Un troiano (Troiano) è un agente dannoso la cui principale differenza rispetto a un virus classico è il metodo di distribuzione: di solito entra nel sistema sotto le spoglie di un normale, programma legittimo, per questo la tradizione lo chiama “Cavallo di Troia". Dopo la penetrazione, è capace di molte cose: può raccogliere informazioni sul dispositivo e sul suo proprietario, rubare i dati memorizzati sul computer, bloccare l'accesso alle informazioni dell'utente, disabilitare il sistema operativo, ecc.
Classificazione dei troiani
Una delle opzioni di classificazione è la divisione nei seguenti tipi:
- RATTO (Accesso remoto / Strumento di amministrazione)
- Ransomware
- Crittografi
- Caricatori
- Disattivatori del sistema di protezione
- Bunker
- Trojan DDoS
RATTO è un trojan progettato per lo spionaggio. Una volta installato nel sistema, fornisce all’attaccante una vasta gamma di opzioni: catturare video dallo schermo della vittima, accedere al file system, registrare video da una webcam e audio da un microfono, rubare i file di identificazione del browser (biscotti), installazione di altri programmi, ecc. Gli esempi includono DarkComet o AndroRAT.
Ransomware è un tipo di oggetto dannoso che blocca l'accesso al sistema o ai dati, minaccia l'utente cancellando file dal computer o diffondendo i dati personali della vittima su Internet, e richiede il pagamento di un riscatto per evitare tali conseguenze negative. Un esempio di questo comportamento è la famiglia WinLock.
Il ransomware è una forma avanzata di ransomware che utilizza la crittografia come mezzo per bloccare l'accesso. Se nel caso del solito "winlocker" fosse possibile rimuovere semplicemente il programma dannoso e quindi riottenere l'accesso alle informazioni, quindi la distruzione del crittografo stesso non ha alcun effetto in questo caso – i file crittografati rimangono inaccessibili. Perciò, è molto importante da usare la migliore protezione ransomware Per proteggere i tuoi dati. Tuttavia, in alcuni casi, il software antivirus può recuperare i dati. Un esempio di ransomware è CryZip.
Downloader sono un tipo di agente dannoso progettato per scaricare altri programmi o file da Internet. Un esempio è Nemucode.
Assassini della sicurezza sono trojan che rimuovono o bloccano gli antivirus, firewall, e altri strumenti di sicurezza.
Banchieri sono un tipo di “Cavallo di Troia” specializzato nel furto di dati bancari (numero di conto, Codice PIN, CVV, eccetera.).
Trojan DDoS (robot) sono programmi dannosi che vengono utilizzati dagli hacker per formare una botnet per effettuare attacchi di negazione del servizio.
Tutti i trojan vengono caricati nel sistema sotto le spoglie di software legittimo. Possono essere caricati deliberatamente dagli aggressori nell'archivio cloud o in risorse di condivisione file. Anche, I trojan possono entrare nel sistema attraverso la loro installazione da parte di un interno attraverso il contatto fisico con un computer. Inoltre, vengono spesso distribuiti tramite e-mail di spam.
Importanti minacce di sicurezza informatica rivelate a marzo 2025
Marzo 2025 ha visto un'evoluzione significativa nelle tattiche di minaccia informatica, Con i gruppi di ransomware che adottano nuove tecniche e ampliano le loro operazioni. I ricercatori della sicurezza hanno identificato diverse minacce ad alto impatto questo mese,…
PUA:Win32/RDPWrap – Cosa fare?
Se hai mai incontrato l'allerta PUA:Win32/RDPWrap sul tuo PC Windows, potresti chiederti: *È il mio sistema infetto? Dovrei prendere dal panico?* Mentre questo avvertimento può essere allarmante, è importante…
Bersaglio dei troiani
Molto spesso, l'obiettivo di un tale agente dannoso è un normale PC e il suo utente, ma sono possibili anche incidenti in ambito aziendale. Esiste la possibilità di inviare spam per infettare più computer per formare una botnet. Alcuni trojan sono incorporati in software legittimo e non interferiscono con il suo funzionamento; così, la vittima non si accorge nemmeno delle loro attività nel sistema. Oltre ai personal computer, un utente malintenzionato può infettare i dispositivi mobili per spiare la vittima o rubare le sue informazioni riservate.
Fonte della minaccia
La fonte della minaccia può essere l'hosting di file e i tracker torrent, su cui un utente malintenzionato ha scaricato un programma dannoso mascherato da software legittimo, siti Web falsi, invii di spam, ecc. Una regola importante per la protezione è non seguire collegamenti dubbi o eseguire programmi sospetti. La maggior parte dei cavalli di Troia vengono rilevati con successo dai software antivirus e antispyware. Le forze dell'ordine possono installare trojan sul computer o su altri dispositivi di un sospettato al fine di raccogliere informazioni e prove. L'intelligence di molti paesi utilizza tali mezzi per lo spionaggio. Generalmente, I trojan sono molto comuni perché esistono numerosi strumenti diversi per crearli. Per esempio, esistono utilità che consentono di aggiungere un agente dannoso al software legittimo esistente.
Analisi del rischio
Sia gli utenti domestici che quelli aziendali sono a rischio. Troiani (trojan) può rappresentare una seria minaccia per la vittima (RATTO, banchieri), oppure potrebbero non interagire con esso in alcun modo (Trojan DDoS). Molti di loro sono difficili da rilevare, poiché sono incorporati nel codice di un programma legale e non interferiscono con il suo funzionamento. Una caratteristica di un Trojan è il caricamento automatico: di regola, deve essere avviato automaticamente all'avvio del sistema o quando un utente accede. Un altro sintomo è un computer lento. Il Trojan carica il processore (soprattutto per i trojan DDoS), che può rallentare il PC e aumentare la temperatura della CPU. Se il software antivirus non aiuta, quindi l'unica via d'uscita affidabile è reinstallare il sistema operativo o contattare gli specialisti.
Dispositivo di rimozione Trojan Loaris è la tua soluzione anti-malware. Può ripristinare le impostazioni del browser, mettere in quarantena file sospetti, e così via. Una vasta gamma di funzionalità utili per aiutarti è disponibile in Loaris Trojan Remover.

