Se il posizionamento nei motori di ricerca del sito Web aziendale diminuisce improvvisamente senza un motivo evidente o se i clienti iniziano a lamentarsi che il relativo software di protezione sta bloccando l’accesso o contrassegnando il sito come fonte di contenuti indesiderati, è possibile che stia ospitando un blocco di link nascosto. Questi link in genere puntano a siti Web loschi, come siti di pornografia o casinò online. Sebbene questi link siano invisibili agli utenti standard, i motori di ricerca e le soluzioni di protezione li esaminano e li prendono in considerazione al momento di giudicare l’autorità e la sicurezza del sito Web. Oggi spieghiamo in che modo questi link nascosti danneggiano un’azienda, in che modo gli utenti malintenzionati riescono a inserirli in siti Web legittimi e come proteggere il sito Web da questo problema.
Perché i link nascosti sono una minaccia per l’azienda
In primo luogo, i link nascosti a siti dubbi possono danneggiare gravemente la reputazione del sito e abbassarne il ranking, con un impatto immediato sulla posizione nei risultati di ricerca. Questo perché i motori di ricerca esaminano regolarmente il codice HTML dei siti Web e individuano rapidamente eventuali righe di codice aggiunte dagli utenti malintenzionati. L’utilizzo dei blocchi nascosti è spesso visto dagli algoritmi di ricerca come una pratica manipolativa: un segno distintivo del SEO Black Hat (noto anche semplicemente come Black SEO). Di conseguenza, i motori di ricerca abbassano il ranking di qualsiasi sito trovato che ospita tali link.
Un altro motivo di un calo del ranking di ricerca è che i collegamenti nascosti in genere puntano a siti Web con una classificazione del dominio bassa e contenuti irrilevanti per l’azienda. La classificazione del dominio è una misura dell’autorità di un dominio, che ne riflette il prestigio e la qualità delle informazioni pubblicate. Se il sito fornisce un collegamento a pagine autorevoli specifiche del settore, tende a salire di posizione nei risultati di ricerca. Se si collega a siti Web sospetti e irrilevanti, scende. Inoltre, i motori di ricerca vedono i blocchi nascosti come un segno di creazione di link artificiali, il che, ancora una volta, penalizza il posizionamento del sito della vittima nei risultati di ricerca.
Il problema tecnico più significativo è la manipolazione del link equity. Il sito Web gode di una certa reputazione o autorità, che influenza il ranking delle pagine a cui ci si collega. Ad esempio, quando si pubblica un articolo utile sul sito e si crea un link alla pagina del prodotto o alla sezione contatti, in sostanza si trasferisce l’autorità da tali contenuti di valore a tali pagine interne. La presenza di link esterni non autorizzati sottrae questo collegamento a siti esterni. Normalmente, ogni link interno aiuta i motori di ricerca a capire quali pagine del sito sono più importanti, migliorando la loro posizione. Tuttavia, quando una parte significativa di questo capitale viene divulgato a domini esterni dubbi, le pagine chiave ricevono meno autorità. Questo alla fine li porta a posizionarsi più in basso di quanto dovrebbero, con un impatto diretto sul traffico organico e sulle prestazioni SEO.
Nei casi peggiori, la presenza di questi link può persino generare conflitti con le forze dell’ordine e comportare la responsabilità legale per la distribuzione di contenuti illegali. A seconda delle leggi locali, il link a siti Web con contenuti illegali potrebbe comportare multe o addirittura il blocco completo del sito da parte degli enti di regolamentazione.
Come verificare la presenza di link nascosti nel sito
Il modo più semplice per verificare la presenza di blocchi di link nascosti nel sito Web è visualizzarne il codice sorgente. A tale scopo, bisogna aprire il sito nel browser e premere CTRL+U (in Windows e Linux) o CMD+OPTION+U (in macOS). Verrà aperta una nuova scheda con il codice sorgente della pagina.
Nel codice sorgente cerca le seguenti proprietà CSS che possono indicare elementi nascosti:
- display:none
- visibility:hidden
- opacity:0
- height:0
- width:0
- position:absolute
Questi elementi sono correlati alle proprietà CSS che rendono invisibili i blocchi nella pagina, completamente nascosti o ridotti a dimensioni zero. In teoria, queste proprietà possono essere utilizzate per scopi legittimi, ad esempio un design reattivo, menu nascosti o finestre pop-up. Tuttavia, se vengono applicate ai link o a interi blocchi di codice di link, potrebbe essere un forte segno di alterazione.
