Come funzionano i virus di tipo trojan
Ultimamente hai sentito parlare molto dei trojan informatici e ti è stato riferito che si tratta di malware molto potenti che possono addirittura prendere il controllo del tuo smartphone o del tuo computer, ad ogni modo, non hai ben capito cosa siano o come funzionino. Beh, se vuoi approfondire l'argomento, direi che sei finito nel posto giusto al momento giusto, perché in questa mia guida ti illustrerò come funzionano i virus di tipo trojan.
Ci tengo da subito ad anticiparti che benché spesso vengano definiti come virus, in realtà è più giusto definire i trojan come dei malware o degli spyware che riescono a entrare nel dispositivo della “vittima” in modo subdolo. Nel corso dell'articolo, oltre a spiegarti cosa sono e come funzionano, ti fornirò anche degli utili suggerimenti su come puoi difenderti da tali minacce.
Detto tutto ciò, direi che possiamo passare finalmente all'azione. Prenditi, dunque, tutto il tempo che ritieni necessario e prosegui nella lettura di questa mia guida informatica. A questo punto a me non resta altro che augurarti una buona continuazione!
Indice
Cosa è un trojan
Prima di tutto ritengo molto importante spiegarti da dove deriva tale nome e cosa è un trojan. Il nome trojan deriva dal famoso racconto mitologico del cavallo di Troia. Si racconta, infatti, che gli antichi greci siano riusciti a entrare e conquistare la fortificata città di Troia, nascondendo i soldati all'interno di un cavallo che sarebbe dovuto essere in realtà un dono. In modo molto simile, un malware trojan sembra a primo impatto un file innocuo ma, quando l'utente lo scarica, ecco che allora il trojan si infila nel computer o nel dispositivo in oggetto e comincia a fare danni.
Come ti ho accennato in apertura, è più corretto definire i trojan dei malware o al massimo degli spyware, questo perché, a differenza dei virus, non si tratta di file malevoli che si moltiplicano e diffondono da soli. Un trojan, infatti, viene generalmente scaricato direttamente sul dispositivo dall'utente stesso dopo che quest'ultimo è stato ingannato o indotto a scaricare il file in questione.
Esistono numerosi e diversi tipi di trojan e qui di seguito ti elenco e illustro quelli più famosi e conosciuti.
- Backdoor — questa tipologia di trojan permette al malintenzionato di accedere e controllare il dispositivo da remoto. Spesso consente all'hacker di avere accesso al microfono, alla fotocamera e ad altre informazioni sensibili.
- DDoS — si tratta di particolari trojan che trasformano il dispositivo infetto in una sorta di zombie che continua a inviare dati a una rete specifica. Lo scopo è quello di inondare di dati la rete in questione fino a quando quest'ultima non cadrà.
- Rootkit — sono dei malware progettati per nascondere alcuni programmi, attività o file. Spesso il loro scopo principale è impedire il rilevamento delle loro attività da parte dei software di sicurezza informatica, in modo da continuare a far danni.
- Downloader — questi trojan riescono spesso a scaricare e a eseguire altri malware dannosi per il dispositivo ospite.
- Exploit — in questo caso i trojan sfruttano una debolezza di un software o di un'applicazione che è presente all'interno del dispositivo per permettere all'hacker di entrare.
- Keylogger — questo tipo di trojan consente all'hacker di visualizzare tutti i tasti premuti sul dispositivo infetto. Torna spesso utile per scoprire le password dei vari account online.
- Banker — esistono molti trojan sia per computer che per dispositivi mobili che sono orientati esclusivamente verso attacchi di tipo bancario. Alcuni consentono di avere accesso ai dati bancari, altri si attivano nel momento in cui la vittima effettua l'accesso al proprio account di home banking, consentendo al malintenzionato di fare operazioni bancarie.
