Di cosa parliamo
Nonostante la grande diffusione dei dispositivi mobile, il Personal Computer rappresenta ancora un fedele alleato nel lavoro e nello svago. Con il PC gestiamo pratiche, scriviamo testi, effettuiamo bonifici, teniamo la contabilità, ci occupiamo della gestione della casa, ascoltiamo musica, effettuiamo acquisti. Proteggere la privacy è fondamentale.
Contro i normali “virus”, bastano i software in commercio: McAfee, Avast, AVG, Avira, Panda ecc. Ma questi strumenti, seppure consigliati, rischiano di essere inutili contro minacce più gravi.
Stiamo parlando dei programmi che consentono di spiare computer a distanza. Si tratta di software spia in grado di controllare PC da remoto senza essere visti. Questi programmi non consentono solo di accedere a file e cartelle dell’hard disk, ma trasformano il computer in una vera e propria microspia.
Vuoi sapere come? Continua a leggere!
Come controllare un PC da remoto senza essere visti: metodi
Esistono due strumenti che permettono di spiare un computer di nascosto:
- installare un keylogger
- adoperare un software spia per PC
- usare programmi di accesso remoto
- adottare tecniche di phishing
- sfruttare reti wifi compromesse
Vediamo nel dettaglio le soluzioni.
Monitorare l’uso di un PC con un keylogger
Il keylogger è un software in grado di registrare tutto ciò che viene digitato sulla tastiera di un computer. I dati vengono salvati in speciali report (chiamati “log”) memorizzati all’interno del PC.
Esistono dei keylogger avanzati che permettono di consultare le informazioni da remoto.
In generale, si tratta di software che possono essere adoperati non solo per spiare un altro computer, ma anche per monitorare il proprio. Attivando un keylogger sul PC di proprietà è possibile conservare traccia di tutte le operazioni compiute, per verificare che nessuno lo usi in nostra assenza.
I keylogger sono utili anche come strumenti di parental control. Un genitore può installarne uno sul computer del figlio per verificare che non navighi su siti vietati.
I keylogger più diffusi sono:
- KidLogger (Windows / Mac)
- Spyrix Keylogger (Windows / Mac)
- Revealer Keylogger Free (Windows)
Si tratta di programmi per lo più a pagamento, con versioni di prova gratuite limitate nel tempo e nelle funzioni. Il vantaggio principale è la facilità di installazione. Gli svantaggi sono molti.
Tanto per cominciare, i keylogger possono essere individuati anche dai normali antivirus. Una volta attivati, inoltre, sono facilmente rintracciabili nell’elenco dei programmi installati.
La funzione di controllo è limitata alla sola registrazione della tastiera. Chi volesse acquisire un controllo completo del PC da remoto dovrebbe ricorrere a un altro strumento.
Controllare da remoto un computer con un software spia
Il modo migliore per controllare un PC da remoto è adoperare uno spyware. Si tratta di programmi che permettono permette di acquisire il pieno controllo del dispositivo.
Chi installa questo programma su un computer potrà controllare a distanza ogni aspetto del PC. Ovvero:
- accedere ai file e alle cartelle sull’hard disk
- visualizzare la cronologia dei siti visitati
- monitorare le chat e i social
- attivare la funzione keylogger
- eseguire screenshot automatici di tutte le operazioni svolte al PC
- attivare da remoto la webcam o il microfono per catturare audio e video ambientali
Il vantaggio di un simile programma è che non si individua con i tradizionali antivirus. È completamente invisibile, non lascia tracce. Può essere rilevato ed eliminato solo tramite bonifica elettronica.
Accedere a un PC a distanza con un software di accesso remoto
I software di accesso remoto consentono di controllare e monitorare un PC a distanza. In particolare, questi programmi permettono di collegarsi a un PC e gestirlo come se si fosse fisicamente presenti.
Tra i programmi più comuni ricordiamo:
- TeamViewer: facile da usare, supporta trasferimento file, videochiamate e chat. Adatto per utenti domestici e aziendali.
- AnyDesk: conosciuto per la sua velocità e affidabilità, offre una buona alternativa a TeamViewer.
- Chrome Remote Desktop: gratuito e semplice, funziona tramite il browser Chrome, adatto per uso personale.
- Microsoft Remote Desktop: integrato in Windows, ideale per utenti all’interno dell’ecosistema Microsoft.
E’ bene precisare che questi software non sono pensati per operazioni di spionaggio, ma per esigenze di lavoro a distanza. Tuttavia, con gli opportuni accorgimenti, possono essere utilizzati all’insaputa del proprietario del PC per accedere a documenti e informazioni.
Le tecniche di phishing per controllare un PC a distanza
Il phishing è una tecnica impiegata da hacker e criminali informatici per ottenere informazioni sensibili o per indurre l’utente a installare software malevolo che consente di controllare un PC a distanza.
Questa operazione avviene attraverso tre strumenti:
- Email di phishing: scritte e impostate come email normali, contengono in realtà link dannosi o allegati infetti che installano software di controllo all’insaputa dell’utente.
- Siti di phishing: come le mail, questi siti web imitano siti già esistenti, aziendali o istituzionali, per indurre la potenziale vittima a fornire informazioni personali o a scaricare malware.
- Messaggi tramite SMS, chat e social media: il software per phishing possono essere installati anche tramite i tradizionali SMS o le chat di WhatsApp, Telegram, Messenger ecc.
Quella del phishing è ovviamente una tecnica professionale, richiede l’intervento di un esperto.
Accedere a un PC tramite le reti wifi compromesse
Le reti wifi compromesse offrono agli attaccanti con competenze informatiche avanzate diverse opportunità per controllare un PC a distanza.
Una delle tecniche principali è l’attacco Man-in-the-Middle (MITM). L’attaccante si inserisce tra il dispositivo della vittima e la rete, intercettando e potenzialmente alterando le comunicazioni per catturare dati sensibili e installare malware.
Un’altra tecnica è la creazione di una rete wifi fasulla, conosciuta come Evil Twin. L’attaccante crea una rete che imita una già esistente, inducendo gli utenti a connettersi ad essa. Una volta collegati, l’attaccante può intercettare tutto il traffico, rubare credenziali e installare software malevoli sui dispositivi.
Le vulnerabilità nei protocolli di sicurezza delle reti wifi, come WEP e WPA, sono spesso sfruttate per ottenere accesso non autorizzato. Infine, lo sniffing del traffico di rete permette ai criminali online di catturare credenziali e dati sensibili trasmessi in chiaro, senza che l’utente se ne accorga.
Come proteggere il proprio PC
La sicurezza informatica è una delle sfide del futuro per professionisti, aziende, enti pubblici ma anche semplici cittadini. Esistono una serie di accorgimenti minimi che è possibile mettere in atto per aumentare il livello di impermeabilità del PC. Ovvero:
- Scegliere una password di accesso “forte” e custodirla in un luogo sicuro.
- Adoperare un buon antivirus o anti malware. Esistono in commercio valide soluzioni professionali. Solitamente, una scansione completa è in grado di individuare i più diffusi keylogger.
- Controllare l’elenco dei programmi installati. I keylogger, come già detto, possono essere facilmente localizzati.
- Attivare un firewall per bloccare le connessioni in uscita non autorizzate. Questa misura potrebbe risultare efficace contro keylogger e software spia che rendono accessibile il PC da remoto.
Come noterai, si tratta di misure di buon senso. Nessuna di queste, però, è in grado di impedire con certezza una eventuale azione di controllo sul tuo PC.
L’unico modo è richiedere ai nostri tecnici una bonifica elettronica.
Solo così potrai sapere con certezza se il tuo computer è monitorato. In questo caso, procederemo rapidamente alla eliminazione del software di controllo, per la tua sicurezza e quella di chi ti sta intorno.
Vuoi saperne di più? Contattaci!