Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Guida Pratica a Come Eliminare un Trojan Virus

Vediamo cosa sono i Trojan Horse, le tipologie, come si veicolano, come riconoscerli e cosa fare per eliminarli e prevenire le infezioni.
Vediamo cosa sono i Trojan Horse, le tipologie, come si veicolano, come riconoscerli e cosa fare per eliminarli e prevenire le infezioni.
Link copiato negli appunti

ll trojan è un malware avanzato pensato per colpire silenziosamente e superare le barriere di sicurezza più deboli poste a difesa dei dispositivi. Nessun dispositivo si può considerare immune a questo tipo di minaccia: basta anche solo aprire una pagina infetta o un link sui social o tramite WhatsApp per trovarsi il sistema compromesso.

Nei capitoli che seguono è possibile scoprire da vicino cos'è un trojan horse, come agisce questo tipo di minaccia sui moderni dispositivi e cosa è possibile fare per rimuoverla e ripristinare il corretto funzionamento (senza lasciare tracce del suo passaggio) e, cosa molto importante, come prevenire ulteriori infezioni.

Le migliori offerte di antivirus del mese

Cos'è un Trojan Horse: significato

Trojan Horse

Il trojan horse o semplicemente trojan è un malware pensato per ingannare l’utente, agendo in maniera simile al “cavallo di Troia” così come raccontato nell’Eneide di Virgilio. Questa minaccia si nasconde all’interno di applicazioni, di pagine web o di link apparentemente innocui, avviandosi automaticamente e compromettendo l’uso del sistema operativo.

I trojan sono utilizzati per prendere il completo controllo del dispositivo, disattivare l’antivirus, installare altro malware, configurare spyware e keylogger e rubare i dati personali salvati all’interno del dispositivo.

Al momento possono colpire qualsiasi sistema operativo, anche quelli considerati più sicuri; esistono molti trojan che colpiscono Windows, ma possono colpire anche i sistemi Android, i Mac, gli iPhone e gli iPad.

Tutte queste caratteristiche rendono i trojan molto pericolosi, oltre ad avere capacità di replicazione molto avanzata. Tutti i dispositivi presenti nella stessa rete di un device infetto rischiano di essere colpiti, quindi intervenire il prima possibile è la chiave per evitare danni peggiori.

Tipi di Trojan Horse

Come facilmente intuibile non è esiste una sola variante di questo pericoloso malware, che può specializzarsi in un preciso compito (da portare a termine con l'inganno).

I principali tipi di trojan sono:

  • backdoor: questa categoria di malware permette l'accesso remoto ai sistemi, sfruttando bug o porte lasciate aperte da precedenti infezioni o dal sistema operativo. Le backdoor vengono utilizzate dagli hacker per controllare i dispositivi, sottrarre informazioni e scaricare altri malware;
  • spyware: questa categoria di software nocivo spia l'attività dell'utente, copiando ed inviando agli hacker i dati d'accesso ai propri account online, oltre alle password e altri dati identificativi (come per esempio i numeri di carte di credito);
  • trojan zombie: probabilmente sono i più insidiosi, visto che operano assumendo il controllo del computer (spesso senza lasciare nessuna traccia dell'infezione) e collegando segretamente il device alla rete di controllo dell'hacker (chiamata anche botnet). In questo modo il PC o il dispositivo mobile può essere risvegliato in qualsiasi momento e realizzare attacchi DDoS verso una rete o un sito web.
  • trojan downloader: questi malware scaricano ed eseguono altri malware dannosi dopo aver danneggiato le difese del sistema operativo o dell'antivirus installato. I nuovi malware scaricati spesso sono anche più pericolosi del trojan stesso (vengono scaricati spesso ransomware o keylogger);
  • inviare messaggi e SMS automaticamente: sui dispositivi mobile operano inviando messaggi e SMS in continuazione, prosciugando il credito o diffondendo l'infezione via app di messaggistica.

Se abbiamo a che fare con uno qualsiasi di questi malware, conviene agire il prima possibile per evitare danni al sistema operativo ma anche furti d'identità, furti di denaro e dispositivi totalmente compromessi.

 

Come agisce un Trojan

Questo tipo di malware accompagnano in molte occasioni i programmi “crack” o gli attivatori dei programmi a pagamento (keygen), e sono pensati come strumenti per poter infettare il maggior numero possibile di dispositivi, da controllare a distanza al momento opportuno.

Con i trojan i malintenzionati creano intere reti di computer infetti (botnet) e i dispositivi, chiamati zombie, possono essere attivati da remoto per eseguire operazioni illegali, generare criptovaluta, eseguire attacchi DDoS e altre operazioni sotto il controllo dell’hacker.

Alcuni tipi di trojan scaricano altri malware (come i temuti ransomware) oppure rubano i dati presenti nel sistema, causando un danno anche a livello di privacy.

Dopo aver avviato l'installazione del programma o dell'app il malware inizia subito la sua azione malevola, danneggiando i file e ponendosi in auto avvio insieme al sistema: l'infezione è ormai in atto e solo con adeguati strumenti è possibile fermarla prima che sia troppo tardi.

Trojan famosi

Per capire la portata dei danni causati da questo malware possiamo affidarci alla storia informatica, raccontando le imprese dei trojan più famosi fin dalla nascita dei PC moderni:

  • ANIMAL: pubblicato nel 1975, considerato da tutti come il primo trojan. Si trattava di un semplice gioco in cui l'utente doveva rispondere a venti domande. In realtà questo programma copiava i file del computer in cartelle condivise, consentendo a tutti gli utenti presenti in rete di vedere il contenuto senza password;
  • Beast: un potente trojan backdoor comparso nel 2002, in grado di grado di infettare quasi tutte le versioni di Windows e di renderli inutilizzabili dopo poco tempo;
  • Zlob: altro trojan backdoor comparso nel 2005 che si propagava tramite finto codec ActiveX per Internet Explorer, causando danni ingenti a tutte le postazioni colpite;
  • Zeus: tra i più famosi trojan keylogger comparso nel 2007, in grado di rubare facilmente i dati della carta di credito e le credenziali d'accesso di qualsiasi account o da qualsiasi browser;
  • Torpig (chiamato anche Sinowal e Mebroot): potente trojan comparso nel 2008 che disattivava gli antivirus e consentiva accesso totale al PC da parte dei malintenzionati;
  • Cryptolocker: il più famosi dei trojan moderni, comparso nel 2013 e ancora in circolazione (in varie forme e sotto vari nomi). Questo malware usa tecniche trojan per infettare il computer e, una volta "aperta la strada", utilizza la sua componente ransomware per criptare i file e le cartelle personali.

Questi sono solo alcuni dei malware che hanno fatto la storia dell'informatica, causando danni ingenti sia dal punto di vista finanziario sia dal punto di vista della produttività (visto che i sistemi colpiti diventavano totalmente inutilizzabili).

 

Come vengono veicolati i Trojan

Metodi di infezione Trojan

I malware che stiamo analizzando sono estremamente difficili da identificare, visto che nella maggior parte dei casi il trojan si presenta come un file apparentemente utile.

Il virus trojan può nascondersi in:

  • un programma gratuito, modificato per veicolare la componente trojan durante l'installazione o durante l'avvio del programma stesso;
  • un allegato email: questo è il metodo più utilizzato in passato, con email all'apparenza legittime che nascondevano allegati infetti o link a pagine infette;
  • in un videogioco: anche i videogiochi possono veicolare dei malware, in particolare le versioni piratate. Il trojan si nasconde nell'installer del gioco pirata o all'avvio delle componenti crack necessarie a superare i controlli di licenza;
  • in un'applicazione a pagamento modificata: esattamente come nei videogiochi è possibile incappare in questa infezione avviando un crack per un programma a pagamento o scaricando direttamente il programma modificato per aggirare le licenze e gli abbonamenti;
  • durante la visione di streaming illegale: altro metodo molto diffuso prevede la visione di contenuti in streaming illegali su siti modificati per veicolare un trojan o pieni di pubblicità ingannevole.

Esistono anche altri metodi (propagazione sulla stessa rete LAN e chiavette USB infette) ma sono decisamente meno comuni rispetto a quelli visti qui in alto.

 

Sintomi di infezione da Trojan Virus

vittime di un virus Trojan

Sono decisamente lontani i periodi in cui i virus informatici si palesavano chiaramente durante l'infezione! I moderni trojan agiscono silenziosamente e, nella maggior parte dei casi, anche un utente esperto può facilmente restare all'oscuro dell'infezione.

In ogni caso i danni portati da questo tipo di malware sono così gravi che, passato qualche secondo o minuto dall'infezione, è possibile comunque notare che qualcosa non va, specie se utilizziamo dei programmi presi di mira dal virus.

Uno dei sintomi più difficili da decifrare sono i rallentamenti di sistema: un malware in avvio automatico rallenterà l'esecuzione dei programmi legittimi, causando un certo ritardo nell'apertura di file, finestre e nuove applicazioni.

Altro sintomo comune in tutte le infezioni è la scomparsa dell'antivirus: ormai tutti i trojan nascondo una componente che disattiva gli antivirus più famosi, creando i presupposti per l'ingresso dell'hacker o per l'installazione di nuovo malware.

Tra i sintomi più fastidiosi troviamo la comparsa di nuove estensioni sconosciute nel browser o di nuovi programmi in auto avvio:  potrebbe essere il sintomo di un infezione da spyware o da keylogger, che ha trovato la sua strada grazie all'azione di un trojan ben nascosto.

Se a colpirci è un ransomware l'infezione diventa decisamente palese, visto che vedremo comparire una schermata di blocco con una richiesta di riscatto, con tanto di file e cartelle criptate e irrecuperabili (non cadiamo nella tentazione di pagare, visto che non c'è certezza che i file siano realmente sbloccati).

 

Come prevenire le infezioni

Tutti gli antivirus presenti sul mercato forniscono dei moduli di sicurezza pensati per fermare i trojan prima che possano arrecare qualsiasi tipo di danno al PC. Qui in basso è possibile trovare una tabella con i migliori antivirus che vi consigliamo di provare sul computer.

Caratteristiche
Sistemi Operativi
Prezzo
Caratteristiche:
  • Fino a 5 dispositivi
  • Parental control
  • Protezione webcam
  • Leggero e affidabile
  • Protezione phishing
  • Backup su cloud da 50 GB
Sistemi Operativi:
  • Windows
  • Mac
  • Android
  • iOS
Prezzo: € 34.99 (primo anno)
Caratteristiche:
  • Fino a 5 dispositivi
  • VPN gratuita max 300 MB
  • Protezione anti-phishing
  • Protezione Webcam
  • Blocco pubblicità
Sistemi Operativi:
  • Windows
  • Mac
  • Android
Prezzo: da € 28.99 (primo anno)
Caratteristiche:
  • da 1 a 999 dispositivi
  • Ottimo servizio clienti
  • Pacchetti personalizzabili
  • Leggero e affidabile
  • Parental control
Sistemi Operativi:
  • Windows
  • Mac
  • Android
  • iOS
Prezzo: da € 39.95 (primo anno)

Gli antivirus consigliati proteggono in tempo reale da qualsiasi tipo di minaccia trojan, bloccando la replicazione, l'avvio e la modifica del sistema da parte del malware, oltre a bloccare tutte le strade utilizzare dalla minaccia per propagarsi (analisi dei siti web, controllo email e controllo nuovi file).

Oltre alla scelta di un buon antivirus si possono seguire i consigli presenti qui in basso, così da ridurre al minimo il rischio di cadere vittime di un trojan:

  • aggiornamenti sistema operativo: mantenendo il sistema operativo aggiornato si evita che un trojan possa usufruire di bug noti per prendere il controllo del sistema e modificare i file per l’avvio e l’esecuzione di altri programmi.
  • aggiornamenti browser: il browser web va tenuto sempre aggiornato, visto che è il principale strumento di navigazione e può portare con sé bug sfruttabili da trojan per infettare successivamente il sistema.
  • backup dei dati personali: visto che molti trojan puntano ai dati personali dell’utente vale la pena tenere una copia di backup degli stessi su un cloud sicuro e cifrato, sfruttando sia quelli forniti dai principali sistemi operativi (Google Drive e Apple iCloud) sia quelli forniti dagli antivirus più famosi (basti pensare a Norton).
  • utilizzare un account standard: su Windows è possibile utilizzare un account standard invece di un account amministratore. Così facendo un eventuale trojan non avrebbe abbastanza privilegi per modificare e prendere il controllo del sistema, riducendo la portata dell’infezione.
  • evitare modifiche pericolose: modifiche con il root su Android o il Jailbreak sui dispositivi Apple possono favorire l’ingresso di trojan nel sistema, visto che nella maggior parte dei casi queste modifiche vengono effettuate per installare app crack o versioni non ufficiali di app scaricate da un sito di terze parti.
  • scaricare app sicure: riprendendo il punto precedente è consigliabile scaricare le app solo da siti sicuri o dagli store integrati nei dispositivi mobili (Google Play Store o Apple App Store), evitando di scaricare eseguibili e pacchetti presi da Internet senza alcun controllo.
  • massima attenzione sui link via WhatsApp e email: qualsiasi link ricevuto tramite social, email o chat di WhatsApp è da considerarsi a rischio trojan. In questi casi la migliore precauzione è evitare di aprire qualsiasi link.

