– trojans (o anche detti backdoors): la parte di programma (server) installata nel pc della vittima comunica con la parte di programma (client) presente nel pc del pseudo-hacker) tramite le porte su internet (TCP/UDP). L’hacker non solo può rubare i dati del pc della vittima ma essendo questi programmi molto potenti in pratica riesce a prendere il comando del pc stesso (una sorta di controllo remoto) e fare tutto ciò che vuole
– keyloggers: programma che una volta installato nel pc della vittima registra ogni attività da tastiera e invia queste informazioni in modo silezioso al pc del “pseudo-hacker”
– programmi per spiare dati specifici del pc della vittima: ad esempio informazioni pervenute dai browser, dagli IM, ecc… anche questi inviano poi le informazioni in modo silezioso al pc “pseudo-hacker”
Se si ha un buon sistema di protezione c’è buona probabilità di intercettare questi programmi.
E’ per questo che molto spesso il pseudo-hacker ricorre all’utilizzo di altri programmi che criptano tramite particolari algoritmi il programma da inviare al pc vittima e quindi non corrispondendo più il checksum presente nei database dell’anti malware.
Come già scritto poi i pseudo-hacker utilizzano anche altri programmi per camuffare il programma malevolo all’interno di un file innocuo (immagine, mp3, ecc…) affinchè l’utente del pc vittima non possa accorgersi di esso.
Ho detto pure che alcuni di questi programmi inviano le informazioni in modo silezioso al pc “pseudo-hacker”, principalmente avviene in 3 modi:
– viene installato nel pc della vittima anche un server mail quindi le informazioni vengono inviate via email
– via ftp: le informazioni vengono immagazzinate in un server ftp di conoscenza del pseudo-hacker
– via web: le informazioni vengono inviate ad una pagina web conosciuta dal pseudo-hacker tramite tecnologie lato server (asp, php)
Alcuni programmi sono avanzati avendo delle features extra: ad esempio funzionalità stealth per la quale risultano invisibili non solo agli anti malware ma ad esempio anche nei processi in esecuzione nel sistema operativo, oppure possibilità di registrare conversazioni audio e video proveniente da webcam.
L’ “hacker serio” invece ha conoscenze molto più ampie e profonde; non utilizza e non ha bisogno di questi programmi per rubare i dati dai pc delle vittime ma studia il sistema operativo bersaglio e ne cerca di capire e trovare vulnerabilità del software, spesso scrive programmi ad hoc per sfruttare queste vulnerabilità.
Come ci si può difendere?
I consigli sempre validi rimangono quelli di essere protetti da ottimi sistemi anti malware, tenere il sistema e software sempre aggiornati, pensare bene quando si ricevono dei files!
io ho ricevuto una e-mail con una delle faccine sotto e l'ho aperta …può essere stato un hacker a mandarmela??sono a rischio??COSA POSSO FARE?? (era un indirizzo sconosciuto!!)
Ciao, il rischio in questo caso è molto basso, se non hai aperto allegati ma solo il corpo dell'e-mail.
Ovviamente resta il discorso di base che di principio di non aprire e-mail di cui non si conosce la provenienza 🙂
Comunque inoltre se non hai notato dei "comportamenti strani" al tuo pc e hai una protezione regolarmente aggiornata (parlo di antivirus, firewall…) puoi stare tranquilla.