Difference between revisions of "What is:Creepware/it"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "Che cos'è Creepware")
 
 
(11 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
<languages />
 
<languages />
== What is Creepware ==
+
== Che cos'è "Creepware" ==
'''Creepware''' (also known as a remote access trojan or RAT) is [[What_is:Malware|malicious software]] that is installed on the victim's device without their knowledge and allows an attacker to access and control the hacked device (computer, tablet, laptop, smartphone or other device, for example, IoT - Internet of things) remotely.
+
'' 'Creepware' '' (noto anche come Trojan di accesso remoto o RAT) è [[What_is:Malware/it|Software dannoso]] che viene installato sul dispositivo della vittima a loro insaputa e consente a un utente malintenzionato di accedere e controllare il dispositivo compromesso (computer, tablet, laptop, smartphone o altri dispositivi, ad esempio IoT - Internet delle cose) da remoto.
  
The acronym RAT can be an abbreviation for Remote Access/Administration Trojan (trojan with remote access/administration functions), and for Remote Access/Administration Tool (tool for remote access/administration). The difference between remote access tools and remote access trojans is that the latter are installed secretly and used for illegal and/or malicious purposes, while remote access tools are used for authorized actions and for legitimate purposes, such as technical support, connecting to your home or workplace computer while traveling, etc.
+
L'acronimo RAT può essere un'abbreviazione di Accesso remoto/Trojan di amministrazione (trojan con accesso remoto/funzioni di amministrazione) e di Accesso remoto/Strumento di amministrazione (strumento per l'accesso/amministrazione remoti). La differenza tra strumenti di accesso remoto e trojan di accesso remoto è che questi ultimi sono installati segretamente e utilizzati per scopi illegali e/o dannosi, mentre gli strumenti di accesso remoto sono utilizzati per azioni autorizzate e per scopi legittimi, come il supporto tecnico, la connessione a casa o computer sul posto di lavoro in viaggio, ecc.
  
== How creepware works ==
+
== Come funziona Creepware ==
Creepware uses a model of work called client-server, but it distorts the usual idea of how this model works, i.e. when a user connects to a server that provides some kind of service. In the case of creepware, the victim's device becomes a server, and the attacker's device works as a client. The "service" provided to the attacker are information or unauthorized actions on the victim's device.
+
Creepware utilizza un modello di lavoro chiamato client-server, ma distorce la solita idea di come funziona questo modello, ovvero quando un utente si collega a un server che fornisce un qualche tipo di servizio. Nel caso di Creepware, il dispositivo della vittima diventa un server e il dispositivo dell'attaccante funziona come client. Il "servizio" fornito all'attaccante sono informazioni o azioni non autorizzate sul dispositivo della vittima.
  
=== What are the features of creepware? ===
+
=== Quali sono le caratteristiche di Creepware? ===
Creepware provides the attacker with access to the following elements on a compromised device:
+
Creepware fornisce all'attaccante l'accesso ai seguenti elementi su un dispositivo compromesso:
* files;
+
* File;
* processes and services;
+
* processi e servizi;
* clipboard;
+
* appunti;
* network connections;
+
* le connessioni di rete;
* registry;
+
* registro;
* connected peripherals (printers, webcams, audio recording devices, etc.).
+
* periferiche collegate (stampanti, webcam, dispositivi di registrazione audio, ecc.).
  
  
In addition, creepware allows the attacker to remotely monitor the compromised device, namely:
+
Inoltre, il creepware consente all'attaccante di monitorare a distanza il dispositivo compromesso, vale a dire:
* keep a [[What is:Keylogger|log of keystrokes pressed]];
+
* tieni premuto [[What_is:Keylogger/it|registro dei tasti premuti]];
* take screenshots of the screen;
+
* prendere screenshot dello schermo;
* record video from the connected webcam;
+
* registrare video dalla webcam collegata;
* record audio from the connected microphone;
+
* registra l'audio dal microfono collegato;
* steal passwords;
+
* rubare le password;
* download and upload files from/to the device;
+
* scaricare e caricare file da/sul dispositivo;
* open web pages;
+
* aprire pagine Web;
* display messages on the screen;
+
* visualizzare i messaggi sullo schermo;
* play audio messages;
+
* riprodurre messaggi audio;
* reboot or turn off the compromised device.
+
* riavviare o spegnere il dispositivo compromesso.
  
