Page 292 - Informatica dalla A a Z
P. 292

Dove la sicurezza é particolarmente importante, come nel caso dell’accesso ad una banca,
           oltre all’utilizzo di una password, viene associato anche un oggetto fisico (security token)
           che contiene alcuni dati di autenticazione del proprietario.



























           Scopo di questi malware è permettere di entrare nel computer dall’esterno e operare su
           di esso senza che l’utente se ne accorga.

                                                                              317
           Al malware truffaldino appartengono lo Spyware e i Botnet .

           Lo Spyware, come già dice il nome, una volta avuto accesso al computer, ne trae informa-
           zioni private in esso contenute, passandole al proprio creatore: in questo modo vengono

           rubati password, codici di accesso, numeri di carta di credito, etc.

           Un altro tipo di Spyware, una volta installato, modifica il comportamento del browser
           dell’utente in modo da trasferire le transazioni economiche da lui effettuate a un benefi-

           ciario diverso da quello apparente: per esempio, l’utente crede di aver pagato un acquisto
           su un certo sito, ma il pagamento è stato caricato su un conto corrente diverso.

           I Botnet sono reti di computer che, senza saperlo, lavorano per il creatore del malware,
           che le usa per spedire spam, distribuire malware o effettuare operazioni economicamente

           costose a carico degli utenti ignari. I Botnet sì installano all’interno dei programmi di chat
           e la loro caratteristica principale è che un solo operatore esterno può controllare contem-
           poraneamente migliaia di computer.





                                           Come si capisce se un PC è infetto






           317  Una botnet è una rete formata da dispositivi informatici collegati ad Internet e infettati da malware, controllata da un’unica
           entità, il botmaster. A causa di falle nella sicurezza o per mancanza di attenzione da parte dell’utente e dell’amministratore di
           sistema, i dispositivi vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema
           da remoto.
                                                            288
   287   288   289   290   291   292   293   294   295   296   297