Che cos’è un Trojan? Prevenzione e Rimozione

Il cavallo di Troia era un trucco astuto usato dagli antichi greci per infiltrare le loro truppe a Troia e conquistare la città. Seguendo la stessa analogia, un Trojan è un programma dannoso utilizzato dagli hacker per introdursi in un computer. Proprio come il cavallo di Troia originale ingannò il popolo di Troia, anche il Trojan per computer inganna l'utente spacciandosi per un software legittimo.

 

Che cos'è un Trojan?

Un trojan è un tipo di malware che si spaccia per un'applicazione, un'utilità o un prodotto software al fine di ingannare l'utente e indurlo a eseguirlo. Ad esempio, un operatore di Trojan cercherebbe di ingannare l'utente che cerca di guardare contenuti video (solitamente scaricati tramite reti P2P) per installare un "codec speciale", che alla fine si rivela essere una backdoor o un pezzo di ransomware.

un Trojan

I trojan rappresentano la maggior parte del malware attualmente esistente e, a differenza di virus e worm, non possono infettare i file né propagarsi attraverso una rete senza l'intervento dell'utente. Queste applicazioni dannose sono altamente specializzate: possono fornire accesso remoto a un computer o a uno smartphone, possono essere utilizzate per lanciare attacchi denial-of-service, scaricare altri Trojan per altri criminali informatici o inviare e-mail di spam dai dispositivi infetti.

I Trojan per l'accesso remoto (RAT) sono solitamente diffusi su Android, in quanto consentono agli aggressori di sfruttare applicazioni apparentemente legittime per sfruttare le vulnerabilità del sistema operativo mobile e prenderne il controllo.

Alla fine del 2014, una nuova famiglia di Trojan ha fatto notizia sui media: il ransomware. Il ransomware è un tipo di malware specializzato nella crittografia dei dati dell'utente e nella richiesta di un riscatto in cambio della chiave di decrittazione.

 

Come fa un Trojan a entrare nel mio dispositivo?

I trojan sono le minacce informatiche più comuni sia su Mac che su Windows. Il metodo di trasmissione dei trojan su una determinata piattaforma prevede in genere tecniche di social engineering come spam e phishing, siti web infetti o truffe che sfruttano i social network preferiti dalla vittima.

I trojan sono ampiamente utilizzati contro obiettivi Windows di alto profilo e rimangono nella mappa delle principali minacce per i computer Windows a livello globale. Nel 2021, nonostante gli sforzi internazionali per eliminare trojan di grosso calibro come Trickbot, Emotet, Dridex e AgentTesla, i criminali informatici hanno continuato a sfruttare questa famigerata famiglia di malware.

Sui Mac, una discreta quantità di infezioni da Trojan avviene anche attraverso i siti warez, focolai di download pirata. Qualunque sia il vettore, i Trojan sono la più grande minaccia singola per i Mac e la maggior parte dei tentativi di attacco sono stati effettuati negli Stati Uniti, che nel 2021 hanno registrato il 36% delle attività di Trojan rivolte a macOS a livello globale, il che non sorprende, considerando che gli Stati Uniti hanno la più grande base di installazione di macOS al mondo. 

Anche Android è esposto alle infezioni da Trojan. Se in passato le minacce erano rivolte solo a Windows e macOS, con oltre 3 miliardi di dispositivi Android attivi nel mondo nel 2022, aveva senso che i criminali informatici sviluppassero minacce anche per gli smartphone Android. Mentre i trojan per l'invio di SMS sono solitamente molto popolari, soprattutto perché rappresentano un modo semplice per fare soldi, i trojan di rooting sono tra le minacce più subdole. I trojan di rooting sono progettati per assumere il pieno controllo remoto di un dispositivo, consentendo all'aggressore di accedere a qualsiasi tipo di informazione memorizzata, come se avesse effettivamente in mano il dispositivo.

Mentre alcuni utenti potrebbero voler effettuare il rooting dei propri dispositivi per eliminare le applicazioni preinstallate che normalmente non possono essere rimosse o addirittura per cambiare la versione di Android in esecuzione sul dispositivo, i trojan di rooting vengono solitamente installati all'insaputa dell'utente. Ad esempio, ci sono stati persino dei trojan che sono riusciti a infilarsi in Google Play. L'applicazione veniva presentata come un gioco di blocchi di colore perfettamente legittimo, dopodiché gli aggressori la aggiornavano con codice dannoso. Dopo che l'aggiornamento dannoso raggiungeva il dispositivo e acquisiva i privilegi di sistema, era in grado di installare di nascosto applicazioni da marketplace di terze parti potenzialmente dannose all'insaputa dell'utente. Dopo aver fatto ciò, l'applicazione veniva nuovamente aggiornata con una versione benigna per non destare sospetti.

 

Come identificare ed eliminare un'infezione da Trojan

Poiché il concetto di Trojan è quello di ingannare gli utenti in modo impercettibile, non è sempre facile individuarli e le infezioni da Trojan sono in aumento. È meglio essere scettici e controllare due volte di sapere cosa si sta scaricando o cliccando, per non rischiare di scaricare un programma contraffatto. Rimanete informati e prestate molta attenzione al linguaggio usato nelle e-mail o nei siti web che visitate, soprattutto se vi chiedono di scaricare un software.

 

Metodi di protezione

Se avete ancora dubbi sul rilevamento dei Trojan da soli, la migliore protezione per mantenere il vostro sistema pulito è installare una soluzione di sicurezza che protegga tutti i vostri dispositivi. Tuttavia, fate anche voi la vostra parte ed evitate di visitare siti sospetti, seguire link sconosciuti o scaricare giochi, musica o film bootleg da fonti discutibili.

Installando applicazioni da marketplace affidabili, si riducono le possibilità di installare accidentalmente trojan di rooting o qualsiasi altro tipo di minaccia. Ma anche Google Play non è immune dai trojan, visto che alcuni sono riusciti a infiltrarsi.

Si consiglia di aggiornare regolarmente il sistema operativo con le ultime patch di sicurezza, in quanto gli aggressori non possono sfruttare a proprio vantaggio le vulnerabilità note. Poiché gli smartphone contengono altrettanti dati personali, se non di più, rispetto ai PC tradizionali, si consiglia a tutti di installare sempre una soluzione di sicurezza per dispositivi mobili, che di solito è in grado di identificare le app dannose dai marketplace ufficiali e da quelli di terze parti.

Una soluzione di sicurezza è in grado di identificare tempestivamente qualsiasi applicazione dannosa che abbia capacità di rooting, in quanto si tratta di un comportamento non propriamente legittimo, e di tenere gli utenti al sicuro dagli aggressori che cercano di controllare da remoto il loro dispositivo. Sia che l'applicazione venga scaricata tramite marketplace di terze parti o semplicemente fornita tramite un URL dannoso, una soluzione di sicurezza sarà in grado di bloccare sia l'URL che contiene il malware sia l'applicazione vera e propria prima dell'installazione, proteggendo il dispositivo e i dati da un'ampia gamma di vettori di attacco.