Che cos'è i backdoors e come rimuoverlo

Linas Kiguolis - - Aggiornamento | Tipologia: I Backdoors
12

Un backdoor è un programma per computer malevolo che viene usato per fornire agli hacker un accesso remoto non autorizzato al sistema del PC compromesso sfruttandone le vulnerabilità nella sicurezza. Un backdoor lavora in background e rimane nascosto all’utente. É molto simile agli altri virus malware e quindi è molto difficile trovarlo. Un backdoor è uno dei parassiti più pericolosi, in quanto fornisce a persone malintenzionate la possibilità di eseguire qualsiasi azione sul computer compromesso. L’hacker può usare il backdoor per spiare l’utente, gestire i suoi file, installare software addizionali o pericolose minacce, controllare l’intero sistema del PC e attaccare altri host. Spesso un backdoor possiede capacità distruttive aggiuntive, come la possibilità di registrare i tasti che vengono digitati dall’utente, fare screenshot, infettare file e criptarli. I parassiti si dolito sono una combinazione di diverse minacce per la privacy e la sicurezza, che lavorano da sole e non hanno bisogno di essere gestite da nessuno. 

La maggior parte dei backdoors sono programmi malevoli che necessitano di essere installati su un computer. Tuttavia, alcuni parassiti non richiedono di essere installati, in quanto le loro parti sono già integrate in un software che funziona tramite un host in remoto. I programmatori a volte lasciano queste backdoors nei loro programmi per fare diagnostiche e per risolvere possibili problemi. A volte però, gli hacker riescono ad usarli per entrare nel sistema.  

Solitamente i backdoors possono essere particolari trojans, virus, keylogger, spyware e tool per l’amministrazione in remoto. Questi lavorano nello stesso modo in cui funzionano le applicazioni virali principali prima citate. Tuttavia, le loro funzioni e il loro payload sono molto più complicate e pericolose, quindi vengono raggruppati in una categoria speciale. 

Come vengono diffusi i backdoor? 

I backdoors non sono in grado di diffondersi da soli ed infettare il sistema senza che l’utente non ne venga a conoscenza, anche insosapevolmente. La maggior parte di questi parassiti deve essere installata manualmente in un pacchetto con altri software. Ci sono quattro metodi principali utilizzati da queste minacce per infiltrarsi nel sistema:

  • Gli utenti PC ignari possono installare accidentalmente dei backdoors sui loro computer. Potrebbero trovarsi sotto forma di allegati email o programmi per il file-sharign. I loro autori danno loro nomi insospettabili per cercare di ingannare l’utente facendogli aprire o eseguire questi file.
  • I backdoors vengono spesso installati attraverso altri parassiti come i virus, i trojans o anche gli spyware. Si infiltrano nel sistema senza che l’utente se ne accorga e senza il suo consenso, e infettano gli utenti che utilizzano il computer compromesso. Alcune minacce possono essere installate manualmente dagli utenti che hanno i privilegi sufficienti per installare dei software. Una piccola parte dei backdoor viene diffusa sfruttando il sistema remoto grazie a dei buchi nella sicurezza del PC
  • Diversi backdoor sono già integrati in particolari applicazioni. Anche i programmi legittimi possono avere delle funzioni di accesso remoto non documentate. Gli hacker dovranno solo contattare il computer in cui sono installati questi software per ottenere un accesso immediato non autorizzato al sistema o per prendere il controllo di alcuni software. 
  • Alcuni backdoor infettato il computer sfruttando le vulnerabilità di alcuni programmi. Funzionano in modo simile agli worms e vengono diffusi automaticamente senza che l’utente lo sappia. Gli utenti non noteranno nulla di sospetto e queste minacce non mostreranno nessuno setup, annuncio o finestra di dialogo. 

La maggior parte dei backdoor infetta computer che montano come sistema operativo Microsoft Windows. Tuttavia, molti di questi parassiti possono funziona anche sotto altri sistema operativi come Mac OS X per esempio.

Quali sono i rischi di una cyber infezione?

