Questo sito contribuisce alla audience di Il Messaggero

Come hackerare un PC a distanza

di

Viste le numerose richieste ricevute sull’argomento, con questo mio tutorial di oggi ho deciso di parlarti delle tecniche usate dagli hacker per colpire i computer delle vittime. Entrando nel dettaglio, mi concentrerò sugli attacchi da remoto, cioè quelli che consentono ai malintenzionati di controllare i PC dei malcapitati a distanza, tramite Internet.

Ma stai tranquillo! Oltre ad illustrarti come hackerare un PC a distanza, ti segnalerò anche alcune soluzioni alla portata di tutti che permettono di proteggersi efficacemente da questo tipo di minacce. Tutto quello che devi fare è imparare a riconoscere il “nemico” e dopo vedrai che fronteggiarlo sarà più semplice.

Allora? Sei pronto? Si? Grandioso? Suggerisco dunque di non perdere altro tempo in chiacchiere e di entrare immediatamente nel vivo della questione. Posizionati bello comodo dinanzi il tuo fido computer ed inizia a concentrarti sulla lettura di tutto quanto riportato qui di seguito. Alla fine, ne sono sicuro, avrai le idee perfettamente chiare sull’argomento e sarai finalmente pronto a riuscire a proteggere al meglio il tuo PC ed i dati in esso contenuti. Are you ready?

Attenzione: Accedere senza permesso a computer altrui e rubare i dati in essi presenti è un gravissimo reato contro la privacy. Io non mi assumo alcuna responsabilità circa l’uso effettivo che farai delle informazioni contenute in questo post. Non è assolutamente mia intenzione promuovere l’esecuzione di alcuna attività illecita.

Indice

Tecniche usate per hackeare un PC a distanza

I cybercriminali hanno dalla loro varie tecniche a disposizione per riuscire ad hackerare un PC a distanza. Quelle che trovi indicate ed esplicate qui di seguito rappresentato le principali. Per saperne di più, continua pure a leggere.

Backdoor

Uno dei sistemi più diffusi per hackerare un PC a distanza sono le backdoor (porte di servizio, tradotto in italiano). Questo tipo di attacco consiste nel costruire un ponte di comunicazione fra il computer della vittima e quello dell’hacker senza che la prima si accorga di nulla. In questo modo, i malintenzionati possono prendere il controllo di un PC pur non essendo fisicamente presenti dinanzi la macchina, facendo compiere a quest’ultimo le operazioni più svariate (es. creare o cancellare file e cartelle, veicolare altri attacchi hacker, ecc.), senza essere scoperti.

Spesso le backdoor vengono generate attraverso dei software malevoli denominati trojan che vengono fatti installare sul computer delle vittime con l’inganno, per esempio inviando loro delle e-mail che invitano a cliccare su dei link infetti oppure tramite dei programmi che apparentemente svolgono delle funzioni normali ma in realtà operano in background per infettare il computer (trojan horse).

Sono molto pericolosi in quanto aggirano le funzioni di protezione del sistema sfruttando le porte del firewall che l’utente ha aperto per consentire il funzionamento di programmi per il P2P (es. Emule) e l’assistenza remota.

Purtroppo i trojan backdoor sono sempre più diffusi, anche perché esistono dei tutorial in rete che spiegano come crearli in maniera abbastanza semplice. Io stesso, ad esempio, ti ho spiegato, a mero scopo illustrativo, come creare un virus generico nel mio post incentrato proprio su come creare un virus.

Keylogger

Un’altra minaccia a cui bisogna fare molta attenzione sono i keylogger. Si tratta di software nascosti che registrano tutte le parole e le frasi digitate sulla tastiera per poi inviarle all’insaputa dell’utente che sta utilizzando il computer tramite posta elettronica agli hacker che li usano per, appunto, hackerare un PC a distanza.

Sono pericolosissimi in quanto permettono di risalire in maniera abbastanza semplice alle password di accesso di siti Internet, social network e servizi di posta elettronica, nonché di spiare i numeri di carte di credito e le conversazioni private che si attuano su Facebook, Skype ecc.

Anche in questo caso parliamo di strumenti abbastanza diffusi, io stesso, per puro scopo informativo, ti ho spiegato come riuscirci nel mio tutorial dedicato proprio a come spiare un PC con un keylogger .

Accanto ai keylogger software, che si installano come qualsiasi altro programma per PC, esistono anche dei keylogger hardware. Si tratta di piccoli dispositivi che si interpongono fra la tastiera ed il computer, registrando tutto quello che viene digitato. Diversamente da quelli di natura software, i keylogger hardware risultano essere di più difficile individuazione.

Ingegneria sociale

Foto di un utente che utilizza un computer portatile Windows

Diversamente da quel che si può credere, per riuscire ad hackerare un PC a distanza i malintenzionati possono agire in un primo momento anche “offline”, servendosi della cosiddetta “ingegneria sociale”, la quale sfrutta l’ingenuità e l’inesperienza degli utenti.

Ma come viene messa in atto questa particolare tecnica? Nella maggior parte dei casi, l’hacker – generalmente aiutato da un complice – avvicina la sua potenziale “vittima” e con una scusa gli chiede di metter mano al computer.

Se l’utente acconsente alla cosa, l’hacker approfitta della situazione per installare sul computer della vittima qualche programma mediante cui poter controllare in via remota il PC, come nel caso di quelli di cui ti ho parlato nel mio articolo su come collegarsi in remoto ad un altro PC, oppure per installare un keylogger, come ti ho spiegato nel passo precedente, in modo tale da poter poi monitorare con calma le sua attività.

Come proteggere il computer dagli hacker

Ora che hai avuto modo di scoprire quali sono le tecniche che i malintenzionati possono sfruttare per riuscire ad hackerare un PC a distanza, mi sembra doveroso indicarti quelle che invece sono le tattiche e le risorse di cui puoi avvalerti per evitare di ritrovarti a dover fronteggiare situazioni di questo tipo. Per maggiori info continua a leggere, trovi spiegato tutto qui sotto.

Usare il buonsenso

Come hackerare un PC a distanza

Sembra banale, lo so, ma devi credermi: la miglior arma contro gli hacker che intendo controllare il computer a distanza è il buonsenso.

Detta in termini spiccioli: evita di far metter mano al tuo computer a sconosciuti o comunque sia a persone poco raccomandabili, evita di scaricare programmi da siti Internet poco attendibili e di cliccare su collegamenti dubbi. Semplice ma efficace, abbi fede!

Usare un buon antivirus

Come hackerare un PC a distanza

Anche installare un buon antivirus sul computer in grado di tenere costantemente sotto controllo il sistema e scovare la presenza di eventuali minacce informatiche costituisce un ottimo sistema per preservare il PC dall’azione degli hacker da remoto. Con un antivirus, infatti, è possibile scovare i summenzionati trojan e keylogger (in alcuni casi) e sbarazzarsene all’istante.

Diversamente da quel che in molti possono credere, tra i migliori antivirus in circolazione ce ne sono tantissimi gratuiti, tra cui Windows Defender, che è incluso “di serie” in tutte le versioni più recenti di Windows.

Per impostazione predefinita, risulta attivo e tiene costantemente sotto controllo il computer. Se vuoi però sincerarti del fatto che risulti effettivamente abilitato (ed in caso contrario procedere con l’attivazione), metti in pratica le indicazioni che trovi nel mio tutorial su come attivare Windows Defender.

Se invece vuoi eseguire una scansione del sistema al momento, cerca Windows Defender nel menu Start, seleziona l’opzione Veloce o Completa dal menu Opzioni analisi: per scegliere, appunto, se eseguire un’analisi veloce o completa del computer e pigia sul bottone Avvia analisi.

A scansione completata, se sono state individuate delle minacce la cosa ti verrà segnalata a chiare lettere e potrai eventualmente procedere alla loro rimozione.

Se vuoi, puoi anche rivolgerti a risorse di terze parti, come nel caso di Bitdefender oppure Avast, entrambi disponibili in variante free. Per approfondimenti in tal senso, ti invito a leggere il mio articolo sui migliori anvitirus gratis.

Per quel che concerne invece il versante Mac, di norma usare un antivirus non ha molto senso, meglio sfruttare degli strumenti di scansione on-demand. Per approfondire la questione e per conoscere quali sono le soluzioni che hai dalla tua, leggi il mio post sui migliori antivirus per Mac.

Fare una scansione anti-malware

Come hackerare un PC a distanza

Un’altra operazione che ti consiglio di compiere è quella di munirti di un buon software anti-malware e di effettuare periodicamente una scansione del sistema. In questo modo, dovresti essere in grado di scovare quelle minacce informatiche che l’antivirus non è riuscito ad individuare e/o debellare e dunque impedire agli hacker di poter controllare la tua postazione a distanza sfruttando una delle tecniche summenzionate.

Tra gli anti-malware di maggior successo disponibili sulla piazza ti suggerisco di prendere in considerazione Malwarebytes Antimalware. È senza dubbio alcuno uno degli strumenti migliori della categoria, viene aggiornato puntualmente per contrastare tutte le minacce informatiche più recenti ed è davvero facile da usare. Si scarica gratis ma eventualmente è disponibile anche in una variante a pagamento che integra un sistema di controllo in tempo reale (come l’antivirus).

