Con il passare degli anni il web si è svi­lup­pa­to in un media dalla grande portata con grande po­ten­zia­le per i marketer. Su Internet come mezzo pub­bli­ci­ta­rio classico si sono stabiliti i banner, i quali vengono inseriti sulla pagina web in pros­si­mi­tà del contenuto, e rac­chiu­do­no al loro interno un link verso l’offerente di un dato servizio. Tale crescita espo­nen­zia­le ha com­por­ta­to anche un aumento dei criminali in­for­ma­ti­ci che sfruttano a proprio vantaggio questa tipologia di pub­bli­ci­tà online: essi prendono possesso di una pub­bli­ci­tà ori­gi­na­ria­men­te innocua e la infettano con software maligni, senza che nessuno se ne accorga. All’interno del settore queste pub­bli­ci­tà com­pro­mes­se vengono definite con il termine Mal­ver­ti­sing. Il Mal­ver­ti­sing pone i marketer e i webmaster di fronte a sfide com­pli­ca­te.

In questo articolo scoprite che cos’è esat­ta­men­te il Mal­ver­ti­sing, come funziona e come fare a pro­teg­ge­re il vostro computer.

Cos’è il Mal­ver­ti­sing?

Il termine tecnico Mal­ver­ti­sing è un neo­lo­gi­smo nato dall’incrocio delle parole Malware (il cor­ri­spet­ti­vo inglese di “software maligni”) e Ad­ver­ti­sing (cor­ri­spet­ti­vo di “pub­bli­ci­tà”). Il senso e lo scopo di questa speciale forma di software maligni è quella di infettare un computer o una rete per mezzo dei banner pub­bli­ci­ta­ri truccati. I criminali online possono operare in maniere molto diverse tra loro: un’infezione da parte di un Mal­ver­ti­sing è pensabile sia per dei singoli siti web così come per un’intera rete pub­bli­ci­ta­ria, con una suc­ces­si­va dif­fu­sio­ne a tappeto del suo codice maligno.

Cliccando sul cor­ri­spet­ti­vo banner vengono lanciati au­to­ma­ti­ca­men­te degli script, delle ap­pli­ca­zio­ni flash o degli altri programmi dannosi che infettano il computer con virus o trojan. Le vittime, spesso in­con­sa­pe­vo­li, dopo aver cliccato sull’annuncio truccato vengono rein­di­riz­za­te su un sito web manomesso o comunque non af­fi­da­bi­le. A volte basta ri­chia­ma­re il sito web sul quale è stato piazzato il banner per venire infettati. In questo caso si parla di un “Drive-by Download”.

Qual è la reale minaccia da parte del Mal­ver­ti­sing?

Per la dif­fu­sio­ne di Mal­ver­ti­sing i criminali uti­liz­za­no siti web grandi e popolari. Perciò teo­ri­ca­men­te ogni sito web può offrire una su­per­fi­cie adatta. La pro­por­zio­ne ve la offre un esempio attuale negli USA: gli esperti di sicurezza già dal 2016 avevano avvisato che grandi e rinomate piat­ta­for­me come AOL, BBC e il New York Times erano già stati infettate da Mal­ver­ti­sing. L’offensiva di Mal­ver­ti­sing con­si­ste­va nella dif­fu­sio­ne dell’Angler Exploit Kit, che sfruttava le falle di sicurezza presenti allora in Adobe Flash e Microsoft Sil­ver­light, al fine di spargere tra le ignare vittime il cryp­to­vi­rus Te­sla­Crypt.

