La sicurezza informatica è sempre una priorità assoluta per qualsiasi organizzazione, perché alcuni attori delle minacce possono sferrare attacchi in modo subdolo. Un esempio è il Trojan Horse di cui parleremo in questo articolo. Vediamo come funziona un Trojan Horse, quanto può essere pericoloso e come proteggersi dal rischio di cadere vittima del suo inganno.
Che cos’è un Trojan?
Un Trojan è un tipo di malware che si camuffa abilmente da software, documenti o altri file apparentemente innocui. Questo permette alle vittime ignare di essere ingannate e di installare il Trojan sui loro computer o altri dispositivi. Una volta installato, il Trojan può rubare dati, installare altro malware o interrompere il funzionamento del dispositivo.
Come funziona?
Il Trojan è un malware ingannevole che fa credere alle vittime di essere un software legittimo e sicuro da installare. Uno degli scenari più comuni in cui i Trojan iniziano il loro attacco è attraverso le e-mail di phishing. Queste e-mail possono sembrare provenire da una fonte affidabile e di solito contengono allegati e link che a prima vista sembrano innocui.
Una volta che il destinatario dell’e-mail apre l’allegato o clicca sul link, viene spinto a scaricare e installare inconsapevolmente il Trojan. Ciò può avvenire in vari modi, come per esempio i seguenti:
1. L’allegato stesso è un Trojan Horse:
I Trojan possono camuffarsi in diversi formati di file, come file eseguibili (.exe), immagini (.jpg, .png), documenti (.docx, .pdf), script (.js) o programmi di installazione specifici per il sistema operativo del dispositivo (.apk).
Quando il destinatario clicca sull’allegato, il Trojan gli presenta una falsa finestra di installazione o attiva uno script nascosto che scarica e installa il Trojan senza alcuna notifica per l’utente.
2. Il link conduce a un sito Web dannoso:
I malintenzionati possono anche creare un sito web dall’aspetto legittimo, accessibile tramite il link allegato a un’e-mail di phishing. Poiché il sito web sembra affidabile se non viene esaminato a fondo, alcune persone potrebbero essere indotte a scaricare file da questi siti web senza sapere che in realtà stanno scaricando un Trojan.
3. Il link potrebbe sfruttare le vulnerabilità del software dell’utente:
In alcuni casi, cliccando su un link dannoso si possono sfruttare le falle di sicurezza del browser Web o del sistema operativo dell’utente per installare automaticamente il Trojan senza alcuna interazione da parte dell’utente.
Una panoramica sul termine “Trojan Horse” (cavallo di Troia)
Il termine Cavallo di Troia deriva direttamente dall’antica mitologia greca sul cavallo di legno che i greci avrebbero usato per entrare nella città di Troia e che alla fine avrebbe portato alla sua caduta. La natura subdola del malware è simile al ruolo ingannevole del Cavallo di Troia nel mito. Proprio come i Greci si nascosero all’interno del cavallo di legno per accedere a Troia, un Trojan Horse si camuffa da software innocuo per infiltrarsi in un sistema informatico.
Notevoli attacchi effettuati tramite Trojan
Ecco alcuni dei più importanti attacchi Trojan Horse nella storia dell’informatica:
-
ILOVEYOU
Conosciuto anche come “Love Letter” o “Love Bug”, l’attacco ILOVEYOU del 2000 è stato eseguito utilizzando un worm informatico camuffato da lettera d’amore. Il punto di origine di ILOVEYOU è Manila, nelle Filippine. L’attacco è iniziato sotto forma di un’e-mail con oggetto “ILOVEYOU” contenente un allegato “LOVE-LETTER-FOR-YOU.TXT.vbs”
A quel tempo, Windows nascondeva le estensioni dei file per impostazione predefinita, rendendo l’estensione “.vbs” (uno script) invisibile agli utenti. Questo ha indotto le vittime ignare a pensare che l’allegato fosse un normale file di testo e a fare doppio clic su di esso, consentendo ai loro computer di eseguire lo script dannoso. ILOVEYOU si autoinviava anche alla rubrica e-mail della vittima, diffondendo ulteriormente l’infezione.
-
Zeus
Zeus è un malware che colpisce i computer Windows e viene utilizzato per ottenere informazioni bancarie attraverso il keylogging e il form grabbing. È stato scoperto nel 2007 e si è diffuso nel 2009, compromettendo oltre 74.000 account FTP.
-
Stuxnet
Stuxnet è un worm informatico scoperto per la prima volta nel 2010. Si pensa che il Trojan sia stato creato congiuntamente da Stati Uniti e Israele e che sia stato responsabile di danneggiare il programma nucleare iraniano.
Trjan e virus
Alcuni scambiano il Trojan per una forma di virus informatico. Tuttavia, esiste una differenza significativa tra i due. Come spiegato, un Trojan Horse è un tipo di malware che si camuffa da software, documenti o file legittimi. Un Trojan deve essere installato per funzionare, ingannando gli utenti e spingendoli a cliccare su link, scaricare file o installare software apparentemente innocui.
Invece un virus informatico è un altro tipo di malware che può replicarsi e diffondersi da un computer all’altro. Non ha bisogno di alcuna interazione da parte dell’utente per diffondersi e può corrompere direttamente i file, e questo aspetto lo rende potenzialmente più contagioso e diffuso.
Conclusioni
La natura ingannevole del Trojan Horse è una delle sue caratteristiche dannose. A causa dei Trojan, gli utenti possono essere vittime di attacchi malware, subire il furto dei propri dati, permettere involontariamente che il Trojan installi altro malware nel proprio sistema informatico per causare ulteriori danni, e altro ancora. Ecco perché è importante educare gli utenti alla cautela nell’aprire gli allegati, nell’identificare le e-mail dannose, nel cliccare su link casuali e sui molti altri modi in cui i Trojan Horse possono infiltrarsi nei dispositivi.