Gli 8 tipi più comuni di trojan che dovresti conoscere

Gli 8 tipi più comuni di trojan che dovresti conoscere

Man mano che diventiamo sempre più dipendenti dalla tecnologia e le affidiamo ulteriormente i nostri dati sensibili, i criminali informatici sviluppano modi più sofisticati e diversificati per metterci le mani sopra. Ci sono così tanti tipi di malware pericolosi là fuori, inclusi i cavalli di Troia. Ma questo tipo di malware non si presenta solo in una forma. Esistono vari tipi di cavalli di Troia, tutti progettati per usi diversi. Quindi, quali sono i tipi più comuni di trojan di cui dovresti essere a conoscenza?

Cos’è un cavallo di Troia?

grande statua del cavallo di troia
Credito immagine: Tama Leaver / Flickr

Prima di entrare nelle diverse varianti dei cavalli di Troia, esaminiamo rapidamente cosa sono.

Il termine “cavallo di Troia” ha origine nell’antica storia greca, l’Odissea, scritta da Omero. Nella storia, un grande cavallo di legno viene donato alla città di Troia, ma i destinatari non sanno che i soldati sono nascosti all’interno del cavallo. Quando il cavallo entra in città, i soldati possono invadere.

Un programma Trojan Horse funziona in modo simile all’originale, in quanto si nasconde in un software apparentemente innocuo. Ad esempio, è possibile scaricare un’app supponendo che possa essere attendibile, mentre lo sviluppatore ha dotato il software di un trojan. Una volta che il programma ha infettato il tuo dispositivo, è possibile condurre una serie di attività illecite, come il controllo remoto, il furto di dati e il monitoraggio delle attività.

I diversi tipi di trojan

È importante essere consapevoli dei diversi tipi di cavalli di Troia in modo da potersi proteggere in modo più efficace.

1. Trojan downloader

grafico della pinna di squalo sullo schermo del laptop
Credito immagine: foto EFF / Flickr

I trojan downloader si basano su una connessione Internet per funzionare. Quando il Trojan infetta un dispositivo, rimane inattivo fino a quando non viene stabilita una connessione Internet, a quel punto può scaricare ulteriori programmi dannosi per aiutare il criminale informatico nel suo attacco. Questo tipo di trojan può anche lanciare software dannoso sul dispositivo infetto. Rappresentano una sorta di primo passo nell’attacco, dando all’hacker un forte controllo sul bersaglio.

2. Trojan backdoor

immagine della porta leggermente socchiusa

In termini di sicurezza informatica, una backdoor è un metodo di accesso a un sistema attraverso l’uso di malware. Pertanto, invece di accedere al dispositivo o al server tramite il metodo legittimo e autenticato (la porta principale), l’attaccante utilizzerà programmi dannosi per intrufolarsi in un altro modo (la porta sul retro).

Pertanto, i trojan backdoor sono programmi software in grado di fornire a un utente malintenzionato un’altra via di accesso, rendendo possibile l’accesso non autorizzato da una postazione remota. Con questo, l’attaccante può svolgere funzioni remote, rubare dati o spiare l’attività di una vittima.

3. Trojan DDoS

logo di errore rosso sul laptop

Come avrai intuito, i trojan DDoS sono associati agli attacchi DDoS (Distributed-Denial-of-Service). Ciò comporta l’inondazione di un server con richieste per causare problemi tecnici. A volte, un server sarà così sovraccarico da andare in crash.

I trojan DDoS danno all’autore della minaccia la possibilità di eseguire attacchi DDoS. Questo viene fatto infettando più dispositivi con il programma Trojan Horse e quindi controllandoli da remoto per lanciare un attacco DDoS su un indirizzo IP mirato. I dispositivi infetti inonderanno l’IP di richieste, sovraccaricando il sistema e provocandone il malfunzionamento o il crash totale.

Quando un gruppo di dispositivi precedentemente innocui viene utilizzato per eseguire attacchi, questi diventano una cosiddetta botnet. Insomma, sono dispositivi “zombie” che funzionano al volere dell’aggressore. Le botnet sono popolari nel crimine informatico, in quanto aiutano gli attori malintenzionati a diffondere il malware in modo più efficace.