Per scaricarlo subito sul tuo computer, collegati alla pagina di download del programma e fai clic sul bottone Scarica subito che sta al centro.

A download ultimato, apri il file .exe ottenuto e clicca su Esegui, su Sì e su OK . Accetta quindi le condizioni d’uso del software, facendo clic sul pulsante Accetta e installa, e concludi il setup pigiando prima su Fine. Se ti viene proposto di provare la versione a pagamento del programma per un periodo limitato di giorni, accetta pure l’invito (se non sei interessato alla cosa), al termine non sussiste alcun obbligo di pagamento.

Ora che visualizzi la finestra principale di Malwarebytes Antimalware sul desktoprecati nella scheda Scansione facendo clic sulla relativa voce sulla sinistra, seleziona l’opzione Ricerca elementi nocivi e clicca sul pulsante Avvia scansione.

Una volta terminata la procedura di analisi, se sono state rilevate delle minacce fai clic sul bottone per debellarle e/o metterle in quarantena. Tieni presente che potrebbe anche essere necessario un riavvio del sistema per completare l’operazione.

Ti faccio notare che Malwarebytes Antimalware è disponibile anche per Mac. Per scaricarlo, collegati alla relativa pagina di download, apri il pacchetto .pkg ottenuto e segui la procedura guidata che ti viene proposta. Il funzionamento è bene o male analogo alla variante per Windows.

Se l’uso di Malwarebytes Antimalware non ti soddisfa e cerchi delle soluzioni alternative, fa’ riferimento alle ulteriori risorse adibite allo scopo che trovi segnalate nel mio articolo su come rimuovere malware.

Utilizzare un firewall

Come hackerare un PC a distanza

Utilizzare un firewall è un altro sistema molto efficace per proteggere il PC dall’intervento degli hacker e da varie altre minacce informatiche. Se non sai di che cosa sto parlando, sappi che il firewall altro non è che un sistema di protezione (che può essere sia di tipo software che hardware) posto a protezione di due reti differenti, in modo tale da impedire accessi non autorizzati.

I computer Windows integrano un firewall, denominato Windows Firewall, che è attivo di default e che è in grado di offrire un buon livello di protezione di base. Tuttavia potresti averne disattivato in maniera accidentale l’utilizzo. Se vuoi sincerarti della cosa, accedi al menu Start, cerca il Pannello di controllo e clicca su Sistema e sicurezza e/o su Windows Firewall (dipende dal tipo di visualizzazione abilitata).

Verifica ora che nella parte destra della finestra, in corrispondenza delle voci Impostazioni di rete privata e Impostazione di rete publica ci sia uno scudo verde.

Se invece c’è uno scudo rosso significa che il firewall non risulta attivo. Per rimediare, clicca sul collegamento Attiva/Disattiva Windows Firewall e, nella nuova schermata visualizzata, seleziona le due opzioni Attiva Windows Firewall. Clicca poi su OK per confermare le modifiche.

Anche il Mac integra un sistema di firewall piuttosto efficiente. Puoi abilitarlo recandoti in Preferenze di sistema > Sicurezza e Privacy > Firewall e facendo poi clic sul bottone Attiva Firewall.

Se il firewall integrato in Windows non ti soddisfa puoi anche ricorrere a risorse di terze parti, come nel caso di Windows Firewall Notifier e Comodo Personal Firewall. Se invece cerchi una valida alternativa per il tuo Mac, prova Little Snitch oppure Radio Silence.

Evitare le reti Wi-Fi pubbliche

Imagine che mostra il simbolo del WiFi

Infine, ti consiglio di evitare di connetterti alle reti Wi-Fi pubbliche. Mi chiedi per quale ragione? Beh, semplice: non essendo adeguatamente protette, le reti senza fili liberamente accessibili possono essere impiegate anche dai criminali informatici per “sniffare” ed analizzare i dati degli utenti che vi sono collegati, i quai possono poi essere sfruttati come trampolino di lancio per l’acceso remoto. Per maggiori informazioni, fa’ pure riferimento al mio post su come sniffare una rete wireless.

Se proprio hai la necessità di connetterti a Internet quando non sei a casa, ti suggerisco di usare il tuo cellulare a mo’ di modem, come ti ho spiegato nel mio articolo su come usare lo smartphone come modem, appunto. Chiaramente, per riuscirci devi avere a disposizione una SIM con un piano dati adeguato, in special modo se prevedi di navigare in rete per diverse ore.