|
|
|
|
|
|
|
Notiziario Marketpress di
Giovedì 11 Novembre 2004
|
|
|
|
|
|
Pagina5 |
|
|
KEYLOGGING: NEL 2004 OLTRE 100 GLI EPISODI GRAVI DI CODICI MALIGNI DI QUESTO TIPO VOLTI A PERPETRARE FURTI DI INFORMAZIONI RISERVATE |
|
|
|
|
|
Milano, 11 novembre 2004 - Websense fornitore di soluzioni per la gestione e la sicurezza di Internet all'interno delle aziende, ha annunciato di aver aggiunto al database di Websense Enterprise un nuovo filtro specifico per la difesa dal keylogging. Il keylogging è lo spyware più temibile perché installa su Pc codice spia che consente ai malintenzionati del web di “vedere” i tasti premuti dall’utente e da qui risalire a informazioni riservate quali password o numeri di carta di credito. Nel 2004, sono stati oltre 100 gli episodi gravi di keylogging scoperti e secondo i Websense Security Labs (www.Websensesecuritylabs.com) esistono attualmente centinaia di applicazioni di keylogging scaricabili gratuitamente da Internet. Le applicazioni di keylogging si dividono in due categorie: keylogger commerciali, scaricabili gratuitamente da Internet, e keylogger creati ad hoc, che possono autoinstallarsi sul Pc come parte di codici maligni. Le applicazioni di keylogging disponibili in commercio sono vendute come soluzioni utilizzabili per controllare, ad esempio, l’uso del computer da parte dei minori, sia online che offline. Sebbene queste applicazioni siano state ideate a fin di bene, per monitorare l’utilizzo di Pc domestici, possono essere facilmente utilizzate anche per scopi illeciti. Gli hacker sono comunque perfettamente in grado di “costruirsi in casa” keylogger da usare per scopi illeciti. E’ il caso del recente attacco Js Scob, a causa del quale gli utenti hanno contratto i virus semplicemente visitando siti infetti, dai quali – a loro completa insaputa - il codice maligno si è automaticamente installato sui loro computer. “Gli hacker sono sempre più scaltri e riescono oggi a produrre e lanciare in rete addirittura dei keylogger “intelligenti”, che si attivano solo nel momento in cui un determinato utente si connette a un ben preciso sito di una banca. A quel punto il codice maligno registra e trasmette all’hacker quanto la persona digita nella sua sessione di Internet banking. Facile immaginare che usi possano in seguito venir fatti di queste informazioni”, spiega Dan Hubbard, senior director security & technology research di Websense. “Bloccando preventivamente l’accesso a siti che contengono codice maligno e applicazioni di keylogging – attraverso l’attivazione di filtri come quello presentato oggi da Websense - le organizzazioni riducono i rischi di attacchi via web di questo tipo”.
|
|
|
|
|
|
<<BACK
|
|
|
|
|
|
|
|