Cosa si intende per Trojan Horse (digitale)?
Analogamente ai Trojan Horse, il cui nome risale agli antichi miti greco-romani, questo tipo di software dannoso utilizza tecniche di travestimento o di raggiro per nascondere le sue vere intenzioni. Dopo essersi infiltrato nella macchina colpita, questo malware si annida spesso software impiegati dall’utente o da altri software sul sistema interessato.
I Trojan rappresentano attualmente la categoria di malware più diffusa per aprire backdoor, prendere il controllo dei dispositivi colpiti, estrarre dati degli utenti e inviarli agli autori degli attacchi, scaricare ed eseguire altri software dannosi sui sistemi in uso, nonché per molti altri scopi dannosi per l'utente.

Alcuni cenni storici
Il nome “Trojan Horse” deriva dal mito dell’antichità classica della conquista della città di Troia da parte dei Greci. Per abbattere le difese della città, i vincitori costruirono un enorme cavallo di legno in cui nascosero un gruppo dei loro migliori soldati. Dopo aver ingannato le guardie troiane recapitando il “gradito dono” nella città fortificata, i greci attesero l’arrivo della notte per uscire dal cavallo e sconfiggere i nemici presi alla sprovvista.
Questo termine venne utilizzato per la prima volta in riferimento al codice dannoso in un comunicato dell’US Air Force del 1974 in cui si presentava un’analisi delle vulnerabilità nei sistemi informatici. Tuttavia, il termine si diffuse soltanto negli anni ‘80, specialmente in seguito al discorso tenuto da Ken Thompson dopo essere stato insignito del premio ACM Turing Awards 1983.
Esempi noti
Uno dei primi Trojan a diventare ampiamente conosciuto è stato anche il primo ransomware visto in natura: il “Trojan AIDS del 1989”. Questo codice malevolo venne distribuito tramite posta su floppy disk che si supponevano contenere un database interattivo associato alla malattia dell'AIDS. Una volta installato, il programma attendeva 90 cicli di avvio e poi cifrava la maggior parte dei nomi dei file nella directory principale della macchina. L'“accordo di licenza” del software richiedeva che le vittime inviassero 189 o 378 dollari a un casella postale in Panama per riavere i propri dati.
Ulteriori informazioni

Come fare a rimanere protetti?
Il termine generico Trojan include vari tipi di software dannosi e può pertanto essere evitato solo tramite una buona “igiene” informatica unita all’utilizzo di una soluzione di protezione affidabile.
Numerosi trojan sfruttano le vulnerabilità dei sistemi delle vittime per infiltrarsi. Per attenuare queste vulnerabilità, si consiglia di aggiornare e installare regolarmente patch, non solo sui sistemi operativi, ma anche su tutti i software utilizzati.
Ulteriori informazioni
Scopri la nostra soluzione di sicurezza più completa
Grazie per il download
Il download del file eset_smart_security_premium_live_installer.exe è stato avviato automaticamente. Se il download non si avvia automaticamente, fai clic qui.
Una maggiore sicurezza online firmata ESET