{"id":158510,"date":"2024-05-14T02:54:29","date_gmt":"2024-05-14T09:54:29","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=158510"},"modified":"2025-05-20T22:08:51","modified_gmt":"2025-05-21T05:08:51","slug":"cosa-sono-i-virus-trojan-e-come-eliminarli","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/","title":{"rendered":"Come rimuovere i virus trojan, cosa fanno e cosa sono"},"content":{"rendered":"<h2><strong>Come rimuovere i virus trojan, cosa fanno e cosa sono<\/strong><\/h2>\n<p>Un tipico scenario online: accedi al computer e noti che c&#8217;\u00e8 qualcosa che non va, ma non riesci a individuare con esattezza la causa. Qualcosa sembra&#8230; un po&#8217; strano. Se hai vissuto questa situazione o pensi di trovarti in questa situazione, c&#8217;\u00e8 la possibilit\u00e0 concreta che il tuo computer sia infettato da un trojan. I virus trojan non solo possono rubare le tue informazioni pi\u00f9 personali, ma ti mettono anche a rischio di furto di identit\u00e0 e di altri gravi crimini informatici. In questo articolo viene spiegato cos\u2019\u00e8 un trojan e da dove proviene. Inoltre, viene indicato anche come puoi assicurarti una buona protezione e come rimuovere i trojan, mantenendo la tranquillit\u00e0 online.<\/p>\n<h2><strong>Cosa fanno i virus trojan<\/strong><\/h2>\n<p>I virus trojan sono un tipo di <a href=\"https:\/\/www.mcafee.com\/it-it\/antivirus\/malware.html\" target=\"_blank\" rel=\"noopener\">malware <\/a> che invade il computer camuffandosi da programmi reali e operativi. Una volta che un trojan si installa all&#8217;interno del sistema, pu\u00f2 eseguire azioni distruttive prima ancora che l&#8217;utente si accorga della sua presenza. Una volta all&#8217;interno, alcuni trojan rimangono inattivi sul computer e attendono ulteriori istruzioni dall&#8217;hacker che li ha generati, mentre altri iniziano la loro attivit\u00e0 dannosa fin dall&#8217;inizio. Alcuni trojan scaricano ulteriori malware sul computer infettato e poi aggirano le impostazioni di sicurezza, mentre altri cercano di disabilitare attivamente il software antivirus. Alcuni trojan prendono il controllo del computer e lo rendono parte di una rete criminale DDoS (Distributed Denial of Service).<\/p>\n<h2><strong>Come rimuovere un virus trojan<\/strong><\/h2>\n<p>Prima di scoprire tutti i luoghi in cui un trojan pu\u00f2 invadere il tuo computer, scopriamo come sbarazzarcene. \u00c8 possibile rimuovere alcuni trojan disattivando le voci di avvio del computer che non provengono da fonti affidabili. Per ottenere risultati ottimali, riavvia prima il dispositivo in modalit\u00e0 provvisoria, in modo che il virus non possa impedirti di rimuoverlo. Assicurati di sapere quali programmi specifici stai rimuovendo, perch\u00e9 potresti rallentare, disattivare o paralizzare il sistema se rimuovi i programmi di base necessari al funzionamento del computer. Anche l&#8217;installazione e l&#8217;utilizzo di un <a href=\"https:\/\/www.mcafee.com\/it-it\/antivirus\/mcafee-total-protection.html\" target=\"_blank\" rel=\"noopener\">antivirus<\/a> affidabile \u00e8 uno dei modi migliori per sbarazzarsi dei trojan. Un programma antivirus efficace anche contro i trojan cerca i comportamenti affidabili e validi delle app, nonch\u00e9 le firme dei trojan nei file, al fine di individuarli, isolarli e quindi rimuoverli prontamente. Oltre a individuare i trojan conosciuti, il programma antivirus McAfee pu\u00f2 identificare nuovi trojan rilevando attivit\u00e0 sospette all&#8217;interno di tutte le applicazioni.<\/p>\n<h2><strong>Da dove si origina e come si installa un trojan<\/strong><\/h2>\n<p>Questa sezione esamina pi\u00f9 da vicino i punti pi\u00f9 vulnerabili all&#8217;attacco di un virus trojan. Anche se tutti i trojan sembrano programmi normali, hanno bisogno di un modo per attirare la tua attenzione prima che tu li installi inconsapevolmente sul tuo sistema. I virus trojan si differenziano dagli altri tipi di malware perch\u00e9 cercano di indurre ingannevolmente l&#8217;utente a installarli. L&#8217;utente pensa che il trojan sia un gioco o un file musicale e il file scaricato probabilmente funziona normalmente in modo da non fargli capire che si tratta di un trojan. Ma installa anche il virus dannoso sul computer in background. Fai attenzione quando ricevi file dalle seguenti fonti. Molti utenti installano trojan da siti Web di condivisione file e da falsi allegati di e-mail. \u00c8 anche possibile essere attaccati da messaggi di chat contraffatti, siti Web infetti, reti violate e altro ancora.