Che cos'è una backdoor e cosa fa?

Che cos'è una backdoor e cosa fa?

Il mondo della tecnologia è pieno di nomi strani e 'backdoor' è uno di questi. Tuttavia, le implicazioni di una backdoor sul tuo sistema sono più serie di quanto suggerirebbe un nome sciocco.





giochi da giocare quando sei annoiato online

Diamo un'occhiata a cos'è una backdoor, cosa fanno e come possono influenzarti.





Che cos'è una porta sul retro?

Immagina di voler partecipare a una festa esclusiva. L'unico modo per entrare è essere nella 'lista' e sai che alcune delle tue celebrità preferite hanno il loro nome sopra; sfortunatamente no.





Vuoi entrare, quindi ti guardi intorno nella villa dove si sta svolgendo la festa. Come ci si aspetterebbe, la porta d'ingresso è vietata. Buttafuori dall'aspetto pesante e telecamere di sicurezza guardano la parte anteriore e assicurano che nessuno si intrufoli alla festa.

Fortunatamente, trovi un modo per aggirare il retro della villa. Qui è molto più tranquillo; il giardino è vuoto, non ci sono buttafuori ed è abbastanza buio che le telecamere a circuito chiuso non ti noteranno.



Si intrufola attraverso il giardino e si entra in una porta sul retro della villa. Ora puoi partecipare alla festa senza essere disturbato dalla sicurezza. Mentre sei qui, potresti scattare alcune foto spontanee delle tue celebrità preferite, ascoltare i pettegolezzi che il pubblico non ascolterà o persino mettere in tasca alcune posate costose.

Questo è ciò che è una backdoor in termini di informatica. È un modo per un intruso di ottenere l'accesso a un sistema senza attraversare il percorso con la sicurezza. Poiché le backdoor sono invisibili al sistema di sicurezza di un computer, le vittime potrebbero non rendersi conto che il loro computer ne ha una installata.





Come gli hacker usano le backdoor

Ovviamente, se avessi usato la porta sul retro abbastanza volte nelle feste future, gli organizzatori della festa avrebbero capito che qualcuno si stava intrufolando. Sarebbe solo questione di tempo prima che qualcuno ti beccasse mentre entravi dal retro, doppiamente, quindi se il tuo piccolo trucco diffuso tra i fan accaniti.

Le backdoor digitali, tuttavia, possono essere più difficili da individuare. Sì, un hacker può usare le backdoor per fare danni, ma sono anche utili per spiare e copiare file.





Quando vengono utilizzati per spiare, un agente malintenzionato utilizza l'ingresso segreto per ottenere l'accesso remoto al sistema. Da qui, possono fare clic e cercare informazioni sensibili senza lasciare traccia. Potrebbero anche non aver bisogno di interagire con il sistema; possono invece guardare l'utente svolgere i propri affari ed estrarre informazioni in questo modo.

Anche una backdoor è utile per copiare i dati. Se eseguita correttamente, la copia dei dati non lascia tracce, consentendo a un utente malintenzionato di raccogliere informazioni che possono portare al furto di identità . Ciò significa che qualcuno può avere una backdoor sul proprio sistema che sta lentamente sottraendo i propri dati.

Infine, le backdoor sono utili se un hacker vuole fare danni. Possono utilizzare una backdoor per fornire payload di malware senza allertare il sistema di sicurezza. In quanto tale, l'hacker sacrifica il vantaggio nascosto di una backdoor in cambio di un tempo più facile per distribuire un attacco a un sistema.

Come appaiono le backdoor?

Ci sono tre modi principali per far nascere una backdoor; vengono scoperti, creati da hacker o implementati dagli sviluppatori.

1. Quando qualcuno scopre una backdoor

A volte un hacker non ha bisogno di fare alcun lavoro per creare una backdoor. Quando uno sviluppatore non si preoccupa di proteggere le porte del proprio sistema, un hacker può individuarlo e trasformarlo in una backdoor.

