ll trojan è un malware avanzato pensato per colpire silenziosamente e superare le barriere di sicurezza più deboli poste a difesa dei dispositivi. Nessun dispositivo si può considerare immune a questo tipo di minaccia: basta anche solo aprire una pagina infetta o un link sui social o tramite WhatsApp per trovarsi il sistema compromesso.
Nei capitoli che seguono è possibile scoprire da vicino cos'è un trojan horse, come agisce questo tipo di minaccia sui moderni dispositivi e cosa è possibile fare per rimuoverla e ripristinare il corretto funzionamento (senza lasciare tracce del suo passaggio) e, cosa molto importante, come prevenire ulteriori infezioni.
Le migliori offerte di antivirus del mese
Cos'è un Trojan Horse: significato
Il trojan horse o semplicemente trojan è un malware pensato per ingannare l’utente, agendo in maniera simile al “cavallo di Troia” così come raccontato nell’Eneide di Virgilio. Questa minaccia si nasconde all’interno di applicazioni, di pagine web o di link apparentemente innocui, avviandosi automaticamente e compromettendo l’uso del sistema operativo.
I trojan sono utilizzati per prendere il completo controllo del dispositivo, disattivare l’antivirus, installare altro malware, configurare spyware e keylogger e rubare i dati personali salvati all’interno del dispositivo.
Al momento possono colpire qualsiasi sistema operativo, anche quelli considerati più sicuri; esistono molti trojan che colpiscono Windows, ma possono colpire anche i sistemi Android, i Mac, gli iPhone e gli iPad.
Tutte queste caratteristiche rendono i trojan molto pericolosi, oltre ad avere capacità di replicazione molto avanzata. Tutti i dispositivi presenti nella stessa rete di un device infetto rischiano di essere colpiti, quindi intervenire il prima possibile è la chiave per evitare danni peggiori.
Tipi di Trojan Horse
Come facilmente intuibile non è esiste una sola variante di questo pericoloso malware, che può specializzarsi in un preciso compito (da portare a termine con l'inganno).
I principali tipi di trojan sono:
- backdoor: questa categoria di malware permette l'accesso remoto ai sistemi, sfruttando bug o porte lasciate aperte da precedenti infezioni o dal sistema operativo. Le backdoor vengono utilizzate dagli hacker per controllare i dispositivi, sottrarre informazioni e scaricare altri malware;
- spyware: questa categoria di software nocivo spia l'attività dell'utente, copiando ed inviando agli hacker i dati d'accesso ai propri account online, oltre alle password e altri dati identificativi (come per esempio i numeri di carte di credito);
- trojan zombie: probabilmente sono i più insidiosi, visto che operano assumendo il controllo del computer (spesso senza lasciare nessuna traccia dell'infezione) e collegando segretamente il device alla rete di controllo dell'hacker (chiamata anche botnet). In questo modo il PC o il dispositivo mobile può essere risvegliato in qualsiasi momento e realizzare attacchi DDoS verso una rete o un sito web.
- trojan downloader: questi malware scaricano ed eseguono altri malware dannosi dopo aver danneggiato le difese del sistema operativo o dell'antivirus installato. I nuovi malware scaricati spesso sono anche più pericolosi del trojan stesso (vengono scaricati spesso ransomware o keylogger);
- inviare messaggi e SMS automaticamente: sui dispositivi mobile operano inviando messaggi e SMS in continuazione, prosciugando il credito o diffondendo l'infezione via app di messaggistica.
Se abbiamo a che fare con uno qualsiasi di questi malware, conviene agire il prima possibile per evitare danni al sistema operativo ma anche furti d'identità, furti di denaro e dispositivi totalmente compromessi.
Come agisce un Trojan
Questo tipo di malware accompagnano in molte occasioni i programmi “crack” o gli attivatori dei programmi a pagamento (keygen), e sono pensati come strumenti per poter infettare il maggior numero possibile di dispositivi, da controllare a distanza al momento opportuno.
Con i trojan i malintenzionati creano intere reti di computer infetti (botnet) e i dispositivi, chiamati zombie, possono essere attivati da remoto per eseguire operazioni illegali, generare criptovaluta, eseguire attacchi DDoS e altre operazioni sotto il controllo dell’hacker.
Alcuni tipi di trojan scaricano altri malware (come i temuti ransomware) oppure rubano i dati presenti nel sistema, causando un danno anche a livello di privacy.
Dopo aver avviato l'installazione del programma o dell'app il malware inizia subito la sua azione malevola, danneggiando i file e ponendosi in auto avvio insieme al sistema: l'infezione è ormai in atto e solo con adeguati strumenti è possibile fermarla prima che sia troppo tardi.
Trojan famosi
Per capire la portata dei danni causati da questo malware possiamo affidarci alla storia informatica, raccontando le imprese dei trojan più famosi fin dalla nascita dei PC moderni:
- ANIMAL: pubblicato nel 1975, considerato da tutti come il primo trojan. Si trattava di un semplice gioco in cui l'utente doveva rispondere a venti domande. In realtà questo programma copiava i file del computer in cartelle condivise, consentendo a tutti gli utenti presenti in rete di vedere il contenuto senza password;
- Beast: un potente trojan backdoor comparso nel 2002, in grado di grado di infettare quasi tutte le versioni di Windows e di renderli inutilizzabili dopo poco tempo;
- Zlob: altro trojan backdoor comparso nel 2005 che si propagava tramite finto codec ActiveX per Internet Explorer, causando danni ingenti a tutte le postazioni colpite;
- Zeus: tra i più famosi trojan keylogger comparso nel 2007, in grado di rubare facilmente i dati della carta di credito e le credenziali d'accesso di qualsiasi account o da qualsiasi browser;
- Torpig (chiamato anche Sinowal e Mebroot): potente trojan comparso nel 2008 che disattivava gli antivirus e consentiva accesso totale al PC da parte dei malintenzionati;
- Cryptolocker: il più famosi dei trojan moderni, comparso nel 2013 e ancora in circolazione (in varie forme e sotto vari nomi). Questo malware usa tecniche trojan per infettare il computer e, una volta "aperta la strada", utilizza la sua componente ransomware per criptare i file e le cartelle personali.
Questi sono solo alcuni dei malware che hanno fatto la storia dell'informatica, causando danni ingenti sia dal punto di vista finanziario sia dal punto di vista della produttività (visto che i sistemi colpiti diventavano totalmente inutilizzabili).
Come vengono veicolati i Trojan
I malware che stiamo analizzando sono estremamente difficili da identificare, visto che nella maggior parte dei casi il trojan si presenta come un file apparentemente utile.
Il virus trojan può nascondersi in:
- un programma gratuito, modificato per veicolare la componente trojan durante l'installazione o durante l'avvio del programma stesso;
- un allegato email: questo è il metodo più utilizzato in passato, con email all'apparenza legittime che nascondevano allegati infetti o link a pagine infette;
- in un videogioco: anche i videogiochi possono veicolare dei malware, in particolare le versioni piratate. Il trojan si nasconde nell'installer del gioco pirata o all'avvio delle componenti crack necessarie a superare i controlli di licenza;
- in un'applicazione a pagamento modificata: esattamente come nei videogiochi è possibile incappare in questa infezione avviando un crack per un programma a pagamento o scaricando direttamente il programma modificato per aggirare le licenze e gli abbonamenti;
- durante la visione di streaming illegale: altro metodo molto diffuso prevede la visione di contenuti in streaming illegali su siti modificati per veicolare un trojan o pieni di pubblicità ingannevole.
Esistono anche altri metodi (propagazione sulla stessa rete LAN e chiavette USB infette) ma sono decisamente meno comuni rispetto a quelli visti qui in alto.
Sintomi di infezione da Trojan Virus
Sono decisamente lontani i periodi in cui i virus informatici si palesavano chiaramente durante l'infezione! I moderni trojan agiscono silenziosamente e, nella maggior parte dei casi, anche un utente esperto può facilmente restare all'oscuro dell'infezione.
In ogni caso i danni portati da questo tipo di malware sono così gravi che, passato qualche secondo o minuto dall'infezione, è possibile comunque notare che qualcosa non va, specie se utilizziamo dei programmi presi di mira dal virus.
Uno dei sintomi più difficili da decifrare sono i rallentamenti di sistema: un malware in avvio automatico rallenterà l'esecuzione dei programmi legittimi, causando un certo ritardo nell'apertura di file, finestre e nuove applicazioni.
Altro sintomo comune in tutte le infezioni è la scomparsa dell'antivirus: ormai tutti i trojan nascondo una componente che disattiva gli antivirus più famosi, creando i presupposti per l'ingresso dell'hacker o per l'installazione di nuovo malware.
Tra i sintomi più fastidiosi troviamo la comparsa di nuove estensioni sconosciute nel browser o di nuovi programmi in auto avvio: potrebbe essere il sintomo di un infezione da spyware o da keylogger, che ha trovato la sua strada grazie all'azione di un trojan ben nascosto.
Se a colpirci è un ransomware l'infezione diventa decisamente palese, visto che vedremo comparire una schermata di blocco con una richiesta di riscatto, con tanto di file e cartelle criptate e irrecuperabili (non cadiamo nella tentazione di pagare, visto che non c'è certezza che i file siano realmente sbloccati).
Come prevenire le infezioni
Tutti gli antivirus presenti sul mercato forniscono dei moduli di sicurezza pensati per fermare i trojan prima che possano arrecare qualsiasi tipo di danno al PC. Qui in basso è possibile trovare una tabella con i migliori antivirus che vi consigliamo di provare sul computer.
- Fino a 5 dispositivi
- Parental control
- Protezione webcam
- Leggero e affidabile
- Protezione phishing
- Backup su cloud da 50 GB
- Windows
- Mac
- Android
- iOS
- Fino a 5 dispositivi
- VPN gratuita max 300 MB
- Protezione anti-phishing
- Protezione Webcam
- Blocco pubblicità
- Windows
- Mac
- Android
- da 1 a 999 dispositivi
- Ottimo servizio clienti
- Pacchetti personalizzabili
- Leggero e affidabile
- Parental control
- Windows
- Mac
- Android
- iOS
Gli antivirus consigliati proteggono in tempo reale da qualsiasi tipo di minaccia trojan, bloccando la replicazione, l'avvio e la modifica del sistema da parte del malware, oltre a bloccare tutte le strade utilizzare dalla minaccia per propagarsi (analisi dei siti web, controllo email e controllo nuovi file).
Oltre alla scelta di un buon antivirus si possono seguire i consigli presenti qui in basso, così da ridurre al minimo il rischio di cadere vittime di un trojan:
- aggiornamenti sistema operativo: mantenendo il sistema operativo aggiornato si evita che un trojan possa usufruire di bug noti per prendere il controllo del sistema e modificare i file per l’avvio e l’esecuzione di altri programmi.
- aggiornamenti browser: il browser web va tenuto sempre aggiornato, visto che è il principale strumento di navigazione e può portare con sé bug sfruttabili da trojan per infettare successivamente il sistema.
- backup dei dati personali: visto che molti trojan puntano ai dati personali dell’utente vale la pena tenere una copia di backup degli stessi su un cloud sicuro e cifrato, sfruttando sia quelli forniti dai principali sistemi operativi (Google Drive e Apple iCloud) sia quelli forniti dagli antivirus più famosi (basti pensare a Norton).
- utilizzare un account standard: su Windows è possibile utilizzare un account standard invece di un account amministratore. Così facendo un eventuale trojan non avrebbe abbastanza privilegi per modificare e prendere il controllo del sistema, riducendo la portata dell’infezione.
- evitare modifiche pericolose: modifiche con il root su Android o il Jailbreak sui dispositivi Apple possono favorire l’ingresso di trojan nel sistema, visto che nella maggior parte dei casi queste modifiche vengono effettuate per installare app crack o versioni non ufficiali di app scaricate da un sito di terze parti.
- scaricare app sicure: riprendendo il punto precedente è consigliabile scaricare le app solo da siti sicuri o dagli store integrati nei dispositivi mobili (Google Play Store o Apple App Store), evitando di scaricare eseguibili e pacchetti presi da Internet senza alcun controllo.
- massima attenzione sui link via WhatsApp e email: qualsiasi link ricevuto tramite social, email o chat di WhatsApp è da considerarsi a rischio trojan. In questi casi la migliore precauzione è evitare di aprire qualsiasi link.
Con questi semplici consigli è possibile evitare la stragrande maggioranza delle situazioni in cui è possibile trovarsi davanti un trojan.
Tutti gli step per rimuovere un Trojan
Come eliminare un trojan? Se il dispositivo in uso è infettato, è possibile seguire passo per passo le indicazioni presenti di seguito. I passaggi sono validi per Window 11 e per Windows 10, ossia i sistemi che vengono maggiormente colpiti dalle infezioni di questo tipo.
Modalità provvisoria
Attivare la modalità provvisoria su Windows, Android e Mac vi permetterà di eseguire le scansioni senza avviare il trojan, usando per la pulizia una versione pulita e ridotta la minimo del sistema operativo. Per una pulizia profonda del sistema è raccomandabile avviare la modalità provvisoria con rete, così da poter aggiornare le firme antivirali degli antivirus e dei tool di rimozione.
Premendo sul link [ms-settings:recovery] è possibile aprire subito la schermata di ripristino di Windows 11; per avviare la modalità provvisoria è sufficiente premere su Opzioni di ripristino -> Avvio avanzato e premere su Riavvia ora. Dalla nuova schermata Risoluzione dei problemi > Opzioni avanzate > Impostazioni di avvio > Riavvio.
Ora basterà selezionare la voce Modalità provvisoria con Rete premendo il rispettivo pulsante.
Utilizzare un antivirus
Avviata la modalità provvisoria è possibile lanciare la scansione completa del sistema utilizzando l’antivirus già presente nel sistema oppure installandone subito un nuovo, scegliendo tra i migliori antivirus disponibili gratis o tra le suite di sicurezza disponibili con prova gratuita. Non appena il trojan viene rilevato è necessario procedere alla sua rimozione; in alternativa può essere posto in quarantena.
