Trojan: il Cavallo di Troia 2.0

02.10.2025

Quel file che sembrava niente… e invece era tutto

Immagina di trovarti davanti a un cavallo di legno, lucido e perfetto, lasciato in dono sotto il sole cocente dell'Agorà. Lo guardi, incantato, e pensi: "Niente di più innocuo". Ma appena passi accanto, la bestia si apre… e da quel ventre di legno s'insinuano soldati pronti a conquistare la città.

Oggi, in un'epoca fatta di bit anziché di mura, il cavallo di Troia assume una forma ancora più subdola: il Trojan informatico.

Il richiamo dell'inganno digitale

A differenza di un virus tradizionale, un trojan non si replica da solo: deve essere attivato dall'utente, spesso ingannato con una mail di phishing o un sito contraffatto, e il tutto inizia proprio qui, con un messaggio amichevole: un'email che sembra arrivare dal tuo fornitore di fiducia, un documento "urgente" da scaricare o un link che promette di risolvere un problema tecnico. Tu, stanco dopo una lunga giornata, clicchi e in un attimo, quel software apparentemente innocuo si installa in background e, silenzioso come un fantasma, apre una "porta sul retro" del tuo PC o del tuo smartphone. Webcam, microfono, password, foto private… tutto diventa accessibile a chi ti sta guardando dall'altra parte dello schermo.

In Italia: trappole da manuale

Nel nostro paese, i cyber-criminali spesso fanno leva su temi molto concreti: fatture non pagatenotifiche di consegne mancate oppure finte comunicazioni della tua banca. È la tattica del phishing "alla italiana": grafica curata, testi in italiano corretto e riferimenti a enti locali per ingannare la tua attenzione. Una volta caduta la trappola, il Trojan resta "dormiente" finché non riceve l'ordine di agire: in quel momento, ogni tuo dato può essere trafugato o manipolato.

Pechino e l'arte della guerra digitale

Ma se pensi che tutto si fermi a due righe di codice, scoprirai presto che esistono eserciti di hacker professionisti, sponsorizzati da governi con risorse quasi illimitate. In Cina, i Trojan non sono più semplici cavalli di Troia: diventano armi di precisione, sviluppate "su misura" per ogni bersaglio, come telecamere, scanner e "sniffer" Wi-Fi che si fondono nel "Project Sharp Eyes", una rete invisibile pronta a riconoscerti al volo e a seguirti come un'ombra.

Ma la parte più inquietante arriva dai cyber-assalti studiati a tavolino. APT41, noto anche come Winnti o Barium, si presenta come un innocuo software commerciale: giochi, antivirus, tool di analytics. Dietro l'interfaccia amichevole, però, si nascondono backdoor pronte a spillare password, segreti aziendali e opinioni scomode. Quando il sospetto emerge, è già troppo tardi: i dati sono già volati in un'enorme piattaforma di intelligence, pronti a essere analizzati. Ecco perché, nell'arena globale del cyber-spionaggio, Pechino non gioca in difesa: detiene il pallino dell'attacco. In questo scenario, il confine tra privacy e controllo diventa sottilissimo. Ogni passo, ogni click, ogni respiro digitale è sotto osservazione. E chi resta indietro nella corsa alle contromisure rischia davvero di ritrovarsi… senza più zone d'ombra...

BadBazaar: il dragone invisibile nel tuo smartphone

Pensa di scaricare dal Play Store un'app di messaggistica: l'icona è familiare, il nome rassicurante. Ma dietro quel click, un trojan chiamato "BadBazaar" — confezionato negli open source di Telegram e Signal — si fa strada nel tuo telefono. Come un ladro silenzioso, sostituisce file "ufficiali", apre una porta segreta e rende ogni chat cifrata un testo in chiaro nelle mani degli hacker. Migliaia di vittime, ignare, hanno consegnato le loro conversazioni come fossimo al mercato.Altro caso emblematico riguarda una rete di app-trappola in cui il noto "BadBazaar" viene affidavano da "Moonshine". Esse sono mascherate da utilità innocue — una galleria foto, un calendario di preghiera, persino versioni contraffatte di servizi celebri — queste app attivavano fotocamera, microfono e GPS, spiando soprattutto etnie come uiguri e tibetani. Ogni registrazione vocale, ogni mappa degli spostamenti diventava pezzo di un dossier di sorveglianza. In entrambi i casi, il trucco è sempre lo stesso: attirarti con qualcosa di conosciuto, poi agire nell'ombra. La lezione? Il prossimo download potrebbe celare un osservatore invisibile, pronto a trasformare il tuo schermo nel suo osservatorio privato.

Difendersi, sì, ma con consapevolezza e senza paure

La buona notizia? Non devi essere un mago dell'informatica per proteggerti. Bastano piccoli gesti, quotidiani, quasi invisibili ed eppure potentissimi. È come chiudere bene la porta prima di uscire: semplice, ma decisivo.

Ecco alcune armi silenziose che puoi già tenere in tasca:

  • Guarda bene chi ti scrive: fai attenzione a indirizzi e-mail o siti web che sembrano familiari, perché basta una lettera sbagliata per svelare l'inganno;
  • Aggiornamenti costanti: ogni aggiornamento è una toppa cucita su una falla. Ogni volta che clicchi su "installa", chiudi la porta in faccia a qualche malware già conosciuto;
  • Scarica solo dagli store ufficiali: non è paranoia, è prudenza: là fuori ci sono app che sembrano innocue, ma mordono al primo tocco.
  • Usa l'autenticazione a più fattori: anche se ti rubano la password, senza il secondo codice rimangono fuori. Come un ladro senza chiave davanti alla serratura blindata.
  • In azienda, tieni separati i mondi digitali: se un intruso riesce a entrare, troverà solo unstanza, non tutta la casa.

Ogni volta che evitiamo un click avventato, respingiamo un soldato nemico. È una battaglia continua, fatta di attenzione e piccoli gesti quotidiani. Ma la vittoria è alla portata di tutti: basta non abbassare mai la guardia. Perché, in fondo, il miglior difensore della nostra privacy siamo noi stessi.

Ringraziamenti

Desidero esprimere il mio più sentito ringraziamento al Prof. Avv. Oliviero Mazza per la dedizione all'insegnamento e la passione con cui espone la materia della procedura penale. Grazie al suo impegno costante e alla chiarezza espositiva nel trattare anche i concetti più complessi, ho potuto affrontare lo studio della materia con serenità e interesse. La sua capacità di rendere comprensibili le tematiche più intricate e di coinvolgere gli studenti mi ha permesso di apprendere con entusiasmo ogni argomento affrontato.

La ringrazio anche per la pazienza e la disponibilità dimostrate nel rispondere a ogni mia domanda e curiosità. La dedizione con cui prepara ogni lezione, unita alla chiarezza con cui ne espone i contenuti, ha reso il percorso di apprendimento particolarmente stimolante. Ho apprezzato profondamente la sua metodologia didattica e l'attenzione individuale che riserva a ciascuno studente.

Dott.ssa Cinzia Hu