Esempio di sito malevolo
Un esempio di sito malevolo fa sempre bene, anzi. Avere più esempi e tentare una classificazione dei siti pericolosi o dannosi ci aiuta a riconoscerli ed evitarli, anche se, una volta approdati, potrebbe essere troppo tardi. I siti malevoli spesso si mostrano come totalmente innocui, o cloni di siti ben noti, e solo un’attenta analisi può farci capire che è meglio chiudere subito la scheda del browser. In questo articolo illustreremo le varie tipologie di sito malevolo e indicheremo il modo migliore per proteggersi.
1. Cosa si intende per sito malevolo
Prima di illustrare i vari esempi di siti malevoli, cerchiamo di definirli formalmente. Un sito malevolo, pericoloso e potenzialmente dannoso, è un sito in cui si nasconde un attacco sotto qualche forma. I siti pericolosi potrebbero essere dell’ordine dei milioni: secondo il suo Center for Transparency, Google registra circa 5 milioni di avvisi per siti malevoli al giorno, di cui circa 2 milioni riguardano solo i siti di phishing.
I numeri non ci devono far spaventare, secondo i dati di Internet Live Stats, ci sono circa 1,5 miliardi di siti nel mondo, di cui 200 milioni attivi. Anche secondo SiteLock, i siti malevoli presenti in Rete sono nell’ordine dei milioni (circa 4 contengono malware). Ma non dovremmo allarmarci, perché la maggior parte dei siti che un utente comune va a visitare sono sicuri. In fondo, pensiamoci bene, in media quanti siti al giorno visitiamo? Quanti servizi web utilizziamo? Siamo nell’ordine di alcune decine, raggiungendo molto raramente il centinaio.
Siti di ecommerce, siti ufficiali di banche o servizi web come i social network e le piattaforme di streaming sono generalmente sicuri. A meno che non capiti che un gruppo di cybercriminali si impossessi di un dominio noto e modifichi il sito per renderlo pericoloso. È capitato, certo, ma non è una pratica comune. Perché i fornitori di questi servizi web sono sempre più attenti a proteggerli, e anche perché i cybercriminali hanno sempre in mente il rapporto tra costi e benefici. Ovvero, si chiedono sempre: il gioco vale la candela? Quanto ci posso guadagnare da questa attività?
2. I rischi di incappare in siti malevoli
I rischi in cui si può incorrere incappando in un sito malevole sono sotto gli occhi di tutti.
» Phishing. La tecnica prevede l’acquisizione di dati personali di accesso – user e pass per il sito della banca, numero di carta di credito – in seguito all’accesso a una pagina web creata per memorizzare i dati una volta inseriti dal malcapitato.
» Malware. Clicca qui! E succede il disastro. Da una pagina così invitante parte un piccolo software che si autoinstalla sul computer o sullo smartphone. Da lì può succedere che il computer, e i suoi dati, vengano presi in ostaggio.
» Trojans. Può capitare che, dopo aver fatto visita a un sito sospetto, all’apparenza non succeda niente. E invece, sul computer viene installato un trojan, o uno spyware, che rimane “in ascolto” e intercetta dati potenzialmente interessanti. Per esempio, i keylogger, possono memorizzare tutto ciò che viene digitato sulla tastiera.
Abbiamo riportato i rischi più comuni in cui ci si può imbattere visitando un sito malevolo. In generale, si rischierà di condividere informazioni riservate, personali e dati sensibili, oppure di assistere al blocco del computer e a una successiva richiesta di riscatto. È importante ricordare che, se lo stesso computer è utilizzato per lavoro e ci si collega a una rete aziendale, è molto probabile che il danno si propaghi all’interno della rete stessa.
E, attenzione, le nuove leggi chiamano in causa direttamente anche il dipendente che ha, volontariamente o meno, provocato un danno all’azienda. Dunque, attenzione perché “navigare responsabilmente” oggi è un dovere.
>> FlashStart è il filtro Internet DNS che garantisce la sicurezza dei tuoi dispositivi ovunque essi siano → Attiva subito una prova gratuita
3. Tipologie di siti malevoli
Dunque, l’esempio più classico di sito malevolo è quello realizzato per attivare un attacco phishing o una truffa. Generalmente i cybercriminali costruiscono un sito clone di un sito noto. Per esempio, il sito della propria banca, oppure Amazon o, ancora, il sito di un corriere. L’idea è di portare l’utente che ci capita a condividere dati sensibili come il nome utente e la password dell’accesso alla banca online, i dati della carta di credito, oppure fornire informazioni personali che poi saranno utilizzate secondo tecniche di social engineering. Generalmente le pagine costruite per questo tipo di attacchi contengono dei campi da compilare (form).
Altro esempio di sito malevolo è il sito che contiene un malware, in generale un piccolo software che si installerà sul computer o sullo smartphone dell’utente. Da notare che il software può autoinstallarsi senza che l’utente faccia niente. I siti pornografici sono un grande classico di siti che contengono codice malevolo.
In particolare, possiamo indicare tre situazioni principali:
» Drive-by downloads. I criminali possono installare malware sui dispositivi senza bisogno di indurre le persone a fornire informazioni. I cosiddetti ” dive-by downloads” possono diffondere codice dannoso senza che i visitatori se ne accorgano. Non viene richiesto di scaricare il software e non vi è alcun segno che il dispositivo di destinazione sia ora infetto da malware. Javascript o plugin sono gli strumenti tecnici dei criminali.
» Malicious files. Molti attacchi di phishing continuano a fare affidamento sui file .exe inviati come allegati e-mail o scaricati da pop-up su siti Web falsi. Questi file di solito si spacciano per antivirus o lettori multimediali. I download di codec video sono un altro vettore comune. Quando si clicca sui collegamenti, si installa automaticamente il malware.
» Malvertising. Il malvertising utilizza pop-up modificati per inviare malware a obiettivi ignari. Questi annunci potrebbero apparire normali, ma quando vengono cliccati, attivano il download di malware o indirizzano gli utenti ad altri siti web dannosi.
Infine, altri tipi di attacchi, come detto, prevedono la modifica di siti legittimi per scopi di hackeraggio. Ad esempio, gli aggressori potrebbero impostare reindirizzamenti dannosi da una pagina web che mandano i visitatori a contenuti dannosi.
>> L’Intelligenza Artificiale di FlashStart ti garantisce una protezione della navigazione costantemente aggiornata → Attiva subito una prova gratuita
4. Esempi di siti malevoli
Che aspetto ha un sito Web dannoso? Sfortunatamente, la risposta è spesso: quasi uguale all’originale non dannoso. I criminali informatici possono facilmente ricreare l’aspetto e il layout dei portali di pagamento o dei siti di news, e spesso è complicato a una vista approssimativa accorgersi del dolo.
Ad esempio, il gruppo di criminali Bahamut gestisce una rete altamente sofisticata di siti Web di notizie false. Prendendo il controllo di siti di notizie ormai utilizzati come Techsprouts, Bahamut ha creato una complessa rete di contributori, account di social media e contenuti. Ha utilizzato numerosi exploit zero-day per distribuire malware. Senza sospettare nulla, gli utenti spesso seguivano link ad articoli o addirittura interagivano con falsi esperti.
Altri criminali informatici prendono di mira chi fa acquisti su siti e-commerce ben noti. Esempi recenti includono:
» I siti PayPal falsi informano gli utenti che i loro conti sono stati limitati e chiedono loro informazioni personali.
» Ogni Prime Day compaiono migliaia di false Amazon. Alcuni riguardano beni di consumo, mentre altri forniscono “soluzioni” ai problemi di streaming di Prime Video che richiedono numerosi dati personali.
» Falsi siti web eBay che richiedono “aggiornamenti di carte di credito” o messaggi di membri immaginari.
Ma abbiamo anche altri esempi. Nel Regno Unito, le autorità fiscali mettono in guardia dai siti Web fuorvianti che offrono falsi rimborsi fiscali per il Covid-19 ma che in realtà sono infettati da malware. Wells Fargo ha messo in guardia gli utenti dichiarando che il problema è comune negli Stati Uniti, soprattutto durante i periodi di dichiarazione dei redditi.
In ogni caso, gli aggressori creano siti Web che sembrano molto simili a quelli reali. Molto simile, ma non esattamente uguale. Come vedremo, ci sono alcuni segnali di allarme da cercare che tradiscono i siti Web falsi.
5. Come riconoscere i siti malevoli
I siti Web dannosi hanno alcune caratteristiche in comune che ci permettono di individuarli. Per esempio, potrebbero includere:
» Numerous spelling or other textual errors that you would not find on real brand websites.
» URLs with HTTP instead of HTTPS. The “S” indicates that the site has an SSL certificate and uses TLS encryption to increase data security. SSL certification radically reduces the risk posed by data theft attacks.
» Unusual requests for downloading apps are a big red flag. Many harmful websites target users who click on downloads.
» Fake prizes. Any site that promises a prize is probably fake.
» Promising security. Many sites promise protection from viruses and malware via one-click downloads. Some even inform you that your system is not up-to-date.
» Overly generous offers (scams, discounts) which are not advertised on the main site or are too convenient.
» Slightly incorrect domain names. For example, Amazon might become Amazon1 in the domain name, so it is always better to check the whole url string.
» Non-existent contacts and absent background information. Imposter sites generally offer very little information about the company involved. Contact details, if they exist, are likely to be false.
» Numerosi errori di ortografia o altri errori testuali che non troveresti nei veri siti web dei brand.
» URL con HTTP anziché HTTPS. La “S” indica che il sito ha un certificato SSL e utilizza la crittografia TLS per aumentare la sicurezza dei dati. La certificazione SSL riduce radicalmente il rischio rappresentato dagli attacchi di furto di dati.
» Richieste insolite di scaricare app sono un grosso campanello d’allarme. Molti siti web dannosi puntano agli utenti che fanno clic sui download.
» Premi falsi. Qualsiasi sito che promette un premio è probabilmente falso.
» Promettere sicurezza. Molti siti promettono protezione da virus e malware tramite download con un clic. Alcuni ti informano anche che il tuo sistema non è aggiornato.
» Offerte eccessivamente generose (truffe, sconti) che non sono pubblicizzate sul sito principale o che risultano troppo convenienti.
» Nomi di dominio leggermente errati. Per esempio, Amazon potrebbe diventare Amazon1 nel nome di dominio, dunque meglio sempre controllare tutta la stringa della url.
» Contatti inesistenti e informazioni di base assenti. I siti impostori generalmente offrono pochissime informazioni sulla società coinvolta. I dettagli di contatto, se esistono, probabilmente saranno falsi.
6. Come evitare i siti malevoli
A un sito malevolo si accede sempre da un clic a un messaggio, un SMS, una mail, un messaggio in chat. Dunque, la prima cosa da fare è diffidare di questi messaggi ed evitare di cliccare sul link. La tua banca, per esempio, non ti contatterà mai via SMS per dirti di cambiare la password, così come il corriere che ha in carico una spedizione a tuo nome.
In seconda battuta, per evitare di incorrere in esempi di siti malevoli, è opportuno dotarsi di un servizio di filtraggio per la navigazione, un filtro DNS.
Molti filtri DNS sono troppo sofisticati, complessi da installare e gestire e costosi. Ma ce ne sono di perfetti per l’utilizzo in famiglia, per la Pubblica Amministrazione e le Istituzioni Scolastiche. Il filtro DNS di FlashStart è la scelta giusta per chi vuole un servizio di monitoraggio della navigazione semplice da configurare, da personalizzare e sempre aggiornato.
Il filtro DNS di FlashStart analizza con attenzione tutte le fermate di un percorso che fa una richiesta di accesso a un sito. Il filtro utilizza anche algoritmi di machine learning per escludere a priori i percorsi pericolosi, velocizzando così il controllo. In più, FlashStart utilizza registri DNS aggiornati e affidabili nell’analisi dei percorsi da utente al sito richiesto.
Capace di filtrare circa 2 miliardi di query di siti Web, FlashStart DNS protegge ogni giorno la navigazione di 25 milioni di utenti, è presente in più di 140 Paesi nel mondo e in circa 10mila tra aziende, scuole e pubbliche amministrazioni e viene erogato, anche sottoforma di servizio, da 700 partner certificati.
FlashStart DNS, inoltre, è sempre più adottato dagli Internet Service Provider italiani che devono adeguarsi alla legge sulla protezione della navigazione dei minori.
In definitiva, perché scegliere il filtro DNS di FlashStart per controllare l’accesso a Internet? Riassumiamone i sette punti distintivi:
» Aggiornamento frequente delle black list: FlashStart verifica 200mila nuovi siti al giorno.
» Bassa latenza garantita (la latenza è il tempo che passa tra richiesta e accesso).
» 90 categorie di siti dannosi e geoblocking per isolare i Paesi pericolosi
» Uso dell’Intelligenza Artificiale per migliorare la qualità delle blacklist e per la latenza
» Facilità di configurazione e personalizzazione
» Integrazione nativa con Active Directory di Microsoft per velocizzare il lavoro degli amministratori di sistema di Scuole, Istituzioni e PMI
» Protezione LAN mondiale e il roaming sugli end point attraverso la rete Anycast.
È possibile attivare la protezione FlashStart® Cloud su qualsiasi tipo di router e firewall per proteggere i dispositivi desktop e mobili e i dispositivi IoT sulle reti locali.