In che modo gli hacker entrano in un computer?

Gli hacker hanno tattiche per controllare i computer.

Indirizzi IP

Secondo INVISUS, una società di sicurezza informatica, tutti i computer connessi a Internet hanno un indirizzo IP non protetto che gli hacker possono trovare ovunque nel mondo (a meno che quel computer non abbia un firewall installato e attivato). Ogni PC ha più di 65.000 porte dati integrate, che vengono aperte e chiuse e utilizzate da varie applicazioni informatiche per mantenere la comunicazione con altri sistemi di rete. Anche gli hacker principianti di 10 o 11 anni sono in grado di scaricare strumenti e utilità di hacking per accedere a un computer attraverso una di queste porte. Una volta all'interno, gli hacker possono controllare i tuoi file, installare virus o spyware sul tuo computer e rubare informazioni riservate, come password o conti bancari.

Password rubate

Gli hacker possono anche accedere a un computer rubando le informazioni di identificazione e password dell'utente. Gli hacker possono attaccare un gran numero di computer contemporaneamente utilizzando i cosiddetti "script del dizionario", un tipo di software utilizzato per provare a entrare in un computer provando diversi nomi utente e password comuni. Secondo James Clark Engineering School dell'Università del Maryland, gli script di dizionario di solito provano con nomi utente come "root", "admin", "test", "guest", "info", "adm" e altri che non dovrebbero mai far parte di alcun nome utente. Per indovinare le password, gli hacker inseriscono il nome utente da solo o con una combinazione di numeri, ad esempio "123" o "12345" o parole di base come "password".

Altri metodi

Gli hacker ottengono spesso l'accesso ai computer distribuendo software dannoso come virus, trojan o worm. Gli utenti distratti spesso installano questo tipo di malware quando aprono allegati e-mail, scaricano file da una rete che li condivide e anche quando salvano file da newsgroup pubblici. Un esempio è lo SDbot, un tipo di Trojan che si installa sul computer, apre una "back door" e utilizza un canale IRC (Internet Relay Chat) per cercare le password sul computer desiderato. Secondo la Commissione federale delle imprese (FTC in inglese), a volte basta semplicemente inserire un sito Web per un computer per scaricare un software dannoso che consente l'accesso agli hacker.

botnet

Una delle motivazioni più comuni degli hacker per ottenere l'accesso a un computer è trasformarla in un robot o "bot". Ciò accade quando l'hacker coglie completamente il computer e ha la possibilità di eseguire attività malevoli senza essere rilevato. Una "botnet" include un numero elevato di computer che sono stati compromessi e vengono utilizzati per inviare spam o virus. Sono anche usati per inviare attacchi denial of service (DOS), che si verificano quando una rete o un server Web sono sovraccarichi di un numero così grande di ordini, che non riesce.