Oggi i cosiddetti Cybercriminali sono gestiti da vere e proprie associazioni criminali e il loro unico obiettivo è il tornaconto economico. Per raggiungere i loro scopi i moderni pirati informatici hanno imparato a sfruttare altri punti deboli del complesso sistema informatico mondiale e i loro sforzi, sembrano at

tualmente essersi concentrati sull'anello più debole: il fattore umano. Inoltre, a complicare ulteriormente le cose è intervenuta la consuetudine da parte dei malintenzionati, di combinare diverse tipologie di attacco per cercare di scardinare anche le strutture di sicurezza più complesse.Insomma, lo scenario attuale sella sicurezza informatica è quanto mai complesso e occorre vigilare costantemente per poter riconoscere immediatamente le minacce più comuni e sapere come intervenire. Nel seguito prenderemo in esame le principali minacce, le loro caratteristiche e i principali strumenti per cercare di contrastarle.
[tit: Virus]
I virus fondamentalmente sono costituiti da programmi concepiti per replicarsi e, potenzialmente, arrecare danno. Spesso vengono nascosti all'interno di programmi innocui. All'interno dei messaggi e-mail, i virus spesso si camuffano da giochi o immagini e ricorrono a oggetti ingannevoli (ad esempio: "clicca qui per vincere 1000 euro") per invogliare gli utenti ad aprirli ed eseguirli. I virus cercano di replicarsi infettando gli altri programmi installati sul computer. Insomma, in generale questi virus informatici si comportano nà© più nà© meno come i virus biologici con i quali, in molte occasioni, alcuni virtuosi si sono esercitati ad elencare i parallelismi.Nel corso del tempo inoltre, a seguito dell'evoluzione delle tecniche di protezione, i computer virus hanno imparato a difendersi adottando diverse tecniche di occultamento e attacco. Una volta che un virus è penetrato in un sistema può restare quiescente per un certo periodo, continuando a trasmettersi e duplicarsi, fino a quando un evento programmato non lo attiva. A questo punto il virus può operare in diversi modi, come per esempio danneggiare i file contenuti sul disco fisso, prendere in ostaggio i documenti criptandoli e ‘chiedendo un riscatto' per liberarli, cancellare il contenuto del disco fisso, danneggiare il contenuto degli archivi oppure aprire porte nascoste sul sistema in modo da consentire accessi dall'esterno. Ma come si fa a sapere se il proprio PC può aver contratto un'infezione? Esistono alcuni sintomi che possono fornirci utili indicazioni, anche se non sempre la loro presenza può essere imputata all'esistenza di un virus nel nostro sistema:
A) Riavvii spontanei e ripetuti del sistema;
B) Disattivazione improvvisa e immotivata del programma antivirus;
C) Programmi che non funzionano o che si bloccano frequentemente;
D) Drastico rallentamento del PC
E) Evidenti rallentamenti nelle connessioni Internet
F) Spazio su disco esaurito o ridotto repentinamente
Come difendersiLo strumento ideale per contrastare la minaccia dei virus informatici è costituito da un programma antivirus. Questi programmi forniscono sia una difesa attiva sia una difesa passiva. La difesa passiva si traduce nella possibilità di attivare manualmente la scansione di supporti, volumi di archiviazione, cartelle dischi, file e documenti alla ricerca di possibili infezioni. La difesa attiva permette invece di controllare in tempo reale i file trasferiti, i messaggi di posta e i loro attach, i download e i file che vengono aperti, al fine di prevenire o bloccare immediatamente una possibile infezione. Il punto debole di un antivirus è costituito dal suo aggiornamento che deve essere costante e tempestivo nel caso in cui venissero a delinearsi nuove minacce. Un antivirus non aggiornato oltre che inutile è estremamente pericoloso in quanto, la sua presenza induce nell'utente un falso senso di sicurezza, anche se a causa del mancato aggiornamento è come se non ci fosse.
[tit:Worm]
Rappresentano una variante dei virus. Attualmente sono ancora in corso accese discussioni se riconoscerli come virus o piuttosto come minaccia a sà© stante. In effetti questi programmi sono molto simili ai virus ma, anzichà© infettare i programmi installati su un computer, utilizzano altri sistemi, per esempio i messaggi e-mail, al fine di replicarsi. Un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si accende la macchina e rimanere attivo finchà© non si spegne il computer o non si arresta il processo corrispondente. Normalmente nel momento in cui un file-worm viene eseguito, questo si autoinvia a tutti i contatti della rubrica del programma di posta che è in uso sul sistema violato. I messaggi contenenti il worm utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l'allegato, il quale spesso ha un nome che permette al worm di camuffarsi come file non eseguibile. Oltre che attraverso la posta elettronica, i worm possono anche sfruttare i circuiti del file sharing per diffondersi. In questo caso si copiano tra i file condivisi dall'utente vittima, spacciandosi per programmi ambiti o per crack di programmi molto costosi o ricercati, in modo da indurre altri utenti a scaricarlo ed eseguirlo. La maggior parte dei worm, così come i virus, contiene una parte detta payload, che ha il solo scopo di causare dei danni al sistema infettato. Molto di frequente un worm funge da veicolo per l'installazione automatica sul maggior numero di macchine di altri malware, come per esempio backdoor o keylogger, che potranno poi essere sfruttati da un malintenzionato cracker o addirittura da un altro worm. Un paio dei worm più recenti e famosi che sarà sicuramente capitato di sentire alla tv o alla radio sono stati senza dubbio i fatidici I LOVE YOU (o anche LOVE LETTER) e MyDoom.
Come difendersi
Anche in questo caso, lo strumento migliore per contrastare la minaccia è costituito da un buon programma antivirus. Vale quindi la raccomandazione già data per i virus e cioè quella di mantenere costantemente aggiornato il programma antivirus, il quale altrimenti perderebbe completamente la propria efficacia.
[tit: Trojan Horse]
Anche questa minaccia è molto simile ai virus, ma se ne discosta in modo ancora più netto rispetto ai Worm. Si tratta infatti di programmi dannosi che si camuffano da applicazioni innocue. A differenza di virus e worm, non sono comunque in grado di replicarsi ma perfettamente in grado di causare gravi danni. Fedele al suo ligneo predecessore un programma Trojan Horse serve principalmente per veicolare all'interno dei sistemi altre tipologie di minacce come Virus e Worm.
Non esiste una regola ben precisa nel progettare un trojan horse. Tuttavia, si è notato che molti di essi osservano un meccanismo di tipo Client / Server. Il Client risiede sul computer dell'attaccante mentre il Server è posto sulla macchina della vittima.Appena viene mandato in esecuzione, il trojan horse installa ed esegue il programma Server sulla macchina della vittima e attua le necessarie operazioni di copertura. Il Server si mette in ascolto su una o più porte TCP/IP e accetta le connessioni su tali porte da parte di uno o più Client.
A questo punto l'intruso è libero di mettere a segno il suo attacco che, a seconda delle finalità può consistere in:
a) Manipolazione del file system
b) Lettura di informazioni confidenziali
c) Denial of Service
Come difendersiAnche la lotta a questa minaccia prevede il ricorso a un valido prodotto antivirus costantemente aggiornato. Nel caso dei Trojan Horse, che come abbiamo visto hanno la prerogativa di aprire canali privilegiati verso l'esterno, all'antivirus sarebbe opportuno affiancare anche un firewall. Riassumendo le fasi attraverso le quali si sviluppa un'efficiente difesa dai trojan horse sono le seguenti:
A) Evitare di installare software di dubbia provenienza;
B) Limitare l'esecuzione di applet java e controlli ActiveX nelle pagine web; C) Installare un antivirus ed aggiornarlo di frequente;
D) Impegare un firewall per monitorare le connessioni;
E) Utilizzare protocolli ritenuti sicuri: SSL, PGP, Kerberos
[tit:Backdoor]
Le Backdoor vengone usate dagli hacker per garantirsi che una volta entrati in un sistema si riesca ad accedervi successivamente nel modo più veloce e più trasparente possibile agli occhi dell'amministratore della rete. Questo tipo di minaccia può essere veicolata all'interno dei sistemi da Virus, Worm e Trojan Horse.Si tratta in pratica di una vera e propria 'porta di servizio', che consente ai malintenzionati di entrare nel vostro sistema in qualsiasi momento ed in qualsiasi situazione. Generalmente le backdoor erano nate con finalità innocue e risultavano addirittura utili, in quanto venivano utilizzate per la manutenzione o il debug dei sistemi, ad esempio quando un errore di programmazione bloccava gli utenti ordinari o addirittura anche l' amministratore del sistema. Il codice che consente la Backdoor è di solito ben nascosto nel programma.
Come difendersi
Anche se si prendono tutte le possibili precauzioni, è veramente difficile ritenersi al sicuro da questi programmi, visto che sono realizzati proprio per entrare ed impossessarsi di un sistema senza che l'utente sia consapevole della loro installazione.Indubbiamente un buon firewall potrebbe evidenziare la presenza di traffico anomalo in entrata e uscita dal sistema.
[tit:keylogger]
Questi programmi risultano particolarmente insidiosi in quanto all'insaputa dell'utente possono trasmettere a soggetti malintenzionati tutto quello che è digitato sulla tastiera del Pc, comprese password di sistema e codici legati alle carte di credito. I Keylogger vengono normalmente veicolati sui sistemi dai Worm. Le applicazioni di Keylogger agiscono in modo completamente trasparente all'utente e grazie alla corruzione di una particolare chiave di registro si insediano sul Pc della vittima rimanendo in 'ascolto' di quanto viene digitato sulla tastiera e inviandone il contenuto a indirizzi remoti che possono così entrare in possesso di informazioni vitali.Questo tipo di minaccia difficilmente è analizzata e intercettata dai più comuni prodotti di sicurezza in quanto richiede una specializzazione e una tipologia di analisi ben precisa.
Come difendersiIl sistema di difesa migliore per queste minacce, è ancora una volta l'immancabile Antivirus. In questo caso ci si dovrebbe orientare verso un prodotto che possa agire contemporaneamente a livello di gateway, di rete e del desktop. Particolarmente utile anche un firewall che permetta di controllare il punto di uscita su Internet (e quindi quello di entrata al sistema) individuando i protocolli incapsulati che spesso riescono a eludere il controllo dei normali sistemi di protezione, consentendo l'entrata sui sistemi di codice pericoloso.
[tit:Rootkit]
Con i rootkit prendiamo decisamente le distanze da qualsiasi altra minaccia fin qui descritta. Un rootkit infatti non è un virus, non è un trojan, non è uno spyware e in alcuni casi potrebbe anche non essere catalogato come minaccia. Il rootkit costituisce solo un insieme di tecniche di occultamento e di per sà© non è un elemento dannoso. La pericolosità è insita nello scopo che ci si prefigge con il suo utilizzo.Il compito principale di un rootkit è occultare oggetti di sistema all'utente. Per esempio possono essere resi invisibili file, processi in memoria, servizi, chiavi di registro e porte TCP/IP in stato di ascolto.Grazie a queste caratteristiche sono proprio le classiche minacce precedentemente descritte, come per esempio i trojan, che utilizzano i rootkit per sfuggire alle maglie dei software di protezione.
Come difendersi
La lotta ai rootkit è ardua ma non impossibile. Al giorno d'oggi esistono un paio di valide soluzioni gratuite, RootkitRevealer e Blacklight, che, per quanto efficaci, possiedono comunque i loro limiti. Esse si basano principalmente sulla rilevazione di discrepanze a livello di filesystem.
[tit:BotNet]
Recentemente si stanno imponendo all'attenzione i programmi 'bot' (abbreviazione di Robot), che sfruttano le vulnerabilità di rete e utilizzano le chat Irc (Internet Relay Chat) per accedere ai sistemi e sottrarre informazioni oppure predisporre le premesse per futuri attacchi.I computer compromessi con l'installazione di questi programmi sono poi controllati in remoto per creare reti estese chiamate BotNet che possono essere sfruttate a scopi illegali come, ad esempio, lanciare attacchi DoS (Denial of Service). Un altro modo in cui possono essere utilizzate le reti BotNet è quello di cederle a società che effettuano spamming o phishing perchà© possano utilizzare per effettuare le loro campagne senza risalire all'origine.Difficile accorgersi se la propria workstation sia diventata un piccolo zombie: la banda sottratta è sempre poca, tale da non intaccare la funzionalità quotidiane e non vi sono segni evidenti dell'attività occulta svolta dal nostro pc. Diventare zombie è semplice: basta scaricare, senza rendersene conto, una backdoor, programma che apre vie d'accesso remote al sistema.Una volta che il programma è penetrato all'interno del nostro sistema, a differenza di un virus, non tende ad autoreplicarsi, ma apre una porta di connessione per collegarsi ad altri sistemi violati, fino a formare una immensa rete di pc ignari che potrà essere utilizzata per diversi scopi illegali.
Come difendersiL'utilizzo di programmi 'a rischio' come per esempio le chat Irc (Internet Relay Chat) possono rappresentare una pericolosa falla nel sistema difensivo aziendale. Questi programmi di messaggistica possono infatti consentire il passaggio e l'insediamento nel sistema, di pericolosi programmi destinatati a permettere a malintenzionati esterni di conquistare l'accesso al proprio sistema. Purtroppo questo tipo di programmi è piuttosto difficile da rilevare in quanto opera in modo che la vittima non si accorga di attività anomale. Al momento l'unico strumento di difesa efficace è rappresentato da antivirus costantemente aggiornati, Personall Firewall e programmi di controllo anti Spyware.
[tit:Phishing]
E' un classico esempio di minaccia che sfrutta le tecniche di ingegneria sociale (dall'inglese social engineering), intesa come lo studio del comportamento individuale di una persona al fine di carpire informazioni. Il phishing è attuato attraverso l'invio di Falsi messaggi di posta elettronica, quali avvertimenti fasulli sui virus, catene di S.Antonio o improbabili offerte commerciali. Ultimamente vanno molto di moda i finti messaggi provenienti dagli istituti di credito con i quali si minaccia la chiusura del vostro conto in assenza di una verifica delle vostre credenziali per l'accesso al conto online. I messaggi rispecchiano fedelmente la grafica dell'istituto utilizzato, così come il sito al quale si viene successivamente reindirizzati e dove vi viene chiesto di compilare i campi necessari ad effettuare il login al vostro conto corrente. Inutile dire che i dati introdotti verranno prontamente trasmessi all'autore del finto messaggio che provvederà a utilizzarli per prosciugarmi i sudati risparmi. Inoltre, i falsi messaggi di posta elettronica spesso contengono virus o Trojan Horse.
Come difendersiDi seguito vi forniamo tre consigli, da prendere "alla lettera", come si dice:
A) Non fornite dati personali tramite e-mailImportanti aziende come Ebay, PayPal, Microsoft e la vostra Banca non vi chiederanno mai di fornirgli tramite e-mail i dati dei vostri account, password o numeri di carta di credito.
B) Aggiornate il vostro Pc. Le recenti versione di Internet Explorer non consentono più di contraffare l'URL nella barra degli indirizzi, tuttavia è consigliato aggiornare regolarmente il vostro sistema tramite Windows Update.
C) Siate sempre sospettosi e cauti Se ritenete di aver ricevuto un e-mail sospetta è consigliato innanzitutto verificare la sua eventuale pericolosità cercando segnalazioni o alert su Internet, sul sito della Polizia Postale o addirittura sul sito ufficiale dell'istituto che sembra essere il mittente del messaggio.
Recentemente, durante una massiccia campagna di phishing ai danni di Poste Italiane, sul sito ufficiale del gestore era possibile trovare tutte le avvertenza necessarie. A questo punto il passo successivo è quello di denunciare immediatamente la frode all'azienda contraffatta stando attenti a NON utilizzare i collegamenti presenti all'interno dell'e-mail ricevuta.
[tit:Spamming]
Si tratta di messaggi di posta elettronica indesiderati, che utilizzano grandi quantità di larghezza di banda e causano notevoli perdite di tempo. Il volume complessivo dello spamming è spesso impressionante e può costituire un veicolo per la diffusione di virus. Generalmente, si tratta di messaggi sessualmente espliciti o di offerte di medicinali e normalmente, non rappresentano una vera e propria minaccia, quanto piuttosto una scocciatura.Accade comunque sempre più frequentemente che le campagne di Spam vengano utilizzate nell'ambito di attacchi combinati, in quanto la tendenza attuale dei malintenzionati è quella di sviluppare piani di lunga durata che sfruttano la sinergia tra differenti tecnologie di minacce. Questa tendenza è ulteriormente confermata dall'osservazione che solitamente, una sensibile diminuzione dei virus è seguita da un consistente aumento dei fenomeni di phishing e spam.Una spiegazione nella variazione di equilibri tra virus e spam può essere cercata nel rapporto che lega queste due attività criminose.Il piano di creazione di una botnet prevede infatti un iniziale invio massiccio di mail infette che servono a violare i sistemi e a creare delle porte d'accesso, che saranno poi sfruttate in una seconda fase per inviare i messaggi di spam. L'innalzamento improvviso di virus mail spesso quindi può essere identificato come il preludio a una successiva ondata di mail Spam.
Come difendersiAnche in questo caso dei semplici consigli, ma efficaci:
A) Verificare se il proprio programma di posta elettronica incorpora filtri che consentono di separare la posta indesiderata dal resto dei messaggi;
B) Configurare un indirizzo di posta elettronica ‘di servizio' riservato esclusivamente alle transazioni Web. Questo accorgimento permette di mantenere riservato l'indirizzo di posta elettronica effettivo;
C) Comunicare l'indirizzo di posta elettronica principale solo a persone conosciute;
D) Evitare di inserire l'indirizzo di posta elettronica negli elenchi Internet o sul sito Web personale;
E) Mascherare l'indirizzo di posta elettronica ogni volta che è necessario pubblicarlo in un newsgroup, in una chat o in un BBS. Per esempio, è possibile sostituire le i con il numero 1 e le O con lo 0 (es. p1pp0@plut0.1t). In questo modo un utente potrebbe interpretare l'indirizzo, ma i programmi per l'invio di posta indesiderata non sono in grado di farlo.
[tit:Spoofing]
Lo spoofing rappresenta un vero e proprio attacco ai sistemi informatici e si manifesta in modi diversi. Lo spoofing degli IP consiste per esempio nella creazione di pacchetti che sembrano provenire da un indirizzo IP diverso da quello effettivo. Si tratta di una tecnica utilizzata principalmente nel caso di attacchi unilaterali (per esempio gli attacchi DoS). Infatti, se i pacchetti sembrano provenire da un computer presente nella rete locale, possono tranquillamente attraversare la protezione del firewall, concepita per difendere la rete da attacchi esterni. Gli attacchi condotti attraverso lo spoofing degli indirizzi IP sono difficili da individuare e richiedono tutta l'abilità e i mezzi necessari per monitorare e analizzare i pacchetti di dati. Lo spoofing della posta elettronica, invece, consiste nel comporre un messaggio e-mail il cui campo Da non indica l'effettivo indirizzo del mittente. Per esempio, poco tempo fa sono circolati su Internet una serie di messaggi e-mail fasulli che sembravano contenere un annuncio ufficiale di aggiornamenti alla protezione da parte di Microsoft e che contenevano un falso indirizzo e-mail Microsoft.
Come difendersiPer evitare di subire e-mail spoofing sarebbe buona regola avere sempre antivirus e firewall aggiornati, dal momento che queste sono le uniche difese nel momento in cui si gestisce la posta elettronica ricevuta attraverso un apposito client di posta.
[tit:Attacco DoS]
Con un attacco DOS (Denial Of Service) si cerca di "negare un servizio" mettendo il sistema vittima nell'impossibilità di funzionare correttamente, fino a giungere al suo blocco completo. Fondamentalmente l'attacco DoS non rientrerebbe tra le minacce di cui abbiamo discusso fino a questo momento, in quanto ne rappresenta semplicemente una delle possibili conseguenze. Gli attacchi DoS possono infatti essere programmati e gestiti attraverso le BotNet, descritte precedentemente.Inoltre, questo tipo di attacchi interessa prevalentemente le società , anche se, il disservizio causato da un provider attaccato potrebbe interessare anche gli utenti ad esso collegati. Ne parliamo quindi solo per dovere di completezza La diffusione di questi attacchi deriva anche dal fatto che è molto più facile rendere una rete o un sistema impraticabile piuttosto che ottenerne l'accesso e, vista anche la diffusione di comodi tool per farlo, questo ha scatenato le velleità di molti aspiranti hacker che vedono in un DOS un modo veloce per ottenere effetti di cui vantarsi.Generalmente lo scopo che i malintenzionati cercano di ottenere è quello di danneggiare l'immagine del soggetto colpito, che si trova impossibilitato ad erogare servizi commercialmente strategici.
Come difendersiLa protezione da questo tipo di attacchi è piuttosto difficoltosa. In generale, considerando il fatto che spesso vengono sfruttate falle o debolezze note nei software sui quali si appoggiano molti dei servizi presi a bersaglio, un primo livello di protezione sarebbe quello di mantenere costantemente aggiornati i programmi e i sistemi operativi.
[tit:Bluejacking e Bluesnarfing]
Si tratta di due minacce piuttosto recenti dedicate ai dispositivi che utilizzano la tecnologia Bluetooth per la trasmissione di dati. Il Bluejacking consiste nell'invio di messaggi anonimi e indesiderati a utenti che utilizzano cellulari o computer portatili dotati di tecnologia Bluetooth. Chi utilizza questa tecnica sfrutta una funzionalità originariamente sviluppata per scambiare le informazioni sui contatti in forma di biglietti da visita elettronici. L'attaccante aggiunge un nuovo contatto nella rubrica, digita un messaggio e sceglie di inviarlo via Buetooth. Il telefono cellulare cerca altri dispositivi Bluetooth nelle vicinanze, e appena li individua invia il messaggio. Il tipo di attacco appena descritto non è in se molto pericoloso, ma sicuramente fastidioso, soprattutto se vengono inviati messaggi osceni o pubblicitari. Ben più grave è la tecnica di attacco Bluesnarfing, grazie alla quale un pirata provvisto di computer portatile e del software adatto è in grado di connettersi a cellulari Bluetooth, e all'insaputa dei legittimi proprietari, impossessarsi della rubrica, dei contatti, dell'agenda e addirittura del numero seriale del dispositivo.
Come difendersiPer evitare attacchi come quelli appena descritti si consiglia di tenere normalmente spenta la connessione Bluetooth e di attivarla solo al momento in cui la si vuole effettivamente utilizzare. Un altro accorgimento valido è quello di utilizzare la connessione Bluetooth in modalità invisibile. In questo modo la presenza del dispositivo non viene rilevata da altri apparecchi nelle vicinanze, ma permette di continuare a utilizzare periferiche Bluetooth, come per esempio l'auricolare.
[tit:Browser Hijacking]
Alcuni siti web contengono uno script in grado di modificare le impostazioni del browser di navigazione senza il consenso dell'utente. Questi software di 'dirottamento' sono in grado di aggiungere nuovi collegamenti nella cartella preferiti, oppure sostituire la pagina iniziale che appare quando si lancia il browser. Alcuni Hijacking sono anche in grado di modificare il registro di Windows, in modo che risulti impossibile ripristinare la pagina iniziale del browser su quella prescelta. Altre volte è la configurazione del bottone search
ad essere cambiata, in modo tale che vi ritrovate all'interno di un motore di ricerca diverso dal solito.L'obiettivo di questi script è quello di generare una mole impressionante di traffico verso determinati siti Internet, al fine di 'gonfiarnè le statistiche, le visite e il grado di visibilità a scopo pubblicitario.Il fenomeno più evidente dell'azione di un Browser Hijacking è caratterizzato dal numero, a volte elevato di pop-up, vere e proprie finestre che si aprono sul nostro schermo.
Come difendersiLa maggior parte di questi programmi si installano sul computer attraverso gli ActiveX che vengono utilizzati per la navigazione in alcuni siti.Altri programmi che possono introdurre hijacking sono i software gratuiti che funzionano se viene attivata la modalità AD-Ware (con pubblicità ).Molti di questi programmi possono essere intercettati da buoni antivirus aggiornati nelle definizioni e attivi in tempo reale.In alternativa esistono i software spyware.
Altro strumento molto utile e predisposto per la lettura e interpretazione del registro di sistema è
HijackThis. E' un software che deve essere interpretato, sulla rete si trovano dei forum e siti che danno indicazioni sui vari componenti installati nel computer.
[tit:Mousetrapping]
La tecnica del Mousetrapping (letteralmente trappola per topi) impedisce all'utente di abbandonare un determinato sito Internet.Questi siti trappola, disabilitano la funzione del tasto back del browser o il comando di chiusura della finestra. In alcuni casi anche se si digita un nuovo indirizzo Internet non si riesce comunque a uscire dal sito 'trappolà. Per sfuggire alla trappola è necessario provare a scegliere un nuovo indirizzo tra quelli salvati nella lista dei preferiti, oppure attraverso la cronologia selezionare il penultimo sito visitato prima di quello incriminato. Altri sistemi per trarsi d'impaccio prevedono il tentativo di chiusura della finestra Internet attraverso la composizione di tasti Ctrl-Alt-Del, oppure attraverso il Task Manager di Windows. Spesso gli script presenti nel sito trappola agiscono come quelli descritti nel precedente Browser Hijacking, e quindi le operazioni di riavvio riporterebbero comunque al sito incriminato.
Come difendersiUn'azione preventiva contro questa minaccia sarebbe quella di disabilitare l'esecuzione dei Javascript nei browser Internet, ma a volte questa operazione potrebbe compromettere la funzionalità di alcuni siti web regolari.
[tit:Page-jacking]
Questa tecnica prevede l'utilizzo di repliche di pagine Web molto visitate per dirottare gli utenti su altri siti Internet.
I page-jacker copiano le pagine da un sito web noto e le inseriscono in un nuovo sito che sembra autentico, quindi registrano il nuovo sito sui principali motori di ricerca in modo che vi vengano indirizzati il maggior numero di utenti. Quando un utente accede al sito web viene automaticamente indirizzato su un altro sito che contiene pubblicità od offerte di servizi differenti da quelli ricercati. Scopo del page jacking è quello di aumentare il numero di visitatori di un sito allo scopo di 'gonfiarnè le statistiche, le visite e il grado di visibilità a fini pubblicitari. In altri casi il proprietario del sito potrebbe ottenere compensi legati al numero di utenti che riesce a dirottare verso altri siti, i cui proprietari non sono a conoscenza del fatto che le visite ricevute non sono generate legalmente e le pagano come valide.
Il fenomeno è piuttosto fastidioso in quanto il Page-jacking spesso pone l'utente davanti a materiale e immagini sgradevoli. Inoltre riduce il fatturato dei siti originali e ridimensiona l'utilità dei motori di ricerca. Un altro motivo per cui il Pagejacking risulta particolarmente pericoloso è che spesso viene utilizzato per il phishing.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
BitCity.it iscriviti alla nostra
Newsletter gratuita.