Che cos'è i backdoors e come rimuoverlo

da Linas Kiguolis - - Aggiornamento | Tipologia: I Backdoors
12

Un backdoor è un programma per computer malevolo che viene usato per fornire agli hacker un accesso remoto non autorizzato al sistema del PC compromesso sfruttandone le vulnerabilità nella sicurezza. Un backdoor lavora in background e rimane nascosto all’utente. É molto simile agli altri virus malware e quindi è molto difficile trovarlo. Un backdoor è uno dei parassiti più pericolosi, in quanto fornisce a persone malintenzionate la possibilità di eseguire qualsiasi azione sul computer compromesso. L’hacker può usare il backdoor per spiare l’utente, gestire i suoi file, installare software addizionali o pericolose minacce, controllare l’intero sistema del PC e attaccare altri host. Spesso un backdoor possiede capacità distruttive aggiuntive, come la possibilità di registrare i tasti che vengono digitati dall’utente, fare screenshot, infettare file e criptarli. I parassiti si dolito sono una combinazione di diverse minacce per la privacy e la sicurezza, che lavorano da sole e non hanno bisogno di essere gestite da nessuno. 

La maggior parte dei backdoors sono programmi malevoli che necessitano di essere installati su un computer. Tuttavia, alcuni parassiti non richiedono di essere installati, in quanto le loro parti sono già integrate in un software che funziona tramite un host in remoto. I programmatori a volte lasciano queste backdoors nei loro programmi per fare diagnostiche e per risolvere possibili problemi. A volte però, gli hacker riescono ad usarli per entrare nel sistema.  

Solitamente i backdoors possono essere particolari trojans, virus, keylogger, spyware e tool per l’amministrazione in remoto. Questi lavorano nello stesso modo in cui funzionano le applicazioni virali principali prima citate. Tuttavia, le loro funzioni e il loro payload sono molto più complicate e pericolose, quindi vengono raggruppati in una categoria speciale. 

Come vengono diffusi i backdoor? 

I backdoors non sono in grado di diffondersi da soli ed infettare il sistema senza che l’utente non ne venga a conoscenza, anche insosapevolmente. La maggior parte di questi parassiti deve essere installata manualmente in un pacchetto con altri software. Ci sono quattro metodi principali utilizzati da queste minacce per infiltrarsi nel sistema:

  • Gli utenti PC ignari possono installare accidentalmente dei backdoors sui loro computer. Potrebbero trovarsi sotto forma di allegati email o programmi per il file-sharign. I loro autori danno loro nomi insospettabili per cercare di ingannare l’utente facendogli aprire o eseguire questi file.
  • I backdoors vengono spesso installati attraverso altri parassiti come i virus, i trojans o anche gli spyware. Si infiltrano nel sistema senza che l’utente se ne accorga e senza il suo consenso, e infettano gli utenti che utilizzano il computer compromesso. Alcune minacce possono essere installate manualmente dagli utenti che hanno i privilegi sufficienti per installare dei software. Una piccola parte dei backdoor viene diffusa sfruttando il sistema remoto grazie a dei buchi nella sicurezza del PC
  • Diversi backdoor sono già integrati in particolari applicazioni. Anche i programmi legittimi possono avere delle funzioni di accesso remoto non documentate. Gli hacker dovranno solo contattare il computer in cui sono installati questi software per ottenere un accesso immediato non autorizzato al sistema o per prendere il controllo di alcuni software. 
  • Alcuni backdoor infettato il computer sfruttando le vulnerabilità di alcuni programmi. Funzionano in modo simile agli worms e vengono diffusi automaticamente senza che l’utente lo sappia. Gli utenti non noteranno nulla di sospetto e queste minacce non mostreranno nessuno setup, annuncio o finestra di dialogo. 

La maggior parte dei backdoor infetta computer che montano come sistema operativo Microsoft Windows. Tuttavia, molti di questi parassiti possono funziona anche sotto altri sistema operativi come Mac OS X per esempio.

Quali sono i rischi di una cyber infezione?

Un backdoor permette agli hacker di lavorare con un computer infetto come se fosse il suo PC e di usarlo per i suoi scopi malevoli o per anche per attività criminali. Nella maggior parte dei casi, è molto difficile capire chi sta controllando il parassita. Infatti, tutti i backdoor sono difficili da individuare. Possono violare la privacy dell’utente per mesi e anche per anni prima di essere scoperti. Gli hacker possono usare i backdoor per trovare qualsiasi informazione riguardante l’utente, ottenere e divulgare informazioni importanti come le password dell’utente, i nomi di login, il numero di carta di credito, i dettagli dell’account bancario, i documenti personali più importanti, i contatti, gli interessi, le abitudini di navigazione e molto altro. I backdoor possono essere usati per scopi distruttivi. Se gli hacker riescono ad ottenere delle informazioni utili e importanti dal computer infetto o se riescono a rubarle, potrebbero distruggere l’intero sistema per eliminare le tracce lasciate. Questo significa che tutti gli hard disk verrebbero formattati e tutti i file presenti verrebbero cancellati per sempre. 

Quando i backdoor trovano un modo per entrare nel sistema possono causare le seguenti attività: 

  • Permettono agli intrusi di creare, eliminare, rinominare, copiare o editare qualsiasi file, eseguire vari comandi, cambiare le impostazioni del sistema, alterare i registri di windows, avviare, controllare e terminare applicazioni, installare altri software e parassiti.
  • Permettere agli hacker di controllare gli hardware del computer, modificare le impostazioni collegate a quest’ultimi, spegnere e riavviare il computer senza chiedere il permesso.
  • Rubare informazioni personali, documenti importanti, password, nickname per i login, dettagli identificativi, i log delle attività dell’utente, e le tracce lasciate dalla cronologia di navigazione.
  • Registrare i tasti che vengono digitati e catturare screenshot. Inoltre, potrà mandare tutti i dati raccolti ad un indirizzo email predefinito, caricarli su un server FTP o trasferirli attraverso una connessione internet in background ad un host in remoto.
  • Infettare file, corrompere applicazioni installate e danneggiare l’intero sistema.
  • Distribuire file infetti a computer connessi in remoto con problemi di vulnerabilità.
  • Installare server FTP nascosti che possono essere usati dagli hacker per varie attività illegali
  • Diminuire la velocità della connessione internet e rallentare il funzionamento del sistema.
  • Prevenire la sua rimozione nascondendo i suoi file e non fornendo opzioni per la disinstallazione

Quali sono gli esempio più famosi di backdoor?

Ci sono molti diversi backdoor. Gli esempi di seguito illustrano come funzionano e quanto pericolosi sono questi parassiti.  

FinSpy è un backdoor che permette agli hacker di scaricare ed eseguire da internet i file che vuole. Il parassita diminuisce le capacità di sicurezza del sistema cambiando le impostazioni di default dei firewall di Windows e avviando altri cambiamenti nelle impostazioni del sistema. FinSpy si basa su dei file che usano nomi casuali, quindi è molto difficile identificarli e rimuoverli dal sistema. I backdoor si avviano automaticamente ad ogni avvio di Windows e possono essere bloccati solo con l’aiuto di un anti-spyware aggiornato. 

Tixanbot è un backdoor estremamente pericoloso che fornisce agli hacker accesso completo non autorizzato ad un computer compromesso. L’intruso sarà in grado di controllare l’intero sistema e i file, scaricare e installare applicazioni, aggiornare il backdoor, cambiare la home page di default di Internet Explorer, attaccare un host in remoto e ottenere informazioni di sistema. Tixanbot terminerà i servizi dei sistemi essenziali e i processi legati alla sicurezza, chiuderà i programmi per la rimozione spyware attivi ed eliminerà i registri di entrata legati ai firewalls, gli antivirus e i software anti-spyware per evitare che questi riavviino Windows. Il parassita inoltre bloccherà l’accesso ai siti web dove poter scaricare programmi per la sicurezza. Tixanbot viene diffuso, attraverso messaggi con link nei contati di MSN: Cliccando su questi link scaricherete i backdoor.

Briba è un backdoor che permette agli hacker di accedere al sistema di un computer infetto. Questo parassita funziona tramite un server FTP nascosto, che può essere usato per scaricare, caricare e avviare software malevoli. L’attività di Briba potrebbe rendere instabile il sistema, peggiorare le performance del sistema e provocare violazioni della privacy. 

Rimuovere un backdoor dal sistema

I backdoor sono parassiti estremamente pericolosi che devono essere rimossi dal sistema. É molto difficile rimuovere un backdoor manualmente. Questo è il motivo per cui raccomandiamo fortemente di utilizzare un tool per la rimozione automatica. Ci sono molti programmi che vengono offerti per la rimozione dei virus backdoor. Tuttavia, quella più affidabile sembra essere Reimage. Potete provare anche con Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus come tool per la sicurezza alternativo.  Tuttavia, assicuratevi sempre di aver aggiornato questi e gli altri programmi prima di avviarli. Questo vi aiuterà ad evitare di fallire la rimozione e a prevenire altri problemi che potrebbero rivelarsi mentre tentate di sbarazzarvi di un particolare backdoor. 

%MCEPASTEBIN%

Ultimi Virus Aggiunti al Database

Disinstallazione del virus Locky

Una panoramica sul virus Locky: Mentre vi stiamo scrivendo, ci sono centinaia di utenti che stanno tentando di rimuovere il virus Locky dai loro computer per recuperare i loro file bloccati.< a class="more_link" href="https://senzavirus.it/il-virus-locky/">Per saperne di più
Ransomware Virus   Agosto 17, 2017

Come rimuovere Infolinks

Infolinks è un network online di avvertimenti, che offre vari prodotti come barre aggiuntive Questo plugin sembra molto simile a Text Enhance, che, secondo i giudizi, rilascia i suoi link e pop-up sui siti senza chiedere alcun permesso ai proprietari.< a class="more_link" href="https://senzavirus.it/infolinks/">Per saperne di più
Strumenti di Sistema Virus   Agosto 17, 2017

Rimuovere il virus Flash Player Pro

Il virus Flash Player Pro è un'applicazione falsa che imita un programma affidabile come Adobe Flash Player Secondo gli esperti di sicurezza, essa viene distribuita attraverso notifiche false che dicono “Download Flash Player Pro”, “Your Flash Player may be out of date.< a class="more_link" href="https://senzavirus.it/il-virus-flash-player-pro/">Per saperne di più
Adware Virus   Agosto 17, 2017

I Backdoors database

Agosto 16, 2017

il virus v9.com

Cosa dovrei sapere di v9.com? Il virus v9.com è un dirottatore di browser che viene usato per aumentare il traffico verso v9.com e promuovere questo sito web per guadagnare soldi.< a class="more_link" href="https://senzavirus.it/il-virus-v9-com/">Per saperne di più
Agosto 16, 2017

Il ransomware Locky

Come fa il virus Locky ad infiltrarsi in un computer compormesso? < a class="more_link" href="https://senzavirus.it/il-ransomware-locky/">Per saperne di più
Agosto 16, 2017

Pc Optimizer Pro

Che cos'è PC Optimizer Pro? PC Optimizer Pro è un falso programma ottimizzatore di sistema che noi classifichiamo come malware.< a class="more_link" href="https://senzavirus.it/pc-optimizer-pro/">Per saperne di più
Agosto 15, 2017

AdChoices

Cos'è AdChoices? AdChoices NON è un virus. È un servizio legittimo, che può essere usato per annunci commerciali mirati. Aiuta terze parti a mostrare i loro contenuti e a promuoverle. Tuttavia, se volete sapere che cosa si dice su internet riguardo Ad choices, troverete che quasi tutti gli utenti PC si chiedono come sbarazzarsi dei suoi annunci commerciali. Il p... < a class="more_link" href="https://senzavirus.it/adchoices/">Per saperne di più
Agosto 15, 2017

Virus yeabests.cc

Le ultime informazioni sul virus Yeabests.cc  Il virus Yeabests.cc può trarre in inganno gli utenti, portandoli a credere che si tratti di un motore di ricerca legittimo che offre risultati migliori di Google ed accessibile da oltre 16 popolari social media, email, siti web di shopping, di giochi e altri ancora.< a class="more_link" href="https://senzavirus.it/virus-yeabests-cc/">Per saperne di più
Agosto 15, 2017

System care antivirus

Che cos'è System Care Antivirus? System Care Antivirus è un'applicazione molto pericolosa, che è decisamente diversa da quello che si offre di effettuare per gli utenti.< a class="more_link" href="https://senzavirus.it/system-care-antivirus/">Per saperne di più
Agosto 15, 2017

il virus Search.myway.com

Perchè vedo Search.myway.com al posto del mio motore di ricerca preferito? < a class="more_link" href="https://senzavirus.it/il-virus-search-myway-com/">Per saperne di più
Agosto 15, 2017

Softonic

Che cos'è Softonic? Softonic è un'applicazione potenzialmente non desiderata che può facilmente infiltrarsi nel computer senza aver bisogno del permesso dell'utente. < a class="more_link" href="https://senzavirus.it/softonic/">Per saperne di più
Agosto 14, 2017

Search.fbdownloader.com

Search.fbdownloader.com è un sito web che merita di essere incluso nella categoria dei dirottatori di browser La ragione principale perchè i nostri esperti di sicurezza hanno deciso di chiamarlo così è veramente semplice – questo sito web è 'famoso' per i suoi reindirizzamenti fastidiosi che reindirizzano la gente verso i siti web non desiderati ed an... < a class="more_link" href="https://senzavirus.it/search-fbdownloader-com/">Per saperne di più
Agosto 11, 2017

Reimage Express

Reimage Express è un virus? Reimage Express NON è un virus e potete fidarvi di lui.< a class="more_link" href="https://senzavirus.it/reimage-express/">Per saperne di più
Agosto 10, 2017

Scam del supporto tecnico “Windows ha rilevato il virus ZEUS”

La verità dietro agli avvisi “Windows ha rilevato il virus ZEUS” Se durante la vostra navigazione online, avete incontrato il sito web che vi dice “Windows ha rilevato il virus ZEUS” o “Avete il virus Zeus,” siete incappati nello scam del supporto tecnico. Il virus Zeus  ha fatto la sua comparsa nello spazio cibernetico già da alcuni anni.< a class="more_link" href="https://senzavirus.it/scam-del-supporto-tecnico-windows-ha-rilevato-il-virus-zeus/">Per saperne di più
Agosto 08, 2017

Il virus Google WebHP

Fate attenzione al virus Google WebHP! Questo programma potenzialmente indesiderato , chiamato Google WebHP , è un browser hijacker, che silenziosamente cerca di far utilizzare agli utenti un motore di ricerca di Google fake.< a class="more_link" href="https://senzavirus.it/il-virus-google-webhp/">Per saperne di più
Agosto 08, 2017

L'adware DNS Unlocker

Che cos'è DNS Unlocker? DNS Unlocker è un'applicazione gratis che ha già provocato varie discussione tra gli utenti di internet.< a class="more_link" href="https://senzavirus.it/ladware-dns-unlocker/">Per saperne di più
Agosto 07, 2017

Discount Buddy

Il virus Discount Buddy prende di mira gli utenti PC di tutto il mondo  Discount Buddy può essere chiamato un programma potenzialmente non desiderato.< a class="more_link" href="https://senzavirus.it/discount-buddy/">Per saperne di più
Agosto 07, 2017

Superfish

Cos'è il virus Superfish? Superfish e' un programma potenzialmente indesiderato, che puo' iniziare a visualizzare i suoi annunci durante la vostra sessione di ricerca. < a class="more_link" href="https://senzavirus.it/superfish/">Per saperne di più
Agosto 04, 2017

il virus Driver Update

Cos'è Driver Update? Driver Update è un'applicazione malvivente che dichiara di essere capace di pulire il tuo computer e rimuovere i driver, software fuori data ed avvisarti dei programmi fuori data.< a class="more_link" href="https://senzavirus.it/il-virus-driver-update/">Per saperne di più
Agosto 04, 2017

il virus Bitcoin

It virus Bitcoin: un nuovo malware  Il virus Bitcoin è un trojan maligno che può infiltrarsi nei computer e fargli eseguire esercizi complessi per generare Bitcoin per i loro architetti. < a class="more_link" href="https://senzavirus.it/il-virus-bitcoin/">Per saperne di più

Informazioni sull'ultimo aggiornamento: 2016-11-08

Fonte: http://www.2-spyware.com/backdoors-removal

Leggete in altri linguaggi

File
Software
Mettiamo a confronto
Come noi su Facebook