Pubblicità | ARCHIVIO | FRASI IMPORTANTI | PICCOLO VOCABOLARIO
 













MARKETPRESS
  Notiziario
  Archivio
  Archivio Storico
  Visite a Marketpress
  Frasi importanti
  Piccolo vocabolario
  Programmi sul web








  LOGIN


Username
 
Password
 
     
   


 
Notiziario Marketpress di Lunedì 24 Settembre 2007
 
   
  GIOCHI ON LINE: COME AVVIENE LA SOTTRAZIONE DELLE INFORMAZIONI

 
   
  Dalla lettura dell’articolo “Giochi online e frodi: un modo semplice per guadagnare”, scritto da Sergey Golovanov, Virus Analyst di Kaspersky Lab, consultabile su Viruslist. Com, apprendiamo che un metodo usato dai cyber criminali è quello di entrare in un gioco o in un forum su un server di gioco ed offrire un bonus in cambio della password dei giocatori. I giocatori più sprovveduti interessati solo a rendere più facile la propria esistenza saranno spesso tentati da queste offerte. Un’altro noto metodo che sfrutta l’attitudine sociale è il phishing, con il quale i cyber criminali inviano messaggi phishing di posta che invitano il giocatore ad autenticare il proprio stato utilizzando un link presente nel messaggio stesso. Sebbene queste tecniche di ottenimento delle password siano semplici ed efficaci, non generano grandi profitti agli utenti spregiudicati, come pure a utenti più esperti o più ricchi. Come qualsiasi altro software anche i codici dei server dei giochi contengono errori e bug di programma. Queste potenziali vulnerabilità possono essere sfruttate dai criminali informatici per ottenere l’accesso ai database del server e password o hashes password (password criptate che vengono decriptate da specifici programmi) dei giocatori. Ad esempio è nota una vulnerabilità connessa alla chat dei giocatori che evidenzia se l’ambiente della chat non viene separato dal database del gioco. In questo caso utenti scorretti possono sottrarre le password direttamente dalla chat. L’autore dell’articolo sottolinea il fatto che utenti scorretti possono sfruttare il sistema progettato per ricordare all’utente le password dimenticate. L’articolo evidenzia inoltre che il numero ed il tipo di vulnerabilità sono direttamente legate allo stato del server – creare patches per i server non ufficiali (se gli amministratori spingono in questa direzione) richiede più tempo che attaccare le vulnerabilità dei server ufficiali.  
   
 

<<BACK