Page 316 - Informatica dalla A a Z
P. 316
332
un’immagine jpg, gif o png. Ora l’hacker inserendo una di queste immagini in cui vi ha
inserito del codice javascript, può prendere possesso della macchina ospitante, il server.
Fortunatamente o sfortunatamente, dipende da quale punto di vista si guarda al discorso,
solo il browser Internet Explorer esegue gli header di eventuali script contenuti nelle im-
magini, mentre la stragrande maggioranza degli altri browser non esegue alcuno script
contenuto.
La tecnica del Phishing consiste nel riuscire ad estrapolare informazioni ad un utente me-
diante una tecnica di ingegneria sociale. Si tratta di un attacco alla cieca cercando di recu-
perare i dati di carte di credito o di codici bancari e postali, di quanti più utenti possibili.
Attraverso l’utilizzo dei più avanzati script, riescono anche ad eludere la presenza del titolo
sulla finestra del browser, mostrando quello del sito contraffatto.
Un’altra tecnica che molto diffusa è quella del Pharming, ovvero la capacità di modificare
il DNS facendo connettere ogni richiesta di connessione ad un diverso indirizzo IP, control-
lato da loro.
L’Hijacking, invece, è una tecnica in grado di dirottare la vittima in un particolare sito web
contenente immagini e contenuti truccati, come i pop-up. Qualsiasi cosa si faccia ci manda
sempre allo stesso sito, permettendo all’hacker di guadagnare denaro con la pubblicità.
Questo sistema infetta alcune voci (chiavi) del registro di Windows, attraverso dei down-
load automatici fatti dai controlli “Active X” del browser (Ad Aware) quando visita alcune
pagine o da programmi di P2P. Il tipico esempio è quello che modifica la “Home Page” del
browser, dirottandola direttamente su siti pubblicitari o pornografici.
Questo genere di attacco viene creato molto semplicemente, sfruttando la possibilità di
programmare le API che hanno i linguaggi di programmazione ad alto livello come “Visual
333
Basic ”, che permette di accedere ad un numero infinito di chiavi con il semplice comando
(“My.Computer.Registry”), oppure il comando Javascript per inserire un sito tra i preferiti
“window.external.AddFavorite(miosito.com, titolo)”o impostare una pagina come Home,
attraverso la funzione “this.setHomePage(‘http://www.pagina.com’)”.
Anche il Bluetooth è attaccabile dagli hacker, con la piccola differenza che devono prele-
vare il segnale nel suo breve raggio di azione (da 10 a 100m).
Il funzionamento del Bluetooth, infatti, è analogo a quello del wireless, con la differenza
che si utilizzano onde radio a basso raggio (ISM da 2,45 a 2,56 Ghz).
332 Il formato GIF è il più usato per le immagini di piccole dimensioni. Supporta le animazioni, ha piena compatibilità con tutti i
browser e ha una profondità di colore fino a 8 bit. Non supporta la trasparenza di colore, come fa, ad esempio, il formato
PNG.
333 È un linguaggio event driven, rilasciato dalla Microsoft nel 1991.
312