News

Trojan: cos'è, dove si nasconde il virus e cosa fa al tuo pc

Scritto da DigitelNET | 23-giu-2025 10.35.08

Gli analisti sono concordi nell’ammettere che i trojan rappresentano una delle minacce più insidiose, molto sfruttate dagli hacker. Si stima che a livello globale vi sia un attacco al secondo di questo tipo. E, tra l’altro, è indubbio che gli attacchi sono in aumento a livello internazionale. Per dare un ordine di grandezza, l’anno scorso il Clusit ha rilevato 1.382 nel solo primo semestre 2023, +11% rispetto allo stesso periodo del 2022. E la crescita non ha accennato a diminuire. 

È quindi fondamentale diffondere consapevolezza sui metodi di riconoscimento e prevenzione.  

 

Cos’è un trojan?

Un trojan è un programma apparentemente innocuo che, se viene eseguito, determina attività malevole di varia portata. Esattamente come nella mitologia greca, il software non spaventa colui che lo riceve, eventualmente lo incuriosisce, ma una volta “aperto” scatena il suo potenziale dannoso. 

Per essere estremamente precisi, in effetti, un trojan non è di per sé un virus. I virus, infatti, sono in grado di replicarsi e propagarsi da soli. Il trojan, invece, richiede un intervento umano. È il destinatario dell’attacco, in altre parole, a dare il via all’attacco stesso, anche se naturalmente non lo sa. 

Quando il programma ha il via libera e si attiva esprime le proprie istruzioni maligne che possono essere installazioni di backdoor (ossia opportunità di accessi non autorizzati) può formare botnet eccetera. Da questo scaturisce una serie di eventi più o meno devastanti ossia dai malfunzionamenti sino alla perdita di tutti i dati o al controllo dei propri sistemi da parte di hacker. 

 

Tipologie di Trojan

In base a come sono progettati e agli obiettivi degli attaccanti si possono verificare diverse varianti di questa tipologia di minaccia. Tra le principali vi sono: 

  • RAT – Remote access trojan, sono i più meschini perché agevolano la presa di controllo delle macchine. L’hacker, mediante i RAT può eseguire più azioni (per esempio, appropriarsi di informazioni sensibili, indirizzi mail, password) oppure spiare gli ignari possessori dei dispositivi infetti attraverso microfono eccetera.  
  • Banking trojan, per definizione diretti agli istituti finanziari, sono pensati per rubare le credenziali e le informazioni sulle carte di credito. Servono per intercettare le comunicazioni (per esempio, con il keylogging, cioè registrando le sequenze di tasti) tra le banche e i loro clienti per reindirizzare il traffico a website fraudolenti eccetera. 
  • Trojan downloader serve per installare e scaricare malware sui dispositivi attaccati. E servono da tramite per prelevare altro codice malevole, dal ransomware o spyware e così via. 

Ripercussioni negative possono arrivare a riguardare attacchi DDoS – Distributed Denial of Service. Cioè i trojan possono aprire le porte a una vera e proprio inondazione di traffico tale da compromettere, oltre ai device, tutte le reti in cui sono inseriti. 

 

Scopri 10 semplici strategie per migliorare la strategia di cybersicurezza della tua organizzazione

 

Dove si nasconde un trojan?  

Come anticipato, il concetto di trojan è abbastanza semplice. Il codice malevolo si nasconde dietro le sembianze di un software innocente. Spesso si cela in programmi gratuiti, così come in e-mail apparentemente mandate da mittenti conosciuti, nei videogiochi e in applicazioni in generale. 

I metodi di infiltrazione sono i più disparati, frutto delle tecniche di social engineering che servono a manipolare l’utente e a spingerlo a compiere l’azione che promuove il download. 

Ecco i principali metodi con cui i trojan si diffondono. 

Allegati e-mail sospetti  

Si fa così riferimento alla tecnica del phishing, cioè agli attacchi che si basano su messaggi di posta elettronica che sembrano autentici, per esempio una mail del proprio responsabile, la ricezione di una ipotetica fattura, messaggi di verifiche urgenti eccetera. 

L’esempio più tipico è quello di una comunicazione di un gestore di un servizio che richiede l’apertura di un allegato (e questa è l’azione pericolosa) per rivedere le condizioni di un qualsiasi contratto. 

Download non verificati  

Tra i principali distributori di trojan vi sono i siti pirata e le applicazioni contraffatte. È sempre consigliabile controllare l’affidabilità di qualsiasi file scaricato. 

I siti più pericolosi sono quelli che propongono versione gratuite (cosiddette craccate) di programmi a pagamento. 

Link ingannevoli sui social media e siti web  

Link ingannevoli e portatori di trojan sono anche diffusi dai social network. 

Vi sono innumerevoli esempi a questo proposito, dagli annunci pubblicitari alla promessa di promozioni, dalla richiesta impellente di aggiornamenti a software reali. È sempre fondamentale a tal proposito la verifica delle URL per individuare anomalie. Vi sono, inoltre, estensioni dei browser che bloccano in automatico i contenuti sospetti. 

 

Cosa fa un trojan al PC 

I danni che derivano dai vari modi in cui si può configurare una compromissione sono innumerevoli. Su possono ricondurre alle seguenti tipologie:  

  • Furto di dati più o meno sensibili. Dati che hanno un valore sul mercato e che possono generare interesse. 
  • Installazione di malware. In questo caso il trojan rappresenta l’accesso per qualsiasi tipo di malware. 
  • Rallentamenti dei sistemi. Il trojan può avere “semplicemente” il compito di sfruttare le risorse (CPU, memoria eccetera) riducendo l’efficienza dei sistemi (e quindi dei servizi offerti) e danneggiando perciò la reputazione dell’organizzazione che è stata colpita. 
  • Controllo remoto, poter sfruttare dispositivi di altri a loro insaputa rappresenta una occasione preziosa per lanciare attacchi rimanendo nascosti. 

In generale, un trojan comporta un degrado generale dei sistemi e una seria compromissione della cybersecurity con tutte le conseguenze che questo determina sul fronte data breach. 

 

Come faccio a sapere se ho un trojan? 

Non è facile riconoscere un trojan in quanto, proprio per sua natura, è stato realizzato per rimanere nascosto agli occhi degli utenti. I campanelli d’allarme cui prestare attenzione però sono: 

  • diminuzione delle performance di sistema (applicazioni lenti, frequenti blocchi eccetera); 
  • aumento ingiustificato delle attività di rete; 
  • comparsa di pop up indesiderati; 
  • avvio di programmi in automatico; 
  • modifiche anomale delle impostazioni di sistema. 

Ovviamente far lavorare un antivirus evoluto e aggiornato consente di rilevare eventuali problemi. Ma questo non basta. 


Come difendersi da un trojan? Best practice e strumenti essenziali 

Per difendersi dai trojan serve implementare strategie che integrano tecnologia e accurate policy. Software aggiornati sono in grado di correggere eventuali vulnerabilità. 

Allo stesso tempo è importante che le persone siano formate e responsabilizzate sui pericoli cui vanno incontro con comportamenti superficiali. 

È, comunque, molto utile avere back up sempre recenti dei dati per poter velocemente recuperare tutto quanto occorre e per non dover sottostare al ricatto ransomware. 

 

Protezione trojan con DigitelNET 

DigitelNET è il partner tecnologico di riferimento per l’offerta di servizi specializzati in cybersecurity. I consulenti dell’azienda sono a disposizione per verificare politiche e tecniche di sicurezza, per individuare eventuali problematiche e neutralizzare le minacce. Offre, inoltre, programmi di formazione e sensibilizzazione di dipendenti e collaboratori. 

Fine ultimo dell’attività DigitelNET in ambito sicurezza informatica è protezione costante dei dati e monitoraggio proattivo per far lavorare negli ambienti digitali con la massima fiducia possibile.