{"id":30220,"date":"2025-10-30T10:38:22","date_gmt":"2025-10-30T08:38:22","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30220"},"modified":"2025-10-30T10:40:47","modified_gmt":"2025-10-30T08:40:47","slug":"seo-spam-hidden-links","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/seo-spam-hidden-links\/30220\/","title":{"rendered":"Link nascosti a&#8230; siti pornografici (nel sito Web aziendale)"},"content":{"rendered":"<p>Se il posizionamento nei motori di ricerca del sito Web aziendale diminuisce improvvisamente senza un motivo evidente o se i clienti iniziano a lamentarsi che il relativo software di protezione sta bloccando l\u2019accesso o contrassegnando il sito come fonte di contenuti indesiderati, \u00e8 possibile che stia ospitando un blocco di link nascosto. Questi link in genere puntano a siti Web loschi, come siti di pornografia o casin\u00f2 online. Sebbene questi link siano invisibili agli utenti standard, i motori di ricerca e le soluzioni di protezione li esaminano e li prendono in considerazione al momento di giudicare l\u2019autorit\u00e0 e la sicurezza del sito Web. Oggi spieghiamo in che modo questi link nascosti danneggiano un\u2019azienda, in che modo gli utenti malintenzionati riescono a inserirli in siti Web legittimi e come proteggere il sito Web da questo problema.<\/p>\n<h2>Perch\u00e9 i link nascosti sono una minaccia per l\u2019azienda<\/h2>\n<p>In primo luogo, i link nascosti a siti dubbi possono danneggiare gravemente la reputazione del sito e abbassarne il ranking, con un impatto immediato sulla posizione nei risultati di ricerca. Questo perch\u00e9 i motori di ricerca esaminano regolarmente il codice HTML dei siti Web e individuano rapidamente eventuali righe di codice aggiunte dagli utenti malintenzionati. L\u2019utilizzo dei blocchi nascosti \u00e8 spesso visto dagli algoritmi di ricerca come una pratica manipolativa: un segno distintivo del SEO Black Hat (noto anche semplicemente come <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/black-seo\/\" target=\"_blank\" rel=\"noopener\">Black SEO<\/a>). Di conseguenza, i motori di ricerca abbassano il ranking di qualsiasi sito trovato che ospita tali link.<\/p>\n<p>Un altro motivo di un calo del ranking di ricerca \u00e8 che i collegamenti nascosti in genere puntano a siti Web con una classificazione del dominio bassa e contenuti irrilevanti per l\u2019azienda. La classificazione del dominio \u00e8 una misura dell\u2019<a href=\"https:\/\/en.wikipedia.org\/wiki\/Domain_authority\" target=\"_blank\" rel=\"noopener nofollow\">autorit\u00e0 di un dominio<\/a>, che ne riflette il prestigio e la qualit\u00e0 delle informazioni pubblicate. Se il sito fornisce un collegamento a pagine autorevoli specifiche del settore, tende a salire di posizione nei risultati di ricerca. Se si collega a siti Web sospetti e irrilevanti, scende. Inoltre, i motori di ricerca vedono i blocchi nascosti come un segno di creazione di link artificiali, il che, ancora una volta, penalizza il posizionamento del sito della vittima nei risultati di ricerca.<\/p>\n<p>Il problema tecnico pi\u00f9 significativo \u00e8 la manipolazione del link equity. Il sito Web gode di una certa reputazione o autorit\u00e0, che influenza il ranking delle pagine a cui ci si collega. Ad esempio, quando si pubblica un articolo utile sul sito e si crea un link alla pagina del prodotto o alla sezione contatti, in sostanza si trasferisce l\u2019autorit\u00e0 da tali contenuti di valore a tali pagine interne. La presenza di link esterni non autorizzati sottrae questo collegamento a siti esterni. Normalmente, ogni link interno aiuta i motori di ricerca a capire quali pagine del sito sono pi\u00f9 importanti, migliorando la loro posizione. Tuttavia, quando una parte significativa di questo capitale viene divulgato a domini esterni dubbi, le pagine chiave ricevono meno autorit\u00e0. Questo alla fine li porta a posizionarsi pi\u00f9 in basso di quanto dovrebbero, con un impatto diretto sul traffico organico e sulle prestazioni SEO.<\/p>\n<p>Nei casi peggiori, la presenza di questi link pu\u00f2 persino generare conflitti con le forze dell\u2019ordine e comportare la responsabilit\u00e0 legale per la distribuzione di contenuti illegali. A seconda delle leggi locali, il link a siti Web con contenuti illegali potrebbe comportare multe o addirittura il blocco completo del sito da parte degli enti di regolamentazione.<\/p>\n<h2>Come verificare la presenza di link nascosti nel sito<\/h2>\n<p>Il modo pi\u00f9 semplice per verificare la presenza di blocchi di link nascosti nel sito Web \u00e8 visualizzarne il codice sorgente. A tale scopo, bisogna aprire il sito nel browser e premere CTRL+U (in Windows e Linux) o CMD+OPTION+U (in macOS). Verr\u00e0 aperta una nuova scheda con il codice sorgente della pagina.<\/p>\n<p>Nel codice sorgente cerca le seguenti propriet\u00e0 CSS che possono indicare elementi nascosti:<\/p>\n<ul>\n<li>display:none<\/li>\n<li>visibility:hidden<\/li>\n<li>opacity:0<\/li>\n<li>height:0<\/li>\n<li>width:0<\/li>\n<li>position:absolute<\/li>\n<\/ul>\n<p>Questi elementi sono correlati alle propriet\u00e0 CSS che rendono invisibili i blocchi nella pagina, completamente nascosti o ridotti a dimensioni zero. In teoria, queste propriet\u00e0 possono essere utilizzate per scopi legittimi, ad esempio un design reattivo, menu nascosti o finestre pop-up. Tuttavia, se vengono applicate ai link o a interi blocchi di codice di link, potrebbe essere un forte segno di alterazione.<\/p>\n<p>\u00c8 inoltre possibile cercare nel codice parole chiave correlate al contenuto a cui puntano pi\u00f9 spesso i link nascosti, ad esempio \u201cporno\u201d, \u201csesso\u201d, \u201ccasin\u00f2\u201d, \u201ccarta\u201d e simili.<\/p>\n<p>Per un approfondimento sui metodi specifici utilizzati dagli utenti malintenzionati per nascondere i blocchi dei link nei siti legittimi, consulta il nostro <a href=\"https:\/\/securelist.com\/seo-spam-hidden-links\/117782\/\" target=\"_blank\" rel=\"noopener\">post separato e pi\u00f9 tecnico di Securelist<\/a>.<\/p>\n<h2>In che modo gli utenti malintenzionati iniettano i propri collegamenti in siti legittimi?<\/h2>\n<p>Per aggiungere un blocco invisibile di link a un sito Web, gli utenti malintenzionati devono prima avere la possibilit\u00e0 di modificare le pagine. Possono farlo in diversi modi.<\/p>\n<h3>Credenziali di amministratore compromesse<\/h3>\n<p>Il Dark Web ospita un intero ecosistema criminale dedito all\u2019acquisto e alla vendita di credenziali compromesse. <a href=\"https:\/\/www.kaspersky.com\/blog\/how-criminals-can-get-your-password\/46716\/\" target=\"_blank\" rel=\"noopener nofollow\">I broker di accesso iniziale<\/a> forniranno a chiunque credenziali legate praticamente a qualsiasi azienda. Gli utenti malintenzionati ottengono queste credenziali tramite attacchi di phishing o Trojan stealer, o semplicemente esaminando le violazioni dei dati disponibili al pubblico da altri siti Web nella speranza che i dipendenti riutilizzino lo stesso accesso e la stessa password su pi\u00f9 piattaforme. Gli amministratori potrebbero inoltre utilizzare password eccessivamente semplici o non riuscire a modificare le credenziali CMS predefinite. In questi casi, gli autori degli attacchi possono facilmente forzare i dettagli di accesso.<\/p>\n<p>L\u2019accesso a un account con privilegi di amministratore offre ai criminali un ampio controllo sul sito Web. In particolare, possono modificare il codice HTML o installare i propri plug-in dannosi.<\/p>\n<h3>Sfruttamento delle vulnerabilit\u00e0 di CMS<\/h3>\n<p>Nel nostro blog discutiamo spesso <a href=\"https:\/\/www.kaspersky.com\/blog\/vulnerable-wordpress-plugins-and-themes\/54228\/\" target=\"_blank\" rel=\"noopener nofollow\">di varie vulnerabilit\u00e0 nelle piattaforme e nei plug-in CMS<\/a>. Gli utenti malintenzionati possono sfruttare queste falle di sicurezza per modificare i file modello (ad esempio, header.php, footer.php o index.php) o inserire direttamente blocchi di collegamenti nascosti in pagine arbitrarie del sito.<\/p>\n<h3>Compromettere il provider di hosting<\/h3>\n<p>In alcuni casi, \u00e8 la societ\u00e0 di hosting a essere compromessa anzich\u00e9 il sito Web stesso. Se il server che ospita il codice del sito Web \u00e8 poco protetto, gli utenti malintenzionati possono violarlo e ottenere il controllo sul sito. Un altro scenario comune riguarda un server che ospita siti per molti client diversi. Se i privilegi di accesso sono configurati in modo errato, la compromissione di un client pu\u00f2 offrire a utenti malintenzionati la possibilit\u00e0 di raggiungere altri siti Web ospitati nello stesso server.<\/p>\n<h3>Blocchi di codice dannoso nei modelli gratuiti<\/h3>\n<p>Non tutti i webmaster scrivono il proprio codice. I web designer attenti al budget e incauti potrebbero provare a trovare modelli gratuiti online e personalizzarli semplicemente per adattarli allo stile aziendale. Il codice in questi modelli pu\u00f2 anche contenere blocchi nascosti inseriti da malintenzionati.<\/p>\n<h2>Come si protegge il sito dai link nascosti?<\/h2>\n<p>Per proteggere il sito Web dall\u2019inserimento di link nascosti e dalle relative conseguenze, \u00e8 consigliabile eseguire i seguenti passaggi:<\/p>\n<ul>\n<li>Non utilizzare modelli, temi o modelli di terze parti discutibili per creare il sito Web.<\/li>\n<li>Aggiorna prontamente sia il motore CMS che tutti i temi e i plug-in associati alle versioni pi\u00f9 recenti.<\/li>\n<li>Controlla periodicamente plug-in e temi ed elimina immediatamente quelli non utilizzati.<\/li>\n<li>Crea periodicamente backup del sito Web e del database. Questo garantisce di poter ripristinare rapidamente il funzionamento del sito Web in caso di compromissione.<\/li>\n<li>Verifica la presenza di account utente non necessari e privilegi di accesso eccessivi.<\/li>\n<li>Elimina tempestivamente gli account obsoleti o inutilizzati e stabilisci solo i privilegi minimi necessari per quelli attivi.<\/li>\n<li>Stabilisci <a href=\"https:\/\/www.kaspersky.com\/blog\/bad-password-policies\/49212\/\" target=\"_blank\" rel=\"noopener nofollow\">un criterio di password complessa<\/a> e un\u2019autenticazione obbligatoria a due fattori per tutti gli account con privilegi di amministratore.<\/li>\n<li>Conduci corsi di formazione periodici per i dipendenti sui principi di base della cybersecurity. <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>pu\u00f2 aiutare ad automatizzare questo processo.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Gli autori degli attacchi stanno abusando di siti Web legittimi per ospitare link SEO nascosti. Analizziamo le loro tattiche e cosa si pu\u00f2 fare al riguardo.<\/p>\n","protected":false},"author":398,"featured_media":30223,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3812,3110,3901,638,3900,3850,1522,3899,2499,3493],"class_list":{"0":"post-30220","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-azienda","11":"tag-cms","12":"tag-html","13":"tag-minacce","14":"tag-pagerank","15":"tag-pornografia","16":"tag-rischi","17":"tag-seo","18":"tag-siti-web","19":"tag-website"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/seo-spam-hidden-links\/30220\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/seo-spam-hidden-links\/29735\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/seo-spam-hidden-links\/24806\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/seo-spam-hidden-links\/29623\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/seo-spam-hidden-links\/31561\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/seo-spam-hidden-links\/40709\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/seo-spam-hidden-links\/13925\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/seo-spam-hidden-links\/54616\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/seo-spam-hidden-links\/32840\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/seo-spam-hidden-links\/29847\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/seo-spam-hidden-links\/35567\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/seo-spam-hidden-links\/35191\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/website\/","name":"Website"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/398"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30220"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30220\/revisions"}],"predecessor-version":[{"id":30224,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30220\/revisions\/30224"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30223"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}