Page 316 - Informatica dalla A a Z
P. 316

332
           un’immagine jpg, gif  o png. Ora l’hacker inserendo una di queste immagini in cui vi ha
           inserito del codice javascript, può prendere possesso della macchina ospitante, il server.

           Fortunatamente o sfortunatamente, dipende da quale punto di vista si guarda al discorso,
           solo il browser Internet Explorer esegue gli header di eventuali script contenuti nelle im-

           magini, mentre la stragrande maggioranza degli altri browser non esegue alcuno script
           contenuto.

           La tecnica del Phishing consiste nel riuscire ad estrapolare informazioni ad un utente me-

           diante una tecnica di ingegneria sociale. Si tratta di un attacco alla cieca cercando di recu-
           perare i dati di carte di credito o di codici bancari e postali, di quanti più utenti possibili.

           Attraverso l’utilizzo dei più avanzati script, riescono anche ad eludere la presenza del titolo

           sulla finestra del browser, mostrando quello del sito contraffatto.

           Un’altra tecnica che molto diffusa è quella del Pharming, ovvero la capacità di modificare
           il DNS facendo connettere ogni richiesta di connessione ad un diverso indirizzo IP, control-
           lato da loro.


           L’Hijacking, invece, è una tecnica in grado di dirottare la vittima in un particolare sito web
           contenente immagini e contenuti truccati, come i pop-up. Qualsiasi cosa si faccia ci manda
           sempre allo stesso sito, permettendo all’hacker di guadagnare denaro con la pubblicità.


           Questo sistema infetta alcune voci (chiavi) del registro di Windows, attraverso dei down-
           load automatici fatti dai controlli “Active X” del browser (Ad Aware) quando visita alcune
           pagine o da programmi di P2P. Il tipico esempio è quello che modifica la “Home Page” del

           browser, dirottandola direttamente su siti pubblicitari o pornografici.

           Questo genere di attacco viene creato molto semplicemente, sfruttando la possibilità di
           programmare le API che hanno i linguaggi di programmazione ad alto livello come “Visual
                 333
           Basic ”, che permette di accedere ad un numero infinito di chiavi con il semplice comando
           (“My.Computer.Registry”), oppure il comando Javascript per inserire un sito tra i preferiti
           “window.external.AddFavorite(miosito.com, titolo)”o impostare una pagina come Home,

           attraverso la funzione “this.setHomePage(‘http://www.pagina.com’)”.

           Anche il Bluetooth è attaccabile dagli hacker, con la piccola differenza che devono prele-
           vare il segnale nel suo breve raggio di azione (da 10 a 100m).

           Il funzionamento del Bluetooth, infatti, è analogo a quello del wireless, con la differenza

           che si utilizzano onde radio a basso raggio (ISM da 2,45 a 2,56 Ghz).




           332  Il formato GIF è il più usato per le immagini di piccole dimensioni. Supporta le animazioni, ha piena compatibilità con tutti i
           browser e ha una profondità di colore fino a 8 bit. Non supporta la trasparenza di colore, come fa, ad esempio, il formato
           PNG.
           333  È un linguaggio event driven, rilasciato dalla Microsoft nel 1991.
                                                            312
   311   312   313   314   315   316   317   318   319   320   321