Storicamente, i trojan horse sono stati definiti come una classe di infiltrazioni che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli a eseguirli. Tuttavia, è importante notare che ciò era vero per i trojan horse del passato perché oggi tali programmi non hanno più la necessità di cammuffarsi. Il loro unico scopo è quello di infiltrarsi il più facilmente possibile e portare a termine i loro obiettivi dannosi. Il termine “Trojan horse” ha assunto un’accezione molto generale che indica un’infiltrazione che non ricade in una classe specifica di infiltrazioni.
Poiché si tratta di una categoria molto ampia, è spesso suddivisa in diverse sottocategorie. Le più conosciute sono:
-
downloader – un programma dannoso in grado di scaricare altre infiltrazioni da Internet.
-
dropper – un tipo di trojan horse concepito per installare sui computer compromessi altri tipi di programmi dannosi.
-
backdoor – un’applicazione che comunica con gli aggressori remoti, consentendo loro di ottenere l’accesso a un sistema e prenderne il controllo.
-
keylogger – (registratore delle battute dei tasti) – un programma che registra ogni battuta dei tasti effettuata dall’utente e che invia l’informazione agli aggressori remoti.
-
dialer – i dialer sono programmi progettati per connettersi a numeri con tariffe telefoniche molto elevate. È quasi impossibile che un utente noti che è stata creata una nuova connessione. I dialer possono causare danni solo agli utenti con connessione remota che ormai viene utilizzata sempre meno frequentemente.
Solitamente, i trojan horse assumono la forma di file eseguibili con estensione .exe. Se sul computer in uso viene rilevato un file classificato come trojan horse, si consiglia di eliminarlo, poiché probabilmente contiene codice dannoso.
Tra i trojan più noti si segnalano: NetBus, Trojandownloader.Small.ZL, Slapper