Questo sito contribuisce alla audience di Il Messaggero
Scopri le migliori offerte sul canale Telegram ufficiale. Guarda su Telegram

Come entrare in un altro PC di nascosto

di

Un tuo amico ti ha raccontato di aver subìto un crimine informatico abbastanza importante che, per fortuna, si è comunque risolto nel migliore dei modi. Questa storia, però, ti ha lasciato abbastanza turbato, tanto da indurti a cercare sul Web qualche notizia in merito alle più recenti minacce informatiche che mettono a rischio la sicurezza del computer.

C’è da dire che purtroppo, quando i malintenzionati si domandano come entrare in un altro PC di nascosto, i metodi a loro disposizione non sono pochi. Conoscerli può però aiutarti a prevenire il più possibile problematiche di questo tipo, visto che per fortuna col passare degli anni anche i sistemi di sicurezza si sono fatti sempre più avanzati, proprio per contrastare al meglio gli hacker.

In questa sede, innanzitutto avrò cura di metterti a conoscenza delle tecniche più comuni utilizzate dai cybercriminali per ottenere accessi non autorizzati ai computer altrui, dopodiché ti fornirò una serie di “dritte” utili per difenderti da attacchi di questo tipo e tenere al sicuro le tue informazioni personali. Dunque, in ottica di protezione del PC, ritaglia un po’ di tempo libero per te e leggi con molta attenzione quanto ho da spiegarti sull’argomento, ricordando che l’accesso non autorizzato a dispositivi altrui rappresenta reato ed è legalmente perseguibile. Pertanto, utilizza con coscienza — e con il solo fine di tutelare la tua sicurezza — ciò che leggerai nei capitoli successivi: io non mi assumo alcuna responsabilità al riguardo, sia chiaro!

Indice

Come fanno gli hacker a violare il PC

Come anticipato in precedenza, la prima parte di questa guida sarà centrata sulle principali tecniche utilizzate dagli hacker per violare i dispositivi altrui. Quando i malintenzionati tentano di capire come entrare in un altro PC di nascosto, infatti, hanno purtroppo varie strade a disposizione. Conoscere a livello generale le principali ti aiuterà poi a capire meglio quale tipo di soluzioni di sicurezza servono per “blindare” il computer.

Backdoor

Backdoor PC

Una delle tecniche più diffuse e sfruttate per ottenere l’accesso non autorizzato a computer terzi prevede l’impiego di backdoor (questa parola, tradotta in italiano, significa porta di servizio). La definizione non è affatto casuale: questo tipo di attacco, infatti, consiste nel creare una sorta di canale di comunicazione diretto tra il computer vittima e il dispositivo del criminale informatico, senza che la prima si accorga di nulla.

Così facendo, i criminali informatici hanno la possibilità di controllare il computer a distanza, senza essere fisicamente presenti davanti alla macchina, facendo compiere a quest’ultima le più svariate operazioni (creare e cancellare file, mettere a segno altri attacchi informatici, creare delle vere e proprie botnet e così via) senza essere scoperti.

In genere, le backdoor vengono diffuse e attivate tramite dei particolari software nocivi, denominati trojan. Questi programmi, di solito, vengono fatti installare sul computer della vittima proprio da quest’ultima, con l’inganno: ad esempio, vengono inseriti in programmi apparentemente innocui ma che in realtà nascondono del codice malevolo al loro interno (per questo sono chiamati trojan horse, cioè cavali di Troia) e operano in background, oppure vengono diffusi tramite email con l’invito a premere su dei link infetti.

Una volta installato, il trojan aggira le protezioni di sistema sfruttando le porte generalmente utilizzate dagli utenti per il funzionamento, per esempio, di programmi P2P (come i client BitTorrent) o per fornire assistenza remota. Fortunatamente, però, le protezioni attive per impostazione predefinita nei più moderni sistemi operativi per computer sono in grado di neutralizzare la maggior parte delle backdoor ma, in casi come questi, non è possibile garantire l’assoluta invulnerabilità.

