Replying to Come hackerare un PC a distanza
Nickname
Post Icons
                                     

                                   

Code Buttons

         
           FFUpload  Huppy Pick colour HTML Editor Help
Enter your Post
(Check Message Length)

Clickable Smilies
:huh:^_^:o:;):P:D
:lol::B)::rolleyes:-_-<_<:)
:wub::angry::(:unsure::wacko::blink:
:ph34r::alienff::cry::sick::shifty::woot:
<3:XD:*_*:];P:XP:
(:=)X):D:>.<>_<
=_=:|:?3_3:p:;_;
^U^*^^*:=/::*::b::f:
Show All


  
 


Last 10 Posts [ In reverse order ]
Domenico Di Stefano Il GenioPosted: 14/3/2014, 15:58
Viste le numerose richieste ricevute sull’argomento, oggi voglio tornare a parlarti delle tecniche usate dagli hacker per colpire i computer delle vittime. Entrando nel dettaglio, oggi mi concentrerò sugli attacchi da remoto, cioè quelli che consentono ai malintenzionati di controllare i PC delle vittime a distanza tramite Internet. Ma stai tranquillo.

Oltre ad illustrarti come hackerare un PC a distanza, ti segnalerò anche alcune soluzioni alla portata di tutti che permettono di proteggersi efficacemente da questo tipo di minacce. Tutto quello che devi fare è imparare a riconoscere il “nemico” e dopo vedrai che fronteggiarlo sarà più semplice.


Uno dei sistemi più diffusi per hackerare un PC a distanza sono le backdoor (porte di servizio, tradotto in italiano). Questo tipo di attacco consiste nel costruire un ponte di comunicazione fra il computer della vittima e quello dell’hacker senza che la prima si accorga di nulla. In questo modo, i malintenzionati possono prendere il controllo di un PC a distanza, facendo compiere a quest’ultimo le operazioni più svariate (es. Creare o cancellare file e cartelle, veicolare altri attacchi hacker, ecc.), senza essere scoperti.

Spesso le backdoor vengono generate attraverso dei software malevoli denominati trojan che vengono fatti installare sul computer delle vittime con l’inganno, per esempio inviando loro delle email che invitano a cliccare su dei link infetti oppure tramite dei programmi che apparentemente svolgono delle funzioni normali ma in realtà operano in background per infettare il computer (trojan horse). Sono molto pericolosi in quanto aggirano i sistemi di protezione del sistema sfruttando le porte del firewall che l’utente ha aperto per consentire il funzionamento di programmi per il P2P (es. Emule) e l’assistenza remota.

Purtroppo i trojan backdoor sono sempre più diffusi, anche perché esistono dei tutorial in Rete che spiegano come crearli in maniera abbastanza semplice, ma per fortuna anche i sistemi di difesa sono diventati più sofisticati. Installando un buon antivirus, come Microsoft Security Essentials, Avast o Avira (tutti gratis) sul proprio PC e mantenendo quest’ultimo aggiornato si riesce infatti a combattere in maniera efficace le backdoor bloccandole prima che riescano ad insediarsi nel sistema. Inoltre, è consigliabile usare un buon software antimalware (come Malwarebytes Antimalware) per effettuare delle scansioni del sistema ad intervalli di tempo regolare. Se ben ricordi, te ne ho parlato in una guida incentrata proprio su come eliminare trojan.
pc118
Un’altra minaccia a cui bisogna fare molta attenzione sono i keylogger. Come ti ho spiegato anche in altre circostanze, si tratta di software nascosti che registrano tutte le parole e le frasi digitate sulla tastiera per poi inviarle di nascosto via email agli hacker che li usano per hackerare un PC a distanza.

Sono pericolosissimi in quanto permettono di risalire in maniera abbastanza semplice alle password di accesso di siti Internet, social network e servizi di posta elettronica, nonché di spiare i numeri di carte di credito e le conversazioni private che si attuano su Windows Live Messenger, Facebook, ecc.
pc218
Anche in questo caso parliamo di strumenti abbastanza diffusi, io stesso per puro scopo informativo ti ho spiegato come spiare un PC con un keylogger ma ti ho dimostrato anche che è possibile eliminare keylogger in maniera abbastanza semplice usando i programmi giusti per la protezione del computer.

Insomma, i rischi che si possono correre sono tanti ma stando attenti (ossia non cliccando sul primo link che capita sotto il mouse, non installando sul PC programmi di dubbia provenienza, ecc.) e usando i software giusti per blindare il PC contro le minacce informatiche si può riuscire a dormire lo stesso sonni tranquilli.