Che cos'è un attacco Backdoor? Significato, Esempi, Definizioni

Il nome backdoor potrebbe suonare strano, ma può essere molto pericoloso se si trova sul sistema del tuo computer(computer system) o sulla rete. La domanda è: quanto è pericolosa una backdoor e quali sono le implicazioni se la tua rete è interessata.

In questo articolo destinato ai principianti, daremo un'occhiata a cos'è una backdoor e come gli hacker utilizzano le backdoor per ottenere l'accesso ai sistemi informatici di tutto il mondo.

Cos'è una backdoor

Cos'è una backdoor

OK, quindi una backdoor è fondamentalmente un modo per gli hacker di aggirare i normali metodi di crittografia su un computer, che quindi consente loro di entrare nel sistema e raccogliere dati come password e altre informazioni importanti. A volte una backdoor è progettata per i cosiddetti buoni scopi. Ad esempio, può verificarsi una situazione in cui un amministratore di sistema perde l'accesso e, in quanto tale, solo una backdoor potrebbe fornire l'accesso.

In molti casi, le vittime non hanno idea che una backdoor sia installata sul loro computer, e questo è un problema perché non hanno idea che i loro dati vengano sottratti da estranei e probabilmente venduti sul dark web. Parliamo di questo argomento in dettaglio.

  1. La storia delle backdoor con esempi
  2. Come gli hacker sfruttano le backdoor
  3. Come nascono le backdoor su un computer?
  4. Lo sviluppatore ha installato backdoor
  5. Backdoor creato dagli hacker
  6. Scoperte backdoor
  7. Come proteggere i computer dalle backdoor.

Puoi leggere la differenza tra Virus, Trojan, Worm, Adware, Rootkit , ecc. Qui.

1] La storia delle backdoor con esempi

Le backdoor sono in circolazione da molto tempo ormai, ma erano principalmente backdoor messe in atto dai creatori. Ad esempio, la NSA nel 1993 ha sviluppato un chip di crittografia da utilizzare sia nei computer che nei telefoni. La cosa interessante di questo chip è la backdoor integrata che ne derivava.

In teoria, questo chip è stato progettato per proteggere le informazioni sensibili, ma allo stesso tempo consentire alle forze dell'ordine di ascoltare le trasmissioni di voce e dati.

Un altro esempio di backdoor ci porta a Sony , sorprendentemente. Vedete, l'azienda giapponese nel 2005 ha spedito milioni di CD musicali a clienti in tutto il mondo, ma c'era un grosso problema con questi prodotti. L'azienda ha scelto di installare un rootkit su ciascun CD, il che significa che, ogni volta che il CD viene inserito in un computer, il rootkit si installa sul sistema operativo.

Al termine, il rootkit monitorerà le abitudini di ascolto dell'utente e invierà i dati ai server Sony . Inutile dire che è stato uno dei più grandi scandali del 2005 e ancora oggi incombe sulla testa di Sony .(Sonys)

Leggi(Read) : Evoluzione del malware: come è iniziato tutto !

2] Come gli hacker sfruttano le backdoor

Non è facile individuare una backdoor digitale poiché non è la stessa cosa di una backdoor fisica. In alcuni casi, gli hacker potrebbero utilizzare una backdoor per danneggiare un computer o una rete, ma nella maggior parte dei casi, queste cose vengono utilizzate per copiare file e spiare.

Una persona che spia tende a guardare le informazioni sensibili e può farlo senza lasciare traccia. È un'opzione molto migliore rispetto alla copia di file poiché quel percorso di solito lascia qualcosa dietro. Tuttavia, se eseguita correttamente, la copia delle informazioni non lascia tracce, ma è difficile da realizzare, quindi solo gli hacker più avanzati affrontano questa sfida.

Quando si tratta di causare il caos, un hacker deciderà di inviare malware al sistema piuttosto che andare in missione segreta. Questa è l'opzione più semplice, che richiede velocità perché il rilevamento non richiede molto tempo, soprattutto se il sistema è altamente protetto.

Leggi(Read) : Attacchi ransomware, definizione, esempi, protezione, rimozione, domande frequenti(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .

3] Come(How) nascono le backdoor su un computer?

Dalla nostra ricerca, ci sono tre modi principali per far apparire una backdoor su un computer. Di solito sono creati dagli sviluppatori, creati da hacker o scoperti. Parliamo di più di quelli.

4] Lo sviluppatore ha installato backdoor

Una delle backdoor più pericolose su un computer o una rete di computer(computer network) è quella installata dallo sviluppatore. In alcuni casi, gli sviluppatori di applicazioni inseriscono backdoor in un prodotto che possono utilizzare ogni volta che se ne presenta la necessità.

Lo fanno se vogliono consentire l'accesso alle forze dell'ordine, spiare i cittadini, se il prodotto viene venduto da un rivale, tra le altre ragioni.

Leggi(Read) : Come fai a sapere se il tuo computer ha un virus(How do you tell if your computer has a virus) ?

5] Backdoor creata dagli hacker

In alcuni casi, un hacker non è in grado di trovare una backdoor su un sistema, quindi la cosa migliore da fare è crearne una da zero. Per farlo, l'hacker deve creare un tunnel dal proprio sistema a quello della vittima.

Se non hanno accesso manuale, gli hacker devono indurre la vittima a installare uno strumento specializzato che consenta loro di accedere al computer da una posizione remota. Da lì, gli hacker possono accedere facilmente ai dati importanti e scaricarli con relativa facilità.

6] Backdoor scoperta dagli hacker

In alcune situazioni, non è necessario che gli hacker creino le proprie backdoor perché a causa della cattiva pratica degli sviluppatori, un sistema potrebbe avere backdoor sconosciute a tutti i soggetti coinvolti. Gli hacker, se sono fortunati, potrebbero imbattersi in questo errore e trarne pieno vantaggio.

Da quello che abbiamo raccolto nel corso degli anni, le backdoor tendono a comparire nei software di accesso remoto più che in qualsiasi altra cosa, e questo perché questi strumenti sono stati progettati per consentire alle persone di accedere a un sistema informatico da una posizione remota.

7] Come(How) proteggere i computer dalle backdoor

Non è facile proteggere il tuo computer dalle backdoor integrate perché è difficile identificarle in primo luogo. Tuttavia, quando si tratta di altri tipi di backdoor, ci sono modi per tenere le cose sotto controllo.

  • Monitorare l'attività di rete sui tuoi computer(Monitor network activity on your computer(s)) : riteniamo che il monitoraggio della sicurezza di rete sul tuo computer Windows 10 sia uno dei modi migliori per proteggere il tuo sistema da potenziali backdoor. Sfrutta lo strumento Windows Firewall e altri programmi di monitoraggio della rete di terze parti.
  • Cambia la tua password ogni 90 giorni(Change your password every 90 days) : in più di un modo, la tua password è la porta di accesso a tutte le informazioni sensibili sul tuo computer. Se hai una password debole, hai creato subito una backdoor. Lo stesso vale se la tua password è troppo vecchia, ad esempio più anni.
  • Attenzione durante il download di app gratuite(Careful when downloading free apps) : per chi ha Windows 10 , Microsoft Store è probabilmente il posto più sicuro per scaricare app, ma lo Store è carente nella maggior parte dei programmi utilizzati dagli utenti. Questa situazione costringe l'utente a continuare a scaricare app sul Web, ed è qui che le cose possono andare molto storte. Ti consigliamo di eseguire la scansione di ogni programma prima dell'installazione con Microsoft Defender o uno dei tuoi strumenti antivirus e malware preferiti.
  • Utilizzare sempre una soluzione di sicurezza(Always use a security solution) : su ogni computer alimentato da Windows 10 deve essere installato e in uso un software di sicurezza. Per impostazione predefinita, Microsoft Defender dovrebbe essere in esecuzione su tutti i dispositivi, quindi l'utente è immediatamente protetto. Tuttavia, ci sono molte opzioni disponibili per l'utente, quindi usa quella che funziona meglio per le tue esigenze.

Ransomware , software canaglia(Rogue software) , rootkit(Rootkits) , botnet , RAT , malvertising(RATs) , phishing , attacchi (Malvertising)drive-by-download(Drive-by-download attacks) , furto di identità online(Online Identity Theft) , sono tutti qui per restare. Ora era necessario adottare un approccio integrato per combattere il malware, e quindi anche i firewall(Firewalls) , l' euristica(Heuristics) e così via sono stati inseriti nell'arsenale. Ci sono molti software antivirus(free antivirus software) gratuiti e Internet Security Suites gratuiti , che funzionano tanto quanto le opzioni a pagamento. Puoi leggere di più qui su – Suggerimenti per proteggere il PC Windows 10.(Tips to secure Windows 10 PC.)



About the author

Sono un revisore professionista per Windows e software per ufficio. Ho una profonda conoscenza di questi programmi, nonché delle loro varie caratteristiche e capacità. Le mie recensioni sono obiettive e dettagliate, in modo che i potenziali clienti possano vedere come funziona il programma e quali miglioramenti potrebbero essere apportati. Mi piace anche aiutare le persone a trovare le migliori app per le loro esigenze, sia attraverso le recensioni che trovando le migliori offerte sulle app.



Related posts