{"id":27884,"date":"2023-07-06T11:58:44","date_gmt":"2023-07-06T09:58:44","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27884"},"modified":"2023-07-06T11:58:44","modified_gmt":"2023-07-06T09:58:44","slug":"illicit-code-on-legitimate-sites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/illicit-code-on-legitimate-sites\/27884\/","title":{"rendered":"Skimmer Web: perch\u00e9 sono cos\u00ec subdoli e pericolosi?"},"content":{"rendered":"<p>Seguendo alcune regole piuttosto semplici, puoi proteggerti e mantenere il tuo denaro al sicuro dalle truffe pi\u00f9 diffuse durante gli acquisti online. Ecco come fare:<\/p>\n<ul>\n<li>Non inviare denaro ad account personali di estranei su Internet.<\/li>\n<li>Non inserire i dettagli della tua carta bancaria in siti sospetti.<\/li>\n<li>Prima di immettere i tuoi dati di pagamento in un sito, controlla sempre attentamente l\u2019indirizzo Web.<\/li>\n<\/ul>\n<p>Non molte persone, tuttavia, sono al corrente del fatto che i dettagli delle loro carte possono essere rubati anche nei siti Web legittimi, se questi sono stati infettati da uno skimmer Web (uno script dannoso incorporato direttamente nel codice del sito). Questo \u00e8 l\u2019argomento del post di oggi.<\/p>\n<h2>Che cosa sono gli skimmer Web?<\/h2>\n<p>Il termine \u201cskimmer Web\u201d \u00e8 stato coniato per associazione con gli <a href=\"https:\/\/www.kaspersky.com\/blog\/skimmers-part-one\/7223\/\" target=\"_blank\" rel=\"noopener nofollow\">skimmer<\/a> hardware, un tipo di dispositivo che alcuni criminali installano negli sportelli bancomat o in altri terminali di pagamento per clonare carte di debito o di credito rubandone i dettagli. Gli skimmer sono difficili da notare perch\u00e9 si presentano come normali sportelli automatici: gli ignari utenti che inseriscono o fanno scorrere le loro carte stanno in realt\u00e0 condividendo i propri dettagli di pagamento con qualche criminale.<\/p>\n<p>I truffatori l\u2019hanno capito da tempo: perch\u00e9 armeggiare con l\u2019hardware, rischiando di essere scoperti sulla scena del crimine, quando possono raggiungere lo stesso risultato in modo molto pi\u00f9 semplice, completamente da remoto e con meno rischi? \u00c8 sufficiente scrivere e incorporare in un sito Web di shopping online un frammento di codice in grado di intercettare i dettagli delle carte degli acquirenti e inviarli ai truffatori. Questo frammento di codice prende il nome di skimmer Web.<\/p>\n<p>I cybercriminali cercano negozi online e altri siti Web vulnerabili che accettano pagamenti con carta, li attaccano e installano il loro codice dannoso senza che i proprietari se ne accorgano. A questo punto, il loro lavoro \u00e8 terminato: una volta raccolti i dettagli delle carte in un database, possono venderli nel Dark Web ad altri criminali informatici specializzati nel furto di denaro dalle carte bancarie.<\/p>\n<h2>Perch\u00e9 gli skimmer Web sono pericolosi?<\/h2>\n<p>Gli skimmer Web risultano particolarmente pericolosi per tre motivi.<\/p>\n<p>Innanzitutto, sono invisibili agli utenti. Dal punto di vista degli acquirenti, sembra tutto in regola: l\u2019indirizzo del sito Web in cui stanno effettuando l\u2019acquisto \u00e8 corretto e non vengono visualizzati avvisi sospetti. Agli acquirenti si presenta con l\u2019aspetto di un normale sito Web e funziona come tale. Inoltre, poich\u00e9 il denaro non comincia subito a sparire dal conto della vittima, \u00e8 difficile, se non impossibile, individuare il sito in cui \u00e8 stata compromessa la carta.<\/p>\n<p>In secondo luogo, gli skimmer Web risultano abbastanza difficili da rilevare anche per i proprietari dei siti Web. Questo aspetto comporta diversi problemi per i negozi online pi\u00f9 piccoli, che in genere non possono contare su uno specialista IT a tempo pieno n\u00e9, tanto meno, su un esperto di sicurezza informatica. Anche per i grandi rivenditori online, tuttavia, eseguire un controllo approfondito dei propri siti alla ricerca di eventuali skimmer Web pu\u00f2 rivelarsi una sfida che richiede competenze e strumenti piuttosto insoliti.<\/p>\n<p>In terzo luogo, le vittime hanno difficolt\u00e0 a collegare un furto a un negozio specifico, quindi \u00e8 decisamente improbabile che qualcuno sporga denuncia. Esaminare un sito Web per verificare se \u00e8 presente qualche skimmer \u00e8 un\u2019attivit\u00e0 complessa e onerosa, perch\u00e9 richiede di rivolgersi a un professionista. Pertanto non sono molti i proprietari di siti Web disposti a farsene carico solo per prudenza.<\/p>\n<h2>Quanto \u00e8 diffusa la minaccia degli skimmer Web?<\/h2>\n<p>In un recente studio, alcuni esperti di sicurezza informatica <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-hijack-legitimate-sites-to-host-credit-card-stealer-scripts\/\" target=\"_blank\" rel=\"noopener nofollow\">hanno analizzato la situazione degli skimmer Web<\/a> cos\u00ec come si presenta oggi. Nel corso dello studio \u00e8 stata presa in esame una campagna dannosa verosimilmente connessa a Magecart, un gruppo di cybercriminali specializzati in Web skimming. Lo studio ha rivelato che:<\/p>\n<ul>\n<li>Mentre in origine gli skimmer Web venivano utilizzati per attaccare solo i negozi online basati sul sistema di CMS Magento, in seguito la gamma delle piattaforme compromesse si \u00e8 ampliata. I cybercriminali ora sono in grado di infettare i negozi basati su Shopify e WordPress con plug-in per l\u2019accettazione dei pagamenti (in particolare, WooCommerce).<\/li>\n<li>Per ostacolare il rilevamento degli skimmer Web nei siti infetti, i creatori dei frammenti fanno in modo che sembrino codice legittimo di servizi come Facebook Pixel, Google Analytics o Google Tag Manager.<\/li>\n<li>Uno degli stratagemmi utilizzati pi\u00f9 di recente dagli hacker responsabili della campagna \u00e8 stato quello di sfruttare i siti Web compromessi come server C&amp;C (Command-and-Control) per gestire gli skimmer Web incorporati in altri siti ed esfiltrare le informazioni di pagamento illecitamente ottenute. \u00c8 cos\u00ec che riescono a passare inosservati: gli skimmer Web incorporati che parlano con siti Web legittimi non destano sospetti.<\/li>\n<li>Tra i siti Web che sono risultati infetti da skimmer Web erano inclusi negozi online di dimensioni piuttosto grandi, con centinaia di migliaia di clienti ogni mese.<\/li>\n<li>Statisticamente parlando, nel 2022 i ricercatori hanno scoperto quasi 10.000 siti Web contenenti skimmer. Un quarto risultava ancora infetto alla fine dell\u2019anno. Questo suggerisce che, una volta impiantato, il codice di uno skimmer Web pu\u00f2 rimanere nel sito compromesso per mesi, se non per anni.<\/li>\n<\/ul>\n<h2>Come proteggersi dagli skimmer Web<\/h2>\n<p>La nostra <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di protezione<\/a> consente di mettere in sicurezza il processo di pagamento online. Grazie alla tecnologia Navigazione sicura, non appena si fa clic su un collegamento viene eseguita una scansione di tutti gli oggetti del traffico Web alla ricerca di minacce note e sconosciute. Se nel codice HTML o in un file di script viene rilevato uno skimmer Web, il nostro prodotto segnala immediatamente la presenza di malware e impedisce il caricamento della pagina pericolosa.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Che cosa sono gli skimmer Web, perch\u00e9 vanno tenuti d&#8217;occhio durante gli acquisti online e come proteggersi.<\/p>\n","protected":false},"author":2726,"featured_media":27885,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[519,2341,1732,638,852],"class_list":{"0":"post-27884","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-acquisti-online","9":"tag-carte-bancarie","10":"tag-finanza","11":"tag-minacce","12":"tag-shopping-online"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/illicit-code-on-legitimate-sites\/27884\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/illicit-code-on-legitimate-sites\/25840\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/21281\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/10819\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/28538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/illicit-code-on-legitimate-sites\/26139\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/26493\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/illicit-code-on-legitimate-sites\/28976\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/illicit-code-on-legitimate-sites\/35636\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/illicit-code-on-legitimate-sites\/11612\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/48509\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/illicit-code-on-legitimate-sites\/21485\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/illicit-code-on-legitimate-sites\/30305\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/illicit-code-on-legitimate-sites\/34217\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/illicit-code-on-legitimate-sites\/26453\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/illicit-code-on-legitimate-sites\/32149\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/illicit-code-on-legitimate-sites\/31833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/shopping-online\/","name":"shopping online"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27884"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27884\/revisions"}],"predecessor-version":[{"id":27886,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27884\/revisions\/27886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27885"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}