Anche la pagina di MSN è stata oggetto di questa campagna di Mal­ver­ti­sing a inizio 2016: solamente at­tra­ver­so questo sito i criminali ottennero un raggio d’azione enorme, anche se solo a una frazione dei vi­si­ta­to­ri è stato mostrato il banner pub­bli­ci­ta­rio e ancora meno sono stati coloro che ci hanno cliccato sopra. Un altro numero mostra ancora più chia­ra­men­te quanto sia diventata acuta la minaccia del Mal­ver­ti­sing: un ri­le­va­men­to ef­fet­tua­to da RiskIQ ha re­gi­stra­to un aumento del 123 % di Mal­ver­ti­sing per il 2016 rispetto all’anno pre­ce­den­te. Sulla base di una ricerca di 2 miliardi di annunci pub­bli­ci­ta­ri è stato possibile de­ter­mi­na­re che uno su 250 è di fatti infettato.

Con l’in­fe­sta­zio­ne di siti web rinomati e con un grande raggio d’azione, i cyber criminali prendono due piccioni con una fava: da un lato sfruttano a proprio vantaggio la re­pu­ta­zio­ne della pagina, lasciando svolgere all’annuncio pub­bli­ci­ta­rio, ap­pa­ren­te­men­te af­fi­da­bi­le, il proprio compito. In questo stesso modo riescono a rag­giun­ge­re con estrema facilità un elevato numero di vittime, ben più alto rispetto a quando i software maligni si trovavano pre­va­len­te­men­te sui soli siti con contenuti por­no­gra­fi­ci o illegali (dove ad esempio è possibile accedere a copie pirata); arrivando così a infettare i computer di utenti con dei com­por­ta­men­ti di na­vi­ga­zio­ne più basilari.

Fatto

Il ri­le­va­men­to ef­fet­tua­to da RiskIQ ha re­gi­stra­to un aumento del 123% di Mal­ver­ti­sing per il 2016, rispetto all’anno pre­ce­den­te.

Come funziona il Mal­ver­ti­sing?

Ci sono diverse pos­si­bi­li­tà su come può fun­zio­na­re il Mal­ver­ti­sing e su come esso può portare a un’infezione del computer: può scaturire tutto da un’azione in­con­sa­pe­vo­le dell’utente, come può benissimo avvenire senza alcun tipo di in­ter­ven­to. Spesso vengono sfruttate le falle di sicurezza del browser, i plug-in o i sistemi operativi in­stal­la­ti. Par­ti­co­lar­men­te inclini a essere colpiti sono so­li­ta­men­te le vecchie versioni dei software. Di frequente i criminali uti­liz­za­no i bug presenti nei file Flash, uno dei motivi per i quali questi vengono uti­liz­za­ti sempre meno dai gestori di siti web e vengono anzi so­sti­tui­ti sempre più dai nuovi standard HTML5.

Una pos­si­bi­li­tà è che il Mal­ver­ti­sing venga attivato tramite un clic sul banner pub­bli­ci­ta­rio, in questo caso si parla di „post-clic“. Quanto ciò accade, il codice maligno viene im­me­dia­ta­men­te innescato, senza che la vittima abbia modo di reagire; l’utente viene rein­di­riz­za­to al sito web ma­ni­po­la­to, o in al­ter­na­ti­va viene avviato un download. Come già accennato spesso le varie forme di malware si na­scon­do­no all’interno di file Flash. Pra­ti­ca­men­te tutte le forme di malware più comuni possono essere diffuse at­tra­ver­so il Mal­ver­ti­sing: dai virus più classici, fino ai ran­som­ware, agli spyware o ai keylogger, i quali servono a spiare i dati delle loro vittime. Sempre maggiore è anche la comparsa dei co­sid­det­ti Scareware, che hanno lo scopo di spa­ven­ta­re e in­ti­mi­di­re le proprie vittime, così da portarle a compiere un’azione fret­to­lo­sa e scon­si­de­ra­ta.

Ma gli script non de­si­de­ra­ti possono essere attivati anche nelle si­tua­zio­ni di “pre-click”, ovvero senza che sia neanche ne­ces­sa­rio cliccare sul banner. In questo secondo caso i codici maligni vengono lanciati per Drive-by download (termine che richiama l’azione di guidare in fronte di un luogo senza fermarsi). Anche in questo caso sono diverse le tipologie di malware che possono rendervi più difficile la vita e con­ta­gia­re così il vostro computer.

Ma come fanno i criminali a piazzare i Mal­ver­ti­sing?

Oltre ad hackerare singoli siti web e ma­no­met­te­re qualche sporadico banner pub­bli­ci­ta­rio, i criminali online hanno trovato ormai da tempo un metodo con­si­de­ra­bil­men­te più efficace per inserire il Mal­ver­ti­sing su piat­ta­for­me web rinomate: le reti pub­bli­ci­ta­rie. Queste fun­zio­na­no da in­ter­me­dia­rio tra gli operatori pub­bli­ci­ta­ri e i publisher, sulle pagine dei quali è possibile affittare degli spazi pub­bli­ci­ta­ri. I criminali sfruttano il fatto che la re­gi­stra­zio­ne all’interno di queste reti pub­bli­ci­ta­rie è so­li­ta­men­te piuttosto semplice. Proprio in con­si­de­ra­zio­ne di tale facilità, molte di queste reti hanno po­chis­si­mi sistemi di controllo, se non ad­di­rit­tu­ra nessuno, e rendono possibile l’at­ti­va­zio­ne degli annunci con una semplice re­gi­stra­zio­ne e il pagamento della tariffa cor­ri­spet­ti­va. At­tra­ver­so il co­sid­det­to Pro­gram­ma­tic Ad­ver­ti­sing la pub­bli­ci­tà viene piazzata in tempo reale tramite un processo di offerta. Di controlli neanche l’ombra.

In questo modo i criminali riescono talvolta a rag­giun­ge­re milioni di utenti nel giro di qualche settimana o mese, prima che la truffa venga sma­sche­ra­ta. Ma allora sarà già troppo tardi per molte delle vittime. La scoperta dei reati diventa ancora più difficile se i re­spon­sa­bi­li hanno uti­liz­za­to dei dati falsi per la re­gi­stra­zio­ne nelle reti pub­bli­ci­ta­rie. Spesso inizia tutto con un furto d’identità, lo spio­nag­gio digitale della vittima e il con­se­guen­te sfrut­ta­men­to dei dati rubati per fini criminali. In questo modo i bu­rat­ti­nai rimangono nell’anonimato e pagano la pub­bli­ci­tà truccata con i dati rubati di carte di credito di utenti ignari.

Pro­te­zio­ne dal Mal­ver­ti­sing: quali misure possono essere adottate?

In con­si­de­ra­zio­ne del fatto che ogni sito web, più o meno af­fi­da­bi­le possa essere il mezzo tramite il quale il Mal­ver­ti­sing diffonde virus e software maligni, da un punto di vista teorico il pericolo è sempre dietro l’angolo, e tutti gli utenti sono delle po­ten­zia­li vittime. Ciò non significa che bisogna ab­ban­do­na­re ogni speranza e che non c’è alcun modo per di­fen­der­si: si­cu­ra­men­te è im­por­tan­te avere un buon programma antivirus in­stal­la­to sul proprio computer, si tratta infatti della base fon­da­men­ta­le.

I programmi con una difesa in tempo reale as­si­cu­ra­no, ideal­men­te, che non siano possibili accessi esterni in­de­si­de­ra­ti e im­pe­di­sco­no l’ese­cu­zio­ne il­le­git­ti­ma di software po­ten­zial­men­te dannosi per il vostro di­spo­si­ti­vo. Tuttavia, al­tret­tan­to ir­ri­nun­cia­bi­le è un firewall attivo, fi­na­liz­za­to a pro­teg­ger­si da eventuali accessi di rete, sempre se non au­to­riz­za­ti. Nel nostro articolo sul tema vi pre­sen­tia­mo una scelta di software antivirus rac­co­man­da­bi­li

Un requisito per una pro­te­zio­ne suf­fi­cien­te­men­te af­fi­da­bi­le è che il software antivirus sia sempre ag­gior­na­to all’ultima versione e che siano co­stan­te­men­te in­stal­la­te le ultime update. Lo stesso vale chia­ra­men­te anche per il firewall, il sistema operativo, il browser uti­liz­za­to, così come i vari plug-in in­stal­la­ti: poiché il Mal­ver­ti­sing sfrutta senza pietà qualunque falla di sicurezza al fine di dif­fon­de­re virus e trojan. In con­si­de­ra­zio­ne di ciò è enor­me­men­te im­por­tan­te disporre sempre dell’ultima versione, dotata dallo svi­lup­pa­to­re degli ag­gior­na­men­ti necessari in materia di sicurezza. In questo modo potete quan­to­me­no mi­ni­miz­za­re il rischio, af­fi­dan­do­vi al fatto che nelle ultime versioni siano state evitate il più possibile eventuali falle di sicurezza.

Inoltre anche alcuni plug-in del browser possono aiutare e offrire una pro­te­zio­ne ag­giun­ti­va. Ad esempio per Firefox c’è l’esten­sio­neNoScript”, che blocca Ja­va­Script, Flash, Sil­ver­light, e op­zio­nal­men­te anche Frames e iFrames. Con questo o simili plug-in potete impedire il co­sid­det­to Cross-Site-Scripting (XSS) e con esso anche molte forme di Mal­ver­ti­sing. XSS definisce lo sfrut­ta­men­to delle falle di sicurezza e l’in­tro­du­zio­ne clan­de­sti­na di un codice dannoso in cir­co­stan­ze ge­ne­ral­men­te af­fi­da­bi­li. Con l’esten­sio­ne del Browser NoScript potete creare una Whitelist per di­sat­ti­va­re (tem­po­ra­nea­men­te) il blocco su delle pagine da voi se­le­zio­na­te.

Plug-in come Adobe Flash, celebri per le loro numerose falle di sicurezza, do­vreb­be­ro essere evitati, se possibile. Chi invece non può o non vuole ri­nun­ciar­vi, dovrebbe ripiegare sulla funzione Click to Play sul Browser e attivarla. In questo modo i plug-in vengono eseguiti solo dopo aver dato il proprio consenso.

Adblocker impedisce com­ple­ta­men­te la ri­pro­du­zio­ne di banner pub­bli­ci­ta­ri, pop-up, ecc. e rap­pre­sen­ta una pro­te­zio­ne ag­giun­ti­va in alcune cir­co­stan­ze: chia­ra­men­te se vengono bloccate tutte le forme di pub­bli­ci­tà, non vi può essere mostrato alcun Mal­ver­ti­sing com­pro­met­ten­te. Questo blocca quan­to­me­no il Post-Click Mal­ver­ti­sing, poiché per far sì che venga attivato il codice al suo interno è prima ne­ces­sa­rio cliccare sul banner pub­bli­ci­ta­rio.

Tuttavia Adblocker ha uno svan­tag­gio: essendo che quasi tutte le offerte web si fi­nan­zia­no con la pub­bli­ci­tà, un plug-in di questo tipo non è visto di buon occhio, so­prat­tut­to su molti siti gior­na­li­sti­ci. Per questo motivo può capitare che, su alcune pagine, avere Adblocker attivo vi renda inac­ces­si­bi­le tutto il contenuto. Chia­ra­men­te anche Adblocker vi offre la pos­si­bi­li­tà di stabilire una Whitelist per de­ter­mi­na­te pagine, definendo così delle eccezioni.

Mal­ver­ti­sing: con­se­guen­ze per l’online marketing

La crescente espan­sio­ne del Mal­ver­ti­sing ha con­se­guen­ze si­gni­fi­ca­ti­ve sull’online marketing: se fino a poco tempo fa l’in­ser­zio­ne di pub­bli­ci­tà online di grande portata e/o su siti web tar­ge­tiz­za­ti rap­pre­sen­ta­va un mezzo com­pro­va­to per rag­giun­ge­re molti utenti e ottenere la loro at­ten­zio­ne; con il Mal­ver­ti­sing la fiducia in tale formato è colata a picco. Questa forma di dif­fu­sio­ne di malware ha perciò lanciato un trend, ormai ap­pa­ren­te­men­te im­pos­si­bi­le da fermare: l’aumento generale dello scet­ti­ci­smo nei confronti della pub­bli­ci­tà sotto forma di banner. Ov­via­men­te, in con­si­de­ra­zio­ne del fatto che sempre più utenti uti­liz­za­no Adblocker per bloccare la mole asfis­sian­te di pub­bli­ci­tà, per la pro­te­zio­ne dei propri dati, per mi­glio­ra­re la na­vi­ga­zio­ne e, non per ultimo, per motivi di sicurezza come pro­te­zio­ne contro il Mal­ver­ti­sing.

La con­se­guen­za di tale com­por­ta­men­to comune degli utenti prende il nome di banner blindness, fenomeno in forte crescita. Con esso si fa ri­fe­ri­men­to all’aumento della cecità da parte degli utenti verso i classici banner pub­bli­ci­ta­ri, con gli utenti che di prassi si com­por­ta­no come se tali banner, o i meno in­te­res­san­ti di essi, non esi­stes­se­ro affatto. Tutti sviluppi che rendono ne­ces­sa­rio un cambio di strategia da parte dei marketer.

Per reagire a questi trend sono ne­ces­sa­rie nuove misure di marketing e forme pub­bli­ci­ta­rie in­no­va­ti­ve per con­qui­sta­re e fi­de­liz­za­re i clienti: una pos­si­bi­li­tà è creare del contenuto in­te­res­san­te e fun­zio­na­le che, ac­com­pa­gna­to da un buono sto­ry­tel­ling, serve ad attirare l’at­ten­zio­ne dei clienti sulla vostra offerta. Il Native Ad­ver­ti­sing (Ad­ver­to­rial e Sponsored Post) su blog e altre pagine con un buon raggio d’azione con ri­fe­ri­men­to a un target ben specifico è un esempio di come si faccia a con­qui­sta­re l’at­ten­zio­ne dei clienti. Il contenuto in­te­res­san­te può essere diffuso at­tra­ver­so i canali di social media e, se condiviso da altri utenti, può essere preso più se­ria­men­te di quanto non lo siano i comuni banner pub­bli­ci­ta­ri. Va però tenuto a mente l’obbligo di rendere tali post ri­con­du­ci­bi­li al vostro brand, al­tri­men­ti si corre il rischio che il proprio contenuto passi come pub­bli­ci­tà occulta.

Con questi metodi appena men­zio­na­ti va a braccetto anche l’In­fluen­cer Marketing: qui si tratta di trovare dei te­sti­mo­nial che rap­pre­sen­ti­no in maniera autentica il vostro marchio e i prodotti a esso collegati sui social media. La SEO (Search Engine Op­ti­mi­za­tion) e la SEA (Search Engine Ad­ver­ti­sing) sono poi due di­sci­pli­ne che servono a ottenere maggiore vi­si­bi­li­tà tramite i motori di ricerca.

È perciò possibile reputare come vero il seguente fatto: il Mal­ver­ti­sing in­de­bo­li­sce i banner pub­bli­ci­ta­ri come strumento di marketing, co­strin­gen­do i marketer ad avere maggiore crea­ti­vi­tà in futuro e rendendo ne­ces­sa­rio l’utilizzo di nuove forme di co­mu­ni­ca­zio­ne. In questo modo il Mal­ver­ti­sing ha un influsso diretto sul mondo dell’online marketing, riducendo si­gni­fi­ca­ti­va­men­te l’effetto dei banner pub­bli­ci­ta­ri classici e di ampio utilizzo.

Vai al menu prin­ci­pa­le