Skip to main content

Le principali tipologie di “phishing attack”

di Fabio Capone

Individuato il phishing come una tra le forme più diffuse e pericolose di attacco a base cognitiva (si veda al riguardo l’approfondimento sul tema in “Phishing: identikit di un attacco di cognitive hacking”), il fenomeno in parola può realizzarsi attraverso differenti tecniche fraudolente in cui è possibile individuare – a fattor comune – due fasi caratterizzate da momenti esecutivi nei quali il phisher (attaccante o fraudster):

  1. determina chi e cosa colpire, quali tecniche adoperare per realizzare la frode (planning);
  2. si adopera a configurare i tool e i meccanismi necessari a poter sferrare l’attacco, cercando anche informazioni utili sulle potenziali vittime (setup);
  3. inizia ad instaurare un contatto utilizzando tutte le tipologie di strumenti che Internet mette a disposizione, quali messaggi di posta elettronica, dialer, newsgroup, Instant Messaging (IM), chat, malware, bacheche elettroniche, etc. con l’intento di indurre le potenziali vittime a realizzare azioni che possano portarlo a conoscere le loro credenziali (attack);
  4. sottrae realmente ed effettivamente le credenziali alle vittime (collection);
  5. utilizza le credenziali per l’acquisto di beni, il furto di denaro dal conto della vittima, il furto di identità o il riciclaggio di denaro proveniente da attività illecite (fraud);
  6. dopo aver conseguito i propri scopi fraudolenti, pone in essere qualsiasi azione volta ad investire il proprio guadagno[1], a coprire le proprie tracce e a disattivare i meccanismi con cui ha potuto perpetrare l’attività fraudolenta, verificando anche il successo dell’attacco e cominciando a pianificarne i successivi (post attack).

La varietà di tecniche utilizzate per carpire dati o informazioni personali e sensibili dall’utente della rete, come dati anagrafici, user-id, password, etc., è frutto della diversità dei mezzi adoperati (e-mail, siti web, malware, browser, etc.) dei quali, tralasciandone gli aspetti squisitamente informatici, si approfondiranno in questa sede gli schemi operativi seguiti dal phisher per realizzare i propri scopi illeciti.

  • Deceptive phishing.

Nella sua forma più diffusa, il phishing trae origine dall’invio massivo e “randomico”, ovvero casuale, di messaggi di posta elettronica ad innumerevoli destinatari (spamming), in apparenza provenienti da un mittente legittimo e conosciuto all’utente quanto meno per fama[2]. I messaggi circolanti in Italia, inizialmente scritti solo in inglese e poi in un italiano sempre più corretto, solitamente segnalano presunti problemi tecnici al sistema informatico del mittente, procedure di aggiornamento software, tentativi di accesso fraudolento o, addirittura, vengono motivati con la necessità di prevenire il rischio di possibili frodi ai danni di clienti di istituti bancari[3].

La procedura “guidata” a video viene attivata invitando l’utente “a cliccare” su un collegamento ipertestuale (hypertext link): lo stato di induzione psicologica in cui versa l’ignaro destinatario scaturisce dall’aspetto esteriore del messaggio – che in tutto e per tutto appare uguale a quello inviato da un ente o istituto legittimo – mescolato ai toni allarmanti che ingenerano così uno stato d’ansia per le ipotetiche conseguenze in cui rischia di incorrere.

Si parla al riguardo di deceptive phishing (lett. “phishing ingannevole”) laddove l’utente, un po’ per ingenuità, si affretta a cliccare sul link contenuto nel messaggio pervenuto e a visualizzare una pagina web perfettamente o quasi identica a quella originale (spesso si tratta di differenze di dettaglio o relative ad aspetti particolarmente tecnici), di cui se ne replica l’impostazione grafica, l’eventuale marchio o logo, il tenore linguistico e lessicale di una comunicazione standard[4].

Ovviamente si tratta di una pagina creata ad arte dal phisher, che si interpone a quella reale dopo averne modificato i collegamenti ai server legittimi: non appena l’utente inserisce le proprie credenziali di accesso, il phisher è in grado di recuperare dalla pagina fittizia le informazioni di suo interesse per sottrarre denaro, stipulare contratti, polizze assicurative o, più in generale, per procurarsi un vantaggio economico. In quest’ultimo caso succede spesso, infatti, che il fraudster acquisisca i dati per poi rivenderli su un mercato secondario, tramite forum di mediazione online e canali chat, senza provocare un danno economico diretto alla vittima.

 

  • Malware-Based phishing.

Con tale espressione (lett. “phishing basato su malware”) si intende generalmente un tipo di attacco caratterizzato dall’esecuzione di un software con codice maligno (malware) sul computer dell’utente a sua insaputa: il programma, installato utilizzando inganni di social engineering (per un approfondimento sul tema, v. Gli attacchi di ingegneria sociale) o sfruttando le vulnerabilità (bug) del sistema di sicurezza, entra in esecuzione in background carpendo fraudolentemente i dati sensibili e le informazioni personali dell’utente, per poi inoltrarle automaticamente al phisher[5].

Il malware-based phishing può assumere le seguenti forme:

  • session hijacking (lett. “dirottamento di sessione”): descrive una tecnica di attacco in cui si ottiene l’accesso non autorizzato a informazioni o servizi di un server attraverso la sessione valida di un utente, utilizzando i permessi per accedere a quella determinata risorsa. In altre parole il session hijacking fa riferimento ad una specifica operazione che consiste nel “rubare” i cookie[6] utilizzati per autenticare un utente su un server remoto.
    Al riguardo sono rilevanti – soprattutto per gli sviluppatori web – i cookie “HTTP” utilizzati per mantenere attiva una sessione su molti siti: essi possono essere facilmente sottratti per mezzo di un elaboratore interposto nella comunicazione di rete, oppure accedendo a quelli che sono memorizzati sul calcolatore della vittima.
    In pratica, molti siti web permettono che siano gli utenti a gestire determinati cookie attraverso l’inserimento di una username e password (che può essere cifrata durante il transito). Affinché l’utente non debba più reinserire tali credenziali in ogni pagina per mantenere attiva la sessione, molti siti utilizzano i cookie c.d. “di sessione”, cosicché una parte delle informazioni vengono rilasciate dal web server e restituite al browser dell’utente per confermarne l’identità. Se un attaccante riesce ad inserirsi in questo flusso comunicativo o, comunque, a rubarne i cookie, potrà egli stesso inviare le richieste in luogo dell’utente legittimo, accedendo così alle informazioni e ai dati personali di quest’ultimo.

  • web trojans (lett. “cavalli di Troia sul web”): sono programmi che si “agganciano” agli schemi di login per prelevare le credenziali di accesso, per cui l’utente crede di inserire i propri dati su un sito web legittimo ed invece queste vengono memorizzate sul computer locale (client) da un software malevolo e successivamente trasmesse al phisher.

  • system reconfiguration attacks (lett. “attacchi di configurazione del sistema”): consistono nel modificare le impostazioni del computer client per scopi dannosi, come gli URL[7] del file “PREFERITI”[8] che vengono “ritoccati” per indirizzare l’utente ad un sito fittizio simile a quello reale (ad esempio l’URL del sito di un istituto finanziario che viene cambiato da “http://www.bankofxyz.com” a “http://www.bancofxyz.com”);
  • keyloggers (lett. “registratori di tasti”): sono software malevoli autoinstallanti nel browser o nel driver del dispositivo di input (es. tastiera), finalizzati a rilevare e registrare i dati immessi dall’utente, per poi inviarli a un server web predisposto dal phisher.
    I keyloggers possono essere implementati con vari strumenti come un driver di dispositivo che controlla l’immissione dei dati da tastiera e da mouse, o uno screenlogger che monitora sia gli input che le visualizzazioni sul display onde contrastare l’azione delle misure di sicurezza alle immissioni alternative sullo schermo.
  • Search engine phishing

Letteralmente “phishing basato sui motori di ricerca”, è la tecnica adoperata dal phisher nel porre in essere il suo attacco mediante la creazione di pagine web dedicate a prodotti fittizi, che vengono poi indicizzate sui motori di ricerca (es. Google, Yahoo etc.) cosicché gli utenti, facendo un ordine di acquisto o procedendo ad un’iscrizione o disponendo un trasferimento di somme di danaro, forniranno al phisher le credenziali di accesso o altre informazioni riservate utili per il completamento dell’operazione: ad esempio, creata fittiziamente la pubblicità relativa ad un conto corrente con cui viene offerto un tasso di interesse creditizio superiore a quello di altra banca reale o relativa alla vendita di prodotti a condizioni molto più vantaggiose rispetto a quelle di mercato, nel momento in cui le potenziali vittime cercano in rete (attraverso un motore di ricerca) un determinato prodotto e lo individuano, accedono al negozio on line inserendovi le proprie credenziali e tutte quelle informazioni che sono necessarie per il perfezionamento dell’atto di acquisto.

In alcuni casi il phisher, anziché architettare un intero sito web fittizio, sostituisce alcune parti del sito reale con altre da lui appositamente studiate per operare la frode: tale ultima tecnica prende il nome di content-injection phishing.

  • Man-in-the-middle phishing

In tale tipologia di attacco – lett. “uomo nel mezzo” – il phisher si interpone tra l’utente ed il sito legittimo, cosicché i messaggi destinati a quest’ultimo verranno capati dal phisher che li utilizzerà anch’egli per accedervi. Gli attacchi in questione possono essere realizzati anche per dirottare le sessioni con o senza memorizzazione delle credenziali compromesse dell’utente.

La tecnica del man-in-the-middle è di difficile individuazione da parte della vittima poiché il sito al quale è collegato funziona correttamente, né vi sono segnali particolari che facciano sospettare l’intromissione del phisher all’interno del canale comunicativo di rete tra il computer client e il server web. Generalmente il traffico SSL (Secure Socket Layer)[9] sul web non è vulnerabile a questo tipo di attacco, in quanto viene criptato usando la chiave di sessione in modo che non possa essere decodificato da un intercettatore.

Tuttavia un attacco basato sull’utilizzo di un codice maligno può modificare la configurazione di un sistema per installare una nuova autorità di certificazione fidata: così il phisher può creare propri certificati per un sito protetto con SSL, decriptarne il traffico, estrarre le informazioni riservate e criptare nuovamente il flusso di comunicazione con l’interlocutore.

  • Rock phish kit

È un software reperibile on line che permette di creare siti clone, con aspetto e grafica simile a quelli ufficiali, ma che all’interno contengono una serie di form da compilare tramite i quali vengono sottratti i dati sensibili alle ignare vittime.

Il rock phish kit permette di creare anche una e-mail da utilizzare per lo spam, contenente i link che reindirizzano al sito clone, sul medesimo server, in modo da attaccare più obiettivi diversi contemporaneamente. Tale tecnica permette, quindi, di trasformare ciascun server in una base da cui far partire attacchi multipli e diversificati, in modo da massimizzare le possibilità di riuscita prima che le forze dell’ordine e i gruppi anti-phishing riescano a neutralizzare l’attacco: all’atto pratico il phisher installa un pacchetto multiplo contenente i siti clone di entità finanziarie italiane o straniere, clonando loghi, testi, grafica e trasformando il server ospite in un arsenale pronto a sferrare l’attacco e a trarre in inganno i malcapitati utenti.

  • DNS-Based phishing (pharming)

Con il passare del tempo e l’evolversi delle tecnologie si sono sviluppate nuove tecniche di attacco e, tra queste, il c.d. “pharming[10]. Il fenomeno in questione consiste in una tecnica di cracking, capace di colpire più utenti contemporaneamente e volta ad ottenere l’accesso ad informazioni personali e riservate senza la necessità di aprire alcuna e-mail.

Nel pharming si opera la manipolazione degli indirizzi DNS (Domain Name System) che l’utente utilizza per la navigazione in Internet, cosicché le pagine web visualizzate, anziché corrispondere a quelle originali “puntate” con il nome inserito, in realtà sono quelle create ad hoc dall’hacker, anche se il loro aspetto appare identico alle prime.

Ma cosa si intende per manipolazione degli indirizzi DNS?

Il sistema di riconoscimento e di trasmissione delle informazioni tra computer connessi in rete viene disciplinato da precise regole di gestione della comunicazione: un insieme di regole di questo tipo prende il nome di protocollo ed ha il fine precipuo di specificare come i vari elaboratori che compongono la rete devono interagire fra loro.

Lo standard della rete Internet è definito TCP/IP (Transmission Control Protocol/Internet Protocol): in termini molto semplificati ciò vuol dire che quando un computer si collega alla rete, il provider (ISP)[11] gli assegna un numero identificativo diverso da tutti quelli degli altri computer connessi. Questo numero, chiamato indirizzo IP (IP address o host number), è un codice formato da quattro gruppi di cifre che specifica la rete di appartenenza e il numero del singolo elaboratore della rete. Ogni indirizzo IP ha quindi la forma “nnn.nnn.nnn.nnn”, dove ogni “nnn” è un numero che varia da 0 a 255 (esempi di indirizzi validi sono 155.107.11.2 oppure 142.127.1.1).

Il numero può essere assegnato in modalità fissa (se richiesto al provider e verso corrispettivo) oppure in modo dinamico: in questo caso ad ogni accesso l’ISP assegnerà un IP diverso corrispondente al primo indirizzo disponibile in rete.

Attesa la difficoltà, se non l’impossibilità, per un utente di ricordare gli indirizzi numerici dinamici, la funzione del DNS consiste proprio nel tradurre i nomi associati ai singoli elaboratori nel corrispondente indirizzo IP e viceversa. Il DNS è in pratica una tabella che viene costantemente aggiornata dai gestori delle reti i quali, ogni qualvolta creano un nuovo indirizzo IP, comunicano il nome con cui potrà essere raggiunto dagli utenti di Internet (in pratica gli URL dei siti come “cyberlaws.it”). Quindi il nome di dominio pippo.pluto.it potrebbe corrispondere a 148.102.214.8.

La tecnica del pharming, attaccando i server DNS, mira così a modificare tale corrispondenza numerica di modo che essi decodifichino una corrispondenza numerica diversa da quella reale ed indirizzino l’utente ad una pagina malevola quasi identica a quella di riferimento[12]: quest’ultimo sarà convinto di navigare sul sito giusto ma, nel momento in cui inserisce le proprie credenziali per accedere all’area riservata di esso, in realtà starà fornendo tali informazioni all’attaccante.

Un tipo particolare di pharming è quello realizzato dal cracker con l’ausilio di programmi trojan installati sul pc della vittima o con altra tipologia di risorsa ad accesso diretto. Ad esempio, nei sistemi basati sul sistema operativo Windows, modificando il file “hosts” presente nella directory “C:\windows\system32\drivers\etc\…” possono essere inseriti o modificati gli abbinamenti tra il dominio interessato (es. cyberlaws.it) e l’indirizzo IP corrispondente a quel dominio, di modo che la vittima, che ha il file “hosts” modificato, pur digitando il corretto indirizzo URL nel proprio browser, verrà reindirizzata verso un server web appositamente predisposto per carpire informazioni riservate.

Altro metodo consiste nel modificare direttamente nel registro di sistema i server DNS predefiniti: l’utente, senza rendersene conto, non utilizzerà più i DNS forniti dal proprio ISP, bensì quelli sostituiti dal cracker il quale avrà avuto cura di alterare alcuni abbinamenti fra dominio e indirizzo IP.

  • Smishing

Lo smishing, ossia “SMS phishing”, è la tecnica con cui l’utente riceve un sms apparentemente inviato dal proprio istituto di credito, con il quale si richiede di aggiornare le proprie credenziali di accesso ai servizi di home banking o di confermare la propria identità accedendo al conto “cliccando” sul link presente nel messaggio e che lo connette ad un sito clone, del tutto simile a quello legittimo.

Una volta ottenute le credenziali il phisher è in grado di conoscere la modalità prescelta dal cliente di ricevere la password di accesso ai servizi online (One Time Password – OTP). Qualora si tratti di un sms sulla propria utenza cellulare, l’attaccante provvederà ad attivare, con documenti falsi, una SIM card con lo stesso numero telefonico della vittima: sarà quindi il phisher a ricevere l’OTP al posto del legittimo titolare e a disporre trasferimenti di denaro altrui liberamente.

  • Vishing

La tecnica del vishing[13] si articola nella ricezione da parte dell’utente di una e-mail, anch’essa apparentemente inviata dal proprio istituto di credito o da un noto ente, recante avvisi di particolari situazioni o problemi verificatisi ad esempio sul conto corrente o sull’account di accesso, che invita a comporre un numero telefonico per risolvere la problematica fittizia. La vittima, una volta composto il numero, verrà messa in contatto con un falso centralinista che gli chiederà di fornire dati personali o altre informazioni riservate utili allo scopo.

Del tutto simile è l’attivazione di un account VoIP e l’avvio di un sistema di chiamata automatico per contattare le potenziali vittime ed invitarle, tramite la riproduzione di una registrazione vocale, a comporre un numero telefonico, apparentemente riconducibile ad un call center in grado di risolvere problemi o fornire comunicazioni urgenti sul proprio conto corrente o carta di credito previo inserimento dei dati personali, ma che in realtà è il numero VoIP del phisher.

Differentemente dalla tecnica basata sulla classica e-mail, questa seconda metodologia fa leva sulla maggiore fiducia che l’essere umano tende a riporre in una persona che sembra essere autorizzata a richiedere tali informazioni.

  • Fast flux

Il fast flux è una tecnica utilizzata nelle botnet[14], basata sul DNS per nascondere il phishing e i siti di malware dietro una rete di host compromessi che agiscono da proxy[15] e che cambiano in continuazione.

Sul piano pratico il phisher invia una e-mail contenente un messaggio di collegamento al sito clone dell’utente. Quest’ultimo confidando sull’autenticità del messaggio e selezionato il link che lo indirizza ad un server appartenente alla rete di computer infettati da malware rispondenti ai comandi da remoto del phisher, inserisce le proprie credenziali sul sito clone (back-end) che, prima le cattura e, poi, lo reindirizza al sito originale così che non possa accorgersi di nulla. In tali casi l’indirizzo IP a cui si connette il browser dell’utente cambia “randomicamente” in pochi minuti, collegandosi a differenti computer facenti parte della botnet così da far risultare molto più difficile individuare il server principale che ospita il sito clone e da rendere più agevole per il phisher il poter disporre di computer “zombie”[16], attivi e pronti per l’uso.

La tecnica di fluxing in generale (c.d. single flux) prevede la protezione del dominio malevolo, associato al server corrotto, mediante una rapida rotazione degli indirizzi IP. Questi ultimi, di fatto, corrispondono a macchine compromesse (altri bot), in quel momento attive e raggiungibili, che agiscono da proxy verso la vera “mothership”[17], nascondendone il reale indirizzo IP. In questo modo lo stesso contenuto verrà acceduto mediante indirizzi differenti, rendendo sostanzialmente inefficaci eventuali contromisure basate su blacklist di IP.

Una variante alla tecnica appena descritta è quella del double flux, nella quale viene introdotto un secondo livello di protezione mediante l’applicazione di una rotazione degli indirizzi IP anche ai server autoritativi per lo specifico dominio malevolo.

 

  • Tabnabbing

Letteralmente “catturare la scheda di un browser”, è la tecnica che sfrutta l’abitudine degli utenti ad aprire più schede (tab) all’interno del browser durante la normale navigazione, per consultarle poi singolarmente.

All’atto pratico la vittima seleziona un link ad una pagina internet del tutto innocua e dal contenuto interessante e, senza chiuderla, passa a visionare un’altra pagina associata ad un’altra scheda del browser. Nel frattempo la pagina precedentemente aperta muta d’aspetto[18], riproducendo apparentemente una pagina simile a quella legittima e nella quale vengono richieste le credenziali di accesso a servizi on line. La vittima, soprattutto se è trascorso un certo lasso di tempo, tornando sulla scheda precedentemente aperta penserà di aver selezionato un link non sicuro o di averlo fatto inavvertitamente, così da essere indotta ad inserire i dati richiesti che saranno inoltrati all’account del phisher, venendo successivamente reinderizzata al sito reale così da non accorgersi di nulla.

 


Bibliografia

Cajani, G. Costabile, G. Mazzaraco, Phishing e furto di identità digitale. Indagini informatiche e sicurezza bancaria, Milano, Giuffré, 2008.

Note:

[1] Strettamente connesso alla figura del phisher è il ruolo del financial manager, ovvero di quel soggetto che si rende disponibile per effettuare operazioni di trasferimento delle somme prelevate indebitamente dal phisher.

[2] Si tratta di enti, istituti ed organizzazioni, cui il consumatore medio è avvezzo e al quale inducono un certo grado di fiducia, che avendo essi centinaia di migliaia di clienti, con molta probabilità intrattengono un qualche tipo di relazione contrattuale con la vittima designata (es. Poste Italiane, Ebay per le aste online, Unicredit Banca, Banca Mediolanum, etc. solo per citarne alcune).

[3] Si tratta di e-mail che invitano ad accedere al sito della propria banca per fornire il proprio pin di sicurezza o la user-id e la password affinché si dia seguito ad un addebito su conto corrente dall’alto importo, ovvero perché dei phisher avrebbero attentato alla sicurezza del conto del cliente per raccogliere i dati digitali dalla vittima e inviarli ad un hacker o ad una banda criminale.

[4] Altro sistema utile per frodare informazioni a chi legge messaggi in formato HTML, eliminando così la necessità di azionare il collegamento Internet con il browser, è quello di presentare direttamente nel testo della e-mail una replica della pagina di login.

[5] Il download del programma malevolo può essere indotto con l’inganno da parte del phisher convincendo l’utente ad aprire un allegato nella e-mail oppure a scaricare un programma da un sito web. La diffusione può avvenire anche attraverso attacchi alla sicurezza (security exploit) realizzati spesso con la diffusione di worm o virus.

[6] File di informazioni che i siti web memorizzano sul computer dell’utente di Internet durante la navigazione, specialmente allo scopo di identificare chi ha già visitato il sito in precedenza.

[7] La locuzione URL (Uniform Resource Locator), nella terminologia delle telecomunicazioni e dell’informatica, indica una sequenza di caratteri che identifica univocamente l’indirizzo di una risorsa in Internet (es. http://www.nomesito.xx).

[8] È un file creato nel sistema operativo contenente i cd. “segnalibri”, ovvero l’elenco degli indirizzi dei siti web salvati dall’utente nella sezione “preferiti” del browser.

[9] SSL è il protocollo standard che garantisce la sicurezza durante il trasferimento di dati da un browser ad un server web.

[10] Il termine pharming è l’abbinamento delle parole phishing e farming.

[11] L’Internet Service Provider o, più semplicemente ISP (lett. “fornitore di servizi Internet”), è una struttura commerciale o un’organizzazione che offre agli utenti (residenziali o imprese), dietro la stipulazione di un contratto di fornitura, servizi inerenti a Internet, i principali dei quali sono l’accesso al World Wide Web (WWW) e la posta elettronica.

[12] Il sito replica di solito presenta lievi imperfezioni che lo rendono identificabile come falso: ad esempio, differenze di lingua nella medesima pagina, errori grammaticali, indirizzi e-mail che non contengono riferimenti al sito legittimo o cromie non esattamente coincidenti con quelle originali. Tuttavia si tratta di differenze generalmente non immediatamente percepibili, tali per cui l’utente, magari poco avvezzo all’utilizzo della rete, non se ne accorga.

[13] Il termine vishing è coniato dall’unione delle parole “VoIP” e “phising”.

[14] Una botnet è una rete controllata da un botmaster (hacker o cracker) e composta da dispositivi infettati da malware specializzato, detti “bot” o “zombie”. I dispositivi connessi ad Internet, al cui interno sussistono vulnerabilità nella loro infrastruttura di sicurezza informatica, possono talvolta diventare parte della botnet, e, se l’agente infettante è un trojan, il botmaster può controllare il sistema tramite accesso remoto. I computer così infettati possono scagliare attacchi, denominati “Distributed Denial of Service” (DDoS), contro altri sistemi e/o compiere altre operazioni illecite, in taluni casi persino su commissione di organizzazioni criminali. Il processo di compromissione è finalizzato all’esecuzione di codice malevolo (spesso riferito con il termine malware o bot), sul dispositivo vittima per trasformarlo in una sorta di zombie a completa disposizione del controllore esterno. Il malware può essere distribuito attraverso svariate modalità: inserito direttamente come allegato, indirettamente come link, all’interno di e-mail malevole il cui contenuto, costruito sfruttando tecniche di social engineering, induce gli utenti al download e all’esecuzione. In altri casi, invece, l’esecuzione del malware avviene automaticamente sfruttando vulnerabilità presenti nei sistemi operativi o in applicativi di largo utilizzo, quali i browser o i loro plug-in, all’insaputa dell’utente.

[15] Un proxy è un server (inteso come sistema informatico o applicazione) che funge da intermediario per le richieste da parte dei client alla ricerca di risorse su altri server, disaccoppiando l’accesso al web dal browser. Un client si connette al server proxy, richiedendo qualche servizio (ad esempio un file, una pagina web o qualsiasi altra risorsa disponibile su un altro server) e quest’ultimo valuta ed esegue la richiesta in modo da semplificare e gestire la sua complessità. I proxy sono stati inventati per aggiungere struttura e incapsulamento ai sistemi distribuiti (da Wikipedia, l’enciclopedia libera https://it.wikipedia.org/wiki/).

[16] Uno “zombie”, in ambito informatico, è un computer infettato da un codice maligno in attesa di essere attivato.

[17] Computer che controlla la rete botnet.

[18] Ad esempio cambia l’icona (favicon) e il proprio contenuto.


Autore:


it_IT