4. Trojan rootkit

foto sfocata della codifica del computer blu e viola

I rootkit sono programmi software utilizzati per l’accesso remoto a livello amministrativo. Spesso questo accesso remoto non è autorizzato e funge da vettore per un attacco informatico. Con l’accesso amministrativo tramite un trojan rootkit, l’aggressore può eseguire una serie di funzioni diverse per sfruttare il dispositivo infetto. Ad esempio, un criminale informatico potrebbe rubare informazioni di accesso riservate, eseguire un altro programma dannoso o spiare conversazioni private.

5. Falsi trojan antivirus

persona che preme il tasto antivirus sulla tastiera
Credito immagine: Consul TechIT/ Flickr

Come suggerisce il nome, i falsi trojan antivirus si mascherano da programmi antivirus. In questo modo, la vittima si fiderà del programma e presumerà che la stia tenendo al sicuro quando la verità è l’esatto contrario. Sebbene il programma possa ingannarti simulando operazioni antivirus, il vero obiettivo è lo sfruttamento. Tale software spaventerà l’utente spingendolo a pagare per ulteriori misure di protezione, sottraendogli quindi fondi.

Questo tipo di strategia è particolarmente efficace con i meno esperti di tecnologia, come gli individui più anziani.

6. Trojan bancari

scatola chiusa accanto a monete e banconote

I trojan bancari si concentrano sui dati bancari. Le credenziali bancarie sono un tipo di informazione molto ricercato nel regno del crimine informatico, in quanto possono fornire agli aggressori l’accesso diretto ai fondi di una vittima. Questo tipo di dati è popolare nei mercati del dark web, in cui altri attori illeciti pagheranno gli hacker per l’accesso ai dati che hanno rubato. I siti degli istituti finanziari sono spesso presi di mira dai trojan bancari.

Quando un trojan bancario viene scaricato sul dispositivo di una vittima, diventa possibile per l’aggressore impossessarsi delle sue credenziali bancarie. Oltre alle credenziali di accesso, i trojan bancari possono anche aiutare l’aggressore a superare le barriere di autenticazione a due fattori, che molte persone utilizzano come misura di sicurezza sui propri conti bancari online.

7. Trojan ladri di giochi

foto del controller di gioco illuminato

I trojan ladri di gioco (o semplicemente trojan di gioco) vengono utilizzati per rubare informazioni private tramite account di gioco. Oggi esistono milioni di account di gioco online che forniscono ai criminali informatici una nicchia per il furto di dati. Quando il trojan accede a informazioni preziose, trasmetterà tali dati all’aggressore. Ad esempio, l’account Steam di un utente può essere preso di mira per accedere alle informazioni di pagamento o rubare risorse virtuali.

8. Trojan spia

foto della telecamera cctv montata in bianco

I trojan spia si preoccupano di spiare l’attività di una vittima. Quando il Trojan infetta il dispositivo preso di mira, diventa possibile per l’aggressore condurre una sorveglianza remota sulla vittima utilizzando spyware. Le loro sequenze di tasti, l’attività delle applicazioni, le abitudini online e altre azioni possono essere monitorate per rubare dati. Ad esempio, quando una vittima digita i propri dettagli di accesso su un dispositivo infetto, l’attaccante può registrare le sequenze di tasti per vedere quali sono le credenziali.

In alternativa, un operatore di trojan spia può intercettare una conversazione online privata per estrarre informazioni preziose che non dovrebbero essere accessibili a loro. Forse vogliono raccogliere informazioni su un istituto finanziario o persino su un ramo del governo.

I trojan sono un pericolo per i nostri dispositivi

I cavalli di Troia sono così versatili da mettere a rischio gli utenti di Internet in vari modi, tanto che può essere difficile evitarli. Ma conoscendo i rischi e adottando ulteriori precauzioni quando si utilizzano i dispositivi, è possibile evitare in modo più efficace i cavalli di Troia e proteggere se stessi e i propri dati.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *