{"id":29638,"date":"2025-05-14T22:27:15","date_gmt":"2025-05-14T20:27:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29638"},"modified":"2025-05-14T22:27:15","modified_gmt":"2025-05-14T20:27:15","slug":"visited-links-privacy-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/visited-links-privacy-protection\/29638\/","title":{"rendered":"In che modo i link visitati minacciano la privacy"},"content":{"rendered":"<p>Ad aprile, il rilascio della versione 136 di Google Chrome ha finalmente risolto un problema di privacy del browser ampiamente noto sin dal 2002 (problema che, tra l\u2019altro, \u00e8 presente anche in tutti gli altri principali browser). Questa \u00e8 stata proprio una brutta notizia per i marketer senza scrupoli, che la sfruttavano diffusamente da 15 anni. Da questa minacciosa descrizione si potrebbe essere sorpresi nell\u2019apprendere che la minaccia \u00e8 rappresentata da una comodit\u00e0 familiare e apparentemente innocua: i link evidenziati dal browser assumono un colore diverso dopo averli visitati.<\/p>\n<h2>I pericoli nascosti dei link visitati che cambiano colore<\/h2>\n<p>La modifica del colore dei link ai siti visitati (per impostazione predefinita da blu a viola) \u00e8 stata introdotta per la prima volta 32 anni fa nel browser NCSA Mosaic. Successivamente, questa pratica intuitiva \u00e8 stata adottata da quasi tutti i browser negli anni \u201990. In seguito \u00e8 diventato lo standard per CSS (Cascading Style Sheets), un linguaggio per l\u2019aggiunta di stilizzazione alle pagine Web. Tale modifica di colore si verifica per impostazione predefinita in tutti i browser pi\u00f9 diffusi oggi.<\/p>\n<p>Tuttavia, gi\u00e0 nel <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/lists.w3.org\/Archives\/Public\/www-style\/2002Feb\/0039.html\">2002<\/a> i ricercatori hanno notato che questa funzionalit\u00e0 poteva essere utilizzata in modo improprio inserendo centinaia o migliaia di link invisibili in una pagina e utilizzando JavaScript per rilevare quali di essi il browser visualizza come visitati. In questo modo, un sito non legittimo poteva scoprire parzialmente la cronologia di navigazione di un utente.<\/p>\n<p>Nel 2010, i ricercatori hanno scoperto che questa tecnica veniva utilizzata di default da alcuni importanti siti per curiosare tra i visitatori, tra cui YouPorn, TwinCities e altri 480 <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.eweek.com\/security\/popular-websites-sniff-browser-history-researchers-find\">siti allora popolari<\/a>. Si \u00e8 inoltre riscontrato che piattaforme come <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/ranjitjhala.github.io\/static\/an_empirical_study_of_privacy_violating_flows_in_javascript_web_applications.pdf\">Tealium e Beencounter<\/a> offrivano servizi di sniffing della cronologia, mentre la societ\u00e0 pubblicitaria Interclick stava implementando questa tecnologia per l\u2019analisi, e ha persino dovuto affrontare azioni legali per questo motivo. Sebbene abbia vinto la causa, i principali browser da allora hanno <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/blog.mozilla.org\/security\/2010\/03\/31\/plugging-the-css-history-leak\/\">modificato il proprio codice per l\u2019elaborazione dei collegamenti<\/a> in modo da rendere impossibile sapere se un collegamento \u00e8 stato visitato o meno.<\/p>\n<p>Tuttavia, i progressi nelle tecnologie Web hanno creato nuove soluzioni alternative per ficcare il naso nella cronologia esplorazioni. Uno <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.usenix.org\/system\/files\/conference\/woot18\/woot18-paper-smith.pdf\">studio del 2018<\/a> ha descritto quattro nuovi modi per verificare lo stato dei collegamenti, due dei quali hanno interessato tutti i browser testati ad eccezione del browser Tor. Una delle vulnerabilit\u00e0, CVE-2018-6137, ha consentito di controllare i siti visitati a una velocit\u00e0 massima di 3000 link al secondo. Nel frattempo continuano a comparire nuovi e sempre pi\u00f9 <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hot-pixels-attack-checks-cpu-temp-power-changes-to-steal-data\/\">sofisticati attacchi per estrarre la cronologia di navigazione<\/a>.<\/p>\n<h2>Perch\u00e9 il furto della cronologia \u00e8 pericoloso<\/h2>\n<p>L\u2019esposizione, anche parziale, della cronologia esplorazioni rappresenta diverse minacce per gli utenti.<\/p>\n<p><strong>Vita non proprio privata.