Come un (finto) hacker ruba i dati delle sue vittime

Tempo di lettura: 2 minuti

– trojans (o anche detti backdoors): la parte di programma (server) installata nel pc della vittima comunica con la parte di programma (client) presente nel pc del pseudo-hacker) tramite le porte su internet (TCP/UDP). L’hacker non solo può rubare i dati del pc della vittima ma essendo questi programmi molto potenti in pratica riesce a prendere il comando del pc stesso (una sorta di controllo remoto) e fare tutto ciò che vuole

– keyloggers: programma che una volta installato nel pc della vittima registra ogni attività da tastiera e invia queste informazioni in modo silezioso al pc del “pseudo-hacker”

– programmi per spiare dati specifici del pc della vittima: ad esempio informazioni pervenute dai browser, dagli IM, ecc… anche questi inviano poi le informazioni in modo silezioso al pc “pseudo-hacker”

Se si ha un buon sistema di protezione c’è buona probabilità di intercettare questi programmi.
E’ per questo che molto spesso il pseudo-hacker ricorre all’utilizzo di altri programmi che criptano tramite particolari algoritmi il programma da inviare al pc vittima e quindi non corrispondendo più il checksum presente nei database dell’anti malware.
Come già scritto poi i pseudo-hacker utilizzano anche altri programmi per camuffare il programma malevolo all’interno di un file innocuo (immagine, mp3, ecc…) affinchè l’utente del pc vittima non possa accorgersi di esso.
Ho detto pure che alcuni di questi programmi inviano le informazioni in modo silezioso al pc “pseudo-hacker”, principalmente avviene in 3 modi:

– viene installato nel pc della vittima anche un server mail quindi le informazioni vengono inviate via email
– via ftp: le informazioni vengono immagazzinate in un server ftp di conoscenza del pseudo-hacker
– via web: le informazioni vengono inviate ad una pagina web conosciuta dal pseudo-hacker tramite tecnologie lato server (asp, php)

Alcuni programmi sono avanzati avendo delle features extra: ad esempio funzionalità stealth per la quale risultano invisibili non solo agli anti malware ma ad esempio anche nei processi in esecuzione nel sistema operativo, oppure possibilità di registrare conversazioni audio e video proveniente da webcam.

L’ “hacker serio” invece ha conoscenze molto più ampie e profonde; non utilizza e non ha bisogno di questi programmi per rubare i dati dai pc delle vittime ma studia il sistema operativo bersaglio e ne cerca di capire e trovare vulnerabilità del software, spesso scrive programmi ad hoc per sfruttare queste vulnerabilità.

Come ci si può difendere?
I consigli sempre validi rimangono quelli di essere protetti da ottimi sistemi anti malware, tenere il sistema e software sempre aggiornati, pensare bene quando si ricevono dei files!

Support This Site

If you like what I do please support me on Ko-fi

Unisciti al gruppo Telegram

Subscribe
Notificami
guest

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

2 Commenti
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
MAGRI VERA
MAGRI VERA
13 anni fa

io ho ricevuto una e-mail con una delle faccine sotto e l'ho aperta …può essere stato un hacker a mandarmela??sono a rischio??COSA POSSO FARE?? (era un indirizzo sconosciuto!!)