• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
    • Cybersecurity: serve il Super-analista
    • Data center: l’Italia diventa hub strategico del Mediterraneo
    • HR: l’applicazione concreta dell’AI rimane ancora limitata
    • Deepfake al telefono: come individuarli e non caderne vittima?
    • Archiva Group conferma il suo impegno nella protezione e tutela dei dati
    • Batterie: come prepararsi al nuovo Regolamento UE
    • Acquisti: digitalizzarli per pmi più competitive
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Kaspersky: malvertising ricorsivo, oltre un migliaio di URL in vendita reindirizzano gli utenti verso pagine di blacklist

    Kaspersky: malvertising ricorsivo, oltre un migliaio di URL in vendita reindirizzano gli utenti verso pagine di blacklist

    By Redazione LineaEDP10/07/20204 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I ricercatori di Kaspersky hanno scoperto oltre mille domini inattivi che, quando vengono visitati, reindirizzano i visitatori verso URL indesiderate per trarne profitto

    virus

    I ricercatori di Kaspersky hanno scoperto oltre mille domini inattivi che, quando vengono visitati, reindirizzano i visitatori verso URL indesiderate per trarne profitto. Molte di queste pagine di secondo livello sono state classificate come dannose.

    Quando le aziende smettono di pagare per un dominio può succedere che vengano acquistati da alcuni servizi e messi in vendita su piattaforme di aste. In questi casi accade che quando gli utenti tentano di visitare il sito web inattivo vengono reindirizzati al sito di aste dove il dominio è stato apparentemente messo in vendita. Tuttavia, sostituendo lo stub con un link fraudolento ad esempio, i criminali possono mettere a punto uno schema per infettare gli utenti o per generare profitti a spese degli utenti stessi.

    Nel corso di un’indagine su un tool di supporto di un noto gioco online, i ricercatori di Kaspersky hanno notato che un’applicazione tentava di reindirizzare gli utenti verso una URL indesiderata. I ricercatori hanno successivamente scoperto che la URL era tra quelle messe in vendita su un sito di aste. Tuttavia, invece di reindirizzare gli utenti al sito web corretto, questo secondo livello di reindirizzamento li trasferiva verso un’altra pagina precedentemente inserita nella nostra blacklist.

    Da ulteriori analisi sono emersi circa 1.000 siti web messi in vendita su diversi siti di aste. Durante la seconda fase di re-direct, queste 1.000 pagine trasferivano gli utenti verso oltre 2.500 URL indesiderate. Molte di queste URL effettuavano il download del Trojan Shlayer, una minaccia macOS molto diffusa che installa adware sui dispositivi infetti e viene distribuita tramite pagine web che ospitano contenuti dannosi.

    Tra marzo 2019 e febbraio 2020, l’89% dei trasferimenti di secondo livello dirottava gli utenti verso pagine ad-related, mentre l’11% verso pagine malevole. Agli utenti veniva richiesto di installare un malware o di fare il download di documenti infetti di MS Office o PDF. In alcuni casi, le pagine stesse contenevano un codice dannoso.

    Secondo gli esperti, l’obiettivo alla base di questo schema era di natura economica. I criminali informatici ottenevano un guadagno veicolando il traffico da pagine pubblicitarie legittime verso quelle dannose. Questo schema prende il nome di “malvertising”. Una delle pagine malevole scoperte, ad esempio, ha ricevuto in media 600 re-direct in soli dieci giorni, facendo presumere agli esperti che i criminali ricevessero i compensi sulla base del numero di visite ottenute. Nel caso di Shlayer, i criminali informatici che si sono occupati di distribuire il malware hanno ricevuto un pagamento per ogni installazione ottenuta su un dispositivo.

    È probabile che il successo di questa truffa sia dovuto alla presenza di falle nel modulo utilizzato per mostrare i contenuti provenienti da reti pubblicitarie di terze parti, il quale non filtra correttamente gli annunci dannosi.

    “Purtroppo, esistono pochi accorgimenti che gli utenti possono adottare per evitare di essere reindirizzati a una pagina dannosa. I domini utilizzati in questi casi inizialmente erano risorse legittime che molto probabilmente venivano visitate spesso dagli utenti. Ora, purtroppo, non c’è modo di sapere se questi domini conducano i visitatori verso pagine malevole attraverso le quali avviene il download di un malware. A ciò si aggiunge il fatto che non è possibile stabilire a priori se si verrà reindirizzati a una pagina malevola oppure no. Potrebbe anche non esserci alcuna conseguenza se, ad esempio, si accedesse al sito dalla Russia. Se invece, ad esempio, si dovesse accedere da una VPN si potrebbe correre il rischio di essere rimandati a una pagina che scarica Shlayer. In generale, gli schemi di “malvertising” come questi sono complessi e difficili da scoprire, pertanto installare una soluzione di sicurezza sul proprio dispositivo rimane la migliore strategia”, ha dichiarato Dmitry Kondratyev, Junior Malware Analyst.

    Per ridurre il rischio di infezione da Trojan provenienti da siti malevoli, gli esperti di Kaspersky raccomandano di:

    • Installare programmi e aggiornamenti solo da fonti affidabili
    • Utilizzare una soluzione di sicurezza affidabile come Kaspersky Security Cloud con funzionalità Anti-Phishing che impedisca di essere reindirizzati su pagine sospette.

    cybersecurity Kaspersky
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity: serve il Super-analista

    13/03/2026

    Deepfake al telefono: come individuarli e non caderne vittima?

    13/03/2026

    Worldstream e Cubbit lanciano il cloud storage S3 indipendente e sovrano per le imprese olandesi

    12/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Defence Tech

    Cybersecurity: serve il Super-analista

    13/03/2026

    Deepfake al telefono: come individuarli e non caderne vittima?

    13/03/2026

    Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024

    11/03/2026

    Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno

    11/03/2026
    Report

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026

    AI, c’è il problema dei dati. Solo il 7% delle aziende sono pronte, secondo un report di Cloudera e Harvard Business Review Analytic Services

    09/03/2026

    Cloud storage e infrastrutture dati: il 59% delle aziende europee aumenterà la spesa in infrastruttura a supporto dell’IA

    04/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.