Attenzione ai blog

Sicurezza

Da fenomeno di costume a potenziale rischio per la sicurezza

Come spesso avviene per tutti i fenomeni di costume che attirano numerose e potenziali vittime, anche il successo dei weblog non poteva passare inosservato ai pirati della rete. A parlare del successo dei cosidetti diari elettronici sono le cifre. Secondo Technorati, un sito Web specializzato in blog, ogni giorno vengono creati 80.000 nuovi blog e vengono immessi on-line oltre 900.000 nuovi messaggi. Gli studi sul fenomeno mostrano che i blog hanno trovato rapidamente un vasto pubblico di lettori: solo negli Stati Uniti, quasi 50 milioni di utenti di Internet hanno dichiarato di leggere articoli pubblicati sui blog. Tante sigle e tanti rischi Ma come è possibile sfruttare un blog con finalità criminali? L’attacco è avvenuto gradualmente con differenti gradi di complessità, iniziando da ciò che già esisteva fino a realizzare delle trappole ad hoc. Per prima cosa, quindi, sono intervenuti gli spammer che hanno tentato di inquinare i blog già esistenti inserendovi semplici messaggi pubblicitari, in seguito sono riusciti addirittura a creare falsi blog, detti “splog” (spam + blog), che non contengono altro che pubblicità. Mentre questi falsi blog non causano altro che perdite di tempo, la successiva evoluzione ha dato vita ai “vlogs” (blog contenenti codice dannoso come virus o Trojan Horse) e ai “phlog” (che contengono tentativi di phishing) i quali possono sicuramente avere conseguenza più serie. In cosa consistono esattamente queste minacce e quali sono gli obiettivi? Attenzione che le sigle appena elencate non possono essere considerate ufficiali ma delle semplici indicazioni utilizzate nella maggior partre dei casi. Con vlogs, ad esempio, si tende anche ad identificare i cosidetti video blog, cioè weblog che usano il video come contenuto principale, ma è anche solitamente accompagnata da testo scritto. In ogni caso, gli obiettivi degli spammatori, che hanno invaso la cosiddetta blogosfera, possono essere diversi, ma inevitabilmente si intrecciano con l’uso pubblicitario di Internet e dei motori di ricerca, magari attraverso discutibili iniziative di marketing virale. Partiamo quindi ad analizzare il fenomeno degli splog. Questi Web Logs vengono usati dai loro autori solo per promuovere siti web affiliati. Il contenuto é spesso senza senso o testo rubato da altri website con un numero insolitamente alto di collegamenti ai siti connessi con il creatore dello splog che sono spesso siti screditati o al contrario inutili. Spesso questi falsi blog vengono creati da appositi “robot”, ovvero programmi che eseguono automaticamente alcune procedure, come ad esempio la copia di altri blog delle espressioni e degli articoli più ricercati dagli utenti di Internet. I robot infine aggiungono collegamenti dal sito originale al sito dello spammer, o sito “mandante”. Lo scopo è sempre quello di aumentare la visibilità del sito “mandante” nel “ranking”, ovvero di assicurare che l’indirizzo del sito compaia tra i primi nei risultati dei motori di ricerca, anche quando gli utenti inseriscono una parola chiave non avente alcuna relazione con gli interessi dello spammer. Questi blog falsi sprecano lo spazio di disco importante, larghezza di banda ed inquinano i risultati del motore di ricerca. Ben più insidiosi e pericolosi sono i cosidetti vlogs, si tratta di falsi blog creati da persone senza scrupoli, contenenti collegamenti contaminati da spyware, Trojan Horse e perfino virus. Il rischio di incontrare un blog infetto è ancora piuttosto basso, ma si sono già verificati casi di e-mail che invitavano i destinatari a fare clic su un collegamento a un blog infetto. Simili ai vlogs sono i phlogs. Anche in questo caso si tratta di siti Blog costruiti appositamente per raccogliere informazioni dall’utente oppure per reindirizzarlo verso siti di Phishing. Basta la piccola pubblicità di una società di finanziamento oppure di un istituto di credito su un sito blog che imita in tutto e per tutto un altro blog ben più famoso, per tranquillizzare gli utenti e convincerli della serietà del sito al quale verranno inviati. La protezione migliore in tutti questi casi resta sempre e comunque la diffidenza. Gli utenti Internet dovrebbero infatti rimanere vigili come lo sono nei confronti di e-mail e altri siti Web in generale: non fare clic su collegamenti o oggetti sospetti e mantenere sempre aggiornati l’antivirus e altri software di protezione. E vero che spesso i siti blog vengono creati con lo scopo di uscire un po’ dalle regole, ritagliando un angolo di discussione dove possano dominare le emozioni e la fantasia. Forse al momento su Internet posti di questo genere non possono ancora esistere e anche se ci si lascia andare un po’, l’importante è tenere sempre almeno un occhio ben aperto. Conclusioni Come è sempre, nel momento in cui un particolare evento ha successo e attira l’interesse degli utenti, prima o poi finisce per attirare anche i malintenzionati che cercheranno di approfittare dell’occasione. Il fenomeno blog, cresciuto a dismisura nell’ultimo periodo tanto di essere accusato di poter contribuire alla crisi dell’editoria classica, ha recentemente (si fa per dire) attirato l’interesse di loschi figuri che hanno individuato diversi modi per sfruttarne la popolarità. Una prima serie di attacchi ai blog sono stati finalizzati ad aggirare i ferrei controlli che i motori di ricerca impongono all’indicizzazione dei siti, per evitare che i propri spider vengano imbrogliati e convinti a fornire pesi eccessivi a determinate Url. Sono nati così gli Splog, combinazione dei termini Spam e Blog, il cui scopo finale è quello di aumentare il Page Rank del sito del mandante. Successive evoluzioni degli attacchi ai blog hanno la successiva comparsa dei “vlogs” (blog contenenti codice dannoso come virus o Trojan Horse) e dei “phlog” (che contengono tentativi di phishing).

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore