Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
2013/02/22
Le parole di Internet: watering hole attack
Questo articolo era stato pubblicato inizialmente il 22/2/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.
watering hole attack. Letteralmente “attacco al luogo di abbeveraggio”. Tecnica di aggressione informatica che invece di tentare di attaccare direttamente i bersagli designati prende di mira i siti che vengono visitati da quei bersagli.
L'aggressore studia le proprie vittime e identifica i siti che frequentano; poi infetta questi siti iniettandovi del JavaScript o del codice HTML che viene eseguito dalla vittima quando visita uno dei siti in questione.
Questa tecnica è stata sfruttata recentemente per violare i computer di dipendenti di Apple e Facebook ed è una delle nuove tendenze nel settore degli attacchi informatici, come documentato da Symantec nel rapporto Elderwood Project.
Il nome deriva dall'analogia fra questo metodo di attacco e quello usato da molti predatori naturali, che aspettano le proprie vittime nei luoghi in cui vanno ad abbeverarsi e sono quindi maggiormente vulnerabili: invece di andare a caccia, i predatori aspettano che siano le vittime a venire da loro. E poi attaccano.
watering hole attack. Letteralmente “attacco al luogo di abbeveraggio”. Tecnica di aggressione informatica che invece di tentare di attaccare direttamente i bersagli designati prende di mira i siti che vengono visitati da quei bersagli.
L'aggressore studia le proprie vittime e identifica i siti che frequentano; poi infetta questi siti iniettandovi del JavaScript o del codice HTML che viene eseguito dalla vittima quando visita uno dei siti in questione.
Questa tecnica è stata sfruttata recentemente per violare i computer di dipendenti di Apple e Facebook ed è una delle nuove tendenze nel settore degli attacchi informatici, come documentato da Symantec nel rapporto Elderwood Project.
Il nome deriva dall'analogia fra questo metodo di attacco e quello usato da molti predatori naturali, che aspettano le proprie vittime nei luoghi in cui vanno ad abbeverarsi e sono quindi maggiormente vulnerabili: invece di andare a caccia, i predatori aspettano che siano le vittime a venire da loro. E poi attaccano.
Iscriviti a:
Commenti sul post (Atom)
Nessun commento:
Posta un commento