Come funzionano i virus trojan
Ora che hai capito cosa è e cosa fa un trojan, andiamo insieme a scoprire come funzionano i virus trojan. Naturalmente, il funzionamento specifico dipende dalla tipologia di trojan in questione, ad ogni modo, tutti hanno in comune il modo in cui si diffondono e come si attivano.
Come ti ho già anticipato, infatti, i trojan vengono scaricati all'interno del dispositivo direttamente dall'utente dopo che questo è stato ingannato o indotto a scaricare un file che sembrava apparentemente innocuo. Ci tengo poi a precisare che esistono trojan un po' per tutti i dispositivi e per tutti i sistemi operativi, quindi ne puoi trovare per Windows, per macOS, per Android e anche per iOS e iPadOS (seppure i sistemi mobili di Apple siano attualmente poco colpiti da malware per la loro “chiusura”).
Uno dei modi più diffusi attraverso il quale un trojan entra all'interno di un dispositivo è sfruttando il phishing. Tramite il phishing, infatti, un malintenzionato potrebbe inviarti una email nella quale finge di essere parte dello staff della tua banca o di qualche altro servizio. In questa email, poi, l'hacker potrebbe chiederti di scaricare un file che è stato allegato.
Un altro metodo di diffusione è attraverso lo spoofing, che è in parte collegato al phishing, dove un hacker potrebbe inviarti una email o un SMS da un indirizzo email o da un numero di tua fiducia nel quale ti viene chiesto di scaricare un file.
Altre volte i trojan possono infilarsi all'interno del dispositivo durante la navigazione online e in particolar modo attraverso il download di alcuni file che vengono proposti attraverso dei popup ingannevoli. In genere in questi popup viene detto che il proprio dispositivo è stato infettato e viene richiesto di scaricare un programma apposito per ripulire il dispositivo. Scaricando quel programma, in realtà, si farà entrare il trojan all'interno del computer/smartphone/tablet.
Ora che hai ben compreso come funziona un trojan horse, devi sapere, comunque, che i trojan sembrano effettivamente dei file innocui, tant'è che è possibile trovarli in veste di file .exe, .bat o addirittura con estensione .pdf. Un utente potrebbe quindi facilmente cadere in questa trappola e far entrare un malware trojan nel proprio dispositivo. Un trucchetto molto diffuso da parte degli hacker è quello di rinominare il file malevolo con più estensioni, ad esempio file.txt.exe, così facendo, potrebbe capitare che il file non venga visto dal sistema e/o dall'utente come un file eseguibile e che quindi l'utente finale sia più indotto ad aprirlo.
Come difendersi dai trojan
Arrivati a questo punto, è senz'altro molto importante spendere qualche parola in merito a come difendersi dai trojan. In linea di massima, ricordati che la miglior cura è sempre la prevenzione e questo principio è valido anche per quanto riguarda i trojan.
Ci tengo ora a riportarti qui di seguito alcuni validi accorgimenti da intraprendere al fine di evitare di infettare il tuo dispositivo (computer, smartphone o tablet) con un trojan.
- Non scaricare file da siti sconosciuti — quando devi scaricare un programma o qualsiasi altro file, se non sei sicuro dell'attendibilità del sito in questione, è meglio non scaricare nulla. Ti consiglio di affidarti sempre ai siti ufficiali. In merito a questo argomento, ti lascio la mia guida su come riconoscere un sito falso.
- Non cliccare su link o scaricare allegati da email di dubbia provenienza — come ti ho già accennato nel corso di questo mio articolo, spesso gli hacker si servono di email false con tanto di allegati per diffondere i trojan. Stai attento prima di scaricare qualsiasi allegato di una email sul tuo dispositivo. Anche in questo caso, se hai dei dubbi, è meglio non scaricare.