<\/p>\n<h2><strong>Siti di condivisione file<\/strong><\/h2>\n<p>Quasi tutti coloro che sono un po&#8217; esperti di tecnologia utilizzano occasionalmente i siti Web di condivisione file. Questi siti includono siti torrent e altri siti che consentono agli utenti di condividere i propri file, e questo concetto \u00e8 interessante per una serie di motivi. In primo luogo, permette alle persone di ottenere software di qualit\u00e0 senza pagare il prezzo di vendita al dettaglio. Il problema, per\u00f2, \u00e8 che i siti di condivisione file sono anche estremamente attraenti per gli hacker che vogliono trovare un modo semplice per entrare nel tuo sistema. Ad esempio, un hacker carica una copia contraffatta di un software popolare su un sito Web torrent per scaricarlo gratuitamente, poi aspetta che le potenziali vittime lo scarichino immediatamente&#8230; ma il software contraffatto contiene un virus trojan nascosto, che si installa e consente all&#8217;hacker di controllare il computer. I virus trojan possono presentarsi anche sotto forma di file musicali, giochi e numerose altre applicazioni.<\/p>\n<h2><strong>Allegati di e-mail<\/strong><\/h2>\n<p>I falsi allegati alle e-mail sono un altro modo comune in cui i computer vengono infettati dai virus trojan. Ad esempio, un hacker ti invia un\u2019e-mail con un allegato nella speranza che tu faccia immediatamente clic su di esso per infettarti non appena viene aperto. Molti hacker inviano e-mail generiche al maggior numero possibile di persone. Altri si rivolgono a persone o aziende specifiche che hanno preso di mira. Nei casi mirati, un hacker invia un\u2019e-mail falsa che sembra provenire da una persona conosciuta. L&#8217;email potrebbe contenere un documento Word o qualcosa che consideri &#8220;sicuro&#8221;, ma il virus infetta il tuo computer nel momento in cui apri l&#8217;allegato e il trojan si installa. Il modo pi\u00f9 semplice per proteggersi da questo attacco mirato \u00e8 contattare il mittente, prima di aprire l&#8217;allegato, per assicurarsi che sia stato lui a inviare questo specifico allegato.<\/p>\n<h2><strong>Messaggi fasulli<\/strong><\/h2>\n<p>Un numero incalcolabile di programmi popolari e applicazioni utili consente di chattare con altre persone dal desktop. A prescindere dal fatto che il software venga utilizzato per lavoro o per scopi personali, sei a rischio di infezione da trojan, a meno che tu non sappia come proteggerti. Gli hacker &#8220;camuffano&#8221; un messaggio in modo che sembri provenire da qualcuno affidabile. Oltre a camuffare un messaggio, gli hacker creano nomi utente simili, sperando che l&#8217;utente non noti o non presti attenzione alle piccole differenze. Come nel caso delle e-mail fasulle, l&#8217;hacker ti invia un file o un&#8217;applicazione infetta da trojan.<\/p>\n<h2><strong>Siti Web infetti<\/strong><\/h2>\n<p>Molti hacker prendono di mira siti Web anzich\u00e9 singoli utenti. Trovano punti deboli nei siti Web non protetti che consentono loro di caricare file o, in alcuni casi, di assumere il controllo dell&#8217;intero sito. Quando si verifica questo tipo di violazione del sito, l&#8217;hacker pu\u00f2 utilizzare il sito Web per reindirizzare l&#8217;utente verso altri siti. L&#8217;hacker pu\u00f2 compromettere l&#8217;intero sito Web e reindirizzare i download a un server dannoso che contiene il trojan. Utilizzare solo siti Web affidabili e conosciuti \u00e8 un modo per ridurre le probabilit\u00e0 di cadere in questa trappola, ma un buon programma antivirus, che assicuri protezione contro trojan e malware in generale, pu\u00f2 anche aiutare a rilevare i siti infetti e violati.<\/p>\n<h2><strong>Reti Wi-Fi violate<\/strong><\/h2>\n<p>Anche le reti Wi-Fi violate sono una fonte comune di trojan e altre minacce informatiche. Un hacker pu\u00f2 creare una rete &#8220;hotspot&#8221; falsa che sembra esattamente quella a cui stai cercando di connetterti. Quando ti connetti per errore a questa rete fasulla, tuttavia, l&#8217;hacker pu\u00f2 reindirizzarti verso siti Web fasulli che sembrano cos\u00ec reali che persino gli esperti hanno difficolt\u00e0 a notare la differenza. Questi siti Web falsi contengono exploit del browser che reindirizzano qualsiasi file che tenti di scaricare.