Approfondimenti sicurezza informatica 5DSA
TROJAN
COSA SONO?
- Sono dei Malware
- Penetrano nel computer attraverso un
programma apparentemente innocuo
COME AGISCONO?
- Il Trojan si compone di due parti:
- un server (che è installato sul
“bersaglio”)
- un client, dal quale l’aggressore
invia le istruzioni
- Il server viene installato insieme a programmi scaricati dalla vittima
COME VENGONO UTILIZZATI?
- Connessione remota al sistema
bersaglio
- Rubare informazioni sensibili della
vittima
- Creazione di Botnet
- Rendere parzialmente o
completamente inutilizzabile il
bersaglio