Page 292 - Informatica dalla A a Z
P. 292
Dove la sicurezza é particolarmente importante, come nel caso dell’accesso ad una banca,
oltre all’utilizzo di una password, viene associato anche un oggetto fisico (security token)
che contiene alcuni dati di autenticazione del proprietario.
Scopo di questi malware è permettere di entrare nel computer dall’esterno e operare su
di esso senza che l’utente se ne accorga.
317
Al malware truffaldino appartengono lo Spyware e i Botnet .
Lo Spyware, come già dice il nome, una volta avuto accesso al computer, ne trae informa-
zioni private in esso contenute, passandole al proprio creatore: in questo modo vengono
rubati password, codici di accesso, numeri di carta di credito, etc.
Un altro tipo di Spyware, una volta installato, modifica il comportamento del browser
dell’utente in modo da trasferire le transazioni economiche da lui effettuate a un benefi-
ciario diverso da quello apparente: per esempio, l’utente crede di aver pagato un acquisto
su un certo sito, ma il pagamento è stato caricato su un conto corrente diverso.
I Botnet sono reti di computer che, senza saperlo, lavorano per il creatore del malware,
che le usa per spedire spam, distribuire malware o effettuare operazioni economicamente
costose a carico degli utenti ignari. I Botnet sì installano all’interno dei programmi di chat
e la loro caratteristica principale è che un solo operatore esterno può controllare contem-
poraneamente migliaia di computer.
Come si capisce se un PC è infetto
317 Una botnet è una rete formata da dispositivi informatici collegati ad Internet e infettati da malware, controllata da un’unica
entità, il botmaster. A causa di falle nella sicurezza o per mancanza di attenzione da parte dell’utente e dell’amministratore di
sistema, i dispositivi vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema
da remoto.
288