminali possono quasi assumere il controllo remoto del tuo computer ed essere permanentemente attivi in background e attivati quando necessario.

La struttura di questi Trojan è un po' più complessa. Sono costituiti da un "client" e da un "server". Con il Trojan viene installato un programma server sul computer infetto. Questo programma può quindi stabilire una connessione Internet con un client (ad esempio un browser web). Il cavallo di Troia apre contemporaneamente le porte Internet per poter stabilire diverse connessioni Internet senza limitazioni di sicurezza. Gli hacker quindi cercano nella rete le porte aperte oi "vostri" server e possono utilizzarli per accedere ai sistemi dei computer infetti.

Tipi di cavalli di Troia comuni ordinati alfabeticamente

Trojan backdoor:

Questi trojan aprono una cosiddetta "porta sul retro" sul tuo computer. Quello può essere B. Porte Internet attraverso le quali un hacker può prendere il controllo del tuo computer.

Trojan DDoS:

Questi cavalli di Troia vengono utilizzati per eseguire un cosiddetto "attacco DDoS" (Distributed Denial of Service). In un attacco DDoS, un server su un sito Web riceve così tante richieste da collassare sotto il carico delle richieste. L'accesso al sito Web non è quindi generalmente possibile per molte ore.

Downloader Trojan:

Questo malware installa un programma sul tuo PC che scarica automaticamente malware aggiuntivo e lo installa sul tuo computer. I virus possono anche scaricare questi cavalli di Troia.

Exploit:

Questi cavalli di Troia sono specificamente addestrati per cercare vulnerabilità sul tuo computer e usarli per contrabbandare malware appropriato.

Trojan Infostealer:

L'unico obiettivo di questo cavallo di Troia è rubare i tuoi dati. Di quali dati si tratta dipende dall'obiettivo dell'hacker.Nel 2022-2023, gli Infostealer sono stati utilizzati, ad esempio, come Trojan ricattatori.

Trojan di accesso remoto:

Questo cavallo di Troia è costruito in modo tale che l'attaccante possa ottenere il controllo completo sul tuo computer tramite accesso remoto.

Trojan rootkit:

I cosiddetti "rootkit" vengono utilizzati per mascherare i programmi dannosi in modo che i programmi antivirus non li riconoscano.

Banchieri di Troia:

Questa categoria di cavalli di Troia è specificamente programmata per spiare e rubare i dati bancari.

Trojan-FakeAV:

Con questa variante, i criminali cercano di ingannare il tuo sistema PC facendo funzionare un software antivirus, mentre il malware manipola o ruba i tuoi dati. Questi trojan sono di solito una risposta quando il tuo programma antivirus non riesce a trovare i virus segnalati.

Trova trojan:

Questi programmi cercano specificamente indirizzi e-mail sul tuo computer per venderli a provider criminali per lo spam web.

Trojan-Spia:Con questo Trojan, gli hacker hanno l'opportunità di spiare l'utilizzo del tuo PC, ad es. B. Gli input della tastiera sono registrati.

Argomento di studio: Ecco un esempio di un Trojan utilizzato come ransomware per estorcere denaro agli utenti delle piattaforme kinox o movie2k.

Cosa posso fare con i trojan?

Esistono diversi modi per proteggersi dai trojan.

  • Utilizza un programma di protezione antivirus aggiornato per il tuo computer. Chiedi al programma di controllare regolarmente il tuo computer. Si consigliano scansioni antivirus automatiche (= controlli).
  • Mantieni aggiornato il tuo sistema operativo. Non appena z. Ad esempio, se il tuo computer Windows segnala un aggiornamento, dovresti scaricarlo e installarlo. Si consigliano aggiornamenti automatici. Perché i criminali di solito utilizzano vulnerabilità e falle di sicurezza nei sistemi operativi obsoleti per infettare un computer con un Trojan.
  • Utilizzare solo siti Web affidabili e sicuri. Malware come i trojan vengono spesso diffusi attraverso siti Web dubbi. È meglio usare un programma antivirus che ti protegga mentre navighi sul web.
  • Non scaricare allegati da e-mail di mittenti sconosciuti.
  • Non scaricare da siti Web non affidabili.
  • Assegna password sicure per i tuoi account Internet.
  • Proteggi i tuoi dati personali sul PC con un firewall contro l'accesso degli hacker.

Domande frequenti sui trojan

I trojan sono disponibili solo su PC desktop e notebook?

L'attività dei trojan non si limita a computer e notebook fissi. Il tuo smartphone può anche essere infiltrato da una vittima di un cavallo di Troia. Sono ipotizzabili anche attacchi ai dispositivi di una casa intelligente.

Nel settore mobile in particolare, i trojan possono essere installati su uno smartphone tramite “false app” e applicazioni dannose e ricevere costosi SMS premium.

Ci sono trojan anche su Apple iMac o MacBook?

Il sistema operativo Apple iOS è generalmente considerato molto sicuro e resistente ai malware. Ma anche con questi computer non sei automaticamente protetto dai trojan.

Cosa ci fa un Trojan sul mio computer?

I trojan possono eseguire azioni molto diverse. Ci sono fondamentalmente tre "attività principali":

  • Sniffatore: Questi trojan "annusano" sul tuo computer e raccolgono dati importanti in modo mirato. Gli sniffer vengono spesso utilizzati nello spionaggio aziendale per ottenere l'accesso a dati aziendali sensibili. Tuttavia, gli sniffer sono utilizzati anche per es. B. rubare le informazioni del tuo account dal tuo computer.
  • Registratore di tasti: Questi programmi dannosi registrano tutte o alcune voci selezionate sulla tastiera del PC e inviano i dati ai criminali. Questi possono quindi z. B. Usa le tue password nei servizi online. Se un keylogger registra quando fai acquisti utilizzando il tuo account Amazon, i criminali potrebbero rubare questi dati e ordinare utilizzando il tuo account Amazon.

Poiché la maggior parte dei cavalli di Troia viene installata per spiare i dati, i cavalli di Troia sono spesso classificati come "spyware".

In che modo un cavallo di Troia è diverso da un virus informatico?

Come i virus informatici, anche i trojan appartengono alla vasta area dei “malware”. Ma anche se i cavalli di Troia sono spesso equiparati a un virus informatico nella vita di tutti i giorni, sono due cose diverse.

La grande differenza rispetto ai virus informatici è che un cavallo di Troia non può diffondersi da solo. Se apri un virus sul tuo computer, di solito si riproduce da solo, si infiltra in altri file e, ad esempio, lo invia al tuo indirizzo e-mail.

Come il virus, anche il cavallo di Troia è costituito da due componenti: il file host, in cui si trova il codice dannoso, e il codice dannoso stesso.Si potrebbe quindi dire che un virus è sempre un cavallo di Troia, con l'unica differenza che si riproduce può e il trojan no.

Infine, virus e cavalli di Troia possono essere combinati. È possibile che un utente scarichi un Trojan che contiene un virus nel suo codice dannoso che infetta e diffonde altri file quando il Trojan è installato.

Come può il mio computer essere infettato da un cavallo di Troia?

Un download è un prerequisito affinché un Trojan infetti un computer. Tuttavia, questo download non deve essere avviato esplicitamente dall'utente. Ad esempio, è possibile scaricare e installare inconsapevolmente un cavallo di Troia quando si fa clic su un'immagine o un collegamento manipolati sul Web. Spesso, tuttavia, i trojan vengono installati tramite allegati di posta elettronica o download infetti. L'infezione da un cavallo di Troia è possibile anche tramite chiavette USB o DVD, nonché giochi per computer su supporti dati fisici messi in circolazione da criminali.

Importante: Il prerequisito per l'infezione da un Trojan è sempre un'azione dell'utente. Puoi infettare il tuo PC con un Trojan solo se fai clic attivamente su un'immagine o su un file, alleghi un'e-mail con un mittente sconosciuto, colleghi una chiavetta USB o inserisci un DVD nell'unità del computer! Un cavallo di Troia non può essere installato semplicemente "guardando" un sito web.

Cos'è il "Trojan federale"?

Il cosiddetto "Trojan federale" è un malware sviluppato dall'Ufficio tedesco per la protezione della Costituzione per intercettare le telefonate via web effettuate da criminali. I requisiti per l'utilizzo del Trojan federale sono rigorosi. Il programma può essere utilizzato solo dopo un ordine del tribunale e in caso di pericolo imminente e reati gravi.

Secondo varie fonti, il trojan federale dovrebbe avere anche la capacità di manipolare dati o controllare computer tramite la funzione di intercettazione.

Cos'è il "Trojan federale"?

Il cosiddetto "Trojan federale" è un malware sviluppato dall'Ufficio tedesco per la protezione della Costituzione per intercettare le telefonate via web effettuate da criminali. I requisiti per l'utilizzo del Trojan federale sono rigorosi. Il programma può essere utilizzato solo dopo un ordine del tribunale e in caso di pericolo imminente e reati gravi.

Secondo varie fonti, il trojan federale dovrebbe avere anche la capacità di manipolare dati o controllare computer tramite la funzione di intercettazione.

Aiuterete lo sviluppo del sito, condividere la pagina con i tuoi amici

wave wave wave wave wave