Controllo Remoto, sembra una magia ma è possibile davvero!

Partiamo da alcune informazioni generali:

Il remote controll (ovvero il controllo remoto o accesso remoto) si basa su un collegamento uno a molti che attraverso una rete informatica (LAN, WAN), come ad esempio attraverso Internet (connessione remota), permette in modo più o meno limitato di operare da uno a uno o più dispositivi o “macchine” dotate di un sistema operativo. Si tratta tipicamente di una funzionalità appannaggio degli amministratori di sistema, contrapponendosi dunque al tipico accesso diretto in cui l’operatore informatico e il semplice utente agiscono direttamente sulla macchina.

Nel caso del nostro Blog tale argomento sarà però trattato sotto un profilo differente, non ci sarà più la collaborazione di tutti i possessori dei dispositivi ma il cracker sfruttando un software potrà controllare come vuole il vostro computer e tutti i dati che voi vi riponete o vi avete riposto .

Qualche nuovo termine:

  • Malware: abbreviazione per malicious software, indica un qualsiasi software usato per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata. Il malware non necessariamente è creato per arrecare danni tangibili ad un computer o un sistema informatico, ma va inteso anche come un programma che può rubare di nascosto informazioni di vario tipo, da commerciali a private, senza essere rilevato dall’utente anche per lunghi periodi di tempo.
  • Backdoors: Queste “porte” possono essere intenzionalmente create dai gestori del sistema informatico (amministratori di rete e sistemisti) per permettere una più agevole opera di manutenzione dell’infrastruttura informatica da remoto, mentre più spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, warm o trojan). Queste oltre ad essere molto pericolosi per l’integrità delle informazioni presenti sul sistema, possono essere utilizzate dai cracker per condurre degli attacchi di tipo DDos. I requisiti essenziali di ogni backdoor sono sicuramente:
  • Invisibilità: Capacità di eseguire comandi senza che l’utilizzatore principale se ne accorga e proceda con il fix (risoluzione vulnerabilità).
  • Versatilità: Capacità di adattarsi per superare i diversi sistemi di sicurezza che ogni pc o dispositivo può avere.
  • Software RAT: è parte di un software che consente a chi lo invia ad un altro dispositivo dotato di sistema operativo di controllarlo come se avesse un telecomando di una televisione in mano e il dispositivo attaccato fosse la televisione. Per la condivisione del desktop e la gestione remota (attività legale), tale software non viene utilizzato, diffidate da chi vi dice il contrario.

Controllo-remoto-e1362044813175

 

Il remote access in concreto:

Il software inizialmente menzionato viene chiamato RAT (Remote Amministration Tool), venendo in possesso di una semplice copia di tale software e sapendo semplicemente l’indirizzo IP del PC da attaccare, tramite l’invio di un file alla vittima si ha il potere di controllare a distanza il computer “preda”.

Nello schema generale di funzionamento il computer utilizzato per impostare le operazioni da far eseguire viene chiamato solitamente client, mentre quello che effettua le operazioni, cioè viene raggiunto, normalmente server. Sul client dovrà quindi esserci un software adatto all’invio, secondo un determinato protocollo di comunicazione, dei comandi per il server (ad esempio il terminale o prompt dei comandi) e la possibilità di ricevere delle risposte da quest’ultimo; sul server dovrà esserci invece un demone(programma o processo eseguito solitamente in background sopra citato) in ascolto, atto a ricevere i comandi in modo da eseguire le operazioni impartitegli e comunicare di conseguenza con il client.

Passi principali del remote access:

  • L’utente malintenzionato (cracker) spedisce ad un utente un messaggio via mail che simula, nella grafica e nel contenuto ad esempio una miglioria del vostro sistema operativo o un problema del vostro computer (secondo i canoni dell’ingegneria sociale).
  • Vi viene richiesto per tanto di aprire un link che vi indirizza ad un eseguibile.
  • Quest’ultimo vi sarà presentato come il file da eseguire affinché possiate compiere ciò per cui vi è stata inviata la mail.
  • Una volta eseguito voi non dovrete scegliere percorsi o altro d’istallazione o accettare dei termini perché l’eseguibile scomparirà e voi penserete che era una bufala ma visto che il vostro computer non ha subito danni di alcun tipo non vi insospettirete. In realtà grazie a questa trappola il cracker avrà introdotto un RAT all’interno del vostro computer. Se logicamente il craker prima dell’invio ha ben nascosto il software all’avvio l’anti-virus non riuscirà a rivelarlo e questo si nasconderà dietro ad un file più o meno usato da voi o stabile nel vostro computer secondo la bravura del cracker di direzionare il RAT (se questo piccolo ma essenziale passaggio fosse stato dimenticato dal cracker l’eseguibile risulterebbe subito virus dannoso o una volta eseguito il file infettato darà l’allarme o una semplice e magari involontaria eliminazione di un file che a vostra insaputa conteneva tale RAT porterà all’esclusione del cracker dal controllo remoto, tutto questo accade perché il software dannoso se non direzionato si nasconde a random nella memoria di un computer).
  • Questo eseguibile una volta avviato, darà al cracker i permessi necessari per il controllo remoto. E sul suo computer tramite una backdoor creata in precedenza potrà controllarvi facendo ciò che più lo aggrada con tutto quello che avete sul vostro dispositivo.
  • Se voi spegnerete il dispositivo lui non potrà più agirvi ma appena lo riaccenderete a lui saranno inviati dei messaggi di avviso (alla backdoor) tramite cui sarà richiesto se vuole o meno collegarsi al vostro dispositivo un po’ come il servizio di SMS di avviso di alcune compagnie telefoniche che ti permette quando il dispositivo cercato è disponibile per ricevere una chiamata di ricevere sul tuo cellulare un sms che ti avvisa di tale possibilità.

Come prevenire:

Per noi comuni utenti che usiamo il computer anche ogni giorno ma non conosciamo la base informatica con la quale vengono creati questi RAT è molto complicato evitare che il computer venga infettato.

Fortunatamente c’è stato un grosso salto in avanti da parte dei gestori di Internet in generale e di chi si occupa della sicurezza della navigazione nella prevenzione dell’essere manipolati tramite controllo remoto. Un tempo si poteva, sapendo l’indirizzo IP di un computer, fare tutto quello precedentemente spiegato senza problemi tramite una semplice mail. Ora come prima cosa è stato totalmente reso impossibile il caricamento e l’invio di un file eseguibile tramite mail e in più ora è impossibile collegarsi ad un altro computer a distanza se non tramite sniffing per il quale però è necessario che entrambi i computer sia collegati alla stessa rete Internet.

Pertanto le cose che voi potete fare sono poche ma certamente prima di far partire l’eseguibile una scansione di tale file con l’anti­-virus potrebbe risolvere il problema ma solitamente il cracker riesce anche a baipassare quest’ultimo se nasconde bene questo software.

Curiosità:

  • Recentemente su un sistema linux scaricabile gratuitamente da Internet fu scoperto che era presente su tale sistema una volta scaricato e installato sul computer una backdoor che permetteva al fornitore del sistema di entrare e modificare (anche eliminando) qualsiasi dato del computer ospitane tale sistema.
  • L’accesso remoto a livello legale venne inizialmente esteso alla maggior parte dei sistemi operativi e a diverse architetture, ma attualmente è usato piuttosto in reti private ed è caduto in disuso per le comunicazioni su reti estese in quanto insicuro, viste le odierne necessità in fatto di protezione dei dati e in generale di sicurezza.

340655b084f670f14-hackercherokee

  • Recentemente è stato condotto uno studio sull’eventuale possibilità di manovrare le automobili tramite un computer. Queste possedendo una centralina sempre più simile ad un computer e che sempre più può controllare l’intero apparato dell’autoveicolo: motore, ruote, radio, ecc ha comportato diversi successi e la possibilità sfruttando falle del software di manovrare l’intera autovettura.

cc_by_sa