Trojan (informatica): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
m "essendo che"
 
(223 versioni intermedie di oltre 100 utenti non mostrate)
Riga 1:
{{NN|informatica|gennaio 2016|sembra quasi una ricerca originale}}
{{nota disambigua|l'etichetta discografica|[[Trojan Records]]}}
Un '''''trojan''''' o '''''trojan horse''''' (in [[lingua italiana|italiano]] "[[cavallo di Troia]]"), nell'ambito della [[sicurezza informatica]], indica un tipo di [[malware]]. Il termine deriva dall'antica storia greca dell'ingannevole [[Cavallo di Troia]] che portò alla caduta della città di [[Troia]].<ref>{{Cita web|url=https://techterms.com/definition/trojanhorse|titolo=Trojan Horse Definition|sito=techterms.com|accesso=2022-05-12}}</ref> Il trojan, come il cavallo dell'antica storia greca, si nasconde all'interno di un altro [[Programma (informatica)|programma]] apparentemente utile e innocuo: l'utente, eseguendo o installando quest'ultimo programma, attiva inconsapevolmente anche il codice del trojan nascosto<ref name=":0" /><ref name=":1" />.
{{nota disambigua|l'aereo militare da addestramento|[[North American T-28 Trojan]]}}
{{S|informatica}}
 
== Storia ed etimologia ==
Un '''''trojan''''' o '''''trojan horse''''' (in [[lingua italiana|italiano]] [[Cavallo di Troia|cavallo di troia]]), è un tipo di [[malware]]. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un [[Programma (informatica)|programma]] apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice ''trojan'' nascosto.
L'etimologia della parola deriva dal [[cavallo di Troia]]<ref>{{Cita web|url=http://www.treccani.it/vocabolario/trojan-horse/|titolo=trojan horse|accesso=26 aprile 2016}}</ref> ed indica il modo in cui il programma penetra nel sistema: presentandosi come un [[software]] utile e apparentemente sicuro, l'utente lo esegue di sua spontanea volontà, avviando al contempo anche il malware.
 
Nel 1985 uno dei primi trojan, denominato Gotcha, fu in grado di creare molti danni. Il programma si presentava come un visualizzatore grafico di file, mentre il suo vero intento era di eliminare i dati presenti sul disco<ref>{{Cita web|url=https://www.gdata.it/security-labs/informazioni/storia-del-malware/i-primi-anni|titolo=I primi anni|cognome=Software|nome=G DATA|data=16 maggio 2015|lingua=it|accesso=2016-05-31|urlmorto=sì}}</ref>
== Definizione ==
L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan.
 
Il [[Corriere della Sera]] del 22 maggio 1987 documentò a pagina 15 con un articolo di Mark McCain del [[The New York Times|New York Times]] la progressiva diffusione negli [[Stati Uniti d'America|Stati Uniti]] di codice maligno di tipo trojan nelle BBS ([[Bulletin Board System]]).<ref>{{Cita web|url=https://www.ictea.com/cs/index.php?rp=/knowledgebase/2194/iQue-es-un-troyano.html&language=italian|titolo=Che cosa è un cavallo di Troia? - Archivio Domande - ICTEA|accesso=2022-05-12}}</ref> In era pre-web il contagio si diffondeva attraverso il caricamento e lo scaricamento di programmi infetti dalle BBS alle quali ci si collegava tramite modem. Il codice maligno celato nei programmi prelevati provocava in genere la cancellazione dei dati locali dai dischi dell'utente, talvolta con una formattazione del disco a basso livello. L'azione di diffusione dei trojan è attribuita a individui denominati "crackers". È una delle prime volte, se non la prima, che tali argomenti sono documentati sulla stampa generalista italiana.
In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese ''Remote Administration Tool''), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue.
In questo modo, come con il [[mito|mitico]] stratagemma adottato da [[Ulisse (Odissea)|Ulisse]], la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad eseguire il programma.
Esistono anche alcuni software legali, come GoToMyPC o PCAnywhere, con funzionalità simili ai ''trojan'', ma che non sono dei cavalli di Troia poiché l'utente è consapevole della situazione.
Spesso il trojan viene installato dallo stesso attaccante, quando prende il controllo del sistema, acquisendone i privilegi amministrativi. In questo caso il trojan serve a "mantenere lo stato di hacking", cioè a mantenere il controllo della macchina, senza che l'amministratore legittimo si accorga che alcuni programmi nascondono delle altre funzioni.
 
Famoso nel 2011 il caso del "Trojan di stato" della [[Germania]], utilizzato a fini di spionaggio fin dall'anno 2009 in seguito a una specifica ordinanza del Tribunale che ne permetta l'uso nei confronti del soggetto finale.<ref>[http://www.webnews.it/2011/10/12/germania-trojan-stato/ Germania, il trojan di stato è in uso dal 2009]</ref><ref>{{Cita web|url=http://www.dw.com/en/german-government-to-use-trojan-spyware-to-monitor-citizens/a-19066629|titolo=German government to use Trojan spyware to monitor citizens {{!}} News {{!}} DW.COM {{!}} 22.02.2016|cognome=(www.dw.com)|nome=Deutsche Welle|sito=DW.COM|accesso=26 aprile 2016}}</ref>
== Metodo di diffusione ==
I trojan non si diffondono autonomamente come i [[virus (informatica)|virus]] o i [[worm]], quindi richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima. A volte agiscono insieme: un worm viene iniettato in rete con l'intento di installare dei trojan sui sistemi. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio [[computer]], dato che i [[cracker]] amano inserire queste "trappole" ad esempio nei [[Videogioco|videogiochi]] piratati, che in genere sono molto richiesti.
Vengono in genere riconosciuti da un antivirus aggiornato come tutti i malware. Se il trojan in questione non è ancora stato scoperto dalle software house degli antivirus, è possibile che esso venga rilevato, con la scansione euristica, come probabile malware.
 
== UtilizzoDescrizione ==
=== La definizione ===
Un trojan può contenere qualsiasi tipo di istruzione maligna. Spesso i trojan sono usati come veicolo alternativo ai [[worm]] e ai [[virus informatico|virus]] per installare delle [[backdoor]] o dei [[keylogger]] sui sistemi bersaglio.
L'attribuzione del termine "[[cavallo di Troia]]" ad un programma (o file eseguibile) è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan. In questo modo l'utente inconsapevolmente è indotto ad eseguire il programma.
 
In questo modo, come i troiani fecero entrare in città gli [[achei]] celati nel [[mito|mitico]] cavallo di legno progettato da [[Ulisse]], così la vittima è indotta a far entrare il programma nel computer.
All'incirca negli anni successivi al 2001 o 2002 i ''trojan'' incominciarono ad essere utilizzati sistematicamente per operazioni criminose; in particolare per inviare messaggi di [[spam]] e per rubare informazioni personali quali numeri di carte di credito e di altri documenti o anche solo indirizzi email.
 
Spesso il trojan viene installato dallo stesso attaccante, quando prende il controllo del sistema, acquisendone i privilegi amministrativi. In questo caso il trojan serve a "mantenere lo stato di hacking", cioè a mantenere il controllo remoto del computer, senza che il legittimo proprietario si accorga che alcuni programmi nascondono altre funzioni, per esempio di intercettazione di password o altri dati sensibili.<ref name=":1">{{Cita web|url=http://techterms.com/definition/trojanhorse|titolo=Trojan Horse Definition|sito=techterms.com|accesso=26 aprile 2016}}</ref>
I Trojan di nuova generazione hanno molteplici funzionalità, quali connessioni tramite [[bot IRC]], formando appunto [[Botnet]], e opzioni per nascondersi meglio nel sistema operativo, utilizzando tecniche di [[Rootkit]].
I Trojan sono sempre più diffusi e non tutti riconoscibili dagli attuali antivirus, per alcuni dei quali riescono anche a impedire l'aggiornamento.
 