Con questi semplici consigli è possibile evitare la stragrande maggioranza delle situazioni in cui è possibile trovarsi davanti un trojan.

 

Tutti gli step per rimuovere un Trojan

come eliminare malware e virus

Come eliminare un trojan? Se il dispositivo in uso è infettato, è possibile seguire passo per passo le indicazioni presenti di seguito. I passaggi sono validi per Window 11 e per Windows 10, ossia i sistemi che vengono maggiormente colpiti dalle infezioni di questo tipo.

Modalità provvisoria

Attivare la modalità provvisoria su Windows, Android e Mac vi permetterà di eseguire le scansioni senza avviare il trojan, usando per la pulizia una versione pulita e ridotta la minimo del sistema operativo. Per una pulizia profonda del sistema è raccomandabile avviare la modalità provvisoria con rete, così da poter aggiornare le firme antivirali degli antivirus e dei tool di rimozione.

Premendo sul link [ms-settings:recovery] è possibile aprire subito la schermata di ripristino di Windows 11; per avviare la modalità provvisoria è sufficiente premere su Opzioni di ripristino -> Avvio avanzato e premere su Riavvia ora. Dalla nuova schermata Risoluzione dei problemi > Opzioni avanzate > Impostazioni di avvio > Riavvio.

Ora basterà selezionare la voce Modalità provvisoria con Rete premendo il rispettivo pulsante.

Utilizzare un antivirus

Avviata la modalità provvisoria è possibile lanciare la scansione completa del sistema utilizzando l’antivirus già presente nel sistema oppure installandone subito un nuovo, scegliendo tra i migliori antivirus disponibili gratis o tra le suite di sicurezza disponibili con prova gratuita. Non appena il trojan viene rilevato è necessario procedere alla sua rimozione; in alternativa può essere posto in quarantena.

Utilizzo di strumenti malware dedicati

Oltre all’antivirus è possibile utilizzare degli strumenti di pulizia malware come Malwarebytes, Hitman Pro e Norton Power Eraser. Tutti questi tool possono essere avviati in modalità provvisoria gratuitamente e rimuovono qualsiasi traccia del trojan dal sistema.

Come verificare che il trojan è stato rimosso

Dopo la rimozione del virus dalla modalità provvisoria, vale la pena riavviare il computer in modalità normale e verificare che il sistema sia realmente pulito installando l’antivirus o avviando una scansione con un tool gratuito come AdwCleaner.

Questa nuova scansione permette di identificare tracce dell’infezione (già debellata) o frammenti di codice nocivo non cancellato con le scansioni effettuate in precedenza.

Ripristino file di sistema

Se il sistema operativo risulta ancora lento o alcune funzionalità non sono più accessibili vale la pena avviare un ripristino dei file di sistema premendo sul menu Start di Windows, cercando cmd, cliccando con il tasto destro e selezionando Esegui come amministratore.

Nella nuova finestra è possibile lanciare i seguenti comandi per avviare il ripristino:

sfc/scannow

DISM.exe /Online /Cleanup-Image /CheckHealth

DISM.exe /Online /Cleanup-Image /ScanHealth

DISM.exe /Online /Cleanup-image /Restorehealth

Questi comandi permettono di avviare una scansione del sistema e di ripristinare i file danneggiati dal trojan utilizzando sia la cache dei file di Windows sia i file di sistema scaricati direttamente dal sito Microsoft.

 

Rimozione Trojan Online Gratis

Oltre alle scansioni antivirus e ai tool di rimozione offline è possibile scansionare il PC utilizzando dei tool online gratuiti, in grado di analizzare il dispositivo utilizzando uno scanner semplice ed efficace basato sulla tecnologia cloud.

Il primo tool da provare è ESET Online Scanner. Premendo su Scansione One-Time è possibile scaricare un piccolo file, eseguibile sia in modalità normale sia in modalità provvisoria con rete. Una volta avviato utilizzerà la tecnologia di scansione di ESET per rimuovere trojan e qualsiasi altro tipo di minaccia informatica presente nel sistema.

La prima alternativa a questo efficace tool è F-Secure Online Scanner, che funziona in maniera del tutto simile: si scarica un piccolo file e lo si avvia, utilizzando la tecnologia cloud di questo potente antivirus per scansionare e rimuovere i malware più pericolosi.

Un altro tool di scansione online gratis è HouseCall, fornito dall’azienda TrendMicro. Scaricando la versione giusta in base alla piattaforma in uso è possibile avviare una scansione profonda del sistema utilizzando il cloud e rimuovendo ogni traccia di trojan dal sistema operativo.

 

Virus Trojan Horse e dispositivi mobile

Virus Trojan Horse e dispositivi mobile

Anche i tablet e i telefoni possono cadere vittima di un trojan. I malintenzionati hanno aumentato gli sforzi per infettare anche i dispositivi mobile vista la loro grande diffusione e la facilità con cui è possibile prendere il controllo dei device, specie se non aggiornati.

I sintomi di un'infezione trojan su mobile è decisamente più evidente rispetto ai nuovi malware presenti su PC: spesso infatti avremo a che fare con schermate di riscatto che bloccano il telefono, credito prosciugato, invio continuo di SMS e di messaggi, comparsa di strane app e in generale un rallentamento del dispositivo.

Per difenderci da queste minacce è preferibile installare un antivirus mobile, in modo da poter scansionare i link, i file e gli allegati di posta alla ricerca di minacce pericolose per la stabilità del sistema e per l'integrità dei nostri dati personali.

Alcuni degli antivirus visti nel capitolo precedente sono compatibili anche per Android e per iPhone, così da poter proteggere questi dispositivi con un singolo abbonamento.

 

Conclusioni

I trojan sono ancora adesso una minaccia da non sottovalutare, visto la loro grande velocità d'adattamento. Oggi questi malware sono in grado di infettare qualsiasi sistema operativo, si nascondono bene all'interno di programmi e di crack, possono avviarsi con un semplice clic sulla pagina sbagliata e sono difficili da rimuovere completamente, lasciando sempre qualche traccia del loro passaggio o della loro infezione.

Prevenire l'infezione è la strategia migliore: utilizziamo sempre un antivirus e un sistema operativo aggiornato, preferiamo gli antivirus a pagamento rispetto a quelli gratuiti e prestiamo sempre la massima attenzione quando scarichiamo installer da siti sconosciuti o scarichiamo delle applicazioni fuori dai canali ufficiali (in particolare su mobile).

Domande frequenti sui Virus Trojan Horse

A cosa serve un Trojan?

Un malware trojan viene utilizzato per bypassare le difese del sistema operativo, per rubare i dati personali e i numeri delle carte di credito, per distruggere i sistemi e per spiare l’utente.

Queste sono tutte attività molto pericolose, che mettono a serio rischio la stabilità del sistema e l’integrità dei dati personali.

Come faccio a sapere se ho un Trojan?

Un trojan si nasconde bene, quindi difficilmente saremo in grado di identificare subito l’infezione (a meno di casi eclatanti come i ransomware).

Per evitare che ciò accada vi consigliamo caldamente di installare un buon antivirus sia su PC sia su altri sistemi vulnerabili (Mac, Android e iPhone/iPad).

Che cos'è un attacco di tipo Trojan?

Un attacco di tipo trojan identifica un attacco malware ben nascosto che porta ad una azione nociva sul sistema operativo, sui programmi e sui dati personali dell’utente.

Nella maggior parte dei casi l’attacco è silente, mentre in altri casi è possibile assistere alla comparsa improvvisa della finestra di riscatto, senza poter fare nulla.

Dove si nascondono i Trojan?

I trojan si nascondono all’interno dei programmi gratuiti modificati ma anche all’interno di crack per videogiochi e per programmi a pagamento. Possiamo trovare i trojan ben nascosti anche negli allegati di posta elettronica, nei documenti Word o Excel e all’interno delle pagine web.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.