Un backdoor permette agli hacker di lavorare con un computer infetto come se fosse il suo PC e di usarlo per i suoi scopi malevoli o per anche per attività criminali. Nella maggior parte dei casi, è molto difficile capire chi sta controllando il parassita. Infatti, tutti i backdoor sono difficili da individuare. Possono violare la privacy dell’utente per mesi e anche per anni prima di essere scoperti. Gli hacker possono usare i backdoor per trovare qualsiasi informazione riguardante l’utente, ottenere e divulgare informazioni importanti come le password dell’utente, i nomi di login, il numero di carta di credito, i dettagli dell’account bancario, i documenti personali più importanti, i contatti, gli interessi, le abitudini di navigazione e molto altro. I backdoor possono essere usati per scopi distruttivi. Se gli hacker riescono ad ottenere delle informazioni utili e importanti dal computer infetto o se riescono a rubarle, potrebbero distruggere l’intero sistema per eliminare le tracce lasciate. Questo significa che tutti gli hard disk verrebbero formattati e tutti i file presenti verrebbero cancellati per sempre. 

Quando i backdoor trovano un modo per entrare nel sistema possono causare le seguenti attività: 

  • Permettono agli intrusi di creare, eliminare, rinominare, copiare o editare qualsiasi file, eseguire vari comandi, cambiare le impostazioni del sistema, alterare i registri di windows, avviare, controllare e terminare applicazioni, installare altri software e parassiti.
  • Permettere agli hacker di controllare gli hardware del computer, modificare le impostazioni collegate a quest’ultimi, spegnere e riavviare il computer senza chiedere il permesso.
  • Rubare informazioni personali, documenti importanti, password, nickname per i login, dettagli identificativi, i log delle attività dell’utente, e le tracce lasciate dalla cronologia di navigazione.
  • Registrare i tasti che vengono digitati e catturare screenshot. Inoltre, potrà mandare tutti i dati raccolti ad un indirizzo email predefinito, caricarli su un server FTP o trasferirli attraverso una connessione internet in background ad un host in remoto.
  • Infettare file, corrompere applicazioni installate e danneggiare l’intero sistema.
  • Distribuire file infetti a computer connessi in remoto con problemi di vulnerabilità.
  • Installare server FTP nascosti che possono essere usati dagli hacker per varie attività illegali
  • Diminuire la velocità della connessione internet e rallentare il funzionamento del sistema.
  • Prevenire la sua rimozione nascondendo i suoi file e non fornendo opzioni per la disinstallazione

Quali sono gli esempio più famosi di backdoor?

Ci sono molti diversi backdoor. Gli esempi di seguito illustrano come funzionano e quanto pericolosi sono questi parassiti.  

FinSpy è un backdoor che permette agli hacker di scaricare ed eseguire da internet i file che vuole. Il parassita diminuisce le capacità di sicurezza del sistema cambiando le impostazioni di default dei firewall di Windows e avviando altri cambiamenti nelle impostazioni del sistema. FinSpy si basa su dei file che usano nomi casuali, quindi è molto difficile identificarli e rimuoverli dal sistema. I backdoor si avviano automaticamente ad ogni avvio di Windows e possono essere bloccati solo con l’aiuto di un anti-spyware aggiornato. 

Tixanbot è un backdoor estremamente pericoloso che fornisce agli hacker accesso completo non autorizzato ad un computer compromesso. L’intruso sarà in grado di controllare l’intero sistema e i file, scaricare e installare applicazioni, aggiornare il backdoor, cambiare la home page di default di Internet Explorer, attaccare un host in remoto e ottenere informazioni di sistema. Tixanbot terminerà i servizi dei sistemi essenziali e i processi legati alla sicurezza, chiuderà i programmi per la rimozione spyware attivi ed eliminerà i registri di entrata legati ai firewalls, gli antivirus e i software anti-spyware per evitare che questi riavviino Windows. Il parassita inoltre bloccherà l’accesso ai siti web dove poter scaricare programmi per la sicurezza. Tixanbot viene diffuso, attraverso messaggi con link nei contati di MSN: Cliccando su questi link scaricherete i backdoor.

Briba è un backdoor che permette agli hacker di accedere al sistema di un computer infetto. Questo parassita funziona tramite un server FTP nascosto, che può essere usato per scaricare, caricare e avviare software malevoli. L’attività di Briba potrebbe rendere instabile il sistema, peggiorare le performance del sistema e provocare violazioni della privacy. 

Rimuovere un backdoor dal sistema

I backdoor sono parassiti estremamente pericolosi che devono essere rimossi dal sistema. É molto difficile rimuovere un backdoor manualmente. Questo è il motivo per cui raccomandiamo fortemente di utilizzare un tool per la rimozione automatica. Ci sono molti programmi che vengono offerti per la rimozione dei virus backdoor. Tuttavia, quella più affidabile sembra essere Reimage. Potete provare anche con Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus come tool per la sicurezza alternativo.  Tuttavia, assicuratevi sempre di aver aggiornato questi e gli altri programmi prima di avviarli. Questo vi aiuterà ad evitare di fallire la rimozione e a prevenire altri problemi che potrebbero rivelarsi mentre tentate di sbarazzarvi di un particolare backdoor. 

%MCEPASTEBIN%

Possiamo essere affiliati con qualsiasi prodotto che suggeriamo sul sito web. Dichiarazione completa nel nostro Accordo d'Uso.
Con il download di un qualsiasi software Anti-spyware consigliato accetti il nostro contratto sulla privacy e sulle Condizioni d'uso.
fallo adesso!
Scarica
Reimage (tool per la rimozione) Felicità
Garanzia
Scarica
Reimage (tool per la rimozione) Felicità
Garanzia
Compatibile con Microsoft Windows Compatibile con OS X

Cosa fare se non funziona?
Se non siete riusciti a rimuovere l'infezione usando Reimage, mandate un messaggio al nostro team di supporto e fornite tutti i dettagli possibili
Il software consigliato per la disinstallazione è Reimage. La scansione gratuita vi consente di verificare se il vostro PC è infetto o meno. Se avete bisogno di rimuovere il malware, dovete acquistare la versione completa dello strumento di rimozione malware Reimage.

Ulteriori informazioni su questo programma possono essere trovate nella recensione di Reimage.

Ulteriori informazioni su questo programma possono essere trovate nella recensione di Reimage.
Menzioni della stampa riguardo a Reimage
Menzioni della stampa riguardo a Reimage

Ultimi Virus Aggiunti al Database

I Backdoors database

Aprile 19, 2017

Il virus WinSnare

Che cosa si trova dietro al programma WinSnare? WinSnare, conosciuto anche come virus Win Snare, lavora come un discutibile software di background. Per saperne di più
Aprile 18, 2017

Virus PopAds

Cosa c’è di sbagliato negli annunci PopAds? Il virus PopAds può iniziare ad infastidirvi tutto di colpo, specialmente se avete la tendenza ad installare di fretta i programmi sul vostro computer. Per saperne di più
Aprile 13, 2017

Il virus ransomware Wallet

Il ransomware Wallet continua ad aggiornarsi Non appeno nacque il virus ransomware Wallet, gli esperti notarono le estensioni  usate da questo virus per infettare i file. Per saperne di più
Aprile 11, 2017

Trojan Zeus

Il Trojan Zeus è un pericoloso cavallo di troia, che è usato per rubare le credenziali delle persone. Per saperne di più
Aprile 11, 2017

il virus Driver Update

Cos’è Driver Update? Driver Update è un’applicazione malvivente che dichiara di essere capace di pulire il tuo computer e rimuovere i driver, software fuori data ed avvisarti dei programmi fuori data. Per saperne di più
Aprile 11, 2017

Rocket Tab

Rocket Tab è un’applicazione potenzialmente indesiderata, che si diffonde nei browser tramite add-on. Per saperne di più
Aprile 10, 2017

SaveFrom.net helper

Perchè il sito Savefrom.net è inaffidabile? Se vi piace scaricare video da internet, il virus Savefrom.net potrebbe colpire il vostro computer. Per saperne di più
Aprile 06, 2017

Il virus Crypt0L0cker

Cos’è il virus Crypt0L0cker? Il virus Crypt0L0cker è un pericoloso ransomware che viene utilizzato per criptare i file più importanti degli utenti, come file, documenti, foto e altri dati simili. Per saperne di più
Aprile 06, 2017

Toolbar SnapMyScreen

Ci sono dei vantaggi con la Toolbar SnapMyScreen? Alcuni utenti notano qualcosa di sospetto in questa toolbar e la connotano come ” virus Toolbar SnapMyScreen”, altri invece la trattano come una tipica barra degli strumenti e la usano per ricerche in Internet e altre attività. Per saperne di più

Informazioni sull'ultimo aggiornamento: 2016-11-08

fonte: http://www.2-spyware.com/backdoors-removal

Leggete in altri linguaggi

File
Software
Mettiamo a confronto
Come noi su Facebook