Protezione vie di accesso

Le backdoor vengono introdotte nel proprio sistema ed esportano dati personali o permettono al loro "padrone" di pilotare il computer che le ospita.

Analisi dei problemi.

Soluzione backdoor

 

Backdoor

 

Backdoor significa letteralmente "porta sul retro" o "porta di servizio". La descrizione indica bene lo scopo di questi programmi: fungono da porta secondaria di accesso al proprio sistema, porta che può essere sfruttata da qualsiasi utente remoto che ne conosca il funzionamento. 

 

Una backdoor non è necessariamente un virus, ovvero, non necessariamente si viene infettati e/o si diventa infestatori e non necessariamente la backdoor si propaga (caratteristica basilare dei virus). 

 

Una backdoor può essere celata in un programma applicativo come un foglio di calcolo, un programma di scrittura, un gioco, o un programma per Internet. L'autore della backdoor può inserirla manomettendo un programma esistente, oppure crearne uno interessante che la ingloba. 

 

Spesso però le backdoor entrano invece nel sistema proprio sotto forma di virus, contratti dalla navigazione Internet o attraverso supporti di memorizzazione infetti. Per la precisione, le forme più diffuse di backdoor vengono introdotte nei sistemi informatici attraverso i Macro-Virus (vedere la sezione virus), attraverso la navigazione Internet nelle pagine dei siti che utilizzano controlli ActiveX o applet e codice Java (vedere la sezione Internet) o attraverso la posta elettronica html o posta solo testo ma con allegati.

 

In altre parole, una backdoor non ha una forma ben definita: può essere sia un programma comune che la ingloba (ma non un virus), oppure può essere agganciata ad un virus che la installa e la propaga. Diciamo che la backdoor è più un'azione che un oggetto.

 

Quali sono gli effetti? Principalmente due:

  1. L'hacker remoto può introdursi nel sistema ospite della backdoor e compiere svariate azioni: prelevamento di files, cancellazioni, modifiche al sistema, impedire l'utilizzo della tastiera, oscurare lo schermo... spesso l'hacker remoto riesce ad eseguire più azioni di quante non ne possa fare l'utente locale!

  2. Le backdoor più evolute permettono di accedere alle password di sistema, di comunicare ogni sequenza di tasti premuti dalla vittima sia mentre è connesso ad Internet che quando non lo è. In quest'ultimo caso le informazioni raccolte saranno spedite all'hacker remoto, non appena la vittima si connette ad Internet. In questo modo l'hacker ha pure la comodità di ricevere le informazioni in una unica volta, risparmiando pure sui costi telefonici!

Possono quindi verificarsi perdite di dati e trafuga di informazioni riservate. Dare un'occhiata alla sezione Privacy al paragrafo backdoor dove sono elencati gli effetti di alcuni macro-virus che spediscono in giro per Internet i vostri documenti Word personali, fra l'altro infettando chi li riceve!

 

Tenere presente che le backdoor non necessariamente vengono dall'esterno: anche un collega di lavoro potrebbe introdurne una nel sistema via rete locale per carpire informazioni o fare dispetti e causare ritardi.

 

Esistono anche backdoor fatte con scopi pacifici: a volte i programmatori inseriscono apposite backdoor (spesso dichiarandole), in modo da poter aiutare chi scorda una password o per facilitarsi lavori di manutenzione.

.

 

Soluzioni al problema backdoor