== The main goals of using creepware ==
+
== Gli obiettivi principali dell'utilizzo di Creepware ==
  
=== Information theft ===
+
=== Furto di informazioni ===
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
+
Creepware consente all'attaccante di rubare informazioni sia contenute nei file che immesse dagli utenti dalla tastiera o registrate dai dispositivi collegati.
  
=== Using device resources ===
+
=== Uso delle risorse del dispositivo ===
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
+
Un dispositivo compromesso può essere utilizzato per attacchi DDoS, spamming, mining di criptovaluta, ecc.
  
=== Voyeurism ===
+
=== Voyeurismo ===
The webcam on the victim's device can be used for secret recording.
+
La webcam sul dispositivo della vittima può essere utilizzata per la registrazione segreta.
  
=== Blackmail ===
+
=== Ricatto ===
Information stolen from the device can be used to blackmail the victim.
+
Le informazioni rubate dal dispositivo possono essere utilizzate per ricattare la vittima.

Latest revision as of 09:01, 2 March 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Che cos'è "Creepware"

'Creepware' (noto anche come Trojan di accesso remoto o RAT) è Software dannoso che viene installato sul dispositivo della vittima a loro insaputa e consente a un utente malintenzionato di accedere e controllare il dispositivo compromesso (computer, tablet, laptop, smartphone o altri dispositivi, ad esempio IoT - Internet delle cose) da remoto.

L'acronimo RAT può essere un'abbreviazione di Accesso remoto/Trojan di amministrazione (trojan con accesso remoto/funzioni di amministrazione) e di Accesso remoto/Strumento di amministrazione (strumento per l'accesso/amministrazione remoti). La differenza tra strumenti di accesso remoto e trojan di accesso remoto è che questi ultimi sono installati segretamente e utilizzati per scopi illegali e/o dannosi, mentre gli strumenti di accesso remoto sono utilizzati per azioni autorizzate e per scopi legittimi, come il supporto tecnico, la connessione a casa o computer sul posto di lavoro in viaggio, ecc.

Come funziona Creepware

Creepware utilizza un modello di lavoro chiamato client-server, ma distorce la solita idea di come funziona questo modello, ovvero quando un utente si collega a un server che fornisce un qualche tipo di servizio. Nel caso di Creepware, il dispositivo della vittima diventa un server e il dispositivo dell'attaccante funziona come client. Il "servizio" fornito all'attaccante sono informazioni o azioni non autorizzate sul dispositivo della vittima.

Quali sono le caratteristiche di Creepware?

Creepware fornisce all'attaccante l'accesso ai seguenti elementi su un dispositivo compromesso:

  • File;
  • processi e servizi;
  • appunti;
  • le connessioni di rete;
  • registro;
  • periferiche collegate (stampanti, webcam, dispositivi di registrazione audio, ecc.).


Inoltre, il creepware consente all'attaccante di monitorare a distanza il dispositivo compromesso, vale a dire:

  • tieni premuto registro dei tasti premuti;
  • prendere screenshot dello schermo;
  • registrare video dalla webcam collegata;
  • registra l'audio dal microfono collegato;
  • rubare le password;
  • scaricare e caricare file da/sul dispositivo;
  • aprire pagine Web;
  • visualizzare i messaggi sullo schermo;
  • riprodurre messaggi audio;
  • riavviare o spegnere il dispositivo compromesso.

Gli obiettivi principali dell'utilizzo di Creepware

Furto di informazioni

Creepware consente all'attaccante di rubare informazioni sia contenute nei file che immesse dagli utenti dalla tastiera o registrate dai dispositivi collegati.

Uso delle risorse del dispositivo

Un dispositivo compromesso può essere utilizzato per attacchi DDoS, spamming, mining di criptovaluta, ecc.

Voyeurismo

La webcam sul dispositivo della vittima può essere utilizzata per la registrazione segreta.

Ricatto

Le informazioni rubate dal dispositivo possono essere utilizzate per ricattare la vittima.