Keylogger

Keylogger proteggere PC

Un’altra tecnica molto utilizzata per accedere illegalmente a sistemi informatici consiste nell’usare dei programmi definiti keylogger: questi, generalmente ben nascosti e quindi “invisibili”, registrano tutto ciò che l’ignaro utente digita sulla tastiera, per poi inviare le informazioni, per esempio, tramite posta elettronica direttamente al criminale informatico di turno.

Tali programmi, oltre che consentire l’accesso non autorizzato ai computer, sono pericolosissimi per l’integrità dei propri dati personali. Le informazioni ricevute dai criminali, infatti, potrebbero contenere password di vari servizi Web (social network, portali di home banking e così via), numeri di carte di credito, codici segreti, stralci di conversazioni e molto altro ancora: insomma, qualsiasi cosa venga digitata tramite la tastiera!

Ben meno diffusi (ma purtroppo altrettanto efficaci) dei keylogger software sono i cosiddetti keylogger hardware, cioè dei piccoli dispositivi che si frappongono tra la tastiera e il computer e che registrano tutto ciò che viene digitato; talvolta, questi piccoli aggeggi dispongono anche di funzionalità per l’invio automatico dei dati registrati. Sfortunatamente, non è semplice individuare un keylogger hardware relativamente piccolo e strategicamente piazzato.

Social engineering

Social engineering PC

Potrebbe risultare difficile crederci, ma è possibile ottenere l’accesso non autorizzato a un computer anche “alla luce del sole”. Questa tecnica, detta social engineering (o ingegneria sociale, in italiano), tende a sfruttare l’inesperienza, l’ingenuità o, qualche volta, la frettolosità delle vittime. In che modo? Te lo spiego subito con un esempio pratico. In genere, il criminale informatico, spesso aiutato da un complice, avvicina fisicamente la sua potenziale vittima e, con una scusa, gli chiede di poter usare il computer.

Se l’utente in questione acconsente alla cosa, il criminale informatico approfitta della situazione — spesso con l’aiuto del complice che distrae quella che, a questo punto, è diventata la vittima — per installare un programma per il controllo remoto, oppure per installare una backdoor o un keylogger. Una volta concluso il lavoro, il criminale avrà tutto il tempo di monitorare indisturbato, da remoto, l’attività della vittima. In generale, insomma, le tecniche di ingegneria sociale cercano di convincere la vittima stessa, spesso tentando di generare un “senso d’urgenza”, a fornire l’accesso al proprio computer.

Altre modalità con cui gli hacker violano il PC

Altre modalità con cui gli hacker violano il PC

Andando oltre alle tecniche indicate finora, devi sapere che purtroppo i malintenzionati sono alla costante ricerca di altre modalità con cui tentare di violare i PC delle vittime. Di seguito te ne elenco alcune che si sono viste spesso nel corso degli anni.

  • Phishing: è una tecnica utilizzata dai criminali informatici per tentare di ottenere informazioni sensibili direttamente dalla vittima, spesso sfruttando allegati e/o link malevoli. In questo contesto non è raro sentire fare riferimento allo spoofing, ovvero al fatto che i malintenzionati si fingono delle realtà affidabili, per un esempio un istituto di credito, per cercare di instaurare un “rapporto” con la vittima.
  • File malevoli: quando si scaricano dei file dal Web, è sempre bene fare attenzione alla fonte da cui si procede. Non sono pochi infatti, da sempre, gli utenti che si sono ritrovati a dover avere a che fare con problemi di sicurezza dopo aver scaricato un file senza adottare le giuste prevenzioni. C’è da dire che per fortuna, come ti spiegherò meglio più avanti nel corso della guida, oggi esistono delle avanzate soluzioni di sicurezza che si occupano proprio di offrire un livello di protezione importante da minacce di questo tipo.
  • Controllo della webcam: uno scenario di cui si è ampiamente discusso nel corso degli ultimi anni è relativo alla sicurezza del flusso video delle webcam, comprese quelle integrate nei computer portatili. Al netto del fatto che si fa riferimento più che altro a dispositivi scarsamente aggiornati o poco protetti in generale, anche in questo caso non mancano, come ti illustrerò meglio più avanti nel corso del tutorial, soluzioni che possono offrire un maggiore livello di sicurezza.

A questo punto, avrai ben compreso che purtroppo sono tante le modalità che possono consentire agli hacker di violare un computer. Tieni conto inoltre che gli hacker sono sempre alla ricerca di nuovi metodi, dunque quelli indicati in questa sede sono solo degli esempi di questioni che usualmente entrano in gioco in questo ambito. In ogni caso, visto il contesto generale, è chiaro che risulta saggio prendere le giuste prevenzioni in termini di sicurezza.

Come proteggere il proprio PC dagli intrusi

Ora che sei a conoscenza delle tecniche più usate per entrare in un altro PC di nascosto, è arrivato il momento di utilizzare queste conoscenze per applicare delle tecniche di difesa dagli attacchi esterni. Nei capitoli di seguito trovi spiegato tutto nel dettaglio.

Utilizzare i giusti strumenti di sicurezza

Utilizzare i giusti strumenti di sicurezza Windows 11

La prima questione da tenere in considerazione quando si tratta di proteggere il proprio computer dalle principali minacce informatiche è relativa all’utilizzo di un buon antivirus, che sia dunque in grado di monitorare come si deve il livello di protezione del sistema (bloccando sul nascere gli eventuali problemi di sicurezza).

Devi sapere che, diversamente da quanto in genere si crede, uno dei migliori antivirus in circolazione è Microsoft Defender/Sicurezza di Windows, la soluzione inclusa “di serie” nelle più recenti versioni di Windows. Di solito, per impostazione predefinita, Defender è attivo e provvede al monitoraggio continuo del sistema, eseguendo in automatico delle scansioni di tanto in tanto; se, però, vuoi accertarti del fatto che sia effettivamente abilitato (e, in caso contrario, procedere con l’attivazione), segui attentamente le istruzioni che ti ho fornito nel mio tutorial su come attivare Microsoft Defender. Se trovi quest’ultimo un po’ riduttivo per le tue aspettative, puoi tuttavia rivolgerti anche ad antivirus di terze parti, come Bitdefender, disponibile sia in versione gratuita che in variante Premium a pagamento: per approfondire l’argomento, ti esorto a leggere il mio articolo relativo ai migliori antivirus gratuiti.

Chiaramente, però, per accedere alle feature di sicurezza più avanzate, quali per esempio la scansione dei file che si scaricano dal Web direttamente in fase di download e la protezione del flusso video che deriva dalla webcam, è necessario passare per soluzioni a pagamento. Si fa riferimento, per esempio, a Surfshark One, ovvero a una suite di sicurezza all-in-one che offre accesso, oltre alle funzioni indicate in precedenza, ad altre possibilità come la ricezione di notifiche istantanee relative ai data breach (fughe di dati) che riguardano i tuoi dati. Tutto questo a un prezzo ritenuto da molti accessibile, come puoi approfondire nel mio tutorial generale relativo a come funziona Surfshark One.

Per quanto riguarda il Mac, di norma, le protezioni attive sul sistema operativo sono ritenute sufficienti a proteggere il computer dalle principali minacce informatiche, ma, nonostante si dica spesso che questi dispositivi sono meno vulnerabili alle minacce informatiche, in realtà non esiste un dispositivo che possa esserne totalmente immune. Ecco allora che, in un contesto di questo tipo, potrebbe farti piacere approfondire una “soluzione tuttofare” come l’ormai popolarissima CleanMyMac. Come si evince dal nome, non si fa solo riferimento a una soluzione di sicurezza, ma anche a un programma in grado di effettuare operazioni di “pulizia” per ottimizzare le prestazioni di sistema. Tutto ciò tramite una semplice scansione smart, che consente di comprendere in modo rapido se c’è effettivamente qualcosa che non va. Sappi, però, che, al netto di una prova gratuita iniziale in genere di 7 giorni, per continuare a utilizzare il programma viene in genere chiesto di passare a una sottoscrizione a pagamento.

