Aggiornamenti recenti Agosto 22nd, 2025 2:30 PM
Dic 19, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, Intrusione, Malware, News, RSS 0
In gergo si chiama SEO Spam Injection ed è una pratica comune da parte dei cyber-criminali che cercano di violare siti Internet legittimi per iniettare al loro interno link nascosti a pagine Web che vogliono promuovere.
L’obiettivo è quello di fare in modo che i link vengano indicizzati dai motori di ricerca, che considerano ogni link su una pagina “esterna” come un fattore per valutarne la popolarità. Insomma: spammando a destra e a manca link nelle pagine di altri siti, i pirati riescono a scalare le classifiche delle ricerche.
Di solito questo tipo di attività può essere facilmente rilevata dagli amministratori, ma dalle parti di Sucuri, società di sicurezza specializzata nella gestione dei siti WordPress, hanno rilevato una nuova tecnica che consente ai pirati di far passare il tutto inosservato.
L’iniezione dei contenuti, che sono invisibili per i visitatori, avviene nel corso del processo di trasmissione dei dati e fa riferimento a una posizione inusuale, cioè un database collocato nel backend di WordPress.
Per rendere ancora più difficile da rilevare il contenuto “galeotto”, i cyber-criminali hanno fatto in modo di posizionare il codice che richiama i contenuti in una table con un prefisso diverso da quello predefinito di WordPress, in modo che i post non compaiano sulla dashboard dell’amministratore.
Questi vengono poi “ripescati” dal database e inseriti in coda di quelli legittimi quando un visitatore visualizza la pagina. Nessuno si accorge di nulla, ma i motori di ricerca indicizzano i link contenuti nei post iniettati all’interno delle pagine.
Secondo quanto scrivono i ricercatori, che hanno individuato il codice malevolo su almeno 173 siti Internet, i pirati avrebbero poi inserito un JavaScript con funzioni diverse, che prevedono il dirottamento dei visitatori su specifici siti Internet che possono contenere spam o malware.
Anche in questo caso, però, siamo di fronte a qualcosa di estremamente complesso e sofisticato. Come spiegano gli analisti di Sucuri, infatti, si tratta di un “dirottamento intelligente”, che sceglie la destinazione in base alle informazioni relative al visitatore, come la sua posizione geografica derivata dall’indirizzo IP.
Per controllare se il proprio sito è stato colpito è possibile usare uno strumento gratuito messo a disposizione dalla stessa Sucuri, che nel report spiega poi come eliminare il codice (si trova in functions.php) e ripulire il database del proprio sito.
Nov 18, 2024 0
Ott 15, 2024 0
Set 09, 2024 0
Giu 25, 2024 0
Ago 22, 2025 0
Ago 21, 2025 0
Ago 20, 2025 0
Ago 19, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 22, 2025 0
Un’immagine apparentemente innocua, inviata a un...Ago 21, 2025 0
Un gruppo di cyber spionaggio legato ai servizi segreti...Ago 20, 2025 0
Il chatbot di assistenza clienti di Lenovo, chiamato Lena,...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevato