Il termine “Trojan horse“, o “Cavallo di Troia” in italiano, deriva dall’antico racconto greco del cavallo di legno usato per infiltrarsi nella città di Troia. In informatica, un Trojan horse è un tipo di malware che si maschera da programma legittimo e utile per ingannare gli utenti e indurli a installarlo o eseguirlo sui loro dispositivi. Una volta attivato, il Trojan horse può compiere diverse azioni dannose senza che l’utente ne sia consapevole.
Come funziona un Trojan horse?
A differenza dei virus, i Trojan horse non si replicano autonomamente. Si affidano all’azione dell’utente per essere installati e attivati. Questo può avvenire in diversi modi:
- Download da siti web non sicuri: l’utente scarica un programma o un file apparentemente innocuo da un sito web compromesso o non affidabile.
- Allegati email: l’utente apre un allegato email infetto proveniente da un mittente sconosciuto o che sembra affidabile.
- Software contraffatto: l’utente installa una versione pirata di un software che contiene un Trojan horse nascosto.
- Aggiornamenti software falsi: l’utente viene indotto a installare un falso aggiornamento software che in realtà è un Trojan horse.
- Ingegneria sociale: l’utente viene manipolato tramite tecniche di ingegneria sociale per installare o eseguire il Trojan horse.
Cosa può fare un Trojan horse?
Una volta installato, un Trojan horse può compiere diverse azioni dannose, tra cui:
- Rubare dati: password, informazioni bancarie, dati personali, cronologia di navigazione.
- Installare altri malware: virus, worm, spyware, ransomware.
- Controllare il dispositivo da remoto: il Trojan horse può consentire ai criminali di accedere al dispositivo e controllarlo a distanza.
- Danni al sistema: cancellare file, formattare il disco rigido, bloccare il sistema.
- Spiare l’utente: attivare la webcam o il microfono per spiare l’utente a sua insaputa.
- Utilizzare il dispositivo per attività illegali: inviare spam, lanciare attacchi DDoS, minare criptovalute.
Come proteggersi dai Trojan horse?
- Installare un antivirus e un anti-malware affidabili e mantenerli aggiornati.
- Fare attenzione agli allegati email e ai link sospetti.
- Scaricare software solo da fonti ufficiali e affidabili.
- Mantenere il sistema operativo e il software aggiornati con le ultime patch di sicurezza.
- Utilizzare un firewall per proteggere la rete.
- Essere cauti nell’installare software e nell’aprire file da fonti sconosciute.
- Diffidare di offerte troppo belle per essere vere o di richieste urgenti di informazioni personali.
La prevenzione è fondamentale per proteggersi dai Trojan horse. Adottare comportamenti sicuri online e utilizzare gli strumenti di sicurezza appropriati può ridurre significativamente il rischio di infezioni.
« Torna all'indice del Glossario