fumetto di un maestro e un'allieva davanti ad uno lavagna digitale

Trojan horse

« Back to Glossary Index

Il termine "Trojan horse", o "Cavallo di Troia" in italiano, deriva dall’antico racconto greco del cavallo di legno usato per infiltrarsi nella città di Troia. In informatica, un Trojan horse è un tipo di malware che si maschera da programma legittimo e utile per ingannare gli utenti e indurli a installarlo o eseguirlo sui loro dispositivi. Una volta attivato, il Trojan horse può compiere diverse azioni dannose senza che l’utente ne sia consapevole.

Come funziona un Trojan horse?

A differenza dei virus, i Trojan horse non si replicano autonomamente. Si affidano all’azione dell’utente per essere installati e attivati. Questo può avvenire in diversi modi:

  • Download da siti web non sicuri: l’utente scarica un programma o un file apparentemente innocuo da un sito web compromesso o non affidabile.
  • Allegati email: l’utente apre un allegato email infetto proveniente da un mittente sconosciuto o che sembra affidabile.
  • Software contraffatto: l’utente installa una versione pirata di un software che contiene un Trojan horse nascosto.
  • Aggiornamenti software falsi: l’utente viene indotto a installare un falso aggiornamento software che in realtà è un Trojan horse.
  • Ingegneria sociale: l’utente viene manipolato tramite tecniche di ingegneria sociale per installare o eseguire il Trojan horse.

Cosa può fare un Trojan horse?

Una volta installato, un Trojan horse può compiere diverse azioni dannose, tra cui:

  • Rubare dati: password, informazioni bancarie, dati personali, cronologia di navigazione.
  • Installare altri malware: virus, worm, spyware, ransomware.
  • Controllare il dispositivo da remoto: il Trojan horse può consentire ai criminali di accedere al dispositivo e controllarlo a distanza.
  • Danni al sistema: cancellare file, formattare il disco rigido, bloccare il sistema.
  • Spiare l’utente: attivare la webcam o il microfono per spiare l’utente a sua insaputa.
  • Utilizzare il dispositivo per attività illegali: inviare spam, lanciare attacchi DDoS, minare criptovalute.

Come proteggersi dai Trojan horse?

  • Installare un antivirus e un anti-malware affidabili e mantenerli aggiornati.
  • Fare attenzione agli allegati email e ai link sospetti.
  • Scaricare software solo da fonti ufficiali e affidabili.
  • Mantenere il sistema operativo e il software aggiornati con le ultime patch di sicurezza.
  • Utilizzare un firewall per proteggere la rete.
  • Essere cauti nell’installare software e nell’aprire file da fonti sconosciute.
  • Diffidare di offerte troppo belle per essere vere o di richieste urgenti di informazioni personali.

La prevenzione è fondamentale per proteggersi dai Trojan horse. Adottare comportamenti sicuri online e utilizzare gli strumenti di sicurezza appropriati può ridurre significativamente il rischio di infezioni.

« Torna all'indice del Glossario