{"id":16094,"date":"2018-08-13T13:22:35","date_gmt":"2018-08-13T11:22:35","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16094"},"modified":"2019-11-22T11:01:22","modified_gmt":"2019-11-22T09:01:22","slug":"file-sharing-affiliate-programs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/file-sharing-affiliate-programs\/16094\/","title":{"rendered":"File gratuiti (con annessa pubblicit\u00e0 indesiderata&#8230;)"},"content":{"rendered":"<p>Di solito siete sempre molto attenti nell\u2019aprire <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-ten-tips\/6913\/\" target=\"_blank\" rel=\"noopener\">e-mail che provengono da sconosciuti<\/a>, soprattutto quando vi offrono <a href=\"https:\/\/www.kaspersky.it\/blog\/new-airline-tickets-scam\/15661\/\" target=\"_blank\" rel=\"noopener\">delle occasioni da non perdere<\/a>, cos\u00ec come evitate accuratamente <a href=\"https:\/\/www.kaspersky.it\/blog\/porno-danger-fact-or-fiction\/15342\/\" target=\"_blank\" rel=\"noopener\">contenuti per adulti<\/a>. Una mattina vi svegliate, accendete il PC e trovate il vostro browser invaso da nuovi toolbar, una quantit\u00e0 eccessiva di annunci pubblicitari e ottimizzatori per PC che siete sicuri di non avere installato. Cos\u2019\u00e8 successo?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Ci sono buone probabilit\u00e0 che il responsabile sia un servizio di affiliazione. Gli affiliati concludono accordi con i servizi di file-sharing per sostituire i file che state cercando con dei programmi di installazione. Gli installer aggiungono ai file a cui siete interessati degli altri prodotti, come browser, ottimizzatori ed <a href=\"https:\/\/www.kaspersky.it\/blog\/not-a-virus\/14129\/\" target=\"_blank\" rel=\"noopener\">adware<\/a>. In cambio l\u2019affiliato paga per ogni download effettuato. I nostri esperti <a href=\"https:\/\/securelist.com\/file-partner-programs\/87136\/\" target=\"_blank\" rel=\"noopener\">hanno approfondito il funzionamento di questo processo<\/a>.<\/p>\n<h3>Perch\u00e9 si caricano file su questo tipo di siti?<\/h3>\n<p>I siti di file-sharing che collaborano con affiliati hanno ovviamente interesse ad ottenere un numero sempre maggiore di utenti. Oltre ad archiviare contenuti, possono anche offrire un piccolo gruzzolo a chi carica file sul loro sito. Per esempio, una delle fonti che abbiamo analizzato paga agli utenti 4 rubli (circa 6 cent) per ogni download del file caricato. Non molto, certamente, ma pu\u00f2 essere comunque allettante.<\/p>\n<p>Un utente che vuol fare un po\u2019 di soldi con questo sistema non solo caricher\u00e0 video, libri, musica e game mod ma pubblicher\u00e0 online anche un link che porta direttamente al sito, ad esempio su una fan page o su un forum, senza che i proprietari degli stessi ne siano ovviamente al corrente.<\/p>\n<h3>Come si avvia la procedura di download<\/h3>\n<p>Gli altri utenti si imbattono nel link durante la navigazione, magari tramite un forum o mentre cercano contenuti in rete. Il link li reindirizza al sito di file-sharing che, nella maggior parte dei casi, assomiglia a un servizio cloud legittimo, tipo Google Drive. E l\u00ec trovano il nostro file.\u00a0A prima vista, pu\u00f2 sembrare un archivio, un file torrent, un\u2019immagine ISO oppure un documento HTML.<\/p>\n<p>Ma ci\u00f2 che l\u2019utente scarica dopo aver cliccato sul file \u00e8 un eseguibile, ossia il file di installazione che \u00e8 nascosto in un archivio ZIP protetto da password o che appare come un file con due estensioni (super-new-map.zip.exe). Spesso il processo \u00e8 accompagnato da istruzioni dettagliate per il download: decomprimete il contenuto del file, inserite questa password e cos\u00ec via. Una procedura all\u2019apparenza complessa, per nascondere l\u2019effettiva natura del file ai browser e ai software antivirus.<\/p>\n<h3><strong>Cosa accade dopo aver scaricato il file di installazione?<\/strong><\/h3>\n<p>Ecco cosa accade quanto l\u2019utente ha terminato di decomprimere il file, inserito la password e quant\u2019altro gli sia stato richiesto e, per concludere, lancia l\u2019eseguibile. Innanzitutto, il programma di installazione trasmette al server dell\u2019affiliato le informazioni relative al computer dell\u2019utente, incluso l\u2019username e una lista delle attivit\u00e0 svolte. Il server, a sua volta, risponde con una lista di programmi di affiliazione che potrebbero essere potenzialmente installati sul computer. La risposta contiene, inoltre, il nome del file che l\u2019utente intendeva scaricare inizialmente.<\/p>\n<p>Successivamente, per ogni programma di affiliazione, il programma di installazione verifica se il sistema dell\u2019utente possiede o meno una soluzione di sicurezza in grado di rilevare qualcosa di anomalo. Naturalmente i proprietari dell\u2019affiliazione cercheranno di impostare la procedura in modo da non attirare l\u2019attenzione dell\u2019utente.<\/p>\n<p>Al termine della procedura, il programma di installazione offre finalmente la possibilit\u00e0 di effettuare il download del file desiderato (insieme ad un numero di programmi di affiliazione \u2013 da tre a cinque \u2013 \u201cassolutamente perfetti\u201d per il vostro sistema). Si aprir\u00e0 quindi una finestra per il download in stile Internet Explorer. Oltre al nome del file originale ricercato dall\u2019utente, il programma di installazione elencher\u00e0 gli altri elementi che saranno scaricati, ovviamente utilizzando un font molto piccolo, quasi illeggibile. Inoltre, la maggior parte delle informazioni viene ancora tenuta nascosta; per riuscire ad avere una panoramica di tutti i programmi che stanno per essere installati dovreste, infatti, ridimensionare la finestra. A questo punto, l\u2019utente potrebbe iniziare a sentire puzza di bruciato, deselezionare le varie check box e far s\u00ec che il programma non installi ulteriori contenuti extra; tuttavia ci\u00f2 richiede molta attenzione e, soprattutto, una vista molto acuta.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16099 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/16131658\/file-sharing-affiliate-programs-screenshot1.png\" alt=\"\" width=\"810\" height=\"421\"><\/p>\n<h3>Pubblicit\u00e0, pubblicit\u00e0 e ancora pubblicit\u00e0 \u2014 e anche qualche malware<\/h3>\n<p>Quando i fornitori di servizi di file-sharing siglano un accordo con un \u201cpartner\u201d, pensano solo ed esclusivamente al loro profitto. In altre parole, a loro non importa che cosa accada ai dispositivi degli utenti: vogliono solo essere pagati.<\/p>\n<p>Il risultato? Gli utenti scaricano un numero elevato di file ambigui tramite i \u201cpartner\u201d. Principalmente si tratta di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/adware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">adware<\/a>. Tuttavia, solo nel 20% dei casi viene scaricato un vero e proprio malware. Nel 5% dei casi, il payload sembrer\u00e0 un normale browser.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<h3>Come scaricare file in modo sicuro<\/h3>\n<p>Ecco i nostri consigli per scaricare i vostri file senza inutile \u201cspazzatura\u201d (o anche peggio\u2026):<\/p>\n<ul>\n<li>Prestate attenzione alla barra degli indirizzi sul vostro browser. I siti di file-sharing cercano naturalmente di assomigliare a servizi innocui, come Dropbox o Google Drive. Se il sito vi sembra affidabile ma l\u2019URL non vi convince, evitate di effettuare qualsiasi tipo di download dalla pagina.<\/li>\n<li>E se vi propongono un file eseguibile (.EXE) invece del tipo di file che state cercando, lasciate perdere.<\/li>\n<li>Non scaricate programmi di installazione aggiuntivi per alcun motivo, anche se il sito continua a insistere che dovete assolutamente farlo.<\/li>\n<li>Utilizzate una soluzione di sicurezza affidabile, che non vi permetta di scaricare delle applicazioni sospette. <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, ad esempio, pu\u00f2 rappresentare un\u2019ottima opzione.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Date un\u2019occhiata alle vostre applicazioni: avete buone probabilit\u00e0 di trovarne alcune che sicuramente non vi suonano molto familiari. Come sono riuscite ad arrivare sul vostro PC? E, soprattutto, sono sicure?<\/p>\n","protected":false},"author":2484,"featured_media":16097,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[800,2914,638,2530,2915],"class_list":{"0":"post-16094","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adware","9":"tag-affiliazioni","10":"tag-minacce","11":"tag-not-a-virus","12":"tag-servizi-di-file-sharing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/file-sharing-affiliate-programs\/16094\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/file-sharing-affiliate-programs\/13869\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/file-sharing-affiliate-programs\/11589\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/file-sharing-affiliate-programs\/15893\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/file-sharing-affiliate-programs\/14177\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/file-sharing-affiliate-programs\/13271\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/file-sharing-affiliate-programs\/16679\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/file-sharing-affiliate-programs\/21078\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/file-sharing-affiliate-programs\/5646\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/file-sharing-affiliate-programs\/23413\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/file-sharing-affiliate-programs\/10812\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/file-sharing-affiliate-programs\/10719\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/file-sharing-affiliate-programs\/9579\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/file-sharing-affiliate-programs\/17438\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/file-sharing-affiliate-programs\/21285\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/file-sharing-affiliate-programs\/17118\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/file-sharing-affiliate-programs\/20758\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/file-sharing-affiliate-programs\/20748\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16094"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16094\/revisions"}],"predecessor-version":[{"id":18589,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16094\/revisions\/18589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16097"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}