Glossario dello spyware

Stampa una pratica guida di riferimento o naviga online per connetterti a definizioni complete e ulteriori informazioni.

ActiveX: una tecnologia Web che consente la creazione di moduli portatili e consente a un browser di interagire con le applicazioni desktop. Lo spyware viene spesso scaricato tramite un plug-in ActiveX (vedere anche JavaScript).

adware: qualsiasi programma che serve pubblicità mentre è in esecuzione. Molte applicazioni adware tengono traccia anche delle informazioni sugli utenti.

anonimizzatore: un servizio di privacy che consente a un utente di visitare siti Web senza consentire a nessuno di raccogliere informazioni su di essi.

porta sul retro - un mezzo di accesso a un programma per computer che aggira i meccanismi di sicurezza. Un programmatore può talvolta installare una backdoor in modo che sia possibile accedere al programma per la risoluzione dei problemi o per altri scopi, ma un utente malintenzionato può sfruttare o utilizzare una backdoor per ottenere accesso non autorizzato alle informazioni o installare spyware.

bluesnarfing: furto di informazioni da un dispositivo wireless tramite trasmissione Bluetooth. Sfruttando una vulnerabilità nel modo in cui è implementato il Bluetooth, un utente malintenzionato può accedere alle informazioni, come il calendario dell'utente, l'elenco dei contatti, la posta elettronica e i messaggi di testo, senza lasciare alcuna prova dell'attacco.

bot: un programma che opera come agente per un utente o un altro programma o simula un'attività umana. I surfbot, utilizzati per facilitare l'uso di Internet, spesso includono spyware. I programmi spyware sono talvolta noti come spybot.

dirottatore del browser: un tipo di programma malware che altera le impostazioni del browser del tuo computer in modo da essere reindirizzato a siti Web che non avevi intenzione di visitare. Spesso funziona in combinazione con lo spyware.

raggruppamento: la pratica di includere più prodotti in un pacchetto. Spesso lo spyware viene fornito in bundle con prodotti freeware o shareware.

avvelenamento della cache: la corruzione della tabella di sistema dei nomi di dominio di un server Internet sostituendo un indirizzo Internet con quello di un altro indirizzo non autorizzato. Quando un utente Web cerca la pagina con quell'indirizzo, la richiesta viene reindirizzata dalla voce canaglia nella tabella a un indirizzo diverso. A quel punto, un worm, uno spyware, un programma di dirottamento del browser Web o un altro malware può essere scaricato sul computer dell'utente dalla posizione canaglia. L'avvelenamento della cache è anche chiamato avvelenamento DNS (Domain Name System) o avvelenamento della cache DNS.

cookie - informazioni su di te che un sito Web memorizza sul tuo computer in modo che possa accedere a tali informazioni per riferimento futuro.

avvelenamento da cookie: la modifica di un cookie da parte di un utente malintenzionato per ottenere informazioni non autorizzate sull'utente per scopi quali il furto di identità.

integrità dei dati: la garanzia che le informazioni possono essere consultate o modificate solo da coloro che sono autorizzati a farlo.

firma digitale: un mezzo elettronico per autenticare l'identità di qualcuno o per garantire che i dati scambiati non siano stati alterati da soggetti non autorizzati.

download drive-by: un download che avviene senza la conoscenza o il consenso dell'utente. Può verificarsi in seguito alla visita di un sito Web specifico o facendo clic su un pulsante ingannevole in una finestra popup.

gemello malvagio - un punto di accesso wireless fatto in casa (hot spot) che si maschera da legittimo per raccogliere informazioni personali o aziendali all'insaputa dell'utente finale.

crittografia: la conversione dei dati in testo cifrato in modo che non possano essere compresi da parti non autorizzate.

firewall: un insieme di programmi che funzionano insieme per proteggere una rete o un computer da minacce esterne. A seconda della configurazione, fornisce una certa protezione da worm e virus, ma in genere non è altrettanto efficace contro lo spyware.

freeware: software offerto per il download gratuito. A volte include adware e / o spyware come mezzo per compensare i costi o ottenere entrate.

Kazaa - un popolare programma di condivisione di file peer-to-peer che è stato ampiamente segnalato per includere spyware, specialmente nelle sue precedenti incarnazioni.

JavaScript: un linguaggio di programmazione o script interpretato utilizzato per lo sviluppo Web. JavaScript può essere incorporato nelle pagine HTML e, come i controlli ActiveX, può essere utilizzato per avviare programmi spyware dalle pagine Web.

keystroke logger (noto anche come keylogger, keylogger) - un piccolo dispositivo hardware o un programma che registra ogni battitura digitata su una particolare tastiera per riferire a una parte interessata, come un operatore di marketing o un datore di lavoro. Utilizzato anche da persone senza scrupoli per ottenere l'accesso alle informazioni per il furto di identità e altri scopi illeciti.

furto di identità: rappresentazione illecita di una vittima tramite l'accesso a informazioni personali, spesso utilizzata per ottenere crediti, merci e servizi a nome della vittima o per fornire al ladro credenziali false. Talvolta lo spyware viene utilizzato per raccogliere tali informazioni.

malware - abbreviazione di "software dannoso", include spyware, virus, worm e cavalli di Troia. Lo spyware viene generalmente utilizzato per scopi di marketing e, in quanto tale, non è realmente dannoso sebbene sia generalmente indesiderato. Tuttavia, lo spyware può anche essere utilizzato per raccogliere informazioni per il furto di identità o altri scopi chiaramente illeciti.

personalizzazione: utilizzo delle informazioni raccolte sui singoli visitatori per creare pagine personalizzate e migliorare il servizio clienti o le vendite di e-commerce

phishing: un metodo per indurre le persone a fornire le proprie informazioni personali. A volte associato a spyware; ad esempio, gli autori possono indurre le vittime a fare clic su un collegamento che le porta a un sito Web dove sono soggette a un download drive-by.

download pop-up: un download avviato tramite una finestra pop-up, spesso progettato per indurre l'utente ad accettare un download, che potrebbe contenere spyware.

programma potenzialmente indesiderato (PUP): un programma che potrebbe essere indesiderato, come adware o spyware, nonostante la possibilità che gli utenti abbiano acconsentito a scaricarlo.

privacy - online, questa è la garanzia che le tue informazioni personali non saranno accessibili senza il tuo permesso o distribuite a terzi.

profilo pseudonimo: una raccolta di informazioni su un particolare utente del computer che identifica l'utente tramite l'indirizzo IP del computer o un nickname generato in modo casuale. Spesso utilizzato per la personalizzazione o per scopi di marketing.

rootkit: un insieme di programmi utilizzati per hackerare un sistema e ottenere l'accesso a livello amministrativo. Può anche monitorare il traffico e le sequenze di tasti; creare una "backdoor" nel sistema per l'utilizzo da parte dell'hacker; alterare i file di registro; attaccare altre macchine sulla rete; e alterare gli strumenti di sistema esistenti per aggirare il rilevamento.

shareware: software distribuito gratuitamente su base di prova con la consapevolezza che l'utente potrebbe aver bisogno o volerlo pagare in un secondo momento. Come con il freeware, questo a volte contiene adware o spyware come mezzo per compensare i costi o creare entrate.

spam: messaggi di posta elettronica in blocco non richiesti. I destinatari che fanno clic sui collegamenti nei messaggi di spam possono essere a rischio di spyware, virus e altri malware.

spyware: qualsiasi tecnologia che aiuti a raccogliere informazioni su una persona o un'organizzazione a sua insaputa. Su Internet (dove a volte viene chiamato spybot o software di tracciamento), lo spyware è un programma che viene inserito nel computer di qualcuno per raccogliere segretamente informazioni sull'utente e trasmetterle agli inserzionisti o ad altre parti interessate.

cookie temporaneo: un piccolo file che memorizza temporaneamente le informazioni dell'utente e scompare alla chiusura del browser. Poiché le informazioni dell'utente non sono memorizzate sul disco rigido, non è possibile accedervi al termine della sessione.

Trojan horse: un programma in cui è contenuto codice dannoso all'interno di programmi o dati apparentemente innocui in modo tale da poter ottenere il controllo e causare la forma di danno prescelta, come rovinare la tabella di allocazione dei file sul disco rigido o il monitoraggio e la segnalazione informazioni utente.

Avvelenamento da URL: un metodo per tenere traccia del comportamento dell'utente Web aggiungendo un numero ID alla riga dell'URL in un browser Web quando un utente visita un particolare sito. Questo numero ID può quindi essere utilizzato per determinare quali pagine del sito l'utente visita in seguito.

virus: un programma o un codice di programmazione che si replica tramite la copia o avviandone la copia su un altro programma, settore di avvio del computer o documento. I virus possono eseguire un numero quasi infinito di attività sul computer host e talvolta installare spyware.

war driving - l'atto di localizzare e possibilmente sfruttare le connessioni alle reti locali senza fili mentre si guida in una città o altrove. Poiché una LAN wireless può avere una portata che si estende oltre un edificio per uffici, un utente esterno potrebbe essere in grado di intromettersi nella rete, ottenere una connessione Internet gratuita e possibilmente avere accesso ai record aziendali e ad altre risorse.