=== Utilizzo ===
I Trojan per essere più efficaci si nascondono nelle cartelle nascoste del sistema operativo, dove l'utente non può avere accesso.
Oggi col termine "trojan" ci si riferisce ai malware ad accesso remoto (detti anche RAT dall'inglese ''Remote Administration Tool''), composti generalmente da 2 file: il file server, che viene installato nella macchina della vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue.
Nascondendosi in queste cartelle nemmeno l'antivirus può eliminarli agendo così nel danneggiare il computer. Se questo accade, il Trojan può essere individuato e rimosso solo tramite l'eliminazione totale dei dati ad opera di un informatico esperto.
 
Un ''trojan'' può contenere qualsiasi tipo di istruzione maligna. Spesso i trojan sono usati come veicolo alternativo ai [[worm]] e ai [[Virus (informatica)|virus]] per installare delle [[backdoor]] o dei [[keylogger]] sui sistemi bersaglio.
 
I programmi di nuova generazione hanno molteplici funzionalità, quali connessioni tramite [[bot IRC]] che permettono di formare una [[Botnet]]. Possiedono inoltre migliori funzioni e opzioni per nascondersi nel computer ospite, utilizzando tecniche di [[Rootkit]].
 
I trojan sono sempre più diffusi e non tutti sono riconoscibili prontamente dagli [[antivirus]]. Per aumentare la loro efficacia possono nascondersi in modo tale che nemmeno l'antivirus sia in grado di eliminarli, permettendo così di danneggiare il computer. Se questo accade, il trojan può essere individuato e rimosso solo tramite la reinstallazione totale del sistema operativo ad opera di un informatico esperto.
 
=== Metodo di diffusione ===
I trojan non si diffondono autonomamente come i [[Virus (informatica)|virus]] o i [[worm]] e non sono in grado di replicare se stessi. Quindi richiedono un'azione diretta dell'aggressore per far giungere il software maligno alla vittima.
 
A volte però agiscono insieme: un worm viene iniettato in rete con l'intento di installare dei trojan sui sistemi. Spesso è la vittima stessa che involontariamente, non prestando attenzione ai siti che sta visitando, ricerca e scarica un trojan sul proprio [[computer]]. Una tecnica che i [[Cracker (informatica)|cracker]] amano usare è quella di inserire queste "trappole", ad esempio, nei [[Videogioco|videogiochi]] piratati, che generalmente sono molto richiesti. In generale sono riconosciuti da un antivirus aggiornato, come un normale [[malware]]. Se il trojan in questione non è ancora stato scoperto dalle software house degli antivirus, comunque potrebbe essere rilevato con una scansione esaustiva e segnalato come "probabile malware".
 
Altre volte gli stessi trojan possono essere usati per diffondere virus all'interno di una rete difficile da attaccare per gli hacker. Oppure possono essere usati per aprire porte di comunicazione in sistemi o server che normalmente dovrebbero essere chiuse.
 
=== Tipi di trojan ===
Di seguito vengono descritti brevemente i principali trojan creati e il loro funzionamento<ref name=":0">{{Cita web|url=https://usa.kaspersky.com/internet-security-center/threats/trojans#.VvD3eOLhDtQ|titolo=What is a Trojan Virus {{!}} Malware Protection {{!}} Kaspersky Lab US|sito=usa.kaspersky.com|accesso=26 aprile 2016}}</ref><ref>{{Cita web|url=https://www.symantec.com/connect/articles/security-11-part-2-trojans-and-other-threats|titolo=Security 1:1 - Part 2 - Trojans and other security threats {{!}} Symantec Connect|accesso=26 aprile 2016}}</ref>
* '''Remote Access Trojans (RAT) o Backdoor''': questi tipi di trojan sono i più diffusi e che forniscono la maggior varietà di funzioni ma anche i più difficili da implementare. Possono essere usati per aprire porte, per far entrare virus o worm, per consentire attacchi [[DDoS]] oppure per la creazione di una [[botnet]], una rete di pc [[Computer zombie|zombie]] usabili per effettuare attacchi o per essere venduti sul mercato nero.
* '''Trojan-DDoS''': questo trojan solitamente viene installato su più macchine per creare una [[botnet]]. Dopo aver fatto ciò viene usato per eseguire un attacco di tipo [[Denial of Service|DoS (Denial of Service)]], che consiste nell'inviare più richieste ad un determinato indirizzo in modo da creare un disservizio o bloccare il server.
* '''Trojan-Proxy''': trojan usato per trasformare il pc infetto in un [[Proxy|proxy server]], consentendo ad altri pc di eseguire attacchi o operazioni per altri attacchi in modo anonimo.
* '''Trojan-FTP''': trojan creato per aprire le porte [[File Transfer Protocol|FTP]] sul pc infetto permettendo quindi l'accesso al pc. L'attaccante può accedere in questo modo alla rete condivisa e inviare altre minacce.
* '''Destructive Trojans''': creati per distruggere o cancellare tutti i dati, provocando il collasso del sistema operativo.
* '''Security Software Disabler Trojans''': sono trojan progettati per fermare programmi come [[antivirus]], [[firewall]] oppure [[Intrusion prevention system|IPS]]. Usato solitamente in combinazione con trojan che cancellano i dati.
* '''Infostealer (Data Sending/Stealing Trojan)''': questo trojan è mirato a rubare informazioni e dati dal pc infetto come dati di login, informazioni delle carte di credito ecc. Le informazioni possono poi a loro volta essere usate o vendute sul mercato nero. Le informazioni rubate e raccolte possono essere poi inviate subito o periodicamente.
* '''Keylogger trojans''': un tipo di trojan che salva tutti i tasti premuti dall'utente e li invia all'attaccante. L'obiettivo è quello di ottenere più dati possibili.
* '''Trojan-PSW (Password Stealer)''': progettato specificatamente per rubare password sul pc infetto. Solitamente viene usato in combinazione ad un componente di keylogging.
* '''Trojan Banker''': progettato specificatamente per rubare i dati bancari e per eseguire futuri accessi ai dati bancari.
* '''Trojan IM''': trojan progettato specificatamente per rubare dati o account da sistemi di messaggistica istantanea.
* '''Trojan-Game Thief''': usato per rubare informazioni di account di gioco.
* '''Trojan Mailfinder''': trojan creato e usato per rubare tutte le mail sul computer infetto e per inviarle all'attaccante il quale può usare l'elenco di mail come obbiettivi di spam.
* '''Trojan-Dropper''': trojan usato per installare altri malware sul pc obiettivo, usato solitamente come inizio di un attacco malware.
* '''Trojan Downloader''': trojan pensato per scaricare programmi sul pc infetto, solitamente usato in combinazione con un trojan-dropper. Poiché i programmi vengono scaricati da Internet, il PC deve avere una protezione inadeguata e essere connesso alla rete.
* '''Trojan-FakeAV''': questo trojan installa un antivirus maligno, il quale installa un virus maligno e offre un pagamento per rimuoverlo.
* '''Trojan-Spy''': possiede funzioni simili al trojan Infostealer o PSW, il suo obbiettivo è di spiare tutto quello che viene fatto dall'utente. Ad esempio collezionare screenshots, password, avere la lista dei processi o servizi attivi.
* '''Trojan-ArcBomb''': usato e creato per rallentare o rendere inutilizzabili i server mail.
* '''Trojan-Clicker o ADclicker''': trojan specifico che tenta di connettersi in maniera continua ad un sito web per incrementare il numero di visite. Usato aumentare i soldi generati tramite le visualizzazioni di un sito.
* '''Trojan-SMS''': trojan usato sui dispositivi mobili, quali cellulari. Invia messaggi a numeri a pagamento.
* '''Trojan-Ransom o Ransomware trojan''': questo trojan blocca il normale uso del pc infetto, mostrando una pagina nella quale è richiesto un pagamento per sbloccare il pc. Solitamente tende a bloccare le funzioni del desktop e della tastiera al di fuori della pagina dove va fatto il pagamento. Per avere maggiore credibilità solitamente sulla pagina vengono mostrate nomi di agenzie governative o di polizia. È possibile eliminarlo facendo partire il pc in modalità provvisoria ed eseguendo un ripristino.
* '''Cryptolock trojan''' o '''cryptolocker''': questa è una variante del ransomware trojan emersa negli ultimi anni. Come il precedente richiede una somma in denaro per ripristinare il pc. Differentemente dal precedente tutti i dati presenti sul pc vengono criptati quindi non è più possibile recuperarli se non pagando oppure ricorrendo all'uso del backup, soluzione più usata.
 
