Questo sito contribuisce alla audience di Il Messaggero
Scopri le migliori offerte sul canale Telegram ufficiale. Guarda su Telegram

Programmi per hacker

di

Dato che ogni tanto segui le notizie di tecnologia, ti sei reso conto che al giorno d’oggi le minacce informatiche sono purtroppo dietro l’angolo. Ti sei quindi chiesto come fanno i malintenzionati a ottenere l’accesso a password, computer, smartphone/tablet e chi più ne ha più ne metta anche all’insaputa dell’ignara vittima. D’altro canto, essere consapevoli è il primo passo per riuscire a proteggere come si deve i propri dispositivi.

Ecco allora che hai effettuato una ricerca relativa ai programmi per hacker, dato che ti interesserebbe sapere cosa succede a livello generale in questi casi per mettere poi in campo il maggior grado di protezione possibile. A tal proposito, devi sapere che in realtà al giorno d’oggi spesso non vengono utilizzati chissà quali strumenti per mettere in atto operazioni informatiche malevole, visto che i malintenzionati puntano, per esempio, sull’ottenere accesso a database di terze parti o a sfruttare le vulnerabilità emotive della vittima.

Sono questi, d’altro canto, i principali scenari da cui un “utente comune” dovrebbe proteggere i propri dispositivi, visto che altre questioni più avanzate sono per fortuna molto meno frequenti. Prendi, insomma, quanto indicato in questa guida come delle indicazioni di base a livello di prevenzione. Chiaramente non mi assumo alcuna responsabilità circa l’uso scorretto delle informazioni in questione, anche perché queste sono esclusivamente generiche e mirate alla protezione dei dispositivi. Chiarito che è tutto solo a scopo informativo, direi che è giunta l’ora di approfondire come puoi mettere il più possibile al sicuro i tuoi fidi compagni tecnologici!

Indice

Come fanno gli hacker a rubare le password

Come già accennato in fase di apertura, nell’era dell’intelligenza artificiale ormai gli hacker o i malintenzionati in generale non hanno nemmeno più tanto bisogno dei cosiddetti programmi per hacker. Purtroppo sono tante, infatti, le strade che possono seguire, per esempio, per ottenere accesso a password e altri dati sensibili. Di seguito puoi trovare una panoramica generale relativa alle principali tecniche di cui usualmente si discute in ambito di cybersecurity, la cui conoscenza generale ti tornerà utile per comprendere l’importanza delle protezioni descritte nella seconda parte del tutorial.

Data breach

Data breach Programmi per hacker

Prima di scendere nel dettaglio di alcune tipologie di programmi utilizzate dagli hacker, ritengo sia giusto farti sapere che oggi il tentativo di rubare le password e altri dati sensibili da parte degli hacker passa più che altro per le cosiddette fughe di dati (o data breach).

Si fa riferimento ad attacchi informatici che puntano con varie tecniche a rubare i database delle aziende che operano sul Web. Questo significa che i dati a te associati non vengono rubati dai tuoi dispositivi, bensì direttamente a chi ti offre i servizi che utilizzi quotidianamente. Spesso, infatti, i malintenzionati mirano a ottenere una grande mole di dati, dato che questi possono anche avere particolare valore in ambiti come il Dark Web.

Tra le informazioni che potrebbero finire in vendita su quest’ultimo ci sono gli indirizzi e-mail e, nei casi più gravi, delle informazioni relative alle password. C’è da dire, tuttavia, che le grandi aziende che operano sul Web mettono degli avanzati sistemi di sicurezza per cercare di evitare che vengano rubate informazioni sensibili come queste. Ecco allora che in genere le password vengono salvate in forma crittografata e non “in chiaro”, in modo da rendere la vita particolarmente difficile ai criminali informatici.

Questo, però, non significa che sia possibile abbassare la guardia, visto che una mancata attenzione in termini di sicurezza potrebbe comportare accessi abusivi agli account da parte dei cybercriminali. Ecco allora che è bene prendere alcune prevenzioni extra, aggiungendo ulteriori gradi di sicurezza affinché non si riesca ad accedere ai propri profili semplicemente tramite indirizzo e-mail e password. Ti spiegherò meglio la questione nella parte finale del tutorial.

Keylogger e altri programmi

Keylogger hacker

Un’altra questione nota in merito alle tecniche utilizzate dai malintenzionati, al netto delle fughe di dati che come detto coinvolgono sistemi terzi, è relativa all’utilizzo dei programmi noti come keylogger. In genere questi ultimi vengono installati all’insaputa dell’utente e registrano tutto ciò che viene digitato sulla tastiera. Le informazioni poi, come puoi ben immaginare, vengono inviate all’hacker di turno (in genere tramite posta elettronica).

La presenza di un programma malevolo di questo tipo sul proprio dispositivo risulta pericolosa su più fronti. Al netto della questione password, infatti, in questo modo i criminali informatici possono accedere anche ad altri dati sensibili quali numeri di carte di credito, codici di sicurezza extra, stralci di conversazioni e così via, dunque di certo si fa riferimento a una minaccia informatica non di poco conto. Se trovi nomi come Logger o simili tra la lista dei programmi installati sul tuo dispositivo, insomma, provvedi a mettere in atto le giuste operazioni di sicurezza, a partire dalla disinstallazione del tutto.

Tra l’altro, nonostante siano i keylogger software a farsi vedere maggiormente al giorno d’oggi, esistono anche i keylogger hardware, ovvero dei piccoli dispositivi che si inseriscono fisicamente tra la tastiera e il computer per registrare quanto viene digitato. Nonostante possa non essere semplice individuare dispositivi simili, in questo caso è richiesto un intervento fisico e dunque per fortuna è tutto più complicato anche per i malintenzionati.

Per il resto, esistono anche altri programmi che nel corso degli anni hanno fatto discutere. Per esempio, esistono delle soluzioni chiamate Password Unlocker che tentano di oltrepassare, per esempio, la richiesta di una password per aprire file compressi, PDF e così via. Il metodo utilizzato generalmente è quello del brute force (il programma tenta più combinazioni possibili, provando a “indovinare” la password lettera per lettera), ma esiste anche la tecnica del dizionario (si tentano parole chiave di senso compiuto “pescando” dal dizionario).

Se, insomma, sul tuo computer trovi installato un programma di questo tipo, trovando per esempio nomi come Appnimi, WebBrowserPassView o simili, puoi tenere d’occhio la situazione. Per quanto si tratti, infatti, di programmi che a volte vengono utilizzati per tentare di recuperare una propria password che è andata dimenticata, dunque per esempio altri membri della famiglia potrebbero aver provato a utilizzare questa soluzione senza scopi malevoli, capisci bene che se sul computer c’è qualcosa di sospetto è bene disinstallarlo e valutare ulteriori opzioni di prevenzione, compreso eventualmente un ripristino del PC.

Ingegneria sociale

Ingegneria sociale hacker

Al netto delle questioni data breach e programmi utilizzati dagli hacker, si sente parlare sempre più spesso di tecniche di ingegneria sociale. Per quanto si possa pensare ad attacchi informatici avanzati, infatti, spesso i più grandi pericoli risiedono nelle fragilità umane.

Devi sapere, infatti, che i malintenzionati le tentato tutte per cercare, con una scusa, di farsi dare dati sensibili direttamente dalla vittima. D’altro canto, sono tanti i momenti del quotidiano in cui una persona potrebbe essere distratta, ingenua o comunque in cui un cybercriminale potrebbe a trovare una via per portare l’ignara vittima, in fretta, a svolgere un’operazione che mette a rischio i propri dispositivi.

Per farti un esempio pratico, una tecnica di ingegneria sociale riguardante il mondo reale consiste in un malintenzionato che, con una scusa, chiede alla vittima di prestargli il computer/lo smartphone per effettuare un qualche tipo di “operazione urgente”. In realtà, l’hacker può poi sfruttare questi momenti, per esempio, per installare un programma keylogger (o sfruttare altre questioni simili come le backdoor).

Oggi le tecniche di ingegneria sociale passano tuttavia maggiormente per il Web, tentando in genere di convincere la vittima stessa a effettuare operazioni come, per esempio, scaricare un allegato dannoso o inserire dati sensibili in un sito Web falso. In genere ciò che i malintenzionati cercano di fare in questo contesto è generare un senso d’urgenza, inventandosene di ogni per “mettere fretta” e per fare in modo che la vittima non abbia il tempo di pensare troppo a cosa sta facendo. È insomma sempre bene prestare particolare attenzione a ciò in cui ci si imbatte, anche nel caso, per esempio, di fatture inaspettate (che potrebbero essere false) e altre strane comunicazioni in generale (a tal proposito, è bene prestare attenzione anche se il messaggio arriva da una persona che si conosce, visto che potrebbe essere ignara del tutto).

Altri metodi utilizzati dagli hacker per rubare le password

Altri metodi utilizzati dagli hacker per rubare le password

Al netto delle questioni relative a fughe di dati, all’ingegneria sociale, ai programmi keylogger e simili, esistono purtroppo tanti altri metodi utilizzati dai malintenzionati per tentare di carpire dati sensibili. I malintenzionati, infatti, sono sempre alla ricerca di nuove tecniche, dunque è tutto in continua evoluzione.

Una delle questioni più longeve in questo contesto, per esempio, riguarda l’utilizzo di strumenti che tentano di visualizzare in chiaro le password del Wi-Fi oppure di “sniffare” il traffico di rete, anche bypassando le protezioni di rete. C’è da dire che, per fortuna, col passare degli anni le protezioni in ambito di rete sono diventate sempre più avanzate, dunque potrebbe interessarti approfondire per bene quel tipo di soluzioni per “blindare” il più possibile i tuoi dispositivi.

Altri metodi generali utilizzati per mettere in atto operazioni di questo tipo riguardano, per esempio, il tentativo di far scaricare file malevoli all’utente, in generale la tecnica del phishing e il controllo malevolo del flusso della webcam. Questi, come detto, sono solo alcuni esempi di questioni di sicurezza informatica che hanno fatto particolarmente discutere negli ultimi anni, ma per proteggerti a livello generale da tali minacce puoi consultare il capitolo della guida relativo all’utilizzo delle giuste soluzioni di sicurezza.

Come fanno gli hacker a “bucare” il PC

Come fanno gli hacker a bucare il PC

Per quanto ciò che viene indicato nei capitoli relativi alla questione password venga sfruttato dai malintenzionati anche per “bucare” il PC, potrebbe interessarti sapere che in questo caso sono anche altre le modalità con cui i cybercriminali potrebbero agire.

A farsi notare, per esempio, è la questione backdoor, ovvero quando i cybercriminali creano una sorta di canale di comunicazione tra il dispositivo della vittima e il loro dispositivo, in modo anche da riuscire a controllare il dispositivo da remoto. In genere questo tipo di minaccia informatica si diffonde tramite programmi nocivi, detti anche trojan, che vengono installati malevolmente sul dispositivo dell’ignara vittima (ad esempio, un trojan potrebbe essere inserito in un programma apparentemente innocuo).

Ci sono poi le questioni relative ai dati d’accesso salvati in client e browser, che puoi approfondire, per esempio, tramite il mio tutorial relativo a come fanno gli hacker a violare le mail.

Come fanno gli hacker a “bucare” smartphone e tablet

Come fanno gli hacker a bucare lo smartphone

Anche nel caso di smartphone e tablet valgono essenzialmente le questioni approfondite in precedenza. Tuttavia, in questo caso più che a programmi si fa riferimento all’utilizzo di applicazioni spia.

Queste possono infatti essere installate dai malintenzionati sui dispositivi mobili all’insaputa della vittima, sfruttando anche eventualmente vulnerabilità relative, per esempio, al root di Android o al jailbreak di iOS. Ecco allora che, per saperne di più, potrebbe interessarti consultare quanto indicato, per esempio, nella mia guida su come fanno gli hacker a spiare un cellulare.