<\/strong> Sapendo quali siti visiti (soprattutto se relativi a cure mediche, partiti politici, siti di incontri\/giochi d\u2019azzardo\/porno e argomenti sensibili simili), gli utenti malintenzionati possono utilizzare tali informazioni come arma contro di te. Possono quindi adattare una truffa o un phishing alla singola persona: estorsione, finta beneficenza, promessa di nuovi farmaci o qualcos\u2019altro.<\/p>\n<p><strong>Controlli mirati.<\/strong> Un sito di sniffing della cronologia potrebbe, ad esempio, esaminare tutti i siti Web delle principali banche per determinare quale utilizzare. Tali informazioni possono essere utili sia per i cybercriminali (ad esempio per aver creato un modulo di pagamento falso in modo da ingannare l\u2019utente) sia per le aziende legittime (ad esempio per vedere quali aziende della concorrenza hai cercato).<\/p>\n<p><strong>Profilazione e deanonimizzazione.<\/strong> Abbiamo scritto molte volte di come le aziende di analisi e pubblicit\u00e0 utilizzano i cookie e il fingerprinting per <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/rc3-fpmon-browser-fingerprinting\/23722\/\" rel=\"noopener\">tenere traccia dei movimenti e dei clic degli utenti<\/a> sul Web. La cronologia esplorazioni funge da efficace impronta digitale, soprattutto se combinata con altre tecnologie di tracciamento. Se il sito di una societ\u00e0 di analisi pu\u00f2 vedere quali altri siti sono stati visitati e quando, funziona essenzialmente come un super-cookie.<\/p>\n<h2>Protezione dai furti della cronologia del browser<\/h2>\n<p>La protezione di base \u00e8 comparsa nel 2010 quasi contemporaneamente nei motori del browser Gecko (<a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Web\/CSS\/CSS_selectors\/Privacy_and_the_visited_selector\">Firefox<\/a>) e WebKit (Chrome e Safari). Questo proteggeva dall\u2019utilizzo del codice di base per leggere lo stato dei link.<\/p>\n<p>Pi\u00f9 o meno nello stesso periodo, Firefox 3.5 ha introdotto l\u2019opzione per disabilitare completamente la modifica del colore dei link visitati. Nel browser Tor basato su Firefox questa opzione \u00e8 abilitata per impostazione predefinita, ma l\u2019opzione per salvare la cronologia di navigazione \u00e8 disabilitata. In questo modo viene fornita una solida difesa contro l\u2019intera classe di attacchi, ma ha un forte impatto sulla praticit\u00e0.<\/p>\n<p>A meno che non sacrifichi un elemento di comfort, tuttavia, <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/ronmasas.com\/posts\/the-human-side-channel\">attacchi sofisticati<\/a> saranno comunque in grado di intercettare la cronologia di navigazione.<\/p>\n<p>Sono in corso tentativi da parte di Google di modificare in modo significativo lo status quo: a partire dalla versione 136, Chrome avr\u00e0 <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/developer.chrome.com\/blog\/visited-links?hl=it\">il partizionamento dei link visitati<\/a> abilitato per impostazione predefinita. In breve, funziona cos\u00ec: i collegamenti vengono ridisegnati solo se gli utenti vi avranno fatto clic a partire <em>dal sito corrente<\/em>; e durante il tentativo di verifica, un sito pu\u00f2 solo \u201cvedere\u201d i clic provenienti da se stesso.<\/p>\n<p>Il database delle visite ai siti Web (e dei link su cui \u00e8 stato fatto clic) viene gestito separatamente per ciascun dominio. Supponiamo ad esempio che <em>bank.com<\/em> incorpori un widget che mostra informazioni da <em>banksupport.com<\/em> e che questo widget contenga un link a <em>centralbank.com<\/em>. Facendo clic sul link <em>centralbank.com<\/em>, questo verr\u00e0 contrassegnato come visitato, ma solo all\u2019interno del widget <em>banksupport.com<\/em> visualizzato in <em>bank.com<\/em>. Se lo stesso identico widget <em>banksupport.com<\/em> viene visualizzato in qualche altro sito, il collegamento <em>centralbank.com<\/em> apparir\u00e0 come non visitato. Gli sviluppatori di Chrome sono cos\u00ec sicuri che il partizionamento sia il tanto atteso proiettile d\u2019argento che stanno coltivando timidi <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/github.com\/explainers-by-googlers\/Partitioning-visited-links-history\">piani per disattivare le misure di mitigazione del 2010<\/a>.<\/p>\n<h2>Parliamo degli utenti<\/h2>\n<p>Se non utilizzi Chrome, che per inciso presenta <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/best-private-browser-in-2025\/29543\/\" rel=\"noopener\">molti altri problemi di privacy<\/a>, puoi adottare alcune semplici precauzioni per scongiurare questo tipo di minaccia.<\/p>\n<ul>\n<li>Aggiorna regolarmente il browser per rimanere protetto dalle vulnerabilit\u00e0 scoperte di recente.<\/li>\n<li>Utilizza la navigazione in incognito o privata se desideri che altri utenti non sappiano quali siti visiti. Ma prima leggi <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/incognito-myth-how-private-browsing-works\/28991\/\" rel=\"noopener\">questo post<\/a>, perch\u00e9 le modalit\u00e0 private non sono una panacea per tutti i mali.<\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/how-to-block-cookies-in-chrome-safari-firefox-edge\/26365\/\" rel=\"noopener\">Cancella periodicamente i cookie e la cronologia di navigazione<\/a> nel browser.<\/li>\n<li>Disabilita la modifica del colore dei link visitati nelle impostazioni.<\/li>\n<li>Utilizza gli strumenti per bloccare tracker e spyware, ad esempio Navigazione in privato <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> o un\u2019estensione del browser specializzata.<\/li>\n<\/ul>\n<blockquote>\n<p>Per scoprire in che altro modo i browser possono spiarti, dai un\u2019occhiata a questi post del blog:<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/best-private-browser-in-2025\/29543\/\" rel=\"noopener\">Privacy sotto attacco: brutte sorprese in Chrome, Edge e Firefox<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/29293\/\" rel=\"noopener\">Tor Browser e l\u2019anonimato: cosa devi sapere<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/mozilla-privacy-preserving-attribution-explained\/29160\/\" rel=\"noopener\">Mozilla e la tecnologia di attribuzione a tutela della privacy<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/google-privacy-sandbox-and-ad-topics-explained\/28089\/\" rel=\"noopener\">Che cos\u2019\u00e8 Google Ad Topics e come disabilitarlo<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/googerteller-sound-of-trackers\/28807\/\" rel=\"noopener\">Il suono dei tracker online<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Perch\u00e9 i link evidenziati ai siti visitati possono essere pericolosi e perch\u00e9 ci sono voluti pi\u00f9 di 20 anni per trovare una soluzione.<\/p>\n","protected":false},"author":2722,"featured_media":29639,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[142,30,567,615,731,638,111,1170,67,753,3441,1118],"class_list":{"0":"post-29638","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-browser","9":"tag-chrome","10":"tag-cookie","11":"tag-firefox","12":"tag-impronte-digitali","13":"tag-minacce","14":"tag-privacy","15":"tag-sorveglianza","16":"tag-suggerimenti","17":"tag-tecnologia","18":"tag-tracciamento","19":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/visited-links-privacy-protection\/29638\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/visited-links-privacy-protection\/28826\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/visited-links-privacy-protection\/24054\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/visited-links-privacy-protection\/12406\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/visited-links-privacy-protection\/28933\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/visited-links-privacy-protection\/28100\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/visited-links-privacy-protection\/30937\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/visited-links-privacy-protection\/39494\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/visited-links-privacy-protection\/13349\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/visited-links-privacy-protection\/53380\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/visited-links-privacy-protection\/22772\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/visited-links-privacy-protection\/23703\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/visited-links-privacy-protection\/32159\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/visited-links-privacy-protection\/29104\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/visited-links-privacy-protection\/34874\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/visited-links-privacy-protection\/34507\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/privacy\/","name":"privacy"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29638"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29638\/revisions"}],"predecessor-version":[{"id":29641,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29638\/revisions\/29641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29639"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}