=== Ultime minacce rilevate ===
{{C|un misto di [[WP:RECENTISMO|recentismo]] e [[WP:IR|ingiusto rilievo]]|informatica|giugno 2019}}
{{chiarire|Recentemente|Ieri? Oggi? Quando?}} sono state scoperte nuove minacce di tipo trojan, di seguito ne vengono alcuni esempi maggiori che sono più pericolosi e che possono essere di maggiore utilizzo<ref>{{Cita web|url=https://www.certnazionale.it/tag/trojan/|titolo=trojan - CERT Nazionale Italia|sito=CERT Nazionale Italia|accesso=26 aprile 2016|dataarchivio=23 settembre 2016|urlarchivio=https://web.archive.org/web/20160923193534/https://www.certnazionale.it/tag/trojan/|urlmorto=sì}}</ref>.
 
Il primo è un trojan che colpisce i cellulari [[Android]] scoperto da [[Kaspersky Lab]] a cui è stato dato il nome Triada. Questo trojan è stato creato usando come base tre trojan (Ztorg, Gorp e Leech). Il trojan viene trasmesso tramite lo scaricamento dal Play Store di applicazioni non attendibili e tende a colpire più efficacemente i sistemi Android precedenti alla versione 4.4.4. Questo trojan una volta installato ottiene i privilegi di sistema, leggendo quindi informazioni, inviando messaggio o estraendo dati da altre applicazioni.<ref>{{Cita web|url=https://www.certnazionale.it/news/2016/03/04/triada-un-nuovo-trojan-per-android-quasi-impossibile-da-rimuovere/|titolo=Triada: un nuovo trojan per Android quasi impossibile da rimuovere - CERT Nazionale Italia|sito=CERT Nazionale Italia|accesso=26 aprile 2016|dataarchivio=23 settembre 2016|urlarchivio=https://web.archive.org/web/20160923200046/https://www.certnazionale.it/news/2016/03/04/triada-un-nuovo-trojan-per-android-quasi-impossibile-da-rimuovere/|urlmorto=sì}}</ref> Oltre a questo sono presenti anche molti altri trojan che attaccano e tentano di rubare informazioni soprattutto dai sistemi Android. Alcuni esempi possono essere Acecard<ref>{{Cita web|url=https://www.certnazionale.it/news/2016/03/03/il-trojan-acecard-mette-a-rischio-gli-utenti-di-app-bancarie-per-android/|titolo=Il trojan Acecard mette a rischio gli utenti di app bancarie per Android - CERT Nazionale Italia|sito=CERT Nazionale Italia|accesso=26 aprile 2016|dataarchivio=23 settembre 2016|urlarchivio=https://web.archive.org/web/20160923194917/https://www.certnazionale.it/news/2016/03/03/il-trojan-acecard-mette-a-rischio-gli-utenti-di-app-bancarie-per-android/|urlmorto=sì}}</ref>, Asacub<ref>{{Cita web|url=https://www.certnazionale.it/news/2016/01/25/asacub-nuovo-trojan-bancario-per-android/|titolo=Asacub: nuovo trojan bancario per Android - CERT Nazionale Italia|sito=CERT Nazionale Italia|accesso=26 aprile 2016|dataarchivio=23 settembre 2016|urlarchivio=https://web.archive.org/web/20160923194754/https://www.certnazionale.it/news/2016/01/25/asacub-nuovo-trojan-bancario-per-android/|urlmorto=sì}}</ref> e Slembunk<ref>{{Cita web|url=https://www.certnazionale.it/news/2015/12/18/slembunk-un-nuovo-trojan-android-colpisce-app-bancarie/|titolo=SlemBunk: un nuovo trojan Android colpisce app bancarie - CERT Nazionale Italia|sito=CERT Nazionale Italia|accesso=26 aprile 2016|dataarchivio=23 settembre 2016|urlarchivio=https://web.archive.org/web/20160923200404/https://www.certnazionale.it/news/2015/12/18/slembunk-un-nuovo-trojan-android-colpisce-app-bancarie/|urlmorto=sì}}</ref>.
 
Il secondo trojan scoperto da ESET è chiamato Nemucod. Questo trojan viene diffuso come archivio ZIP allegato ad una mail. L'archivio contiene uno script che viene eseguito una volta che viene aperto l'archivio. Lo script eseguito fa scaricare un altro virus che solitamente è un Cryptolocker. Per proteggersi bisogna quindi mantenere sempre l'antivirus aggiornato e non aprire mail o scaricare allegati da mail di provenienza sospetta<ref>{{Cita web|url=https://www.certnazionale.it/news/2016/03/16/massiccia-ondata-di-infezioni-del-trojan-nemucod-in-italia/|titolo=Massiccia ondata di infezioni del trojan Nemucod in Italia - CERT Nazionale Italia|sito=CERT Nazionale Italia|accesso=26 aprile 2016|dataarchivio=6 agosto 2016|urlarchivio=https://web.archive.org/web/20160806091900/https://www.certnazionale.it/news/2016/03/16/massiccia-ondata-di-infezioni-del-trojan-nemucod-in-italia/|urlmorto=sì}}</ref>.
 
Sempre dai ricercatori di ESET è stato scoperto un nuovo trojan il cui obbiettivo è rubare dati e informazioni dal pc. Il nome che è stato dato a questo trojan è USB Thief. La diffusione di questo trojan avviene tramite chiavette USB e non lascia tracce sul pc perché la sua esecuzione avviene solo all'interno della chiavetta<ref>{{Cita web|url=https://www.certnazionale.it/news/2016/03/30/usb-thief-un-nuovo-trojan-per-il-furto-di-dati-basato-su-dispositivi-usb/|titolo=USB Thief: un nuovo trojan per il furto di dati basato su dispositivi USB - CERT Nazionale Italia|sito=CERT Nazionale Italia|accesso=26 aprile 2016|dataarchivio=23 settembre 2016|urlarchivio=https://web.archive.org/web/20160923195005/https://www.certnazionale.it/news/2016/03/30/usb-thief-un-nuovo-trojan-per-il-furto-di-dati-basato-su-dispositivi-usb/|urlmorto=sì}}</ref>.
 
Il più recente rilevato è Atmos rilevato dai ricercatori di Heimdal Security è un trojan dedicato da Zeus. Questo trojan è usato per trasformare il pc in uno zombie ed inserirlo in una botnet. Sarà poi usato per eseguire attacchi informatici ad altre reti<ref>{{Cita web|url=https://www.certnazionale.it/news/2016/04/14/atmos-un-nuovo-trojan-bancario-evoluzione-di-citadel/|titolo=Atmos: un nuovo trojan bancario evoluzione di Citadel - CERT Nazionale Italia|sito=CERT Nazionale Italia|accesso=26 aprile 2016|dataarchivio=23 settembre 2016|urlarchivio=https://web.archive.org/web/20160923200128/https://www.certnazionale.it/news/2016/04/14/atmos-un-nuovo-trojan-bancario-evoluzione-di-citadel/|urlmorto=sì}}</ref>.
 
== Prevenzione ==
=== Modalità di attacco ===
La prima cosa importante da capire è che un trojan è un programma eseguibile che per installarsi necessita dell'input da parte di un utente. Purtroppo ci sono molti modi in cui un programma può fingersi benevolo quindi l'unico modo per evitarlo è imparare a diffidare dei programmi dalla provenienza dubbia o sospetta e a non fidarsi ciecamente della presenza nel proprio sistema di un software antivirus, che può non essere "infallibile" nella rilevazione dei trojan.
 
In Windows ad esempio i file eseguibili hanno estensioni come ‘exe’, 'vbs', 'bat', 'js'. È molto importante prestare attenzione ai file con questa estensione, in particolare se arrivano attraverso email, anche da mittenti conosciuti. Un trucco utilizzato di solito è quello di rinominare il file con diverse estensioni ad esempio ‘Documento.txt.exe'. Questo file non è un documento testuale ma un eseguibile che potrebbe portare codice malevolo.
 
Un altro modo per trasmettere un trojan è quello di usare le macro di un documento: è possibile usare tale sistema in molti documenti, per esempio nei formati di Word, Excel, [[Portable Document Format|PDF]] e altri. Bisogna quindi prestare attenzione ai file che possono contenere macro. Se arrivano dall'esterno, anche da mittenti conosciuti, sarebbe buona regola accertarsi che l'antivirus li possa esaminare, altrimenti usare una scansione manuale alla ricerca di potenziali macro pericolose.
 
=== Come evitare di essere infettati ===
La regola principale per evitare di essere infettati è di essere sicuri della sorgente e del contenuto di ogni file che si scarica. Attenzione però che alcuni trojan possono essere inviati come allegati di posta elettronica da computer di conoscenti che sono stati infettati da un virus. In questo caso si dovrebbe dubitare della ricezione di file non richiesti da persone conosciute.
 
È quindi consigliato seguire queste semplici regole per evitare di essere infettati quando si vuole scaricare un file da internet
* Conoscere la sorgente da dove si scarica il file e controllare se sia affidabile.
* Controllare se il file che si vuole scaricare corrisponda effettivamente a quello che si sta scaricando.
* Controllare che non vengano scaricati altri file insieme al file che si vuole effettivamente scaricare.
* Controllare che il file scaricato abbia senso sia come formato che come nome, ad esempio se volevo scaricare una immagine controllare che non sia un file excel o eseguibile.
* In ogni caso una volta scaricato il file controllare l'eventuale presenza di virus o trojan tramite un antivirus.
Nel caso non si sia sicuri di cosa si fa la scelta migliore e quella di chiedere aiuto ad una persona più esperta e competente. In ogni caso è una buona norma non inserire o dare dati o informazioni personali come mail, password, numeri di telefono o carte di credito a siti o applicazioni di cui non si è sicuri o che non possono garantire una adeguata sicurezza delle informazioni.
 
Di seguito invece sono descritte delle regole da seguire in ogni caso per evitare di essere infettati sia da trojan che da altri possibili virus.
# Mai scaricare ciecamente da siti o persone dalle quali non si ha l'assoluta certezza.
# Bisogna prestare attenzione ai file che vengono da amici. Bisogna controllare se il file che è stato inviato corrisponda effettivamente a ciò che ci si aspetta e che è stato inviato. Bisogna inoltre controllare che la mail sia stata inviata realmente da quella persona e volontariamente.
# Prestare attenzione alle estensioni nascoste dei file. Ad esempio il file ‘Documento.txt.exe', può essere scambiato per un file testuale ma è un file eseguibile.
# Mai usare funzioni di anteprima su file dei quali non si conosce la provenienza o dei quali non si ha l'assoluta certezza.
# Mai usare ciecamente comandi o eseguire script o programmi di cui non si conosce il funzionamento.
# Non sentirsi al sicuro perché si possiede un antivirus.
# Non eseguire automaticamente un programma scaricato, prima salvarlo poi controllarlo con un antivirus e infine eseguirlo.
 
=== Come riparare i danni ===
Riparare o rimuovere l'infezione di un trojan non è semplice. Per prima cosa bisogna sapere da che tipo di trojan si è stati infettati. Ad esempio, nel caso il pc sia stato infettato da un Cryptolocker, l'unica soluzione è formattare il pc o ripristinarlo da un backup, accertandosi però che anche il backup non sia stato eseguito quando il virus aveva già colpito il sistema (altrimenti verrebbe reinstallato insieme al backup).
 
