Libero
SICUREZZA INFORMATICA

Che cos'è una backdoor e perché mette in pericolo i nostri dispositivi

Una backdoor non è altro che una "porta di servizio" che permette di accedere indisturbati a un sistema informatico in maniera semplice e veloce

Pubblicato:

Che cos'è una backdoor e perché mette in pericolo i nostri dispositivi Fonte foto: Pixabay

Una backdoor può essere installata dall’amministratore di sistema per entrare rapidamente in un dispositivo per effettuare operazioni di manutenzione in remoto, oppure, nella peggiore delle ipotesi, da un malware controllato da un hacker per prendere completamente il controllo di un sistema all’insaputa dell’utente.

Il termine backdoor è molto conosciuto dai geek, dagli appassionati di film e telefilm che trattano di sistemi informatici e fantascienza – tipo Matrix – oppure da chi ha seguito le vicende della diatriba tra Apple e l’FBI per il controllo dell’iPhone dell’autore della strage di San Bernardino verso la fine del 2015. Il Bureau, infatti, aveva chiesto a Cupertino di creare una backdoor in iOS per accedere alle informazioni criptate nel telefonino dell’attentatore. Apple si è rifiutata e così l’FBI si è rivolta a una società specializzata in questo tipo di operazioni.

Perché una backdoor può essere pericolosa

Anche se creata con le migliori intenzioni, il più delle volte le backdoor sono sfruttate dai cybercriminali per introdursi furtivamente all’interno di sistemi informatici di ogni tipo. Ne è un esempio il recente “caso” che ha visto coinvolto WhatsApp: secondo dei ricercatori di sicurezza, infatti, il sistema di crittografia presente nell’app presentava una pericolosa backdoor che avrebbe permesso a chiunque di intercettare e leggere le conversazioni degli utenti ignari. Anche utilizzando antivirus e antimalware, infatti, non è detto che questi sistemi di sicurezza “ordinari” siano in grado di chiudere questa porta di accesso “fantasma”.

Come funziona la backdoor

Se lo scopo di una backdoor è consentire l’accesso rapido, veloce e indisturbato a un sistema informatico, è anche progettata per operare nell’ombra, sfuggendo al controllo degli antivirus, versatile al punto da essere in grado di sfruttare, all’occasione, le porte aperte da altri programmi più che legittimi. È per questo motivo che cerca di nascondersi nel mare magnum dei file di sistema assumendo nomi e dimensioni che non diano nell’occhio al punto da insospettire un utente. Chi cancellerebbe mai un file di sistema? Ma, basta un comando in remoto da parte di qualche cybercriminale per trasformare questo file all’apparenza innocuo in una via di accesso privilegiata al sistema. A cosa servono le backdoor, vi chiederete? Una volta scoperte, permettono praticamente di tutto: dal controllo su tutti i processi attivi a quello sulla webcam, mouse e tastiera. Sempre che l’hacker non decida di reclutarlo come “bot” per usarlo – all’insaputa dell’utente – in un attacco DDoS o di altro genere.

Come difendersi dagli attacchi hacker

Cliccando sui link che seguono, invece, potrete scoprire  suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.

TAG: