Il Trojan è un tipo di malware utilizzato dai cyber criminali al fine di prendere il controllo di un dispositivo. In questo articolo vediamo come funziona, come si diffonde e quali le differenze con il Virus.
Nell'articolo
Cosa fa il virus Trojan?
Un trojan (o trojan horse) nell’ambito della sicurezza informatica indica un tipo di malware.
Si presenta come un file apparentemente utile, come ad esempio un allegato excel importante, un software gratuito, un video gioco, un app e una volta installato agisce spesso in silenzio senza che il proprietario se ne accorga.
Che cos’è un Trojan?
Il Trojan è quindi un captatore informatico, ovvero un software fantasma inoculato all’interno di un dispositivo connesso ad Internet, ovviamente all’insaputa del proprietario del dispositivo. Esso consente la trasmissione di dati in entrata ed in uscita.
Trojan significato
Il termine deriva dall’antica storia greca dell’ingannevole Cavallo di Troia che portò alla caduta della città di Troia.
Il trojan horse deve infatti il proprio nome al cavallo di Troia che, secondo la leggenda, i greci hanno utilizzato come stratagemma per espugnare la città di Troia, nascondendo all’interno della scultura decine di soldati. Nel nostro caso dobbiamo immaginare un trojan in maniera simile.
Il primo, chiamato ANIMALE, fu sviluppato e rilasciato nel lontano 1975 dal programmatore informatico John Walker, secondo quanto afferma Fourmilab.
Trojan: a cosa serve
Questo tipo di malware utilizzati dai cyber criminali per prendere il completo controllo del nostro dispositivo, che sia mobile o fisso. Può svolgere quasi ogni tipo di operazione: bloccare, modificare e addirittura cancellare i dati e mettere ko un sistema informatico.
Trojan: come funziona?
Il suo funzionamento dipende da come è stato scritto. In generale può essere programmato per svolgere diversi compiti come ad esempio trasformare il computer infetto in uno zombie inserendolo all’interno di una botnet. Una botnet è un sistema-rete che viene utilizzato dai cyber criminali per sferrare attacchi informatici in tutto il mondo.
Un altro punto forte di un trojan è quello che può essere in grado di monitorare qualsiasi attività svolta sul computer infettato, dai messaggi scritti, alla geolocalizzazione, all’attivazione della videocamera, del microfono in modo da registrare l’audio ambientale.
Questi malware non vengono solo utilizzati a scopi illegali, ma vengono sfruttati anche anche dalle forze dell’ordine nel corso delle varie indagini per arrivare ad arrestare i criminali.
Come si diffonde il Trojan?
Differentemente da altri virus informatici, i trojan non hanno diffusione autonoma ma devono essere scaricati dall’utente, che in tutto ciò ha un ruolo attivo nella propagazione del virus.
Di solito si presentano come dei file eseguibili con estensione .exe, .vbs, .bat, . spesso mascherano la loro origine con dei trucchetti.
Un trucchetto in voga è quello di rinominare il file contenente il virus come ad esempio (Attestato.txt.exe). Facendo così l’allegato non è visibile come .exe , inoltre la maggior parte degli utenti non ha impostato la visualizzazione delle estensioni dei file.
Trojan: le tipologie
Ecco una lista delle tipologie esistenti:
- Backdoor. (Forse i più pericolosi e semplici da utilizzare).
- Exploit.
- Rootkit.
- Bancari.
- DDoS.
- Dropper/downloader.
Generalmente la gente chiama i Trojan virus, ma tecnicamente non sono virus. Vediamo le differenze
Trojan e Virus: le differenze
Un Trojan “detto anche trojan horse” è un programma che finge di avere determinate funzioni utili o desiderabili, ma contiene in realtà un carico dannoso.
I trojan veri e propri non sono tecnicamente dei virus dal momento che non si replicano da soli. Molti virus e worm però utilizzano le tecniche dei trojan per infettare un sistema.
Anche se non sono tecnicamente dei virus possono essere anche loro distruttivi.
Un Virus è un programma che può replicarsi facendo copie di se stesso, con un intervento dell’utente minimo o a volte quasi nullo.
Di solito i Virus contengono un codice che causa eventi indesiderati o inaspettato, “solitamente dannosi”, che si verificano di solito dopo un po’ di tempo.
Worm e Ransomware
Un Worm è un tipo di virus che si diffonde creando copie di se stesso su altre unità informatiche come computer o reti. I worm possono inviare copie di se stessi ad altri computer attraverso semplici connessioni di rete, via e-mail o tramite siti internet infetti.
Un Ransomware è un malware che blocca il computer e i dispositivi mobili cittografando documenti, immagini e file importanti. Come ad per alcuni virus, il ransomware è spesso camuffato da software legittimi, giochi, ed altro. Quando viene eseguito, solitamente richiede del denaro come riscatto per avere la chiave che decripta i dati rendendoli utilizzabili. Nella maggior parte dei casi questa chiave non viene mai consegnata alla povera vittima.
Trojan: strumento di indagine
Il Trojan è dunque un virus “spia” che consente in maniera occulta di poter avere libero accesso al dispositivo da remoto potendo attivare tutte le funzioni dello stesso, tra cui anche il localizzatore gps, la fotocamera, il microfono senza che il legittimo proprietario ne sia a conoscenza.
Appare evidente pertanto, esclusi gli usi illegittimi, quale poderoso strumento di indagine possa essere per le Procure della Repubblica, in grado di poter avere costanti informazioni sulla intera vita del bersaglio individuato.
Un trojan è infatti in grado di intercettare le comunicazioni tra presenti, localizzare la posizione del dispositivo, trasmettere le conversazioni a mezzo telefono, applicazioni di messaggistica istantanea, scattare foto o registrare video trasmettendoli all’autorità inquirente in qualsiasi momento.
Iscriviti al canale YouTube di Giorgio Perego
Consulta i volumi di EPC Editore
Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.
Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.
Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.