Una backdoor in un software o in un sistema informatico è spesso un portale non ampiamente segnalato che consente agli amministratori di penetrare nel sistema per trovare la causa di errori o manutenzione. Inoltre, si riferisce anche alla porta segreta utilizzata da hacker e spie per ottenere accessi illegali.
Cos'è una backdoor?
Nella terminologia informatica, la backdoor è un modo in cui un intruso può accedere a un sistema senza passare attraverso un percorso protetto. Poiché il sistema di sicurezza del computer non è in grado di individuare le backdoor, le vittime potrebbero non rendersi conto che il loro computer presenta questa pericolosa vulnerabilità.
Le vittime potrebbero non sapere che il loro sistema ha una backdoor
Quali tipi di backdoor esistono?
- Innanzitutto, una backdoor può essere un punto di accesso legittimo incorporato in un sistema o software, per consentire l'amministrazione remota. Questo tipo di backdoor spesso non viene ampiamente segnalato e viene utilizzato per la manutenzione del software e del sistema. Alcune backdoor amministrative sono protette da nomi utente e password codificati e non possono essere modificate; Altri sono intercambiabili.
Di solito solo il proprietario del sistema o il proprietario del software è a conoscenza dell'esistenza di una backdoor. Queste backdoor amministrative creano anche vulnerabilità che gli estranei possono sfruttare e ottenere l'accesso al sistema/ai dati.
Dipende da chi attraversa la backdoor per sapere se la backdoor è pericolosa o meno
- Un altro tipo di backdoor è che un utente malintenzionato può installarsi sul sistema della vittima. Grazie a ciò, possono entrare e uscire a loro piacimento, consentendo l'accesso remoto al sistema. Il codice dannoso installato nel sistema è chiamato Trojan di accesso remoto (RAT), utilizzato per installare malware sul computer o rubare dati.
- Il terzo tipo di backdoor è diventato famoso nel 2013, quando Edward Snowden ha fatto trapelare documenti della NSA, rivelando che per decenni alcuni membri dell'intelligence avevano collaborato con la British Signals Intelligence Agency per costringere il pubblico a installare backdoor sui suoi prodotti, in particolare esercitando pressioni su coloro che realizzano sistemi di crittografia.
Queste backdoor segrete consentono alle spie di aggirare i livelli di protezione e quindi accedere silenziosamente al sistema e ottenere i dati di cui hanno bisogno.
Una delle backdoor più controverse si è verificata quando la NSA ha intenzionalmente indebolito l'algoritmo di crittografia NIST SP800-90 Dual Ec Prng in modo che i dati crittografati con questo algoritmo potessero essere facilmente decrittografati dalla NSA.
Come sono apparse le backdoor?
Esistono tre modi principali in cui possono nascere le backdoor: vengono scoperte da qualcuno, create da hacker o implementate da sviluppatori.
1. Quando qualcuno scopre una backdoor
A volte, un hacker non ha bisogno di fare nulla per creare una backdoor. Quando uno sviluppatore non si prende cura di proteggere le porte del sistema, un hacker può individuarlo e trasformarlo in una backdoor.
Le backdoor sono presenti in tutti i tipi di software connessi a Internet, ma gli strumenti di accesso remoto sono particolarmente vulnerabili. Questo perché sono progettati per consentire agli utenti di connettersi e controllare il sistema. Se un hacker riesce a trovare un modo per accedere in remoto al software senza credenziali di accesso, può utilizzare questo strumento per spionaggio o sabotaggio.
2. Quando gli hacker creano backdoor
Se gli hacker non riescono a trovare una backdoor su un sistema, possono scegliere di crearne una da soli
Se gli hacker non riescono a trovare una backdoor su un sistema, possono scegliere di crearne una da soli. Per fare ciò, creano un "tunnel" tra il loro computer e la vittima, quindi lo utilizzano per rubare o caricare dati.
Per impostare questo "tunnel", l'hacker deve indurre la vittima a configurarlo per lui. Il modo più efficace per gli hacker di farlo è far credere agli utenti che scaricarlo porterà loro dei vantaggi.
Ad esempio, gli hacker potrebbero distribuire un'applicazione falsa che pretende di fare qualcosa di utile. Questa app potrebbe o meno svolgere il lavoro che afferma di fare. Tuttavia, la chiave è che l’hacker lo ha collegato a un programma dannoso. Quando gli utenti lo installano, il codice dannoso crea un "tunnel" verso il computer dell'hacker, quindi crea una backdoor da utilizzare.
3. Quando uno sviluppatore installa una backdoor
Gli usi più sinistri delle backdoor si verificano quando gli sviluppatori stessi le implementano. Ad esempio, i produttori di prodotti inseriranno all’interno del sistema delle backdoor che potranno essere utilizzate in qualsiasi momento.
Gli sviluppatori creano queste backdoor per uno dei tanti motivi. Se il prodotto finisce sugli scaffali di un’azienda rivale, quell’azienda può implementare backdoor per rintracciarlo. Allo stesso modo, uno sviluppatore può aggiungere una backdoor nascosta in modo che una terza parte possa accedere e monitorare il sistema.
Come gli hacker utilizzano le backdoor
Le backdoor digitali possono essere difficili da rilevare. Gli hacker possono utilizzare le backdoor per causare danni, ma sono utili anche per monitorare e copiare file.
Gli hacker possono utilizzare backdoor per causare danni, monitorare e copiare file
Quando vengono utilizzati per la sorveglianza, un utente malintenzionato utilizza un ingresso segreto per accedere da remoto al sistema. Da qui, gli hacker possono cercare informazioni sensibili senza lasciare traccia. Gli hacker potrebbero non aver nemmeno bisogno di interagire con il sistema. Possono invece tenere traccia delle attività degli utenti nelle loro attività ed estrarre informazioni in questo modo.
Una backdoor è utile anche per copiare i dati. Se eseguita correttamente, la copia dei dati non lascia traccia, consentendo agli aggressori di raccogliere informazioni sufficienti per commettere un furto di identità . Ciò significa che qualcuno potrebbe avere una backdoor nel sistema, sottraendo lentamente i propri dati.
Infine, le backdoor sono utili se gli hacker vogliono causare danni. Possono utilizzare backdoor per iniettare malware senza attivare avvisi del sistema di sicurezza. In questo caso, l'hacker sacrifica il vantaggio nascosto di una backdoor in cambio di un tempo più semplice per lanciare un attacco al sistema.
Vedi altro: