Come hackerare un PC
Ti sei mai chiesto come hackerare un PC? Se sei giunto su questa guida, mi pare di capire che la tua curiosità sull’argomento è tanta, spero non perché tu voglia violare sistemi altrui, ma più che altro perché desideri sapere come difenderti dalle tecniche di hacking utilizzate dai criminali informatici. Ho indovinato?
Beh, se le cose stanno così, mi sa tanto che ti trovi nel posto giusto al momento giusto! Nei prossimi paragrafi, avrò infatti modo di illustrarti, per sommi capi, alcune delle principali “armi” usate dai cybercriminali per hackerare i PC delle loro vittime e, cosa ancora più importante, ti indicherò anche come puoi difenderti da esse.
Solo una doverosa precisazione prima di iniziare: quest’articolo è stato scritto a puro scopo illustrativo e, per questo motivo, non mi assumo alcuna responsabilità circa il potenziale uso improprio che potresti fare delle informazioni contenute in esso. Ricordati che “intrufolarsi” in sistemi informatici di utenti e aziende senza averne ricevuto l’autorizzazione può rappresentare un reato. Tutto chiaro? Bene, allora procediamo!
Indice
Tecniche usate per hackerare i PC
Vediamo, innanzitutto, alcune delle principali tecniche usate per hackerare i PC. In fondo, non è possibile contrastare un nemico senza conoscere le armi in suo possesso, no?
Backdoor
Una dei principali strumenti utilizzati dai criminali informatici per hackerare i PC sono le cosiddette backdoor (in italiano “porte sul retro” o “porte di servizio”), costituite da un codice o da una serie di comandi utilizzati per accedere a un software o addirittura a un intero sistema. In cosa consiste il loro utilizzo? Nel realizzare un ponte di comunicazione tra il computer del criminale e quello dell’utente, senza che quest’ultimo si accorga di nulla.
In questo modo, il malintenzionato è in grado di agire da remoto, prendendo il controllo del PC della sua vittima e facendo compiere a quest’ultimo le operazioni necessarie per portare a termine i suoi piani: ad esempio, potrebbe installare software malevoli su di esso, potrebbe avvalersi del computer per veicolare altri attacchi informatici e compiere altre operazioni illecite.
Molte volte, le backdoor vengono realizzate mediante software malevoli chiamati trojan, i quali vengono fatti installare all’utente mediante l’invio di email contenenti link infetti oppure facendo scaricare loro dei programmi, apparentemente innocui, ma che in realtà agiscono in modo malevolo in background senza che l’utente lo sappia.
Questi software sono particolarmente pericolosi, poiché potrebbero essere in grado di aggirare le funzioni di protezione del sistema (qualora l’utente abbia aperto le porte del router e/o del firewall, magari per consentire il funzionamento di software P2P o per ricevere assistenza da remoto).
A rendere ancora più pericolosi i trojan backdoor è la facilità con cui è possibile crearli. Se ricordi, nell’approfondimento su come creare un virus te ne ho dato una dimostrazione pratica.
Keylogger
I keylogger costituiscono un’altra arma molto potente in mano ai cybercrminali. Come suggerisce il loro nome, infatti, questi software si insinuano nel sistema e, all’insaputa dell’utente, registrano tutto ciò che viene digitato sulla tastiera, inviando poi queste informazioni al malintenzionato che sta controllando il PC.
Come puoi ben capire, sono molto pericolosi in quanto offrono al cybercriminale la possibilità di carpire password e dati sensibili digitati, ad esempio, in chat, servizi di messaggistica, email, etc. Se ricordi, nella mia guida in cui illustro come spiare un PC con un keylogger, ti ho spiegato in maniera più dettagliata come funzionano questo genere di programmi e come proteggersi da essi.
Ci tengo a dirti, inoltre, che esistono anche dei keylogger hardware, ossia dei dispositivi fisici che vengono posizionati tra la tastiera e il computer e registrano, anche in questo caso, tutto quello che viene digitato sul computer. Per posizionare un keylogger hardware, ovviamente, è richiesto l’accesso fisico alla macchina dell’utente.
Ingegneria sociale
La cosiddetta ingegneria sociale è un altro mezzo utilizzato dai criminali informatici per intrufolarsi nei PC delle proprie vittime. In cosa consiste? Semplice: anziché ricorrere all’uso di strumenti hardware e/o software particolarmente avanzati (almeno nell’attuazione della “prima parte” del piano), i cybercriminali sfruttano l’ingenuità e l’inesperienza delle potenziali vittime per intrufolarsi nei loro computer.
Vuoi che ti faccia un esempio pratico di come può avvenire ciò? Il malintenzionato avvicina la vittima designata e, accampando una scusa più o meno credibile, chiede il suo permesso per utilizzare il suo PC. Se l’utente acconsente, il criminale approfitta dell’occasione per installare qualche software-spia che possa permettergli, successivamente, di controllare il computer a distanza (come ti ho spiegato in quest’altra guida).
Come non farsi hackerare il PC
Dopo aver esaminato alcune tecniche utilizzate dai criminali informatici per spiare le proprie vittime, è giunto il momento di analizzare alcuni strumenti di difesa utili per contrastare i loro attacchi: vediamo, dunque, come non farsi hackerare il PC.
Usare un buon antivirus
La prima cosa che ti consiglio di fare per proteggere il tuo PC da possibili intrusioni è usare un buon antivirus, che possa monitorare in maniera regolare il sistema e bloccare sul nascere eventuali problemi di sicurezza dovuti alla presenza di software malevoli.
Nelle più recenti versioni di Windows, è incluso Windows Defender, un ottimo antivirus sviluppato da Microsoft e di cui ti ho parlato in quest’altra guida. Volendo, però, è possibile installare degli antivirus di terze parti, anche gratuiti, in suo sostituzione, come ad esempio Bitdefender e Avast, di cui ti ho parlato in maniera piuttosto approfondita nella mia guida dedicata ai migliori antivirus gratis.
Usi un Mac? Anche se i computer della “mela morsicata” sono meno vulnerabili agli attacchi informatici, sappi che anche per questi ultimi sono disponibili degli ottimi antimalware (da usare saltuariamente però e non tenere sempre in esecuzione), come quelli che ti ho elencato in questo approfondimento dedicato.
Effettuare una scansione anti-malware
Un’altra cosa che puoi fare per non farti hackerare il PC è effettuare una scansione anti-malware. Fare ciò è di fondamentale importanza per riuscire a individuare minacce informatiche che, per un motivo o per l’altro, potrebbero essere sfuggite all’antivirus e potrebbero consentire a un cybercriminale di avere il controllo del computer mediante una delle tecniche menzionate in precedenza.
Uno dei migliori anti-malware disponibili sulla piazza è Malwarebytes Anti-Malware, in quanto viene aggiornato in maniera costante ed è quindi in grado di rilevare le minacce, anche quelle nate più recentemente, garantendo una buona sicurezza del sistema. È disponibile al download gratuito sia per Windows che per macOS. Ne è disponibile anche sua versione a pagamento, che offre un sistema di controllo in real time del sistema, ma se vuoi il mio parere spassionato, si tratta di una funzione non fondamentale (basta fare una scansione manuale di tanto in tanto per dormire sonni relativamente tranquilli).
Qualora Malwarebytes Anti-malware non dovesse soddisfarti, puoi provare una delle tante alternative disponibili, come quelle elencate in questo mio tutorial.
Utilizzare un firewall
Utilizzare un firewall è un’altra cosa che ti suggerisco di fare per proteggere il tuo PC da eventuali intrusioni dall’esterno. Ti stai chiedendo che cos’è un firewall in quanto non ne hai mai sentito parlare? Te lo spiego subito.
Il firewall, che può essere sia di tipo software che di tipo hardware, protegge la rete da accessi non autorizzati, quindi da possibili intrusioni dall’esterno. Sia Windows che macOS integrano un firewall che risulta già attivo di default (anche se, come ti ho mostrato in un’altra guida, può essere disattivato abbastanza facilmente).
In ogni caso, sappi che è possibile adoperare anche strumenti di terze parti in grado di potenziarli o aiutarli nella loro azione, come Windows Firewall Control per Windows e Little Snitch per macOS.
L’uso di queste soluzioni permette non solo di ampliare le funzionalità del firewall integrato nel sistema, ma anche monitorare con maggiore facilità le attività di rete.
Non scaricare programmi da fonti dubbie
Il più delle volte, i malware vengono scaricati insieme a software che, almeno all’apparenza, sembrano “innocui”. Ovviamente, l’utente che fa ciò è inconsapevole del pericolo che sta correndo e quando se ne accorge (ammesso che sia in grado di farlo) è quasi semrpe troppo tardi.
Per evitare di cadere in questa trappola, ti esorto a non scaricare programmi da fonti dubbie, quindi prediligendo le applicazioni che sono già disponibili negli store di Microsoft e Apple. Per quale motivo? I programmi inclusi negli store in questione vengono sottoposti a un lungo e complesso processo di analisi e revisione prima di essere resi disponibili per il download.
Se proprio ti vedi “costretto” a scaricare programmi fuori dal Microsoft Store o dal Mac App Store, verificane attentamente l’affidabilità mediante l’uso di tool online, come VirusTotal (noto antivirus online che permette di controllare qualsiasi file e link sfruttando i motori di una settantina di antivirus) o WOT (che permette di analizzare l’attendibilità dei siti Web tramite recensioni e opinioni degli utenti). Maggiori info qui.
Non aprire allegati
Non aprire gli allegati ricevuti via email è un altro accorgimento fondamentale, se si vogliono evitare “rogne”. Purtroppo non bisogna fidarsi neanche dei mittenti più attendibili, in quanto potrebbero utilizzare dei PC a loro volta infettati da malware e quindi usati, a loro insaputa, per diffondere codice malevolo.
Per fortuna, molti programmi e servizi Web per l’accesso alla posta elettronica bloccano preventivamente la ricezione di file eseguibili per Windows e macOS (es. quelli in formato .exe, .dmg, .java, .js o .vba), in quanto sono i formati più usati per la diffusione di malware, ma bisogna fare attenzione anche a PDF, file di Office e altri tipi di file.
Anche se questi allegati dovessero per qualche ragione sfuggire ai controlli di sicurezza fatti dal client o dal servizio di Web Mail che stai utilizzando, tu non aprirli ugualmente. Intesi?
Aggiornare programmi e sistemi operativo
Aggiornare i programmi e il sistema operativo è un’altra misura di sicurezza utile per contrastare gli attacchi informatici. Gli aggiornamenti, infatti, spesso contengono correzioni a eventuali falle di sicurezza sfruttate dai criminali informatici per violare i PC.
Per vedere se sono disponibili aggiornamenti per il tuo PC, se utilizzi Windows 10, recati nel menu Impostazioni (basta aprire il menu Start e fare clic sull’icona dell’ingranaggio posta nella barra laterale), recati su Aggiornamento e sicurezza e seleziona la voce Windows Update dalla barra situata sulla sinistra.
Se il tuo PC è equipaggiato con Windows 7, invece, apri il menu Start (cliccando sull’icona della bandierina collocata nell’angolo in basso a sinistra dello schermo), digita “windows update” nell’apposito campo di ricerca e seleziona la prima voce che viene trovata. Maggiori info qui.
Per individuare nuovi aggiornamenti su macOS, invece, clicca sull’icona della “mela morsicata” posta in alto a sinistra, seleziona la voce Informazioni su questo Mac dal menu che si apre e clicca sul pulsante Aggiornamento Software…, per vedere se sono disponibili nuovi aggiornamenti. Maggiori info qui.
Ricordati anche di aggiornare i programmi che hai installato sul computer: puoi fare ciò dallo store presente sul tuo computer (se li hai scaricati da lì) oppure utilizzando la funzione di aggiornamento integrata nei software stessi, solitamente accessibile dal menu ?. Maggiori info qui.
Evitare le reti Wi-Fi pubbliche
Ti consiglio anche di evitare le reti Wi-Fi pubbliche, in quanto, non essendo protette in maniera adeguata, sono decisamente vulnerabili ad attacchi informatici e spesso vengono usate dai cybercriminali per “sniffare” i dati degli utenti che vi sono collegati.
Quando sei fuori casa, se proprio devi connetterti a Internet, sfrutta la connessione dati del tuo cellulare, magari usandolo a mo’ di modem. Ovviamente, per poter fare ciò, devi avere un piano dati con abbastanza Giga e con supporto alla funzione di tethering/hotspot (ormai comunque supportata dalla stragrande maggioranza dei piani dati disponibili in Italia).
Autore
Salvatore Aranzulla
Salvatore Aranzulla è il blogger e divulgatore informatico più letto in Italia. Noto per aver scoperto delle vulnerabilità nei siti di Google e Microsoft. Collabora con riviste di informatica e cura la rubrica tecnologica del quotidiano Il Messaggero. È il fondatore di Aranzulla.it, uno dei trenta siti più visitati d'Italia, nel quale risponde con semplicità a migliaia di dubbi di tipo informatico. Ha pubblicato per Mondadori e Mondadori Informatica.