È inoltre possibile cercare nel codice parole chiave correlate al contenuto a cui puntano più spesso i link nascosti, ad esempio “porno”, “sesso”, “casinò”, “carta” e simili.
Per un approfondimento sui metodi specifici utilizzati dagli utenti malintenzionati per nascondere i blocchi dei link nei siti legittimi, consulta il nostro post separato e più tecnico di Securelist.
In che modo gli utenti malintenzionati iniettano i propri collegamenti in siti legittimi?
Per aggiungere un blocco invisibile di link a un sito Web, gli utenti malintenzionati devono prima avere la possibilità di modificare le pagine. Possono farlo in diversi modi.
Credenziali di amministratore compromesse
Il Dark Web ospita un intero ecosistema criminale dedito all’acquisto e alla vendita di credenziali compromesse. I broker di accesso iniziale forniranno a chiunque credenziali legate praticamente a qualsiasi azienda. Gli utenti malintenzionati ottengono queste credenziali tramite attacchi di phishing o Trojan stealer, o semplicemente esaminando le violazioni dei dati disponibili al pubblico da altri siti Web nella speranza che i dipendenti riutilizzino lo stesso accesso e la stessa password su più piattaforme. Gli amministratori potrebbero inoltre utilizzare password eccessivamente semplici o non riuscire a modificare le credenziali CMS predefinite. In questi casi, gli autori degli attacchi possono facilmente forzare i dettagli di accesso.
L’accesso a un account con privilegi di amministratore offre ai criminali un ampio controllo sul sito Web. In particolare, possono modificare il codice HTML o installare i propri plug-in dannosi.
Sfruttamento delle vulnerabilità di CMS
Nel nostro blog discutiamo spesso di varie vulnerabilità nelle piattaforme e nei plug-in CMS. Gli utenti malintenzionati possono sfruttare queste falle di sicurezza per modificare i file modello (ad esempio, header.php, footer.php o index.php) o inserire direttamente blocchi di collegamenti nascosti in pagine arbitrarie del sito.
Compromettere il provider di hosting
In alcuni casi, è la società di hosting a essere compromessa anziché il sito Web stesso. Se il server che ospita il codice del sito Web è poco protetto, gli utenti malintenzionati possono violarlo e ottenere il controllo sul sito. Un altro scenario comune riguarda un server che ospita siti per molti client diversi. Se i privilegi di accesso sono configurati in modo errato, la compromissione di un client può offrire a utenti malintenzionati la possibilità di raggiungere altri siti Web ospitati nello stesso server.
Blocchi di codice dannoso nei modelli gratuiti
Non tutti i webmaster scrivono il proprio codice. I web designer attenti al budget e incauti potrebbero provare a trovare modelli gratuiti online e personalizzarli semplicemente per adattarli allo stile aziendale. Il codice in questi modelli può anche contenere blocchi nascosti inseriti da malintenzionati.
Come si protegge il sito dai link nascosti?
Per proteggere il sito Web dall’inserimento di link nascosti e dalle relative conseguenze, è consigliabile eseguire i seguenti passaggi:
- Non utilizzare modelli, temi o modelli di terze parti discutibili per creare il sito Web.
- Aggiorna prontamente sia il motore CMS che tutti i temi e i plug-in associati alle versioni più recenti.
- Controlla periodicamente plug-in e temi ed elimina immediatamente quelli non utilizzati.
- Crea periodicamente backup del sito Web e del database. Questo garantisce di poter ripristinare rapidamente il funzionamento del sito Web in caso di compromissione.
- Verifica la presenza di account utente non necessari e privilegi di accesso eccessivi.
- Elimina tempestivamente gli account obsoleti o inutilizzati e stabilisci solo i privilegi minimi necessari per quelli attivi.
- Stabilisci un criterio di password complessa e un’autenticazione obbligatoria a due fattori per tutti gli account con privilegi di amministratore.
- Conduci corsi di formazione periodici per i dipendenti sui principi di base della cybersecurity. Kaspersky Automated Security Awareness Platformpuò aiutare ad automatizzare questo processo.
Website
Consigli