Come proteggersi dagli hacker

Adesso che sei a conoscenza delle principali tecniche note in questo ambito, avrai ben compreso l’importanza di proteggere i propri dispositivi. È quindi giunto il momento più importante del tutorial, ovvero quello relativo all’approfondimento delle principali soluzioni di sicurezza disponibili al giorno d’oggi. Per fortuna, infatti, a delle minacce informatiche sempre più avanzate corrispondono anche modalità di protezione sempre più avanzate, come puoi apprendere dai capitoli di seguito.

Utilizzare le giuste soluzioni di sicurezza

Utilizzare le giuste soluzioni di sicurezza proteggersi

Quando si tratta di proteggere i propri dispositivi dalle minacce informatiche, il primo consiglio che si può fornire in ambito generale non può che essere relativo all’utilizzo di un valido antivirus. Questo tipo di soluzione, infatti, può tenere sotto controllo la questione e proteggere il dispositivo per quel che riguarda i problemi di sicurezza più noti.

Potrebbe interessarti sapere a questo proposito che, al contrario di quanto potresti pensare di primo acchito, in ambito computer le soluzioni integrate nel sistema operativo si sono fatte sempre più valide col passare degli anni. Al giorno d’oggi, infatti, non è inusuale vedere Microsoft Defender/Sicurezza di Windows, ovvero la suite di sicurezza integrata in Windows, nelle classifiche dei migliori antivirus per PC disponibili. Potrebbe insomma interessarti approfondire quanto indicato nel mio tutorial su come attivare Microsoft Defender, per quanto in realtà quest’ultimo in genere sia in funzione già di default.

Rimanendo in campo di soluzioni integrate, tra l’altro, su Android spesso è possibile accedere a Play Protect, questo aprendo il Play Store, selezionando l’icona dell’account in alto a destra, facendo tap sulla voce Play Protect e premendo sul pulsante Analizza per avviare una scansione relativa alle potenziali app dannose installate. Se, invece, ti interessa andare oltre con soluzioni di protezione di terze parti, su PC ti puoi affidare, per esempio, a Bitdefender, ma per maggiori dettagli ti consiglio di fare riferimento al mio tutorial relativo ai migliori antivirus gratuiti.

Sappi, però, che le questioni di sicurezza più avanzate possono richiedere una soluzione di sicurezza più avanzate per essere “risolte” in via preventiva. Ecco allora che potrebbe interessarti dare un’occhiata a qualche suite di sicurezza a pagamento. Cerchi un esempio pratico? Potrebbe interessarti approfondire Surfshark One, ovvero una soluzione di sicurezza a tutto tondo, accessibile sia da PC che da dispositivi mobili, che mette a disposizione, a livello generale, funzioni di protezione avanzate come la scansione dei file provenienti dal Web direttamente in fase di download e la protezione del flusso video relativo alla webcam. Non manca inoltre la possibilità di ricevere in modo istantaneo notifiche relative ai data breach, così da sapere se i tuoi dati sono finiti in qualche modo nelle mani dei malintenzionati. Se è di tuo interesse approfondire questo tipo di soluzione, generalmente proposta a un prezzo accessibile, puoi trovare tutti i dettagli del caso nel mio tutorial su come funziona Surfshark One.

Se, invece, intendi proteggere il più possibile il tuo Mac, per quanto i dispositivi di casa Apple dispongano notoriamente di soluzioni di sicurezza avanzate integrate, sappi che ormai da un bel po’ di tempo più di qualche utente apprezza l’utilizzo del popolare programma tuttofare CleanMyMac. Come potresti aver intuito dal nome della soluzione all-in-one coinvolta, quest’ultima non si occupa esclusivamente di mantenere protetto il Mac, ma va anche a effettuare operazioni di pulizia che consentono di ottimizzare al contempo il sistema. Tutto ciò mediante delle funzioni di scansioni smart, particolarmente semplici da utilizzare. Devi sapere, però, che, al netto di un eventuale periodo di prova iniziale gratuito, in genere viene poi richiesto di passare a un abbonamento a pagamento per utilizzare il programma.

