Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Browser Hijacking: 'rapire' il browser

Il tuo browser per un paio di click: come si obbliga l'utente a visitare pagine web contro le sue abitudini di navigazione
Il tuo browser per un paio di click: come si obbliga l'utente a visitare pagine web contro le sue abitudini di navigazione
Link copiato negli appunti

Navigare attraverso le maglie della grande rete per molte persone è diventato un vero incubo da quando in molti hanno deciso di lucrare in modo spregiudicato attraverso la pubblicità
online.

Chi non ha mai navigato su siti che all'apertura della pagina principale provvedono a far comparire decine di finestre pop-up contenenti messaggi pubblicitari? È chiaro che un sito del genere è più interessato a guadagnare attraverso gli sponsor piuttosto che mettere in risalto il contenuto delle proprie pagine.

Nel tempo il fenomeno ha assunto connotazioni sempre più esasperate. Se l'apertura di qualche finestra pop-up da parte di certi siti può essere in generale tollerata ed eventualmente evitata attraverso l'uso di appositi programmi, quello a cui si sta assistendo oggi è piuttosto il tentativo di portare l'utente a visitare determinate pagine indipendentemente dalla sua volontà e dalle sue abitudini in rete. Questo può essere fatto solo assumendo direttamente il controllo della macchina usata dall'utente.

Questa tecnica, chiamata Browser Hijacking (letteralmente dirottamento del
browser
), permette ai dirottatori di eseguire sul nostro computer una serie di modifiche tali da garantirsi la nostra visita alle loro pagine al solo scopo di incrementare in modo artificioso il numero di accessi e di click diretti al sito e conseguentemente incrementare i guadagni dovuti alle inserzioni pubblicitarie.
Queste azioni possono limitarsi alla semplice modifica della pagina iniziale del browser, all'aggiunta automatica di siti tra i preferiti fino a radicali modifiche al nostro browser di cui si parlerà diffusamente in seguito.

Date le loro molteplici capacità i Browser Hijacker sono spesso classificati come Spyware, a causa del controllo che possono avere sui siti su cui navighiamo, o come Trojan, a causa delle tecniche usate per installarsi sui nostri sistemi.

Tecniche di Hijacking

Modifica della pagina iniziale

Uno dei primi sintomi che ci rivela un dirottamento è la modifica della pagina iniziale del browser che viene sostituita con quella del sito dirottatore. Nella maggior parte dei casi non è sufficiente reimpostare manualmente la pagina corretta poiché attraverso una serie di tecniche la nostra modifica verrà inibita o successivamente annullata. 
Alcuni dei metodi atti ad impedirci il ripristino della home page prevedono:

  • modifica del registro di sistema in modo da reimpostare la pagina ad ogni nuovo avvio del browser.
  • installazione di un programma che modifica automaticamente le impostazioni ad ogni avvio del computer.
  • eliminazione delle Opzioni Internet dal menu Strumenti di IE e dal pannello di controllo o disabilitazione di alcune voci delle stesse opzioni in modo da impedire all'utente una modifica delle impostazioni.

Tecniche del tutto simili vengono usate per modificare la pagina di
ricerca
: ogni volta che verrà per errore digitato un sito inesistente verremo indirizzati verso il sito dirottatore.

Browser Helper Object's

Altro aspetto quanto mai fastidioso è la comparsa improvvisa e inaspettata di
finestre pop-up durante la normale navigazione. In questo caso non è il particolare sito visitato ad aprire le finestre ma direttamente il nostro browser di cui l'Hijacker ha preso pieno possesso. Ci può quindi capitare di veder comparire messaggi pubblicitari durante la navigazioni su siti come
google.it o html.it con i quali non hanno nulla a che fare.

In questo caso il dirottamento avviene prevalentemente mediante oggetti implementati da Internet Explorer chiamati Browser Helper Objects o più semplicemente BHO's. Questi oggetti altro non sono che plugin sotto forma di DLL che consentono a IE di espandere le proprie funzioni attraverso strumenti di terze parti. In molti casi i BOH's possono essere decisamente utili (la Google Toolbar è uno di questi) ma in tanti altri vengono usati a danno dell'utente e della sua privacy sfruttando il fatto che consentono un completo controllo del browser, dei siti digitati nella barra degli indirizzi e degli eventi generati dall'interazione dell'utente con
IE.

Un dirottamento tramite un BHO, oltre ad intraprendere azioni come la comparsa di pop-up, può quindi anche monitorare la nostra attività al fine di personalizzare il messaggio pubblicitario o collezionare gli indirizzi dei siti visitati a fine statistico. Il fatto inoltre che questo genere di oggetto non possieda necessariamente una interfaccia grafica sotto forma di toolbar rende in generale la sua presenza difficile da identificare senza appositi strumenti.

Una ulteriore aggravante risiede nel fatto che nella maggior parte dei casi questi BOH's dirottatori sono programmati decisamente male e ciò può causare malfunzionamenti del sistema, rallentamenti della navigazione o nel caso estremo veri e propri blocchi della macchina. Oltre alla nostra privacy quindi è spesso minata l'intera stabilità del sistema.

Il file HOSTS

Altra tecnica usata per dirottarci su siti
da noi non espressamente selezionati è la modifica del file HOSTS.
Questo file presente nella cartella %SystemRoot%system32driversetc
(dove %SystemRoot% rappresenta la cartella in cui abbiamo installato
windows) permette l'implementazione di un piccolo DNS statico sul nostri PC
tramite un elenco di associazioni nomi-indirizzi IP.

Ogni volta che introduciamo
il nome di un sito nella barra degli indirizzi per prima cosa il browser
cercherà tale nome nel file HOSTS per ricavarne l'IP corrispondente. Se questo
non viene trovato nel file allora la richiesta verrà fatta ad un server DNS
esterno. Quel che più conta notare è che il file HOSTS ha priorità di ricerca su
di un server esterno.

Se si apre il file incriminato con il Blocco Note su un computer pulito l'unica
voce che troveremo, oltre ai commenti individuati dal simbolo # ad
inizio riga,  è:

127.0.0.1       localhost

Se sono presenti altre voci non espressamente aggiunte da noi potremo
tranquillamente eliminarle.

Tramite il semplice inserimento in tale file di una voce del tipo

xxx.yyy.zzz.www       www.html.it

il browser hijacker può far si che ogni volta che cerchiamo di navigare su www.html.it
in realtà veniamo rediretti sul sito presente all'indirizzo IP xxx.yyy.zzz.www
che ovviamente sarà quello del sito del dirottatore o di uno dei suoi
affiliati.

Metodi di installazione

Analizzate le principali tecniche adottate da questo tipo di malware per piegare la nostra navigazione al suo volere non ci resta che descrivere i metodi usati per impadronirsi del nostro sistema.

Purtroppo la prima causa che permette la loro intrusione è la disattenzione e la superficialità dell'utente troppo abituato a cliccare e confermare, senza il minimo criterio, il download di programmi e controlli ActiveX durante la navigazione.
La maggior parte degli oggetti dannosi come Hijacker e Dialer entra nel sistema sotto questa forma. Per questo motivo al fine di prevenire possibili disattenzioni è consigliabile disabilitare completamente lo scaricamento di ActiveX, anche se dotati di firma elettronica, nella sezione protezione delle Opzioni Internet di Internet Explorer.
Nei rari casi in cui il download del controllo ActiveX sia necessario sarà possibile inserire il sito in questione tra i Siti Attendibili.

Le vulnerabilità dei browser e del sistema operativo costituiscono un altro metodo efficace che permette al malware di installarsi all'insaputa dell'ignaro utente colpevole del solo fatto di aver visitato un sito non proprio raccomandabile. Le vulnerabilità sfruttate sono quelle che permettono il download e l'esecuzione di un programma senza richiedere la conferma al navigatore. Risulta palese quindi l'importanza di mantenere sempre aggiornato il sistema tramite la comoda funzione di windows update.
Non deve sorprendere inoltre che, essendo Internet Explorer il browser più usato e che spesso gravi sono state alcune sue vulnerabilità, l'attenzione dei programmatori di Hijacker sia rivolta prevalentemente verso questo particolare strumento di navigazione.

Infine bisogna nominare quella particolare categoria di software gratuito che adotta la cosiddetta formula ADware. In questo caso il programma viene concesso in licenza gratuita alla condizione di installare moduli aggiuntivi di terze parti che facciano comparire banner pubblicitari. In alcuni casi questi moduli possono installare anche Browser Helper Object per monitorare la nostra navigazione o modificare le impostazioni del browser.

Come eliminarli

Nelle sezioni precedenti abbiamo analizzato l'operato degli Hijacker e le tecniche usate per installarsi sul nostro computer. Ora ci occuperemo di indicare alcuni metodi e programmi per verificare la loro presenza ed eventualmente eliminarli.

Molti di questi moduli dannosi sono classificati come Trojan dalla maggior parte dei produttori di antivirus. L'uso di un antivirus sempre aggiornato permette un controllo in tempo reale sul tentativo di accesso al nostro sistema da parte di questi elementi e sulla presenza nelle pagine su cui navighiamo di eventuali script pericolosi che potrebbero permettere, a nostra insaputa, l'installazione di programmi o la modifica delle impostazioni del browser.

In molti casi l'antivirus non è affatto sufficiente non essendo un strumento espressamente dedicato a scovare questo genere di malware.
Ad-aware 6 e SpyBot Search & Destroy 1.3 sono due tra i migliori programmi antispyware gratuiti disponibili. Entrambi possiedono una funzione di aggiornamento online. Attraverso periodiche scansioni con questi due programmi è possibile scovare ed eliminare la maggior parte dei Browser Hijacker.

Molti navigatori della rete hanno fatto conoscenza con un Hijacker particolarmente ostico da eliminare che risulta far sempre riferimento a siti affiliati a coolwebsearch.com e che spesso viene indicato come CWS Trojan. Viste le numerosissime varianti di tale trojan Merijn Software ha creato CWShredder un semplice programma gratuito indispensabile per la sua completa eliminazione.

Sempre Merijn Software fornisce HijackThis uno strumento gratuito che è diventato un vero e proprio coltellino svizzero per l'individuazione di voci di registro ed elementi imputabili alla presenza di
Hijacker. Il programma ricerca sul computer tutte le voci che potenzialmente possono essere l'obiettivo di programmi dannosi come BOH's, toolbar, ActiveX, programmi sospetti caricati all'avvio o pagine iniziali o di ricerca redirezionate. È poi compito dell'utente decidere se gli elementi individuati sono leciti o modificati da qualche programma esterno. Per questo motivo le operazione da eseguire nei confronti di tali oggetti sono in genere suggerite nei vari forum specializzati in sicurezza da utenti esperti in materia.
Un semplice tutorial per l'interpretazione delle voci di HijackThis può essere reperita sul sito del produttore e una lista dei BHO's con la relativa origine e pericolosità può essere fornita dal programma BHOList.

Altri link utili:
Ricerca di BHO e programmi caricati all'avvio:
http://sysinfo.org/
Lista di BHO noti:
http://sysinfo.org/bholist.php
Lista di programmi noti caricati all'avvio:
http://sysinfo.org/startuplist.php
Articoli sui Browser Hijacker, prevenzione e rimozione:
http://www.spywareinfo.com/articles/hijacked/
http://www.spywareinfo.com/articles/hijacked/prevent.php

http://www.geekgirls.com/net_hijacked.htm


Ti consigliamo anche