I pericoli dei collegamenti brevi

Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.

Al giorno d’oggi i collegamenti brevi sono ovunque. Servizi come bit.ly, ow.ly, t.co, t.me, tinyurl.com e altri ancora sono diventati da tempo una parte familiare del panorama online. Così familiare, di fatto, che la maggior parte degli utenti fa clic su questi collegamenti senza pensarci due volte. Ma pensare non è mai qualcosa di negativo. Tenendo presente questo aspetto, di seguito spieghiamo come funzionano i collegamenti brevi e quali minacce possono rappresentare per la privacy e la sicurezza.

Cosa succede quando si fa clic su un collegamento breve?

Quando fai clic su un collegamento breve, arrivi quasi direttamente alla destinazione prevista, che è l’indirizzo specificato dall’utente che ha creato il collegamento. Quasi, ma non del tutto: il percorso effettivo prevede una rapida deviazione tramite il servizio di abbreviazione degli URL.

Più efficiente è il servizio, minore è il tempo e più fluido è il passaggio alla destinazione finale. Naturalmente, il ritardo sembra insignificante solo per le persone: noi umani siamo piuttosto lenti. Ma per un sistema elettronico è più che sufficiente per eseguire tutti i tipi di attività di cui parleremo di seguito.

Perché i collegamenti brevi? Il motivo principale è lo spazio: abbreviando un collegamento lungo, questo occupa meno spazio sullo schermo (pensiamo ai dispositivi mobili) e richiede meno caratteri (pensiamo ai limiti per i post sui social media). Purtroppo, però, questo non è tutto. I creatori di collegamenti brevi possono perseguire i propri obiettivi, non necessariamente spinti dalla preoccupazione per gli utenti. Parliamo di loro.

Collegamenti brevi e tracciamento degli utenti

Ti sei mai chiesto perché molti collegamenti Internet sono così lunghi e antiestetici? Di solito è perché i collegamenti includono ogni tipo di parametri per il monitoraggio dei click-through, i cosiddetti tag UTM.

Di solito, questi tag vengono distribuiti per determinare dove l’utente ha fatto clic sul collegamento e quindi per valutare l’efficacia delle campagne pubblicitarie, il posizionamento nelle pagine dei blogger e così via. Ciò ovviamente non viene fatto in nome della comodità dell’utente, ma per motivi di marketing digitale.

Nella maggior parte dei casi, questa è una forma di tracciamento abbastanza innocua, che non comporta necessariamente una raccolta di dati da chi fa clic sul collegamento: spesso gli addetti al marketing sono interessati solo alla fonte del traffico. In ogni caso, poiché questi parametri aggiuntivi non hanno un aspetto molto attraente e spesso rendono l’URL estremamente lungo, è qui che entrano in gioco i servizi di abbreviazione.

La cosa più spiacevole dal punto di vista della privacy è che gli abbreviatori di URL non si limitano a reindirizzare gli utenti all’indirizzo di destinazione. Tendono anche a raccogliere una serie di statistiche su chi fa clic sul collegamento: i tuoi dati finiscono quindi non solo nelle mani del creatore del collegamento breve tramite i tag UTM incorporati, ma anche dei proprietari dell’abbreviatore di URL. Ovviamente su Internet è normale che vengano raccolte statistiche, ma l’utilizzo di un collegamento breve introduce un ulteriore intermediario che conserva dati su di te.

Collegamenti dannosi mascherati

Oltre a violare la tua privacy, i collegamenti brevi possono minacciare la sicurezza dei tuoi dispositivi e dei tuoi dati. Come non ci stanchiamo mai di ripetere, controlla sempre attentamente i collegamenti prima di fare clic. Ma con i collegamenti brevi sorge un problema: non si sa mai con certezza dove si verrà indirizzati.

Se i cybercriminali utilizzano collegamenti brevi, il consiglio di verificarli diventa privo di significato: è possibile scoprire dove punta un collegamento solo dopo aver fatto clic. E allora potrebbe essere troppo tardi: se gli autori dell’attacco sfruttano una vulnerabilità zero-click nel browser, l’infezione può verificarsi non appena si visita il sito dannoso.

Collegamenti brevi e reindirizzamenti dinamici

I cybercriminali possono anche utilizzare strumenti di abbreviazione dei collegamenti per modificare l’indirizzo di destinazione in caso di necessità. Supponiamo che alcuni criminali abbiano acquistato un database con milioni di indirizzi e-mail e lo abbiano utilizzato per inviare messaggi di phishing, ovviamente con un collegamento di qualche tipo. Ma ecco il problema (per i criminali): il sito di phishing che hanno creato è stato rapidamente scoperto e bloccato. Eseguirne il rehosting a un indirizzo diverso non sarebbe un problema, ma in tal caso dovrebbero inviare nuovamente tutti i messaggi di phishing.

La soluzione è utilizzare un servizio di “shimming”, che consente di modificare rapidamente l’URL a cui saranno indirizzati gli utenti. Il ruolo degli “shim” in questo caso può essere svolto dagli abbreviatori di URL, compresi quelli originariamente creati con dubbie intenzioni.

Con questo approccio, nell’e-mail di phishing viene aggiunto un collegamento al servizio di shimming, che reindirizza le vittime all’indirizzo attualmente attivo del sito dei phisher. Spesso vengono utilizzati più reindirizzamenti per confondere ulteriormente il percorso. Se il sito di phishing di destinazione viene bloccato, i cybercriminali ne eseguono semplicemente l’hosting a un nuovo indirizzo, modificano il collegamento nello shim e l’attacco continua.

Attacchi Man-in-the-Middle

Alcuni strumenti di abbreviazione dei collegamenti, come Sniply, offrono agli utenti più di semplici collegamenti brevi. Consentono di tracciare le azioni di chi fa clic sui collegamenti nel sito di destinazione, cosa che di fatto rappresenta un attacco Man-in-the-Middle: il traffico passa attraverso un nodo di servizio intermedio che monitora tutti i dati scambiati tra l’utente e il sito di destinazione. Pertanto, l’abbreviatore di URL può intercettare tutto ciò che desidera: credenziali immesse, messaggi nei social network e così via.

Spionaggio personale

Nella maggior parte dei casi, i collegamenti brevi destinati all’utilizzo di massa vengono inseriti in post dei social network o pagine Web. Ma sorgono ulteriori rischi se un collegamento di questo tipo ti viene inviato personalmente, in un servizio di messaggistica o in un’e-mail al tuo indirizzo personale o di lavoro. Utilizzando tali collegamenti, l’autore di un attacco che dispone già di alcune informazioni su di te può reindirizzarti a un sito di phishing in cui i tuoi dati personali sono precompilati. Ad esempio, potresti essere indirizzato a una copia del sito di una banca con un nome utente valido e una richiesta di immissione della password oppure al “gateway di pagamento” di un servizio con il numero della carta bancaria precompilato e una richiesta di immissione del codice di sicurezza.

Inoltre, questi collegamenti possono essere utilizzati per il doxing e altri tipi di tracciamento, soprattutto se il servizio di abbreviazione di URL offre funzionalità avanzate. Ad esempio, il nostro recente post sulla protezione della privacy in Twitch ha esaminato in dettaglio i metodi per la de-anonimizzazione degli streamer e come contrastarli.

Come rimanere protetto

Cosa fare al riguardo? Potremmo consigliare di non fare mai clic sui collegamenti brevi, ma nella stragrande maggioranza dei casi gli abbreviatori di URL vengono utilizzati per scopi legittimi e i collegamenti brevi sono diventati così comuni che evitarli totalmente non è realmente possibile. Detto questo, è consigliabile prestare particolare attenzione ai collegamenti brevi inviati nei messaggi diretti e nelle e-mail. Puoi ispezionare tali collegamenti prima di fare clic, copiandoli e incollandoli in uno strumento per il controllo dei collegamenti brevi, come GetLinkInfo o UnshortenIt.

Tuttavia, esiste un metodo più semplice: una soluzione di protezione di alta qualità con un approccio integrato che tutela la privacy e la sicurezza allo stesso tempo. Ad esempio, il nostro Kaspersky Premium include un componente Navigazione privata che blocca i tracker online più conosciuti e quindi impedisce il monitoraggio delle attività online.

I nostri prodotti assicurano anche la protezione contro le frodi online e il phishing: puoi avere la certezza che Kaspersky Premium ti avviserà in tempo prima di visitare un sito pericoloso, anche se il collegamento è stato abbreviato. Inoltre, naturalmente, l’antivirus ti proteggerà da qualsiasi tentativo di infettare i tuoi dispositivi, compresi quelli che sfruttano vulnerabilità ancora sconosciute.

Consigli