Ecco allora che potrebbe fare al caso tuo valutare l’ormai ben nota sottoscrizione Setapp, che consente di accedere a parecchi programmi per macOS, che usualmente richiederebbero l’acquisto di licenze singole, mediante il pagamento di una piccola cifra mensile (al netto dell’eventuale prova gratuita iniziale). Considerando che tra i programmi storici inclusi in Setapp c’è anche CleanMyMac, potresti reputare interessante consultare le mie guide su come funziona Setapp e come funziona CleanMyMac per ottenere maggiori indicazioni in merito. Al netto di questo, però, potrebbe risultare di tuo interesse dare un’occhiata anche al mio post relativo agli antivirus a pagamento più validi.

Se poi intendi proteggere il più possibile il tuo PC Windows, sappi che esiste anche la possibilità di lanciare scansioni con soluzioni di sicurezza avanzate come HitmanPro e AdwCleaner. Così facendo, infatti, avrai modo di proteggere ulteriormente il computer da altre minacce informatiche, quali per esempio i cosiddetti spyware. A tal proposito, se ti sei deciso ad approfondire ulteriormente l’argomento in generali, sappi che su queste pagine puoi trovare anche le mie guide, per esempio, su come eliminare i malware e come eliminare gli spyware.

Scansionare la rete in modo avanzato

Scansionare la rete in modo avanzato antivirus PC

Come indicato in precedenza, oggi molte minacce informatiche passano per il Web. Ecco allora che mantenere monitorata la rete in modo avanzato può consentire di evitare il più possibile situazioni spiacevoli a cui i propri dispositivi sono esposti quando collegati a Internet. Tieni dunque in considerazione, per esempio, le feature di scansione avanzata della rete Wi-Fi, implementate in determinate soluzioni antivirus.

Per farti un esempio concreto relativo ai computer con sistema operativo Windows, potrebbe interessarti sapere che il piano a pagamento di Bitdefender, che in genere offre una prova gratuita di 30 giorni, include proprio una funzione di questo tipo. Per utilizzarla, una volta avviato Bitdfender con accesso alle funzioni a pagamento, ti basta spostarti nella scheda Protezione collocata a sinistra, premendo poi sulla voce Scansione vulnerabilità. Verrà dunque avviato un controllo, che ti fornirà indicazioni precise sulle eventuali vulnerabilità riscontrate. Valutando poi anche il livello di rischio delle singole situazioni, potrai decidere di fare clic sulla voce Risolvi problema per migliorare, piano piano, la situazione a livello generale. A proposito di questo tipo di soluzione, in ogni caso, potrebbe interessarti consultare quanto indicato, per esempio, nel mio post su come capire se il router è infetto.

Al netto di questo, se bazzichi un po’ il mondo del Web avrai sicuramente sentito parlare almeno una volta dei servizi VPN (Virtual Private Network). A livello generale si tratta di soluzioni che permettono di navigare sul Web con maggiore privacy, ma ciò che potresti non sapere è che permettono di farlo anche in maggiore sicurezza. Una popolarissima soluzione come NordVPN, per fare un esempio, integra infatti la funzione Threat Protection. Questa si occupa di scansionare i file provenienti dal Web direttamente nella fase di download, così da bloccare alla radice le minacce informatiche associate. Se sei interessato ad approfondire meglio il servizio in questione, puoi consultare la mia recensione di NordVPN.

Non esiste però esclusivamente quest’ultimo, come puoi immaginare. Ecco allora che potrebbe farti piacere dare uno sguardo, per esempio, anche a PrivadoVPN. Il motivo per cui ti indico questo servizio VPN è che, nella fase di checkout, è possibile spuntare una casella per aggiungere, a basso prezzo, una soluzione antivirus a tutto tondo, che corrisponde al nome di PrivadoVPN Sentry. Se sei dunque alla ricerca di una suite all-in-one che non cosi troppo, dare un’occhiata a questa soluzione potrebbe fare al caso tuo. Per il resto, se sei intenzionato a saperne di più, soprattutto in ottica privacy, sui servizi di questo tipo, ti consiglio di leggere il mio tutorial riguardante le migliori soluzioni VPN disponibili.

Utilizzare un firewall

Utilizzare un firewall proteggersi hacker

In precedenza ho fatto riferimento a problemi di cybersecurity relativi, per esempio, a backdoor e trojan. Per bloccare il più possibile queste e altre minacce informatiche, sappi che un’altra questione da tenere in considerazione è relativa all’impostazione di un valido firewall. Per farla breve, si fa riferimento a una soluzione di sicurezza (che sia un programma o un dispositivo) pensato per impedire a programmi e hardware non autorizzati di comunicare con l’esterno.

È bene sapere a tal proposito che, in realtà, i sistemi operativi moderni integrano già un firewall di default, che di solito è attivo senza che l’utente debba fare nulla. Tuttavia, non sono in pochi a pensare che per avere maggiore sicurezza bisogna rivolgersi a soluzioni di terze parti più avanzate. Ecco allora che entrano in gioco, per esempio, programmi come Windows Firewall Control o Little Snitch per macOS.

Questi permettono non solo di accedere a funzioni ulteriori lato firewall, ma anche di tenere maggiormente monitorate le attività di rete. Per altri dettagli sulla specifica questione, ti consiglio di approfondire le indicazioni presenti nei miei post su come capire se il PC è spiato e come capire se lo smartphone è spiato.

Altri metodi per proteggersi dagli hacker

Altri metodi per proteggersi dagli hacker

Giunti al termine del tutorial, ritengo sia giusto, andando oltre alle questioni di protezione principali, soffermarsi su ulteriori prevenzioni che puoi tenere a mente per mantenere il tuo dispositivo di fiducia il più al sicuro possibile.

  • Non aprire allegati sospetti: che tu abbia ricevuto qualcosa di strano tramite e-mail, messaggio o qualsivoglia altro mezzo di comunicazione, è sempre bene prestare particolare attenzione all’apertura di strani file o link coinvolti. Se noti che qualcuno dall’altra parte sta cercando di creare un “senso d’urgenza”, è bene ragionare con calma sulla questione ed effettuare ricerche specifiche su Google per capire se qualcuno ha già segnalato online questioni malevole simili.
  • Autenticazione a due fattori: si tratta di ulteriore grado di sicurezza che si può impostare per mantenere al sicuro i propri account da problematiche come i data breach. Si imposta infatti un codice sicurezza extra che non permette ai malintenzionati di accedere ai profili anche nel caso in cui siano riusciti a rubare la relativa password. Per maggiori dettagli sulla questione, ti consiglio di consultare la mia guida specifica su come attivare la 2FA.
  • Mantenere tutto aggiornato: una delle best practice da tenere sempre a mente in ambito informatico è relativa al mantenere sempre tutto aggiornato, dal sistema operativo ai programmi/applicazioni. Questo non serve solo per accedere alle funzioni aggiunte di recente, ma anche per accedere alle correzioni di sicurezza.
  • Evitare le reti Wi-Fi pubbliche: per quanto possano tornare utili in determinati contesti, le reti Wi-Fi pubbliche possono rappresentare un problema di sicurezza se ci sono cybercriminali nei paraggi. Potresti insomma reputare un bene evitarle il più possibile, ma se proprio intendi utilizzarne una meglio proteggersi tramite un servizio VPN.

Potrebbe poi interessarti, oltre a ricordarti di scaricare programmi/app solo da fonti affidabili, approfondire anche quanto indicato nei miei tutorial relativi a come proteggere lo smartphone dagli hacker e come proteggere il proprio sito Web dagli hacker. Per il resto, se hai bisogno di indicazioni in merito a una questione specifica, ti ricordo che puoi sempre effettuare ricerche specifiche su Google, valutando che quelle consultate siano fonti valide in termini di cybersecurity.

Salvatore Aranzulla

Autore

Salvatore Aranzulla

Salvatore Aranzulla è il blogger e divulgatore informatico più letto in Italia. Noto per aver scoperto delle vulnerabilità nei siti di Google e Microsoft. Collabora con riviste di informatica e cura la rubrica tecnologica del quotidiano Il Messaggero. È il fondatore di Aranzulla.it, uno dei trenta siti più visitati d'Italia, nel quale risponde con semplicità a migliaia di dubbi di tipo informatico. Ha pubblicato per Mondadori e Mondadori Informatica.