{"id":199944613,"date":"2025-05-09T09:51:00","date_gmt":"2025-05-09T07:51:00","guid":{"rendered":"https:\/\/www.shellrent.com\/blog\/?p=199944613"},"modified":"2025-05-09T09:52:06","modified_gmt":"2025-05-09T07:52:06","slug":"cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware","status":"publish","type":"post","link":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/","title":{"rendered":"Cos&#8217;\u00e8 un &#8220;trojan horse&#8221; e come difendersi dal malware"},"content":{"rendered":"\n<p>I trojan horse rappresentano una delle minacce informatiche pi\u00f9 insidiose. Come l\u2019antico stratagemma greco da cui prendono il nome, questo malware si presenta come un software legittimo nascondendo al suo intendo codice malevolo progettato per compromettere la sicurezza del sistema.<\/p>\n\n\n\n<p>Questa premessa fa gi\u00e0 intuire quanto questa minaccia possa essere pericolosa. Ma cos\u2019\u00e8 nello specifico un trojan? E come prevenire questa minaccia?<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_80 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Indice dei contenuti:<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f77078547f3\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #282828;color:#282828\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #282828;color:#282828\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f77078547f3\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#Cosa_significa_%E2%80%9Ctrojan_horse%E2%80%9D\" >Cosa significa \u201ctrojan horse\u201d?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#Come_riesce_a_diffondersi_un_virus_trojan\" >Come riesce a diffondersi un virus trojan<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#Cosa_succede_dopo_linfezione_da_parte_di_un_trojan\" >Cosa succede dopo l\u2019infezione da parte di un trojan<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#Cosa_fare_e_non_per_proteggersi_dai_trojan\" >Cosa fare e non per proteggersi dai trojan<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#Come_capire_se_un_dispositivo_e_infetto_da_virus_trojan\" >Come capire se un dispositivo \u00e8 infetto da virus trojan<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#Cosa_fare_per_eliminare_un_trojan\" >Cosa fare per eliminare un trojan<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#Siti_web_WordPress_e_non_solo_suggerimenti_per_evitare_malware\" >Siti web WordPress, e non solo: suggerimenti per evitare malware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#Sicurezza_web_prima_di_tutto\" >Sicurezza web prima di tutto<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cosa_significa_%E2%80%9Ctrojan_horse%E2%80%9D\"><\/span><strong>Cosa significa \u201ctrojan horse\u201d?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il termine \u201ctrojan horse\u201d, o semplicemente \u201ctrojan\u201d, deriva dalla mitologia greca, specificamente dal leggendario cavallo di Troia utilizzato dai greci per infiltrarsi nella citt\u00e0 di Troia. Analogamente, in ambito informatico, <strong>un trojan \u00e8 un tipo di malware che si maschera da software legittimo<\/strong> per ingannare gli utenti e ottenere accesso non autorizzato ai sistemi.<\/p>\n\n\n\n<p>A differenza dei worm, che si propagano autonomamente attraverso le reti, un trojan richiede l\u2019interazione dell\u2019utente per essere innescato. Questa caratteristica lo rende particolarmente insidioso, poich\u00e9 sfrutta la fiducia e, talvolta, l\u2019ingenuit\u00e0 degli utenti per penetrare nei sistemi.<\/p>\n\n\n\n<p>Per potersi proteggere da queste minacce occorre installare delle tipologie di antivirus efficaci e appositamente progettate. Alcuni strumenti, infatti, sono stati pensati proprio per dare maggiore protezione contro gli attacchi di questo genere.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Come_riesce_a_diffondersi_un_virus_trojan\"><\/span><strong>Come riesce a diffondersi un virus trojan<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Un utente attento e consapevole difficilmente si imbatte in questo tipo di virus. Il trojan \u00e8, infatti, un tipo di malware che necessita di una precisa manovra compiuta dall\u2019utente, ad esempio l\u2019apertura di un file eseguibile. Questi virus possono colpire sistemi operativi di ogni genere, da Windows a Linux e iOS.<\/p>\n\n\n\n<p>Solitamente, gli utenti vengono intercettati tramite l\u2019invio di email che mirano alla diffusione di tali virus. In questo caso, i file vengono spesso camuffati sotto forma di documenti da scaricare.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cosa_succede_dopo_linfezione_da_parte_di_un_trojan\"><\/span><strong>Cosa succede dopo l\u2019infezione da parte di un trojan<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Abbiamo accennato all\u2019azione subdola, ispirata al cavallo di Troia, di questo virus che si nasconde all\u2019interno di file in apparenza legittimi o copie di applicazioni molto note. Questo permette al trojan di passare inosservato a un controllo superficiale dell\u2019utente.<\/p>\n\n\n\n<p>Dopo aver eseguito l\u2019installazione del software o dell\u2019applicazione, il virus mette immediatamente in campo la sua azione malevola, con l\u2019obiettivo di compromettere i sistemi. In questo caso, ci troviamo di fronte a un\u2019infezione in atto che pu\u00f2 essere rimossa utilizzando esclusivamente strumenti adatti.<\/p>\n\n\n\n<p>Una volta installato, un trojan pu\u00f2 svolgere una variet\u00e0 di azioni malevole, tra cui:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Furto di dati<\/strong>: raccolta e trasmissione di informazioni sensibili come password, dati finanziari o documenti riservati.<\/li>\n\n\n\n<li><strong>Creazione di backdoor<\/strong>: accessi non autorizzati al sistema per futuri attacchi.<\/li>\n\n\n\n<li><strong>Spyware<\/strong>: monitoraggio delle attivit\u00e0 dell\u2019utente, inclusa la registrazione di tasti premuti (keylogging).<\/li>\n\n\n\n<li><strong>Ransomware<\/strong>: crittografia dei dati dell\u2019utente per richiedere un riscatto.<\/li>\n\n\n\n<li><strong>Botnet<\/strong>: trasformazione del dispositivo infetto in parte di una rete di bot controllata da remoto.<\/li>\n<\/ol>\n\n\n\n<p>In generale, una volta ottenuto l&#8217;accesso al dispositivo, i trojan aprono &#8220;backdoor&#8221; per altri malware, rubare informazioni sensibili, spiare l&#8217;attivit\u00e0 dell&#8217;utente o prendere il controllo completo del sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cosa_fare_e_non_per_proteggersi_dai_trojan\"><\/span><strong>Cosa fare e non per proteggersi dai trojan<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La buona notizia? Difendersi \u00e8 possibile, e non serve essere esperti informatici. Iniziamo dalle basi: un software antivirus \u00e8 fondamentale, ma deve essere regolarmente aggiornato. Gli hacker sono creativi e instancabili: le difese di ieri potrebbero non bastare contro le minacce di oggi.<\/p>\n\n\n\n<p>In generale, <strong>mantenere sempre<\/strong> <strong>aggiornati i software<\/strong> e il sistema operativo \u00e8 una best practice. Quelle che chiamiamo \u201cpatch di sicurezza\u201d rappresentano vere e proprie riparazioni di falle che i trojan potrebbero sfruttare.<\/p>\n\n\n\n<p>E poi c\u2019\u00e8 il \u201c<strong>fattore umano<\/strong>\u201d, che resta la migliore difesa: un po\u2019 di sano scetticismo digitale. Quell\u2019email del principe straniero che vuole condividere con te la sua fortuna? Probabilmente nasconde un trojan. Quella licenza gratuita che normalmente costa centinaia di euro? Meglio pensarci due volte.<\/p>\n\n\n\n<p><strong>Scarica software solamente da fonti ufficiali<\/strong>. S\u00ec, pagare per un programma quando esistono versioni \u201ccraccate\u201d pu\u00f2 sembrare una seccatura, ma \u00e8 infinitamente meno costoso e problematico rispetto a effettuare la pulizia di un sistema infetto o, peggio, al furto di dati.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Come_capire_se_un_dispositivo_e_infetto_da_virus_trojan\"><\/span><strong>Come capire se un dispositivo \u00e8 infetto da virus trojan<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Rintracciare la presenza di un trojan all\u2019interno di un PC o un dispositivo mobile non \u00e8 semplice. Infatti, questi malware sono studiati proprio per non essere facilmente individuati. Esistono tuttavia alcuni segnali che possono indicare la presenza di un virus, ad esempio:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>calo delle prestazioni del PC o del device (crash delle app, batteria che si scarica pi\u00f9 rapidamente, surriscaldamento, etc.);<\/li>\n\n\n\n<li>attivit\u00e0 in rete inaspettate;<\/li>\n\n\n\n<li>numero eccessivo di finestre pop-up durante la navigazione;<\/li>\n\n\n\n<li>applicazioni o software sconosciuti;<\/li>\n<\/ul>\n\n\n\n<p>Questi sono soltanto alcuni dei segnali pi\u00f9 generici che possono far scattare il campanello di allarme. Naturalmente, la comparsa di alcuni di questi fattori non sempre \u00e8 dovuta alla presenza di un malware.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cosa_fare_per_eliminare_un_trojan\"><\/span><strong>Cosa fare per eliminare un trojan<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Hai il sospetto che un trojan si sia gi\u00e0 infiltrato nel tuo dispositivo? Non farti prendere dal panico. Prima di tutto, disconnettiti dalla rete: questo impedir\u00e0 al malware di inviare i tuoi dati all&#8217;esterno o ricevere ulteriori istruzioni dai suoi creatori.<\/p>\n\n\n\n<p>Avvia poi il computer in modalit\u00e0 provvisoria, dove molti programmi malevoli non possono attivarsi, e lancia una scansione completa con il tuo antimalware. Se il problema persiste, potrebbe essere il momento di rivolgersi a un professionista o, nei casi pi\u00f9 gravi, ripristinare il sistema a un punto precedente la compromissione.<\/p>\n\n\n\n<p>Una volta risolto il problema, ricordati di cambiare tutte le password, preferibilmente da un altro dispositivo sicuro. E s\u00ec, intendiamo tutte: email, social, servizi bancari, qualsiasi cosa possa essere stata compromessa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Siti_web_WordPress_e_non_solo_suggerimenti_per_evitare_malware\"><\/span><strong>Siti web WordPress, e non solo: suggerimenti per evitare malware<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Per evitare infezioni, \u00e8 meglio assicurarsi sempre di scaricare plugin e temi da fonti affidabili. Se gestisci un&nbsp;<a href=\"https:\/\/www.shellrent.com\/blog\/wordpress-e-la-sicurezza-10-consigli-per-proteggere-il-tuo-sito\/\" target=\"_blank\" rel=\"noreferrer noopener\">sito WordPress<\/a>, Joomla o PrestaShop, \u00e8 buona cosa affidarsi alle ricche directory ufficiali.<\/p>\n\n\n\n<p>Se hai dubbi sull\u2019origine di un plugin o un tema, meglio non procedere alla loro installazione. Potresti imbatterti in siti che offrono versioni free di plugin e temi e che fungono spesso da esca per spingere gli utenti a installarne una versione alternativa che include un malware.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.shellrent.com\/hosting\/wordpress\" target=\"_blank\" rel=\"noreferrer noopener\">Scopri Hosting WordPress<\/a><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sicurezza_web_prima_di_tutto\"><\/span><strong>Sicurezza web prima di tutto<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>I trojan rappresentano una minaccia subdola, mascherandosi dietro software apparentemente legittimi. Questo malware richiede dunque un\u2019attenzione costante e un approccio proattivo alla sicurezza informatica.<\/p>\n\n\n\n<p>Pensa alla tua sicurezza come a un dialogo quotidiano: ogni scelta che fai, ogni link che clicchi, ogni file che scarichi \u00e8 parte di questa conversazione.<\/p>\n\n\n\n<p>La strategia pi\u00f9 adeguata, quindi, \u00e8 prevenire il loro attacco (oltre che prestare molta attenzione alle proprie azioni). \u00c8 fondamentale installare e utilizzare antivirus efficaci e aggiornare il proprio sistema operativo periodicamente e ogni qual volta richiesto. Inoltre, bisogna stare attenti a non scaricarli file eseguibili da fonti non attendibili, limitandosi a utilizzare software e app presenti sui canali ufficiali.<\/p>\n\n\n\n<p><em>Per approfondire: <a href=\"https:\/\/www.shellrent.com\/blog\/best-practice-per-creare-e-gestire-un-sito-sicuro\/\">Best practice per creare e gestire un sito sicuro<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I trojan horse rappresentano una delle minacce informatiche pi\u00f9 insidiose. Come l\u2019antico stratagemma greco da cui prendono il nome, questo malware si&#8230;<\/p>\n","protected":false},"author":19,"featured_media":199947457,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":{"0":"post-199944613","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-security-first"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cos&#039;\u00e8 un &quot;trojan horse&quot; e come difendersi dal malware<\/title>\n<meta name=\"description\" content=\"I trojan horse sono una delle minacce informatiche pi\u00f9 insidiose, facendo leva sull&#039;inganno per ottenere accesso non autorizzato ai sistemi\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cos&#039;\u00e8 un &quot;trojan horse&quot; e come difendersi dal malware\" \/>\n<meta property=\"og:description\" content=\"I trojan horse sono una delle minacce informatiche pi\u00f9 insidiose, facendo leva sull&#039;inganno per ottenere accesso non autorizzato ai sistemi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-09T07:51:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-09T07:52:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/03\/Cose-un-Trojan-Horse-e-come-difendersi-dal-malware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"519\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Giada Mazzucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@shellrent\" \/>\n<meta name=\"twitter:site\" content=\"@shellrent\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Giada Mazzucco\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/\"},\"author\":{\"name\":\"Giada Mazzucco\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da\"},\"headline\":\"Cos&#8217;\u00e8 un &#8220;trojan horse&#8221; e come difendersi dal malware\",\"datePublished\":\"2025-05-09T07:51:00+00:00\",\"dateModified\":\"2025-05-09T07:52:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/\"},\"wordCount\":1132,\"publisher\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/03\/Cose-un-Trojan-Horse-e-come-difendersi-dal-malware.jpg\",\"articleSection\":[\"Sicurezza\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/\",\"url\":\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/\",\"name\":\"Cos'\u00e8 un \\\"trojan horse\\\" e come difendersi dal malware\",\"isPartOf\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/03\/Cose-un-Trojan-Horse-e-come-difendersi-dal-malware.jpg\",\"datePublished\":\"2025-05-09T07:51:00+00:00\",\"dateModified\":\"2025-05-09T07:52:06+00:00\",\"description\":\"I trojan horse sono una delle minacce informatiche pi\u00f9 insidiose, facendo leva sull'inganno per ottenere accesso non autorizzato ai sistemi\",\"breadcrumb\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#primaryimage\",\"url\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/03\/Cose-un-Trojan-Horse-e-come-difendersi-dal-malware.jpg\",\"contentUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/03\/Cose-un-Trojan-Horse-e-come-difendersi-dal-malware.jpg\",\"width\":1000,\"height\":519,\"caption\":\"Cos\u2019\u00e8 un Trojan Horse e come difendersi dal malware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.shellrent.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cos&#8217;\u00e8 un &#8220;trojan horse&#8221; e come difendersi dal malware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#website\",\"url\":\"https:\/\/www.shellrent.com\/blog\/\",\"name\":\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\",\"description\":\"Articoli su Hosting, Domini, Sicurezza e CMS\",\"publisher\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.shellrent.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#organization\",\"name\":\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\",\"url\":\"https:\/\/www.shellrent.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png\",\"contentUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png\",\"width\":512,\"height\":149,\"caption\":\"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent\"},\"image\":{\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783\",\"https:\/\/x.com\/shellrent\",\"https:\/\/instagram.com\/shellrent\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da\",\"name\":\"Giada Mazzucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg\",\"contentUrl\":\"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg\",\"caption\":\"Giada Mazzucco\"},\"description\":\"Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novit\u00e0 del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/giada-mazzucco\"],\"url\":\"https:\/\/www.shellrent.com\/blog\/author\/giada_mazzucco\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cos'\u00e8 un \"trojan horse\" e come difendersi dal malware","description":"I trojan horse sono una delle minacce informatiche pi\u00f9 insidiose, facendo leva sull'inganno per ottenere accesso non autorizzato ai sistemi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/","og_locale":"it_IT","og_type":"article","og_title":"Cos'\u00e8 un \"trojan horse\" e come difendersi dal malware","og_description":"I trojan horse sono una delle minacce informatiche pi\u00f9 insidiose, facendo leva sull'inganno per ottenere accesso non autorizzato ai sistemi","og_url":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/","og_site_name":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent","article_publisher":"https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783","article_published_time":"2025-05-09T07:51:00+00:00","article_modified_time":"2025-05-09T07:52:06+00:00","og_image":[{"width":1000,"height":519,"url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/03\/Cose-un-Trojan-Horse-e-come-difendersi-dal-malware.jpg","type":"image\/jpeg"}],"author":"Giada Mazzucco","twitter_card":"summary_large_image","twitter_creator":"@shellrent","twitter_site":"@shellrent","twitter_misc":{"Scritto da":"Giada Mazzucco","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#article","isPartOf":{"@id":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/"},"author":{"name":"Giada Mazzucco","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da"},"headline":"Cos&#8217;\u00e8 un &#8220;trojan horse&#8221; e come difendersi dal malware","datePublished":"2025-05-09T07:51:00+00:00","dateModified":"2025-05-09T07:52:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/"},"wordCount":1132,"publisher":{"@id":"https:\/\/www.shellrent.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/03\/Cose-un-Trojan-Horse-e-come-difendersi-dal-malware.jpg","articleSection":["Sicurezza"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/","url":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/","name":"Cos'\u00e8 un \"trojan horse\" e come difendersi dal malware","isPartOf":{"@id":"https:\/\/www.shellrent.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#primaryimage"},"image":{"@id":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/03\/Cose-un-Trojan-Horse-e-come-difendersi-dal-malware.jpg","datePublished":"2025-05-09T07:51:00+00:00","dateModified":"2025-05-09T07:52:06+00:00","description":"I trojan horse sono una delle minacce informatiche pi\u00f9 insidiose, facendo leva sull'inganno per ottenere accesso non autorizzato ai sistemi","breadcrumb":{"@id":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#primaryimage","url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/03\/Cose-un-Trojan-Horse-e-come-difendersi-dal-malware.jpg","contentUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2023\/03\/Cose-un-Trojan-Horse-e-come-difendersi-dal-malware.jpg","width":1000,"height":519,"caption":"Cos\u2019\u00e8 un Trojan Horse e come difendersi dal malware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.shellrent.com\/blog\/cose-un-trojan-horse-e-come-difendersi-dal-particolare-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.shellrent.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Cos&#8217;\u00e8 un &#8220;trojan horse&#8221; e come difendersi dal malware"}]},{"@type":"WebSite","@id":"https:\/\/www.shellrent.com\/blog\/#website","url":"https:\/\/www.shellrent.com\/blog\/","name":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent","description":"Articoli su Hosting, Domini, Sicurezza e CMS","publisher":{"@id":"https:\/\/www.shellrent.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.shellrent.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.shellrent.com\/blog\/#organization","name":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent","url":"https:\/\/www.shellrent.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png","contentUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2020\/06\/Logo-Shellrent-Blog-Payoff-Positivo.png","width":512,"height":149,"caption":"Hosting, domini e cloud: guide e novit\u00e0 - Il Blog di Shellrent"},"image":{"@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pages\/Shellrent\/62696121783","https:\/\/x.com\/shellrent","https:\/\/instagram.com\/shellrent"]},{"@type":"Person","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/1d94117e0d20679c219aab07232043da","name":"Giada Mazzucco","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.shellrent.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg","contentUrl":"https:\/\/www.shellrent.com\/blog\/wp-content\/uploads\/2022\/06\/Foto-Manager-Giada-Mazzucco-96x96.jpg","caption":"Giada Mazzucco"},"description":"Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novit\u00e0 del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.","sameAs":["https:\/\/www.linkedin.com\/in\/giada-mazzucco"],"url":"https:\/\/www.shellrent.com\/blog\/author\/giada_mazzucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts\/199944613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/comments?post=199944613"}],"version-history":[{"count":5,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts\/199944613\/revisions"}],"predecessor-version":[{"id":199947814,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/posts\/199944613\/revisions\/199947814"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/media\/199947457"}],"wp:attachment":[{"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/media?parent=199944613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/categories?post=199944613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.shellrent.com\/blog\/wp-json\/wp\/v2\/tags?post=199944613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}