Nel caso di trojan semplici è possibile usare sistemi di rimozione specifici a pagamento o l'antivirus nel caso l'antivirus possieda delle funzioni del genere. In ogni caso se non si è utenti esperti è consigliato chiedere aiuto a persone più esperte.<ref>{{Cita web|url=http://www.irchelp.org/irchelp/security/trojan.html|titolo=IRCHelp.org — Untitled Page|cognome=irchelpers|accesso=26 aprile 2016}}</ref><ref>{{Cita web|url=http://www.irchelp.org/irchelp/security/index.html|titolo=IRCHelp.org — Untitled Page|cognome=irchelpers|accesso=26 aprile 2016}}</ref>
 
== Esempi ==
* Privati e governativi
** [[Hacking Team]]
** [[Chaos Computer Club]]
** [[TAO QUANTUM/FOXACID]] - NSA
** [[Magic Lantern (software)|Magic Lantern]] - FBI
** [[Warrior Pride]] - CGHQ
* Disponibili Pubblicamente
** [[NetBus]]
** [[Sub7]]
** [[Back Orifice]]
* Scoperti dai centri di sicurezza
** [[Zeus (trojan)|Zeus]]
** [[ZeroAccess]]
** [[Koobface]]
** [[Virtumonde|Virtumode]]
 
== Note ==
<references />
 
== Voci correlate ==
* [[Elenco dei trojan]]
* [[Bagle]]
* [[Backdoor]]
* [[CryptoLocker]]
* [[Malware]]
* [[Advanced System Protector]]
 
== Altri progetti ==
{{Interprogetto|preposizione=sui}}
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* [http://www.packetstormsecurity.org/poisonpen/unix/fingerd.c Articolo di Hitman italy] apparso su [[phrack]]
* {{FOLDOC}}
 
{{Controllo di autorità}}
{{portale|Sicurezza informatica}}
{{portale|informatica|sicurezza informatica}}
 
[[Categoria:SoftwareTrojan informatici| malevolo]]
[[Categoria:Tecniche di attacco informatico]]
[[Categoria:Hacking]]
 
[[ar:حصان طروادة (حاسوب)]]
[[az:Troyan proqramı]]
[[bg:Троянски кон (компютри)]]
[[bs:Trojanski konj (računarstvo)]]
[[ca:Troià informàtic]]
[[cs:Trojský kůň (program)]]
[[da:Trojansk hest]]
[[de:Trojanisches Pferd (Computerprogramm)]]
[[el:Δούρειος Ίππος (υπολογιστές)]]
[[en:Trojan horse (computing)]]
[[es:Troyano (informática)]]
[[et:Trooja hobune (informaatika)]]
[[eu:Troiako]]
[[fa:تروآ (رایانه)]]
[[fi:Troijalainen (tietotekniikka)]]
[[fr:Cheval de Troie (informatique)]]
[[gl:Cabalo de Troia (informática)]]
[[he:סוס טרויאני (תוכנה)]]
[[hr:Trojanski konj (softver)]]
[[hu:Trójai program]]
[[id:Trojan]]
[[ja:トロイの木馬 (コンピュータ)]]
[[ko:트로이 목마 (컴퓨터)]]
[[lt:Trojos arklys (programa)]]
[[lv:Trojas zirgs (datorika)]]
[[ms:Kuda Troy (komputer)]]
[[my:ထရိုဂျန် (ကွန်ပျူတာ)]]
[[nl:Trojaans paard (computers)]]
[[nn:Trojansk hest]]
[[no:Trojansk hest]]
[[pl:Koń trojański (informatyka)]]
[[pt:Trojan Horse]]
[[ro:Cal troian (informatică)]]
[[ru:Троянская программа]]
[[simple:Trojan horse (computing)]]
[[sk:Trójsky kôň (informatika)]]
[[sl:Trojanski konj (računalništvo)]]
[[sq:Kali i Trojës (informatikë)]]
[[sr:Тројански коњ (информатика)]]
[[sv:Trojansk häst]]
[[th:ม้าโทรจัน (คอมพิวเตอร์)]]
[[tr:Kötü virüs]]
[[uk:Троянський вірус]]
[[vi:Trojan]]
[[zh:特洛伊木马 (电脑)]]
[[zh-min-nan:Chhâ-bé thêng-sek]]