{"id":28018,"date":"2023-09-19T12:34:01","date_gmt":"2023-09-19T10:34:01","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28018"},"modified":"2023-09-19T12:34:01","modified_gmt":"2023-09-19T10:34:01","slug":"link-shorteners-privacy-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/link-shorteners-privacy-security\/28018\/","title":{"rendered":"I pericoli dei collegamenti brevi"},"content":{"rendered":"<p>Al giorno d\u2019oggi i collegamenti brevi sono ovunque. Servizi come <em>bit.ly<\/em>, <em>ow.ly<\/em>, <em>t.co<\/em>, <em>t.me<\/em>, <em>tinyurl.com<\/em> e altri ancora sono diventati da tempo una parte familiare del panorama online. Cos\u00ec familiare, di fatto, che la maggior parte degli utenti fa clic su questi collegamenti senza pensarci due volte. Ma pensare non \u00e8 mai qualcosa di negativo. Tenendo presente questo aspetto, di seguito spieghiamo come funzionano i collegamenti brevi e quali minacce possono rappresentare per la privacy e la sicurezza.<\/p>\n<h2>Cosa succede quando si fa clic su un collegamento breve?<\/h2>\n<p>Quando fai clic su un collegamento breve, arrivi <em>quasi<\/em> direttamente alla destinazione prevista, che \u00e8 l\u2019indirizzo specificato dall\u2019utente che ha creato il collegamento. Quasi, ma non del tutto: il percorso effettivo prevede una rapida deviazione tramite il servizio di abbreviazione degli URL.<\/p>\n<p>Pi\u00f9 efficiente \u00e8 il servizio, minore \u00e8 il tempo e pi\u00f9 fluido \u00e8 il passaggio alla destinazione finale. Naturalmente, il ritardo sembra insignificante solo per le persone: noi umani siamo piuttosto lenti. Ma per un sistema elettronico \u00e8 pi\u00f9 che sufficiente per eseguire tutti i tipi di attivit\u00e0 di cui parleremo di seguito.<\/p>\n<p>Perch\u00e9 i collegamenti brevi? Il motivo principale \u00e8 lo spazio: abbreviando un collegamento lungo, questo occupa meno spazio sullo schermo (pensiamo ai dispositivi mobili) e richiede meno caratteri (pensiamo ai limiti per i post sui social media). Purtroppo, per\u00f2, questo non \u00e8 tutto. I creatori di collegamenti brevi possono perseguire i propri obiettivi, non necessariamente spinti dalla preoccupazione per gli utenti. Parliamo di loro.<\/p>\n<h2>Collegamenti brevi e tracciamento degli utenti<\/h2>\n<p>Ti sei mai chiesto perch\u00e9 molti collegamenti Internet sono cos\u00ec lunghi e <em>antiestetici<\/em>? Di solito \u00e8 perch\u00e9 i collegamenti includono ogni tipo di parametri per il monitoraggio dei click-through, i cosiddetti <a href=\"https:\/\/en.wikipedia.org\/wiki\/UTM_parameters\" target=\"_blank\" rel=\"noopener nofollow\">tag UTM<\/a>.<\/p>\n<p>Di solito, questi tag vengono distribuiti per determinare dove l\u2019utente ha fatto clic sul collegamento e quindi per valutare l\u2019efficacia delle campagne pubblicitarie, il posizionamento nelle pagine dei blogger e cos\u00ec via. Ci\u00f2 ovviamente non viene fatto in nome della comodit\u00e0 dell\u2019utente, ma per motivi di marketing digitale.<\/p>\n<p>Nella maggior parte dei casi, questa \u00e8 una forma di tracciamento abbastanza innocua, che non comporta necessariamente una raccolta di dati da chi fa clic sul collegamento: spesso gli addetti al marketing sono interessati solo alla fonte del traffico. In ogni caso, poich\u00e9 questi parametri aggiuntivi non hanno un aspetto molto attraente e spesso rendono l\u2019URL estremamente lungo, \u00e8 qui che entrano in gioco i servizi di abbreviazione.<\/p>\n<p>La cosa pi\u00f9 spiacevole dal punto di vista della privacy \u00e8 che gli abbreviatori di URL non si limitano a reindirizzare gli utenti all\u2019indirizzo di destinazione. Tendono anche a raccogliere una serie di statistiche su chi fa clic sul collegamento: i tuoi dati finiscono quindi non solo nelle mani del creatore del collegamento breve tramite i tag UTM incorporati, ma anche dei proprietari dell\u2019abbreviatore di URL. Ovviamente su Internet \u00e8 normale che vengano raccolte statistiche, ma l\u2019utilizzo di un collegamento breve introduce un ulteriore intermediario che conserva dati su di te.<\/p>\n<h2>Collegamenti dannosi mascherati<\/h2>\n<p>Oltre a violare la tua privacy, i collegamenti brevi possono minacciare la sicurezza dei tuoi dispositivi e dei tuoi dati. Come non ci stanchiamo mai di ripetere, <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-yourself-from-phishing\/25733\/\" target=\"_blank\" rel=\"noopener\">controlla sempre attentamente i collegamenti<\/a> prima di fare clic. Ma con i collegamenti brevi sorge un problema: non si sa mai con certezza dove si verr\u00e0 indirizzati.