<\/p>\n<h2><strong>Considerazioni finali<\/strong><\/h2>\n<p>I trojan possono infettare il computer e causare enormi problemi prima ancora che tu te ne accorga. Una volta che un trojan entra nel sistema, pu\u00f2 monitorare la tastiera, installare malware aggiuntivo e causare una serie di altri problemi che sarebbe meglio evitare. Fortunatamente, la maggior parte dei trojan sono generici e facili da gestire se segui questa procedura comprovata. Le voci di avvio non verificate e i programmi sospetti possono fungere da gateway per i trojan che installano codice dannoso nel computer e in altri dispositivi. Se noti un nuovo programma in esecuzione nel sistema che non hai installato, potrebbe trattarsi di un trojan. Prova a rimuovere il programma e a riavviare il computer per vedere se le prestazioni migliorano.<\/p>\n<h2>Rimuovi i trojan seguendo questi passaggi:<\/h2>\n<p>Rimuovere i trojan \u00e8 un ottimo modo per salvaguardare il tuo computer e la tua privacy, ma devi anche adottare misure adeguate per evitarli in futuro:<\/p>\n<ul>\n<li>Configura account cloud utilizzando indirizzi e-mail che offrono supporto per il recupero dell&#8217;account. Account di ISP o servizi a pagamento.<\/li>\n<li>Nel caso di Apple, puoi chiedere assistenza per recuperare un account (gli account Gmail e\/o Yahoo non possono essere recuperati perch\u00e9 non possono confermare la propriet\u00e0).<\/li>\n<li>Utilizza una <a href=\"https:\/\/www.mcafee.com\/it-it\/vpn\/mcafee-safe-connect.html\" target=\"_blank\" rel=\"noopener\">VPN<\/a> sulle reti Wi-Fi pubbliche<\/li>\n<li>Chiama il mittente prima di aprire gli allegati delle e-mail<\/li>\n<li>Utilizza una soluzione antivirus con protezione in tempo reale<\/li>\n<\/ul>\n<h2><strong>Assicurati protezione da trojan e malware<\/strong><\/h2>\n<p>Il panorama delle minacce informatiche \u00e8 in continua evoluzione. Gli hacker sono sempre alla ricerca di nuovi modi per introdursi nei computer e nei server. Quindi, \u00e8 necessario rimanere aggiornati sulle minacce pi\u00f9 recenti e l&#8217;utilizzo di una soluzione antivirus comprovata che individui efficacemente anche i trojan \u00e8 sempre una scelta intelligente. Questi accorgimenti non solo salvaguarderanno i tuoi dispositivi, ma ti garantiranno anche la massima tranquillit\u00e0 quando sei online.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come rimuovere i virus trojan, cosa fanno e cosa sono Un tipico scenario online: accedi al computer e noti che&#8230;<\/p>\n","protected":false},"author":674,"featured_media":156011,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12007,11962,11947],"tags":[],"coauthors":[16307],"class_list":["post-158510","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","category-tips-tricks","category-internet-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Come rimuovere i virus trojan, cosa fanno e cosa sono | Il blog di McAfee<\/title>\n<meta name=\"description\" content=\"Come rimuovere i virus trojan, cosa fanno e cosa sono Un tipico scenario online: accedi al computer e noti che c&#039;\u00e8 qualcosa che non va, ma non riesci a\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come rimuovere i virus trojan, cosa fanno e cosa sono | Il blog di McAfee\" \/>\n<meta property=\"og:description\" content=\"Come rimuovere i virus trojan, cosa fanno e cosa sono Un tipico scenario online: accedi al computer e noti che c&#039;\u00e8 qualcosa che non va, ma non riesci a\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/\" \/>\n<meta property=\"og:site_name\" content=\"Il blog di McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-14T09:54:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-21T05:08:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1281\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"Come rimuovere i virus trojan, cosa fanno e cosa sono\",\"datePublished\":\"2024-05-14T09:54:29+00:00\",\"dateModified\":\"2025-05-21T05:08:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/\"},\"wordCount\":1492,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png\",\"articleSection\":[\"Protezione dell\u2019identit\u00e0 e della privacy\",\"Trucchi e consigli sulla sicurezza\",\"Sicurezza in Internet\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/\",\"name\":\"Come rimuovere i virus trojan, cosa fanno e cosa sono | Il blog di McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png\",\"datePublished\":\"2024-05-14T09:54:29+00:00\",\"dateModified\":\"2025-05-21T05:08:51+00:00\",\"description\":\"Come rimuovere i virus trojan, cosa fanno e cosa sono Un tipico scenario online: accedi al computer e noti che c'\u00e8 qualcosa che non va, ma non riesci a\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png\",\"width\":614,\"height\":300,\"caption\":\"trojan virus visualization\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protezione dell\u2019identit\u00e0 e della privacy\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Come rimuovere i virus trojan, cosa fanno e cosa sono\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"name\":\"Il blog di McAfee\",\"description\":\"Notizie sulla sicurezza in Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Come rimuovere i virus trojan, cosa fanno e cosa sono | Il blog di McAfee","description":"Come rimuovere i virus trojan, cosa fanno e cosa sono Un tipico scenario online: accedi al computer e noti che c'\u00e8 qualcosa che non va, ma non riesci a","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Come rimuovere i virus trojan, cosa fanno e cosa sono | Il blog di McAfee","og_description":"Come rimuovere i virus trojan, cosa fanno e cosa sono Un tipico scenario online: accedi al computer e noti che c'\u00e8 qualcosa che non va, ma non riesci a","og_url":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/","og_site_name":"Il blog di McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2024-05-14T09:54:29+00:00","article_modified_time":"2025-05-21T05:08:51+00:00","og_image":[{"width":1920,"height":1281,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg","type":"image\/jpeg"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"Come rimuovere i virus trojan, cosa fanno e cosa sono","datePublished":"2024-05-14T09:54:29+00:00","dateModified":"2025-05-21T05:08:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/"},"wordCount":1492,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png","articleSection":["Protezione dell\u2019identit\u00e0 e della privacy","Trucchi e consigli sulla sicurezza","Sicurezza in Internet"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/","name":"Come rimuovere i virus trojan, cosa fanno e cosa sono | Il blog di McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png","datePublished":"2024-05-14T09:54:29+00:00","dateModified":"2025-05-21T05:08:51+00:00","description":"Come rimuovere i virus trojan, cosa fanno e cosa sono Un tipico scenario online: accedi al computer e noti che c'\u00e8 qualcosa che non va, ma non riesci a","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png","width":614,"height":300,"caption":"trojan virus visualization"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/internet-security\/cosa-sono-i-virus-trojan-e-come-eliminarli\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/"},{"@type":"ListItem","position":2,"name":"Protezione dell\u2019identit\u00e0 e della privacy","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"Come rimuovere i virus trojan, cosa fanno e cosa sono"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","name":"Il blog di McAfee","description":"Notizie sulla sicurezza in Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/158510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/comments?post=158510"}],"version-history":[{"count":3,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/158510\/revisions"}],"predecessor-version":[{"id":214005,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/158510\/revisions\/214005"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media\/156011"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media?parent=158510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/categories?post=158510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/tags?post=158510"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/coauthors?post=158510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}