Negli ultimi tempi, si sente sempre più spesso parlare delle backdoor, tuttavia, non è ancora chiaro a tutti cosa sono, come queste possono installarsi sui dispositivi e come si può proteggerli.
Una porta a doppia faccia
Letteralmente backdoor in inglese vuol dire porta sul retro o di servizio.
In ambito informatico, una backdoor è una porta di accesso a un sistema informatico che consente a un utente remoto di controllarlo. Alcune backdoor sono progettate da sviluppatori di software e svolgono funzioni utili per gli utenti, come i programmi legittimi di gestione remota.
Ciò nonostante, le backdoor sono più conosciute per le applicazioni di tipo criminale, ovvero relativamente a quando la backdoor viene creata da un hacker per accedere illegalmente al sistema di una vittima.
In tal caso le backdoor risultano davvero molto efficaci in quanto risultano invisibili ai software di cyber security, utilizzano le porte di comunicazione aperte da altri programmi e sono molto versatili in quanto funzionano perfettamente su vari sistemi operativi.
Come viene installata una backdoor?
Come è risaputo, gli hacker sfruttano i punti deboli di hardware e software per accedervi illegalmente. Quando queste vulnerabilità vengono scoperte, il produttore risolve il problema con un aggiornamento di sicurezza e gli hacker non possono più accedere al sistema. Ma, per superare questo ostacolo, gli hacker elaborano virus che aprono backdoor nei sistemi infettati. In questo modo se il produttore rilascia un aggiornamento che protegge dal virus, la porta sul retro permette agli hacker di continuare a penetrare nel sistema.
Proprio a causa di questa ragione, c’è molta confusione sul significato di backdoor, che così viene spesso definita come un virus.
È chiaro pertanto, che le backdoor hanno bisogno di un veicolo, proprio come le infezioni hanno bisogno di un portatore. In alcuni casi, questo veicolo è un file infetto contenente il virus che installa la backdoor nel sistema della vittima. In altri casi, invece, le backdoor vengono installate direttamente sulle apparecchiature, ad esempio nel firmware infetto di un modem.
I possibili rischi
Il principale pericolo costituito dalle backdoor riguarda la violazione della privacy. Difatti, con questo strumento gli hacker possono spiare le attività sul computer e registrare le informazioni personali, che invece dovrebbero rimanere tali.
Tuttavia, a seconda degli scopi specifici una backdoor può essere usata per i seguenti motivi.
- Infettare il sistema e connetterlo a una botnet di computer zombie per lanciare attacchi su larga scala, ad esempio attacchi DDoS.
- Registrare dati personali, conversazioni e interazioni per fini di social engineering.
- Cracking, in modo da impedire all’utente di utilizzare normalmente il proprio dispositivo.
- Diffondere l’infezione ad altri sistemi connessi.
Come proteggersi
La difesa contro questa minaccia dipende direttamente dalla tipologia delle backdoor da cui si è colpiti.
È bene sottolineare come sia possibile proteggere il computer e i dispositivi mobili dalle backdoor create da virus, ma non da quelle preinstallate nei software e negli hardware che vengono utilizzati comunemente, per le quali non si può fare praticamente nulla. Pertanto, è meglio agire direttamente contro il primo tipo, seguendo questi consigli fondamentali.
- Installare un buon software antivirus e mantenerlo sempre aggiornato.
- Aggiornare periodicamente il sistema operativo e tutti i software utilizzati, in modo da approfittare delle patch di sicurezza.
- Installare solo app e programmi verificat ie provenienti da fonti affidabili.
- Durante l’installazione di nuovi programmi, esaminare con attenzione tutti i passaggi e non fare clic su Avanti senza pensarci. Alcuni software ne installano altri di cui non viene controllata l’affidabilità e che potrebbero racchiudere virus di backdoor.
- Seguire i basilari consigli anti-phishing per evitare di scaricare inavvertitamente malware sui tuoi dispositivi.
- Rimanere aggiornati sulle varie tipologie di minacce informatiche che si diffondono sul web.
Per altre novità di sicurezza informatica e di Ethical Hacking continua a seguire il nostro blog e scopri il corso di Ethical Hacker & Security Manager di Musa Formazione.
Alla prossima!