- Aggiorna il software — tutti i sistemi operativi mettono a disposizione degli aggiornamenti periodici alle patch di sicurezza. Assicurati, dunque, che il tuo dispositivo sia sempre aggiornato, in questo modo sarai anche più protetto dalle minacce. Tieni sempre presente, però, che alcuni dispositivi, soprattutto Android, dopo alcuni anni non sono più coperti da aggiornamenti sulle patch di sicurezza. Ti ho spiegato come fare gli aggiornamenti per tutti i dispositivi più diffusi in commercio nella mia guida tematica.
- Utilizza un anti malware — questi programmi possono impedirti di scaricare un file malevolo o eliminarlo appena questo viene scaricato in modo tale che non faccia alcun danno. Ti ho parlato di diversi anti malware per computer e smartphone nelle mie guide dedicate agli anti malware gratis per PC, ai migliori antivirus Android e a come eliminare virus iPhone. Inoltre, se utilizzi un Mac, ci tengo a segnalarti che esiste un valido programma a pagamento che si chiama CleanMyMac X che ti permette di eliminare malware e altri file malevoli, di pulire il tuo Mac e di velocizzarlo in modo semplicissimo. Lo stesso programma lo puoi ottenere anche tramite il servizio Setapp che, in cambio di una piccola fee mensile, ti permette di accedere a numerose applicazioni e programmi a pagamento per Mac, iPhone e iPad. Ti lascio le mie guide più approfondite su come funziona CleanMyMac X e su come funziona Setapp.
D'altra parte, invece, se un trojan è già presente all'interno del tuo dispositivo, potrebbe non essere così facile accorgersene, questo perché il trojan è spesso silente e non manifesta alcun sintomo. Tuttavia, in alcuni casi potrebbero verificarsi una o più delle seguenti situazioni.
- Il dispositivo diventa più lento — potrebbe capitare che il trojan vada a inficiare negativamente sulle prestazioni del tuo dispositivo, magari facendolo accendere più lentamente o riscontrando comunque dei blocchi o dei rallentamenti durante l'utilizzo.
- Ritrovamento di programmi e applicazioni mai installati — potresti altresì ritrovarti alcuni programmi o applicazioni che non hai mai installato tu personalmente. Questo potrebbe essere un forte sintomo che il tuo dispositivo è sotto l'attacco di un trojan.
- Improvvisi popup — a volte può succedere che un trojan faccia arrivare numerosi popup durante la navigazione Web o anche durante il normale utilizzo del computer.
Chiaramente, come hai già potuto intuire, la prevenzione non è l'unica arma a tua disposizione contro i trojan. Come ti ho già anticipato, un anti malware (o a volte anche un antivirus) potrebbe essere un'ottima soluzione per andare a eliminare il trojan ormai già presente all'interno del dispositivo. Tuttavia, molti sistemi operativi, come Windows con Windows Defender ad esempio, trovano già al loro interno un ottimo sistema di difesa contro le minacce.
Nel peggiore dei casi, se non dovessi riuscire proprio a eliminare il trojan in alcun modo, potresti ricorrere sempre alla formattazione del tuo dispositivo. Ovviamente prima di procedere con questa soluzione provale tutte e, se necessario, rivolgiti anche a esperti informatici. A tal proposito ti lascio le mie due guide su come formattare il PC e su come formattare il telefono.
Infine, ti segnalo che ho scritto due guide molto dettagliate su come eliminare trojan dal PC e su come eliminare trojan (in quest'ultima ti ho parlato anche dei dispositivi mobili). Sono certo che ti torneranno utili.
Autore
Salvatore Aranzulla
Salvatore Aranzulla è il blogger e divulgatore informatico più letto in Italia. Noto per aver scoperto delle vulnerabilità nei siti di Google e Microsoft. Collabora con riviste di informatica e cura la rubrica tecnologica del quotidiano Il Messaggero. È il fondatore di Aranzulla.it, uno dei trenta siti più visitati d'Italia, nel quale risponde con semplicità a migliaia di dubbi di tipo informatico. Ha pubblicato per Mondadori e Mondadori Informatica.