Utilizzo di strumenti malware dedicati
Oltre all’antivirus è possibile utilizzare degli strumenti di pulizia malware come Malwarebytes, Hitman Pro e Norton Power Eraser. Tutti questi tool possono essere avviati in modalità provvisoria gratuitamente e rimuovono qualsiasi traccia del trojan dal sistema.
Come verificare che il trojan è stato rimosso
Dopo la rimozione del virus dalla modalità provvisoria, vale la pena riavviare il computer in modalità normale e verificare che il sistema sia realmente pulito installando l’antivirus o avviando una scansione con un tool gratuito come AdwCleaner.
Questa nuova scansione permette di identificare tracce dell’infezione (già debellata) o frammenti di codice nocivo non cancellato con le scansioni effettuate in precedenza.
Ripristino file di sistema
Se il sistema operativo risulta ancora lento o alcune funzionalità non sono più accessibili vale la pena avviare un ripristino dei file di sistema premendo sul menu Start di Windows, cercando cmd, cliccando con il tasto destro e selezionando Esegui come amministratore.
Nella nuova finestra è possibile lanciare i seguenti comandi per avviare il ripristino:
sfc/scannow
DISM.exe /Online /Cleanup-Image /CheckHealth
DISM.exe /Online /Cleanup-Image /ScanHealth
DISM.exe /Online /Cleanup-image /Restorehealth
Questi comandi permettono di avviare una scansione del sistema e di ripristinare i file danneggiati dal trojan utilizzando sia la cache dei file di Windows sia i file di sistema scaricati direttamente dal sito Microsoft.
Rimozione Trojan Online Gratis
Oltre alle scansioni antivirus e ai tool di rimozione offline è possibile scansionare il PC utilizzando dei tool online gratuiti, in grado di analizzare il dispositivo utilizzando uno scanner semplice ed efficace basato sulla tecnologia cloud.
Il primo tool da provare è ESET Online Scanner. Premendo su Scansione One-Time è possibile scaricare un piccolo file, eseguibile sia in modalità normale sia in modalità provvisoria con rete. Una volta avviato utilizzerà la tecnologia di scansione di ESET per rimuovere trojan e qualsiasi altro tipo di minaccia informatica presente nel sistema.
La prima alternativa a questo efficace tool è F-Secure Online Scanner, che funziona in maniera del tutto simile: si scarica un piccolo file e lo si avvia, utilizzando la tecnologia cloud di questo potente antivirus per scansionare e rimuovere i malware più pericolosi.
Un altro tool di scansione online gratis è HouseCall, fornito dall’azienda TrendMicro. Scaricando la versione giusta in base alla piattaforma in uso è possibile avviare una scansione profonda del sistema utilizzando il cloud e rimuovendo ogni traccia di trojan dal sistema operativo.
Virus Trojan Horse e dispositivi mobile
Anche i tablet e i telefoni possono cadere vittima di un trojan. I malintenzionati hanno aumentato gli sforzi per infettare anche i dispositivi mobile vista la loro grande diffusione e la facilità con cui è possibile prendere il controllo dei device, specie se non aggiornati.
I sintomi di un'infezione trojan su mobile è decisamente più evidente rispetto ai nuovi malware presenti su PC: spesso infatti avremo a che fare con schermate di riscatto che bloccano il telefono, credito prosciugato, invio continuo di SMS e di messaggi, comparsa di strane app e in generale un rallentamento del dispositivo.
Per difenderci da queste minacce è preferibile installare un antivirus mobile, in modo da poter scansionare i link, i file e gli allegati di posta alla ricerca di minacce pericolose per la stabilità del sistema e per l'integrità dei nostri dati personali.
Alcuni degli antivirus visti nel capitolo precedente sono compatibili anche per Android e per iPhone, così da poter proteggere questi dispositivi con un singolo abbonamento.
Conclusioni
I trojan sono ancora adesso una minaccia da non sottovalutare, visto la loro grande velocità d'adattamento. Oggi questi malware sono in grado di infettare qualsiasi sistema operativo, si nascondono bene all'interno di programmi e di crack, possono avviarsi con un semplice clic sulla pagina sbagliata e sono difficili da rimuovere completamente, lasciando sempre qualche traccia del loro passaggio o della loro infezione.
Prevenire l'infezione è la strategia migliore: utilizziamo sempre un antivirus e un sistema operativo aggiornato, preferiamo gli antivirus a pagamento rispetto a quelli gratuiti e prestiamo sempre la massima attenzione quando scarichiamo installer da siti sconosciuti o scarichiamo delle applicazioni fuori dai canali ufficiali (in particolare su mobile).