![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Al Googleplex prendono molto sul serio il problema delle infezioni informatiche diffuse via web: il Team Anti-Malware del colosso dell'economia di rete ha recentemente distribuito un rapporto sullo studio di quelle pagine web progettate per distribuire codice malevolo per mezzo dei cosiddetti "drive-by downloads", installazioni forzate di trojan, backdoor e quant'altro eseguite attraverso lo sfruttamento di vulnerabilità del browser. Il team ha condotto indagini e analisi su "miliardi di URL", secondo quanto si legge sul Google Online Security Blog, individuando oltre tre milioni di indirizzi univoci distribuiti su 180.000 diversi siti web dedicati allo sporco lavoro di diffondere malware in maniera automatizzata. Negli ultimi mesi, lo studio ha permesso di evidenziare che più dell'1% di tutte le ricerche condotte con Google contiene almeno un link a codice malevolo e il trend è in piena crescita. E se l'1% può sembrare una cifra in fondo trascurabile, considerando l'ingente mole di richieste di pagine web che Google riceve è un motivo più che sufficiente a sollevare preoccupazione. Secondo gli autori del rapporto, una buona "igiene informatica" costituita dall'aggiornamento del sistema operativo e dei software di sicurezza di terze parti è un buon modo per proteggere un PC connesso in rete, ma da sole le abitudini di websurfing non bastano a scongiurare del tutto i pericoli: se le pagine contenenti materiale per adulti fanno salire il rischio di contrarre un'infezione, ad esempio, l'indagine ha evidenziato che un po' tutte le categoria di navigazione sono potenzialmente affette dal problema. Alla base di una cosi diffusa vulnerabilità del web c'è la persistenza dei server obsoleti, osservano ancora i G-man: più del 38% delle installazioni remote di Apache e PHP sono risultate non debitamente aggiornate, aumentando esponenzialmente il rischio che i server divengano vittima di attacchi di "code injection" da parte dei cyber-criminali. Un vettore di attacco pesantemente "exploitato" dalle gang di malware writer è l'impiego di contenuti di terze parti per la diffusione di badware, in particolare per mezzo di banner pubblicitari provenienti da fonti non verificate. L'analisi si è spinta attraverso tutta la catena di URL nella quale l'utente viene diretto durante la navigazione e il download dei suddetti contenuti, e ha riguardato circa 2.000 noti network pubblicitari. Il risultato - dando per pacifico che se un URL della catena è infetto allora l'intera pagina web che lo contiene può essere considerata portatrice del "morbo" - è che il 2% dei siti web spara-malware è risultato facente parte di una rete di advertising. Certo in quest'ultimo caso Google gioca in casa, sottolineando tra l'altro l'assenza di problemi del genere nel sistema Adwords di proprietà di Mountain View e mettendo in sostanza in evidenza l'inaffidabilità strutturale dei network aperti a ogni genere di banner/ad/promo non verificati o verificabili. Come appare strutturale la presenza della maggior parte dei server distributori di malware in Cina, dove la Grande Muraglia Digitale - anche nota ai più come "Great Firewall of China" - censura i fatti di Piazza Tienanmen ma lascia passare ogni genere di schifezzaware usata dai soliti noti per rendere il web un posto molto meno sicuro di quello che dovrebbe essere. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005