C’è tuttavia un metodo per risparmiare: mi riferisco a Setapp, un servizio in abbonamento che, a fronte prima di una prova gratuita iniziale e poi di un costo ridotto, consente di ottenere l’accesso a un ampio numero di programmi per macOS che di solito richiederebbero di acquistare le singole licenze per essere utilizzati. Se vuoi approfondire meglio la questione, ti consiglio di consultare le mie guide relative a come funziona CleanMyMac e come funziona Setapp. A livello generale, in ogni caso, potrebbe farti piacere dare un’occhiata al mio approfondimento relativo ai migliori antivirus a pagamento.

Per aggiungere un ulteriore livello di sicurezza, potresti pensare di passare per Malwarebytes Anti-Malware, proteggendoti anche tramite le scansioni che si possono eseguire con programmi come AdwCleaner e HitmanPro. Così facendo, otterrai una protezione relativa anche a un buon numero di altre minacce informatiche, per esempio gli spyware. Per ulteriori informazioni, potrebbe farvi piacere dare un’occhiata anche ai miei tutorial su come rimuovere spyware e come rimuovere malware.

Tenere monitorata la rete

Tenere monitorata rete Wi-Fi Windows

Dopo aver trattato alcuni dei programmi antivirus e anti-malware che puoi utilizzare, potrebbe farti piacere ottenere un ulteriore grado di sicurezza per il tuo computer effettuando una scansione avanzata in termini di vulnerabilità, anche per quel che riguarda la rete Wi-Fi.

Un esempio di cui potrebbe interessarti essere a conoscenza è relativo al programma Bitdefender Antivirus Free, anche se l’opzione che sto per illustrarti è associata al piano a pagamento della soluzione in questione (sappi, però, che di solito i nuovi utenti possono provare le funzioni a pagamento in modo gratuito per 30 giorni). Una volta che hai lanciato il programma in questione, raggiungi la scheda Protezione che noti a sinistra, facendo clic in seguito sul riquadro Scansione vulnerabilità. Il programma effettuerà in questo modo un controllo, offrendo dettagli precisi sulle eventuali vulnerabilità trovate, consentendoti dunque di accedere a una panoramica relativa anche al livello di rischio del tutto. Dopodiché, potrai valutare le singole vulnerabilità riscontrate e ti basterà premere sul pulsante Risolvi problema per migliorare la situazione generale. Ulteriori informazioni qui.

Quando si tratta, per il resto, di proteggersi mentre si naviga sul Web, anche per quel che riguarda il mantenere la privacy dei propri dati, sappi che ormai sono in tanti coloro che si affidano a una soluzione VPN (Virtual Private Network). Esistono, a tal proposito, dei servizi che integrano anche delle funzioni di sicurezza avanzate ed è proprio questo tipo di soluzione ciò che puoi cercare per proteggere ulteriormente il tuo computer. Un esempio pratico di servizio VPN valido è relativo al particolarmente popolare NordVPN, che integra anche una feature chiamata Threat Protection. Questa consente di mantenere protetto il computer, effettuando anche una scansione dei file che si scaricano dal Web direttamente nella fase di download. In questo modo, come puoi ben comprendere, si prevengono determinati problemi di sicurezza. Ti interessa approfondire maggiormente questa possibilità? Se è così, non posso che consigliarti di approfondire la mia recensione di NordVPN.

Un’altra soluzione che potrebbe fare al caso tuo è PrivadoVPN, dato che si fa notare anche grazie a un prezzo particolarmente contenuto. La questione che potrebbe interessarti maggiormente in ottica sicurezza, però, è relativa al fatto che, nella fase di checkout, è possibile aggiungere un pacchetto relativo a un antivirus che protegge il sistema in tempo reale. La soluzione in questione è chiamata PrivadoVPN Sentry e potresti reputare il tutto un buon metodo per incrementare la sicurezza del tuo PC senza spendere un occhio della testa. Per il resto, se sei interessato a ottenere maggiori dettagli su questa tipologia di servizi, soprattutto sul fronte del mantenimento della privacy online, potresti reputare interessante approfondire la mia guida relativa ai migliori servizi VPN in circolazione.

Impostare un firewall

Impostare un firewall Windows 11

Un ottimo metodo per inibire il funzionamento di minacce come trojan e backdoor è affidarsi a un buon firewall: se non sai di cosa sto parlando, sappi che un firewall non è altro che un sistema di sicurezza (sia esso un programma o un dispositivo) che impedisce a software e hardware non autorizzato di comunicare con l’esterno.

I più moderni sistemi operativi per computer includono un firewall, generalmente attivato per impostazione predefinita, ma se la soluzione integrata non ti soddisfa, puoi dare un’opportunità ad avanzate alternative di terze parti come Windows Firewall Control per Windows oppure Little Snitch per macOS. Non si tratta solo di ampliare le funzioni del firewall di base integrato nel sistema, ma anche di monitorare le attività di rete con più facilità. Per tutte le informazioni del caso sulla questione, potrebbe interessarti fare riferimento al mio tutorial generale su come capire se un computer è spiato.

Altri metodi per proteggere il proprio PC dagli intrusi

Altri metodi per proteggere il proprio PC dagli intrusi

Nella fase conclusiva del tutorial, direi che vale la pena soffermarsi su questioni che vanno oltre le già indicate principali questioni di sicurezza. Di seguito puoi dunque trovare altri metodi che puoi utilizzare per cercare di stare alla larga il più possibile dalle minacce informatiche.

  • Non scaricare programmi da fonti dubbie: se non hai bisogno di programmi particolari durante l’uso nel quotidiano, potresti pensare di limitare la tua scelta in termini di app a quelle disponibile sugli store ufficiali dei computer. Si fa riferimento, per intenderci, al Microsoft Store di Windows e al Mac App Store di macOS. Questi store rappresentano, infatti, delle fonti sicure per reperire nuovi programmi.
  • Non aprire allegati strani: se hai ricevuto delle comunicazioni via e-mail strane, per esempio fatture mai richieste e simili, evita di farti prendere dal “senso d’urgenza” che spesso i criminali cercano di instaurare in questi casi. Evita dunque di aprire lo strano allegato in questione o di fare clic su link non richiesti, ragionando con calma ed effettuando eventualmente ricerche su Google relative a comunicazioni specifiche, in modo da capire di cosa si tratta.
  • Aggiornamenti programmi/sistema operativo: una buona prassi, fin troppo spesso sottovalutata, riguarda il mantenere aggiornati il sistema operativo e i programmi in uso sul computer. Al contrario di quanto si potrebbe pensare, infatti, questo non serve esclusivamente ad accedere alle più recenti funzioni, ma mantiene anche al sicuro il sistema dalle più recenti minacce informatiche.
  • Evitare reti Wi-Fi pubbliche: per quanto la possibilità di utilizzare una rete Wi-Fi pubblica possa farsi allettante in determinati casi, potrebbe interessarti sapere che potrebbero esserci dei malintenzionati dietro l’angolo pronti a mettere in atto delle operazioni malevole. È anche per questo che coloro che hanno proprio la necessità di collegarsi a queste reti sono soliti utilizzare dei servizi VPN per proteggersi.

Al netto di quanto indicato in questa sede, se intendi approfondire ulteriormente ciò che puoi fare per migliorare il più possibile la protezione del tuo computer a livello di sicurezza informatica, ti consiglio di consultare le informazioni presenti nei miei tutorial su come proteggere il computer e su come blindare il computer. In quelle sedi, infatti, sono sceso maggiormente nel dettaglio delle possibilità che hai a disposizione in questo campo.

Salvatore Aranzulla

Autore

Salvatore Aranzulla

Salvatore Aranzulla è il blogger e divulgatore informatico più letto in Italia. Noto per aver scoperto delle vulnerabilità nei siti di Google e Microsoft. Collabora con riviste di informatica e cura la rubrica tecnologica del quotidiano Il Messaggero. È il fondatore di Aranzulla.it, uno dei trenta siti più visitati d'Italia, nel quale risponde con semplicità a migliaia di dubbi di tipo informatico. Ha pubblicato per Mondadori e Mondadori Informatica.