Scrematura

Lo shimming è un tipo di attacco utilizzato da hacker e malintenzionati per ottenere un accesso non autorizzato a dati o sistemi. Comporta l'inserimento di un piccolo pezzo di software, noto come shim, tra un'applicazione per modificare, ritardare o bloccare le comunicazioni o i dati scambiati tra l'applicazione e i componenti software associati.

Lo shimming è noto anche come "application shimming" o "attacchi shimming" ed è un tipo di sfruttamento del software o tecnica di iniezione di memoria. Viene spesso utilizzato nelle applicazioni Web e in altri sistemi in cui un aggressore tenta di aggirare l'autenticazione o di manipolare i dati dell'applicazione.

Le tecniche di shimming possono essere difficili da rilevare, in quanto lo shim può essere piccolo e discreto e può nascondersi o camuffarsi all'interno del codice dell'applicazione. Può anche essere utilizzato per inserire codice dannoso in un'applicazione legittima, facendola eseguire all'insaputa dell'utente.

Lo shimming può essere utilizzato anche in combinazione con altri metodi di attacco come il phishing, il social engineering e il malware, nel tentativo di accedere a dati o reti sicure. Questa tecnica viene spesso utilizzata in combinazione con i rootkit, in quanto questi ultimi sono progettati per nascondere il software di shimming al rilevamento.

Lo shimming può essere utilizzato anche nel reverse engineering, come metodo per aggirare o manipolare le caratteristiche di sicurezza di un'applicazione. Poiché lo shimming richiede componenti software aggiuntivi, è più difficile da rilevare rispetto ad altre tecniche come l'iniezione di codice.

Grazie alla sua efficacia, queste tecniche sono diventate sempre più popolari come mezzo per il furto di dati, l'accesso illegale o il sabotaggio. Per questo motivo, le organizzazioni e le aziende devono assicurarsi di aver adottato le misure necessarie per mitigare la minaccia dello shimming, compresa la scansione regolare dei sistemi e delle applicazioni alla ricerca di potenziali script dannosi.

Scegliere e acquistare il Proxy

Proxy per data center

Proxy a rotazione

Proxy UDP

Scelto da oltre 10.000 clienti in tutto il mondo

Cliente proxy
Cliente proxy
Cliente proxy flowch.ai
Cliente proxy
Cliente proxy
Cliente proxy