<\/p>\n<p>Se i cybercriminali utilizzano collegamenti brevi, il consiglio di verificarli diventa privo di significato: \u00e8 possibile scoprire dove punta un collegamento solo dopo aver fatto clic. E allora potrebbe essere troppo tardi: se gli autori dell\u2019attacco sfruttano una <a href=\"https:\/\/www.kaspersky.com\/blog\/chrome-vulnerability-april-2023\/47946\/\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilit\u00e0 zero-click nel browser<\/a>, l\u2019infezione pu\u00f2 verificarsi non appena si visita il sito dannoso.<\/p>\n<h2>Collegamenti brevi e reindirizzamenti dinamici<\/h2>\n<p>I cybercriminali possono anche utilizzare strumenti di abbreviazione dei collegamenti per modificare l\u2019indirizzo di destinazione in caso di necessit\u00e0. Supponiamo che alcuni criminali abbiano acquistato un database con milioni di indirizzi e-mail e lo abbiano utilizzato per inviare messaggi di phishing, ovviamente con un collegamento di qualche tipo. Ma ecco il problema (per i criminali): il sito di phishing che hanno creato \u00e8 stato rapidamente scoperto e bloccato. Eseguirne il rehosting a un indirizzo diverso non sarebbe un problema, ma in tal caso dovrebbero inviare nuovamente tutti i messaggi di phishing.<\/p>\n<p>La soluzione \u00e8 utilizzare un servizio di \u201cshimming\u201d, che consente di modificare rapidamente l\u2019URL a cui saranno indirizzati gli utenti. Il ruolo degli \u201cshim\u201d in questo caso pu\u00f2 essere svolto dagli abbreviatori di URL, compresi quelli originariamente creati con dubbie intenzioni.<\/p>\n<p>Con questo approccio, nell\u2019e-mail di phishing viene aggiunto un collegamento al servizio di shimming, che reindirizza le vittime all\u2019indirizzo attualmente attivo del sito dei phisher. Spesso vengono utilizzati pi\u00f9 reindirizzamenti per confondere ulteriormente il percorso. Se il sito di phishing di destinazione viene bloccato, i cybercriminali ne eseguono semplicemente l\u2019hosting a un nuovo indirizzo, modificano il collegamento nello shim e l\u2019attacco continua.<\/p>\n<h2>Attacchi Man-in-the-Middle<\/h2>\n<p>Alcuni strumenti di abbreviazione dei collegamenti, come <em>Sniply<\/em>, offrono agli utenti pi\u00f9 di semplici collegamenti brevi. Consentono di tracciare le azioni di chi fa clic sui collegamenti nel sito di destinazione, cosa che di fatto rappresenta un attacco <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a>: il traffico passa attraverso un nodo di servizio intermedio che monitora tutti i dati scambiati tra l\u2019utente e il sito di destinazione. Pertanto, l\u2019abbreviatore di URL pu\u00f2 intercettare tutto ci\u00f2 che desidera: credenziali immesse, messaggi nei social network e cos\u00ec via.<\/p>\n<h2>Spionaggio personale<\/h2>\n<p>Nella maggior parte dei casi, i collegamenti brevi destinati all\u2019utilizzo di massa vengono inseriti in post dei social network o pagine Web. Ma sorgono ulteriori rischi se un collegamento di questo tipo ti viene inviato personalmente, in un servizio di messaggistica o in un\u2019e-mail al tuo indirizzo personale o di lavoro. Utilizzando tali collegamenti, l\u2019autore di un attacco che dispone gi\u00e0 di alcune informazioni su di te pu\u00f2 reindirizzarti a un sito di phishing in cui i tuoi dati personali sono precompilati. Ad esempio, potresti essere indirizzato a una copia del sito di una banca con un nome utente valido e una richiesta di immissione della password oppure al \u201cgateway di pagamento\u201d di un servizio con il numero della carta bancaria precompilato e una richiesta di immissione del codice di sicurezza.<\/p>\n<p>Inoltre, questi collegamenti possono essere utilizzati per il <a href=\"https:\/\/www.kaspersky.com\/blog\/doxing-of-women\/46812\/\" target=\"_blank\" rel=\"noopener nofollow\">doxing<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/doxing-methods\/24553\/\" target=\"_blank\" rel=\"noopener\">altri tipi di tracciamento<\/a>, soprattutto se il servizio di abbreviazione di URL offre funzionalit\u00e0 avanzate. Ad esempio, il nostro recente post sulla <a href=\"https:\/\/www.kaspersky.it\/blog\/twitch-streamers-privacy-and-security-howto\/27952\/\" target=\"_blank\" rel=\"noopener\">protezione della privacy in Twitch<\/a> ha esaminato in dettaglio i metodi per la de-anonimizzazione degli streamer e come contrastarli.<\/p>\n<h2>Come rimanere protetto<\/h2>\n<p>Cosa fare al riguardo? Potremmo consigliare di non fare mai clic sui collegamenti brevi, ma nella stragrande maggioranza dei casi gli abbreviatori di URL vengono utilizzati per scopi legittimi e i collegamenti brevi sono diventati cos\u00ec comuni che evitarli totalmente non \u00e8 realmente possibile. Detto questo, \u00e8 consigliabile prestare particolare attenzione ai collegamenti brevi inviati nei messaggi diretti e nelle e-mail. Puoi ispezionare tali collegamenti prima di fare clic, copiandoli e incollandoli in uno strumento per il controllo dei collegamenti brevi, come <a href=\"https:\/\/getlinkinfo.com\/\" target=\"_blank\" rel=\"noopener nofollow\">GetLinkInfo<\/a> o <a href=\"https:\/\/unshorten.it\/\" target=\"_blank\" rel=\"noopener nofollow\">UnshortenIt<\/a>.<\/p>\n<p>Tuttavia, esiste un metodo pi\u00f9 semplice: una soluzione di protezione di alta qualit\u00e0 con un approccio integrato che tutela la privacy e la sicurezza allo stesso tempo. Ad esempio, il nostro <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0include un componente Navigazione privata che blocca i tracker online pi\u00f9 conosciuti e quindi impedisce il monitoraggio delle attivit\u00e0 online.<\/p>\n<p>I nostri prodotti assicurano anche la protezione contro le frodi online e il phishing: puoi avere la certezza che <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0ti avviser\u00e0 in tempo prima di visitare un sito pericoloso, anche se il collegamento \u00e8 stato abbreviato. Inoltre, naturalmente, l\u2019antivirus ti protegger\u00e0 da qualsiasi tentativo di infettare i tuoi dispositivi, compresi quelli che sfruttano vulnerabilit\u00e0 ancora sconosciute.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.<\/p>\n","protected":false},"author":2726,"featured_media":28019,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641,2194],"tags":[3753,22,638,3524,116,111,45,335,1104,1118],"class_list":{"0":"post-28018","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"category-privacy","10":"tag-collegamenti","11":"tag-malware-2","12":"tag-minacce","13":"tag-monitoraggio","14":"tag-phishing","15":"tag-privacy","16":"tag-sicurezza","17":"tag-spam","18":"tag-spionaggio","19":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/link-shorteners-privacy-security\/28018\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/link-shorteners-privacy-security\/26114\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/link-shorteners-privacy-security\/21576\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/link-shorteners-privacy-security\/10977\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/link-shorteners-privacy-security\/28806\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/link-shorteners-privacy-security\/26422\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/link-shorteners-privacy-security\/26671\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/link-shorteners-privacy-security\/29163\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/link-shorteners-privacy-security\/35948\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/link-shorteners-privacy-security\/11713\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/link-shorteners-privacy-security\/48856\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/link-shorteners-privacy-security\/20986\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/link-shorteners-privacy-security\/21756\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/link-shorteners-privacy-security\/30479\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/link-shorteners-privacy-security\/34593\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/link-shorteners-privacy-security\/26703\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/link-shorteners-privacy-security\/32415\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/link-shorteners-privacy-security\/32080\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/privacy\/","name":"privacy"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28018"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28018\/revisions"}],"predecessor-version":[{"id":28020,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28018\/revisions\/28020"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28019"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}