Le backdoor compaiono in tutti i tipi di software connesso a Internet, ma gli strumenti di accesso remoto sono particolarmente vulnerabili. Questo perché sono progettati per consentire agli utenti di connettersi e assumere il controllo di un sistema. Se un hacker riesce a trovare un modo per accedere al software di accesso remoto senza bisogno di credenziali, può utilizzare lo strumento per spionaggio o atti vandalici.

2. Quando gli hacker creano una backdoor

Se un hacker non riesce a trovare una backdoor su un sistema, può scegliere di crearne una da solo. Per fare ciò, creano un tunnel tra il loro computer e quello della vittima, quindi lo usano per rubare o caricare dati.

Per impostare il tunnel, l'hacker deve indurre la vittima a configurarlo per loro. Il modo più efficace per fare ciò per un hacker è far credere agli utenti che sia vantaggioso per loro scaricarlo.

Ad esempio, un hacker può distribuire un'app falsa che afferma di fare qualcosa di utile. Questa app può o non può svolgere il lavoro che afferma di fare; tuttavia, la chiave qui è che l'hacker lo allaccia con un programma dannoso. Quando l'utente lo installa, il codice dannoso crea un tunnel verso il computer dell'hacker, creando una backdoor da utilizzare.

come rimuovere qualcosa da un'immagine in photoshop

3. Quando uno sviluppatore installa una backdoor

Le applicazioni più sinistre delle backdoor sono quando gli sviluppatori stessi le implementano. Ad esempio, il produttore di un prodotto inserirà backdoor all'interno del sistema che possono utilizzare in qualsiasi momento.

Gli sviluppatori creano queste backdoor per uno dei tanti motivi. Se il prodotto finirà sugli scaffali di un'azienda rivale, un'azienda potrebbe implementare delle backdoor per spiare i propri cittadini. Allo stesso modo, uno sviluppatore può aggiungere una backdoor nascosta in modo che le forze dell'ordine possano accedere e monitorare il sistema.

Esempi di backdoor nel mondo reale

Un buon esempio di backdoor aggiunta da uno sviluppatore è il caso Borland Interbase nel 2001. All'insaputa degli utenti di Interbase, qualcuno potrebbe accedere al software su Internet su qualsiasi piattaforma utilizzando un 'account principale'.

Tutto quello che qualcuno doveva fare era inserire il nome utente 'politicamente' e la password 'corretta' per accedere a qualsiasi database. Gli sviluppatori alla fine hanno rimosso questa backdoor.

A volte, tuttavia, un hacker non sfrutterà una backdoor che trova o crea. Invece, venderanno le informazioni sul mercato nero alle parti interessate. Ad esempio, un hacker ha guadagnato $ 1,5 milioni per un periodo di due anni vendendo informazioni backdoor, alcune delle quali hanno portato alle reti di aziende Fortune 500.

Proteggersi dalle porte sul retro

Sebbene possano avere un nome divertente, le backdoor non sono una cosa da ridere. Sia che un hacker li crei o che uno sviluppatore ne introduca uno, possono causare molti danni.

Se vuoi proteggerti dalle backdoor, dai un'occhiata ai migliori strumenti di sicurezza informatica e antivirus.

Condividere Condividere Tweet E-mail Come cambiare l'aspetto del desktop di Windows 10

Vuoi sapere come migliorare l'aspetto di Windows 10? Usa queste semplici personalizzazioni per personalizzare Windows 10.

Leggi Avanti
Argomenti correlati
  • Sicurezza
  • Sicurezza online
  • Hacking
  • Sicurezza del computer
  • Porta sul retro
Circa l'autore Simone Batti(693 articoli pubblicati)

Un laureato in Informatica con una profonda passione per tutto ciò che riguarda la sicurezza. Dopo aver lavorato per uno studio di giochi indipendente, ha scoperto la sua passione per la scrittura e ha deciso di usare le sue abilità per scrivere di tutto ciò che riguarda la tecnologia.

Altro da Simon Batt

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti