Passa al contenuto principale

Trojan

Cavallo di Troia

Il termine viene utilizzato nella sicurezza informatica per indica un tipo di malware e il riferimento etimologico della parola deriva dal fatto che questo malware è contenuto all’interno i un altro programma apparentemente utile e innocuo ed attivabile se l’utente lo eseguendo.

Esistono diverse versione di questo file:

Di seguito vengono elencati principali trojan:

  • RAT (Remote Access Trojans) o Backdoor: è il più diffuso e consente un attacco DDoS (Distributed Denial of Service);
  • Trojan-DDoS: viene usato per creare una botnet per attacchi DDoS (Distributed Denial of Service);
  • Trojan-Proxy: è usato per trasformare il computer infetto in un proxy server (server remoto) consentendo ad altri computer di eseguire attacchi o operazioni in modo anonimo;
  • Trojan-FTP: è usato per aprire le porte FTP (File Transfer Protocol) sul computer infetto;
  • Destructive Trojans: è usato per distruggere o cancellare tutti i dati collassando il sistema operativo;
  • Security Software Disabler Trojans: è un progettato per fermare programmi;
  • Infostealer (Data Sending/Stealing Trojan): è usato per rubare informazioni e dati dal computer infetto;
  • Keylogger trojans: è usato per salvare tutti i tasti premuti dall’utente che, successivamente, vengono inviati all’hacker;
  • Trojan-PSW (Password Stealer): è usato per rubare password dal computer infetto;
  • Trojan Banker: è usato per rubare i dati bancari e per eseguire futuri accessi ai dati bancari;
  • Trojan IM: è usato per rubare dati o account da sistemi di messaggistica istantanea;
  • Trojan-Game Thief: usato per rubare informazioni di account di gioco;
  • Trojan Mailfinder: è usato per rubare tutte le mail sul computer infetto e per inviarle all’hacker;
  • Trojan-Dropper: è usato per installare altri malware sul computer obiettivo;
  • Trojan Downloader: è usato per scaricare programmi sul computer infetto;
  • Trojan-FakeAV: è usato per installare un antivirus maligno ed è rimovibile tramite pagamento;
  • Trojan-Spy: è usato per spiare tutto quello che viene fatto dall’utente;
  • Trojan-Clicker (o ADclicker): è usato per aumentare i soldi generati tramite le visualizzazioni di un sito;
  • Trojan-SMS: è usato sui dispositivi mobili per invia messaggi a numeri a pagamento;
  • Trojan-Ransom (o Ransomware trojan): è usato per bloccare il normale uso del computer infetto mostrando una pagina dove è richiesto un pagamento per cancellarlo;
  • Cryptolock trojan (o cryptolocker): è usato per richiede una somma in denaro per ripristinare il computer infetto.