Difference between revisions of "What is:Creepware/it"
8TG1K2 admin (talk | contribs) (Created page with "=== Ricatto === Le informazioni rubate dal dispositivo possono essere utilizzate per ricattare la vittima.") |
8TG1K2 admin (talk | contribs) |
||
(One intermediate revision by the same user not shown) | |||
Line 1: | Line 1: | ||
<languages /> | <languages /> | ||
== Che cos'è "Creepware" == | == Che cos'è "Creepware" == | ||
− | '' 'Creepware' '' (noto anche come Trojan di accesso remoto o RAT) è [[What_is:Malware|Software dannoso]] che viene installato sul dispositivo della vittima a loro insaputa e consente a un utente malintenzionato di accedere e controllare il dispositivo compromesso (computer, tablet, laptop, smartphone o altri dispositivi, ad esempio IoT - Internet delle cose) da remoto. | + | '' 'Creepware' '' (noto anche come Trojan di accesso remoto o RAT) è [[What_is:Malware/it|Software dannoso]] che viene installato sul dispositivo della vittima a loro insaputa e consente a un utente malintenzionato di accedere e controllare il dispositivo compromesso (computer, tablet, laptop, smartphone o altri dispositivi, ad esempio IoT - Internet delle cose) da remoto. |
L'acronimo RAT può essere un'abbreviazione di Accesso remoto/Trojan di amministrazione (trojan con accesso remoto/funzioni di amministrazione) e di Accesso remoto/Strumento di amministrazione (strumento per l'accesso/amministrazione remoti). La differenza tra strumenti di accesso remoto e trojan di accesso remoto è che questi ultimi sono installati segretamente e utilizzati per scopi illegali e/o dannosi, mentre gli strumenti di accesso remoto sono utilizzati per azioni autorizzate e per scopi legittimi, come il supporto tecnico, la connessione a casa o computer sul posto di lavoro in viaggio, ecc. | L'acronimo RAT può essere un'abbreviazione di Accesso remoto/Trojan di amministrazione (trojan con accesso remoto/funzioni di amministrazione) e di Accesso remoto/Strumento di amministrazione (strumento per l'accesso/amministrazione remoti). La differenza tra strumenti di accesso remoto e trojan di accesso remoto è che questi ultimi sono installati segretamente e utilizzati per scopi illegali e/o dannosi, mentre gli strumenti di accesso remoto sono utilizzati per azioni autorizzate e per scopi legittimi, come il supporto tecnico, la connessione a casa o computer sul posto di lavoro in viaggio, ecc. | ||
Line 19: | Line 19: | ||
Inoltre, il creepware consente all'attaccante di monitorare a distanza il dispositivo compromesso, vale a dire: | Inoltre, il creepware consente all'attaccante di monitorare a distanza il dispositivo compromesso, vale a dire: | ||
− | * tieni premuto [[What_is:Keylogger|registro dei tasti premuti]]; | + | * tieni premuto [[What_is:Keylogger/it|registro dei tasti premuti]]; |
* prendere screenshot dello schermo; | * prendere screenshot dello schermo; | ||
* registrare video dalla webcam collegata; | * registrare video dalla webcam collegata; |
Latest revision as of 09:01, 2 March 2020
Contents
Che cos'è "Creepware"
'Creepware' (noto anche come Trojan di accesso remoto o RAT) è Software dannoso che viene installato sul dispositivo della vittima a loro insaputa e consente a un utente malintenzionato di accedere e controllare il dispositivo compromesso (computer, tablet, laptop, smartphone o altri dispositivi, ad esempio IoT - Internet delle cose) da remoto.
L'acronimo RAT può essere un'abbreviazione di Accesso remoto/Trojan di amministrazione (trojan con accesso remoto/funzioni di amministrazione) e di Accesso remoto/Strumento di amministrazione (strumento per l'accesso/amministrazione remoti). La differenza tra strumenti di accesso remoto e trojan di accesso remoto è che questi ultimi sono installati segretamente e utilizzati per scopi illegali e/o dannosi, mentre gli strumenti di accesso remoto sono utilizzati per azioni autorizzate e per scopi legittimi, come il supporto tecnico, la connessione a casa o computer sul posto di lavoro in viaggio, ecc.
Come funziona Creepware
Creepware utilizza un modello di lavoro chiamato client-server, ma distorce la solita idea di come funziona questo modello, ovvero quando un utente si collega a un server che fornisce un qualche tipo di servizio. Nel caso di Creepware, il dispositivo della vittima diventa un server e il dispositivo dell'attaccante funziona come client. Il "servizio" fornito all'attaccante sono informazioni o azioni non autorizzate sul dispositivo della vittima.
Quali sono le caratteristiche di Creepware?
Creepware fornisce all'attaccante l'accesso ai seguenti elementi su un dispositivo compromesso:
- File;
- processi e servizi;
- appunti;
- le connessioni di rete;
- registro;
- periferiche collegate (stampanti, webcam, dispositivi di registrazione audio, ecc.).
Inoltre, il creepware consente all'attaccante di monitorare a distanza il dispositivo compromesso, vale a dire:
- tieni premuto registro dei tasti premuti;
- prendere screenshot dello schermo;
- registrare video dalla webcam collegata;
- registra l'audio dal microfono collegato;
- rubare le password;
- scaricare e caricare file da/sul dispositivo;
- aprire pagine Web;
- visualizzare i messaggi sullo schermo;
- riprodurre messaggi audio;
- riavviare o spegnere il dispositivo compromesso.
Gli obiettivi principali dell'utilizzo di Creepware
Furto di informazioni
Creepware consente all'attaccante di rubare informazioni sia contenute nei file che immesse dagli utenti dalla tastiera o registrate dai dispositivi collegati.
Uso delle risorse del dispositivo
Un dispositivo compromesso può essere utilizzato per attacchi DDoS, spamming, mining di criptovaluta, ecc.
Voyeurismo
La webcam sul dispositivo della vittima può essere utilizzata per la registrazione segreta.
Ricatto
Le informazioni rubate dal dispositivo possono essere utilizzate per ricattare la vittima.