Che cos'è una backdoor e perché mette in pericolo i nostri dispositivi
Una backdoor non è altro che una "porta di servizio" che permette di accedere indisturbati a un sistema informatico in maniera semplice e veloce
Una backdoor può essere installata dall’amministratore di sistema per entrare rapidamente in un dispositivo per effettuare operazioni di manutenzione in remoto, oppure, nella peggiore delle ipotesi, da un malware controllato da un hacker per prendere completamente il controllo di un sistema all’insaputa dell’utente.
Il termine backdoor è molto conosciuto dai geek, dagli appassionati di film e telefilm che trattano di sistemi informatici e fantascienza – tipo Matrix – oppure da chi ha seguito le vicende della diatriba tra Apple e l’FBI per il controllo dell’iPhone dell’autore della strage di San Bernardino verso la fine del 2015. Il Bureau, infatti, aveva chiesto a Cupertino di creare una backdoor in iOS per accedere alle informazioni criptate nel telefonino dell’attentatore. Apple si è rifiutata e così l’FBI si è rivolta a una società specializzata in questo tipo di operazioni.
Perché una backdoor può essere pericolosa
Anche se creata con le migliori intenzioni, il più delle volte le backdoor sono sfruttate dai cybercriminali per introdursi furtivamente all’interno di sistemi informatici di ogni tipo. Ne è un esempio il recente “caso” che ha visto coinvolto WhatsApp: secondo dei ricercatori di sicurezza, infatti, il sistema di crittografia presente nell’app presentava una pericolosa backdoor che avrebbe permesso a chiunque di intercettare e leggere le conversazioni degli utenti ignari. Anche utilizzando antivirus e antimalware, infatti, non è detto che questi sistemi di sicurezza “ordinari” siano in grado di chiudere questa porta di accesso “fantasma”.
Come funziona la backdoor
Se lo scopo di una backdoor è consentire l’accesso rapido, veloce e indisturbato a un sistema informatico, è anche progettata per operare nell’ombra, sfuggendo al controllo degli antivirus, versatile al punto da essere in grado di sfruttare, all’occasione, le porte aperte da altri programmi più che legittimi. È per questo motivo che cerca di nascondersi nel mare magnum dei file di sistema assumendo nomi e dimensioni che non diano nell’occhio al punto da insospettire un utente. Chi cancellerebbe mai un file di sistema? Ma, basta un comando in remoto da parte di qualche cybercriminale per trasformare questo file all’apparenza innocuo in una via di accesso privilegiata al sistema. A cosa servono le backdoor, vi chiederete? Una volta scoperte, permettono praticamente di tutto: dal controllo su tutti i processi attivi a quello sulla webcam, mouse e tastiera. Sempre che l’hacker non decida di reclutarlo come “bot” per usarlo – all’insaputa dell’utente – in un attacco DDoS o di altro genere.
Come difendersi dagli attacchi hacker
Cliccando sui link che seguono, invece, potrete scoprire suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.
- Proteggere la privacy e dati personali, i consigli dell’esperto
- Sei consigli per mettere al sicuro la vostra piccola o media impresa
- Dieci consigli per non cadere nella trappola di una e-mail phishing
- Come proteggere la tua mail con Password Sicura: cos’è e come funziona
- Salvarsi dagli hacker: 5 errori da non commettere
- Allarme virus, trojan e ransomware, la guida per difendersi
- Cosa sono i ransomware e come si diffonde il contagio
- Pericolo ransomware: come difendersi con buone pratiche e antivirus
- Dilemma ransomware: è possibile fermare il “virus del riscatto”?
- Attacco ransomware: piccole e medie imprese in pericolo
- Cosa sono gli attacchi DDoS, come nascono e come difendersi
- Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
- Privacy online: ecco come salvaguardare i nostri dati personali
- Come creare una password forte per proteggere l’identità online
- Addio ai furti di password, ecco la verifica in due passaggi
- I migliori password manager per mettere al sicuro i propri dati