Che cos’è una backdoor e cosa fa?

Il mondo della tecnologia è pieno di nomi strani e "backdoor" è uno di questi. Tuttavia, le implicazioni di una backdoor sul tuo sistema sono più gravi di quanto suggerirebbe un nome sciocco.
Diamo un'occhiata a cos'è una backdoor, cosa fanno e come possono influenzarti.
Immagina di provare a partecipare a una festa esclusiva. L'unico modo per entrare è essere nella "lista" e sai che alcune delle tue celebrità preferite hanno il loro nome sopra; purtroppo non lo fai.
Vuoi entrare, quindi guardi intorno alla villa dove si sta svolgendo la festa. Come ti aspetteresti, la porta d'ingresso è off-limits. Buttafuori dall'aspetto pesante e telecamere di sicurezza sorvegliano la parte anteriore e assicurano che nessuno si intrometta alla festa.
Fortunatamente, trovi un modo per aggirare il retro della villa. Qui è molto più tranquillo; il giardino è vuoto, non ci sono buttafuori ed è abbastanza buio da non farti vedere dalle telecamere a circuito chiuso.
Ti intrufoli nel giardino ed entri in una porta sul retro della villa. Ora puoi partecipare alla festa senza essere disturbato dalla sicurezza. Mentre sei qui, potresti scattare qualche foto candida delle tue celebrità preferite, ascoltare i pettegolezzi che il pubblico non ascolterà o persino intascare qualche pezzo di posate costose.
Questo è ciò che è una backdoor in termini di informatica. È un modo per un intruso di accedere a un sistema senza passare attraverso il percorso con la sicurezza su di esso. Poiché le backdoor sono invisibili al sistema di sicurezza di un computer, le vittime potrebbero non rendersi conto che il loro computer ne ha una installata.
Ovviamente, se usavi la porta sul retro abbastanza volte nelle feste future, gli organizzatori della festa avrebbero capito che qualcuno stava entrando di soppiatto. Sarebbe solo questione di tempo prima che qualcuno ti sorprenda a entrare dal retro, doppiamente, quindi se il tuo piccolo trucco diffuso tra i fan entusiasti.
Le backdoor digitali, tuttavia, possono essere più difficili da individuare. Sì, un hacker può utilizzare la backdoor per fare danni, ma sono anche utili per spiare e copiare file.
Quando vengono utilizzati per lo spionaggio, un agente dannoso utilizza l'ingresso segreto per ottenere l'accesso remoto al sistema. Da qui, possono fare clic e cercare informazioni sensibili senza lasciare traccia. Potrebbe anche non essere necessario interagire con il sistema; possono invece guardare l'utente mentre svolge la propria attività ed estrarre le informazioni in questo modo.
Una backdoor è utile anche per copiare i dati. Se eseguita correttamente, la copia dei dati non lascia traccia, consentendo a un utente malintenzionato di raccogliere informazioni che possono portare al furto di identità . Ciò significa che qualcuno può avere una backdoor sul proprio sistema che sta lentamente sifonando i propri dati.
Infine, le backdoor sono utili se un hacker vuole fare danni. Possono utilizzare una backdoor per fornire payload malware senza allertare il sistema di sicurezza. In quanto tale, l'hacker sacrifica il vantaggio nascosto di una backdoor in cambio di un tempo più semplice per implementare un attacco su un sistema.
Ci sono tre modi principali per creare una backdoor; vengono scoperti, creati da hacker o implementati dagli sviluppatori.
A volte un hacker non ha bisogno di fare alcun lavoro per creare una backdoor. Quando uno sviluppatore non si prende cura di proteggere le porte del proprio sistema, un hacker può individuarlo e trasformarlo in una backdoor.
Le backdoor appaiono in tutti i tipi di software connesso a Internet, ma gli strumenti di accesso remoto sono particolarmente vulnerabili. Questo perché sono progettati per consentire agli utenti di connettersi e assumere il controllo di un sistema. Se un hacker riesce a trovare un modo per accedere al software di accesso remoto senza bisogno di credenziali, può utilizzare lo strumento per lo spionaggio o il vandalismo.
Se un hacker non riesce a trovare una backdoor su un sistema, può scegliere di crearne una da solo. Per fare ciò, creano un tunnel tra il loro computer e quello della vittima, quindi lo usano per rubare o caricare dati.
Per impostare il tunnel, l'hacker deve indurre la vittima a configurarlo per loro. Il modo più efficace per un hacker di farlo è far credere agli utenti che sia vantaggioso per loro scaricarlo.
Ad esempio, un hacker può distribuire un'app falsa che afferma di fare qualcosa di utile. Questa app può o non può svolgere il lavoro che afferma di fare; tuttavia, la chiave qui è che l'hacker lo lega con un programma dannoso. Quando l'utente lo installa, il codice dannoso crea un tunnel verso il computer dell'hacker, stabilendo una backdoor da utilizzare.
Le applicazioni più sinistre delle backdoor sono quando gli stessi sviluppatori le implementano. Ad esempio, il produttore di un prodotto inserirà delle backdoor all'interno del sistema che potranno utilizzare in qualsiasi momento.
Gli sviluppatori creano queste backdoor per uno dei tanti motivi. Se il prodotto finirà sugli scaffali di un'azienda rivale, un'azienda potrebbe implementare backdoor per spiare i suoi cittadini. Allo stesso modo, uno sviluppatore può aggiungere una backdoor nascosta in modo che le forze dell'ordine possano accedere e monitorare il sistema.
Un buon esempio di backdoor aggiunta dagli sviluppatori è il caso Borland Interbase nel 2001. All'insaputa degli utenti di Interbase, qualcuno potrebbe accedere al software su Internet su qualsiasi piattaforma utilizzando un "account master".
Tutto quello che qualcuno doveva fare era inserire il nome utente "politicamente" e la password "corretta" per avere accesso a qualsiasi database. Gli sviluppatori alla fine hanno rimosso questa backdoor.
A volte, tuttavia, un hacker non sfrutta una backdoor che trova o crea. Invece, venderanno le informazioni sul mercato nero alle parti interessate. Ad esempio, un hacker ha guadagnato $ 1,5 milioni in un periodo di due anni vendendo informazioni backdoor, alcune delle quali hanno portato alle reti di società Fortune 500.
Anche se possono avere un nome divertente, le backdoor non sono una cosa da ridere. Sia che un hacker li crei o che uno sviluppatore ne introduca uno, possono causare molti danni.
Se vuoi tenerti al sicuro dalle backdoor, dai un'occhiata ai migliori strumenti antivirus e per la sicurezza del computer .