Minacce informatiche: BACKDOOR

By Peppe Labor

Le Minacce Informatiche: BACKDOOR

Stiamo acquistando gioielli o altri beni preziosi, e dopo averli portati a casa nostra li conserviamo insieme ad altri nostri averi e diamo la chiave della porta ad un ladro. con questo esempio si può capire cos’è una Backdoor………Una Backdoor o tradotta “porta sul retro” in un computer è un metodo utilizzato per saltare la normale procedura di accesso oppure tramite accesso remoto nel caso di un computer controllato. Una Backdoor può assumere la forma di un programma installato o come una versione modificata di un programma legittimo. Una Backdoor può essere tanto semplice quanto una combinazione utente-password preinserita nel sistema e che dà pieno accesso: inseriti questi dati si può accedere al computer anche senza conoscere nome utente e password impostati dall’utente. E’ possibile creare una Backdoor anche senza modificare il codice sorgente di un programma, inoltre si può modificare quest’ultimo dopo la sua compilazione. Ciò è possibile riscrivendo il compilatore in modo che riconosca il codice che innesca l’inserimento di una Backdoor. Nel momento in cui il compilatore truccato individua il codice, continua ad operare normalmente inserendo però una Backdoor. In questo modo, quando l’utente inserisce il dato richiesto, ottiene l’accesso a parti del programma. Molti Worm, come Sobig e Mydoom, installano una Backdoor nei computer contagiati, generalmente in quei PC che hanno la connessione a banda larga che utilizzano versioni non sicure di Windows e Outlook. Queste Backdoor vengono installate apparentemente per consentire ai distributori di spam di inviare e-mail spazzatura dai computer infetti.Altri tipi di Backdoor, come quella che sfrutta il sistema che Sony/BMG distribuiva in segreto su milioni di CD musicali alla fine del 2005, agiscono addirittura sotto copertura, poichè il programma Sony segretamente contattava regolarmente dei server centrali per l’invio di informazioni sull’utilizzo della musica regolarmente acquistata. La Backdoor tradizionale è di tipo simmetrico, cioè chiunque la trovi può farne uso. Mentre invece una Backdoor asimmetrica viene usata esclusivamente dall’aggressore che la installa, anche nel caso in cui venga scoperta e diffusa in pubblico. Una Backdoor può essere configurata in modo tale da permettere l’accesso da un solo computer.

Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!

Hai dubbi o problemi? Ti aiutiamo noi!

Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.
Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.
Amazon Music
Scopri le ultime offerte per dischi ssd su Acquista su Amazon
Scopri le ultime offerte per memorie RAM DDR su Acquista su Amazon
Scopri le ultime offerte per Chromebook su Acquista su Amazon
Scopri le ultime offerte per Raspberry su Acquista su Amazon

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.