Cloaking, l’odiosa tecnica ingannevole informatica è messa in atto dai cyber manipolatori per mostrare ai motori di ricerca una cosa e ai visitatori un’altra.
I cyber manipolatori prima addocchiano il titolo di un sito web serio quindi entrano nella pagina per violarla con lo scopo di rimandare l’utente verso un loro sito spam, la scelta del sito da manomettere non è casuale, generalmente scelgono un sito ritenuto affidabile che possa quindi attirare molti visitatori. L’utente ci clicca quindi sopra ma poi viene indirizzato verso altri contenuti, come: siti pornografici, casinò online o comunque siti che contengono molta pubblicità.
Il contenuto che appare all’utente o non centra nulla con ciò che stava cercando sul web ma può anche accadere che invece centra ma è solo una fotocopia manomessa del sito autentico. Ovvero rubato precedentemente dagli hacker al sito web originale e poi manomesso inserendoci moltissima della pubblicità.
La pubblicità di questi siti ingannevoli non è immediatamente visibile dall’utente, spesso viene abilmente nascosta con raffinate tecniche di “Black hat” in modo che l’utente non la vede e quindi non si accorge nulla, anche se in realtà ci sta cliccando sopra.
Più nello specifico funziona così, se un hacker trova qualche falla su una pagina web ci entra per iniettare degli script così da indirizzare quella pagina verso un altra da loro scelta e totalmente diversa da ciò che l’utente stava cercando.
L’obbiettivo dei cyber manipolatori è di sfruttare il nome di siti/blog con una buona reputazione sul web per poi appropriarsi dei loro contenuti e farcirli di pubblicità così da guadagnare e allo stesso tempo poter comparire nei primi risultati di ricerca dei principali motori di ricerca al posto dei reali titolari. Un modo ingannevole per scalare posizioni nella SERP senza troppa fatica.
Cosa dice Google
La pratica di presentare agli utenti contenuti o URL diversi da quelli presentati ai motori di ricerca è considerata una violazione delle istruzioni per i webmaster di Google perché fornisce ai nostri utenti risultati diversi rispetto a quelli previsti.
I reindirizzamenti aperti nel tuo sito
Abbiamo capito che i cyber manipolatori riescono ad approfittare di una o più falle nella sicurezza del tuo sito web per manometterlo per i loro loschi scopi. Ma come accadono certe cose? Praticamente sfruttando il “reindirizzamento aperto”. Per reindirizzamento aperto si intende in sostanza ciò che attraverso una falla di sicurezza nel tuo sito consente ai cyber manipolatori di entrarci e da lì creare un collegamento che dal tuo sito originale indirizza verso uno malevolo scelto da loro.
Che cos’è il reindirizzamento aperto
È un tipo di vulnerabilità che accade quando la destinazione del reindirizzamento è fornita dal server senza essere stata prima filtrata o convalidata, in altre parole accade quando il webmaster o proprietario del sito invia al server dei dati tramite moduli o altro senza però un adeguata sicurezza.
I cyber manipolatori, per fare un esempio pratico, potrebbero sfruttare facilmente alcune falle della funzione di ricerca di Google (query).
Attacchi informatici da reindirizzamenti aperti:
Phishing, Cross-site Scripting (XSS), Server-Side Request Forgery (SSRF), Iniezione CRLF.
Tra i differenti metodi scorretti inclusi nella “Black hat” il cyber manipolatore può utilizzare con pochissimo sforzo anche quello di reindirizzare il browser verso un sito dannoso semplicemente utilizzando il nome di dominio di un sito che ha preso di mira.
Per esempio, se il tuo dominio è: “miosito.com” l’autore dell’attacco una volta entrato nel tuo sito potrebbe creare facilmente il seguente URL da indirizzare dove vuole lui, ossia verso un sito malevolo:
Evitare reindirizzamenti aperti in un sito
1) Se sei il titolare di un sitoweb per evitare reindirizzamenti aperti in futuro dovresti controllare se l’opzione “consenti reindirizzamenti aperti” del tuo dominio è attivata per impostazione predefinita, quindi se lo è disattivala.
2) Possibilmente non utilizzare i campi input degli utenti per gli URL.
3) Se hai bisogno di URL dinamici (ossia un URL che proviene da una pagina web connessa a un database), usa una whitelist. Crea quindi un elenco di URL validi e accettati dopodiché non accettare altri URL.
4) Assicurati di accettare solo URL che si trovano su domini attendibili.
5) Non utilizzare reindirizzamenti nelle applicazioni web.
Al proprietario di un sito web consiglio di prestare molta attenzione ai reindirizzamenti aperti perché sono sempre una delle vulnerabilità più facili da sfruttare da parte dei cyber manipolatori.
Inoltre un titolare di un sito web non deve sottovalutare questo problema pensando che tanto il suo sito è piccolo o non così importante. Al contrario di quello che si potrebbe pensare i cyber manipolatori prendono di mira anche siti piccolini, pertanto nessuno può sentirsi al sicuro.
Raccomandazioni ai titolari di siti web
I titolari di siti web attaccati dai cyber manipolatori meglio noti come hacker spesso se ne accorgono troppo tardi magari a seguito di notevoli perdite di visite sul loro sito. O peggio facendo l’amara sorpresa di vedere nella SERP il titolo del loro sito pensando che è tutto a posto salvo poi scoprire (solo dopo esserci atterrati) che il loro sito è stato completamente fotocopiato dai cyber manipolatori, esattamente come è successo a me.
Come abbiamo appena visto inserire uno script in un sito non è il solo modo per manometterlo, i cyber manipolatori riescono nei loro sporchi intenti anche bypassando le validazioni dell’URL del sito violato tramite la stringa di una query o i campi che contengono dati di un modulo contatti.
Pertanto è necessario che il titolare del sito controlli molto bene che non vi siano problemi di sicurezza nel suo sito, un plugin non aggiornato oppure di un applicazione web. Consiglio di avvalersi di un plugin per la sicurezza come Wordfence, nel caso stai usando WordPress.
Il consiglio finale è quello di mantenere sempre aggiornato il tuo sito web e di verificare che non ci siano falle nella sicurezza altrimenti l’hacker li troverà prima di te.