Da Internet, le nuove facce della diffamazione – il Typosquatting

Dopo l’astroturfing e il domain grabbing, è la volta del typosquatting, un tipo di diffamazione che sfrutta i semplici errori di battitura, i cosiddetti refusi, per dare vita a veri e propri domini che però tanto veri non sono. L’obiettivo? Ricerca di visibilità o procacciamento di dati sensibili come gli indirizzi email, ma anche furto di nome utente e password per mezzo di alcuni “programmi malvagi” che viaggiano grazie a queste subdole pratiche. Un unico consiglio: conoscere può aiutarci e prevenire situazioni spiacevoli e dannose, perciò prestate attenzione a domini e sottodomini.

Typosquatting: dai banali refusi ai galeotti sottodomini

Un altro esempio di diffamazione on line ci viene da una particolare pratica chiamata typosquatting, o anche URL Hijacking o Fake URL. Si tratta di una forma di cybersquatting basata sull’acquisto di nomi a dominio che si rifanno a comuni errori di digitazione (refusi) rispetto al nome originale.
Il termine che deriva dall’unione di typo = errore di battitura e squatting = occupazione abusiva, indica una forma di phishing, ovvero di adescamento di navigatori, che purtroppo è molto difficile da riconoscere, soprattutto per coloro che non si trovano abitualmente a navigare in internet.

“Missione typosquatting”: intercettare

L’obiettivo principale di tale pratica diffamatoria è infatti quello dell’intercettazione. Ad essere intercettati possono essere gli utenti (traffico) che si dirigono in uno specifico sito web ufficiale per essere dirottati in un altro non ufficiale, ma anche le e-mail che l’azienda presa di mira riceve attraverso il proprio sito web e che fungono da tramite per il procacciamento di indirizzi personali.
Chi mette in pratica tale diffamazione è solitamente mosso da un bisogno di visibilità che lo porta a rubare traffico di altri siti web o, nella peggiore delle ipotesi, lo fa per diffondere dei malware, software che eseguiti possono danneggiare il funzionamento e la sicurezza del sistema operativo.

«Il termine malware deriva dalla contrazione di malicious e software e significa letteralmente programma malvagio». Due esempi di malware sono i trojan horse, che viaggiano attraverso programmi da installare e i keylogger, programmi in grado di registrare i movimenti dell’utente e quindi capaci di accedere ai suoi dati anche da remoto. (www.treccani.it)

Da semplice refuso a trappola strategica

Gli errori più comuni utilizzati nella pratica del typosquatting possono essere:
– la sostituzione di alcuni elementi con altri, come quello del sostituire il punto con il trattino; ne è un esempio facebook-com.com al posto di facebook.com; questi tipi di errori possono inavvertitamente condurre a siti internet appositamente realizzati per carpire agli utenti i propri dati di accesso (nome utente e password);
– l’errore di battitura, che può dipendere dalla poca pressione esercitata sulla tastiera (pple.com) oppure dalla sostituzione involontaria di un tasto con quelli più prossimi intorno ad esso ed è in questo modo che viene digitata una lettera al posto di un’altra (dacebook.com, sapple.com);
– la poca conoscenza delle lingue straniere, che può condurre ad errori come: goggle.it, goolge.it, oppure gogle.it (che lo stesso motore di ricerca riesce a correggere);
– l‘errore sull’estensione del sito, che può essere la semplice sostituzione di .com con .it o .net, o la creazione di nuove estensioni (qui interviene anche l’errore di battitura) come .cm, .om, .nt, ecc.

Per fortuna la stragrande percentuale dei siti più conosciuti viene comunque raggiunta nonostante gli errori sopra elencati grazie alle aziende che hanno provveduto all’acquisto di tali falsi domini, e grazie anche ai browser di navigazione (come Google) che correggono in automatico il nome a dominio proprio nella fase di ricerca, oppure suggeriscono il corretto indirizzo URL nella fase di digitazione.

“Sembra, ma non è”: occhio al sottodominio

I refusi però non sono l’unica tattica con cui vengono realizzati falsi domini. Un’altra pratica molto usata e anche molto ingannevole è quella della creazione di sottodomini ad hoc nella cui parte iniziale viene inserito il nome di un’azienda famosa. Ci si potrebbe trovare davanti a un URL del tipo: adidas.com-nome.com, attenzione perché questo dominio “sembra Adidas, ma non lo è”. Esso infatti appartiene a quel nome che trovate dopo il “trattino”. In pratica è stato creato un sottodominio.

Per capire meglio di cosa parliamo analizziamo le varie componenti del dominio https://mail.google.com/:
.com: è il dominio di primo livello nel quale viene indicata l’estensione
google: è il dominio di secondo livello che identifica il soggetto cui appartiene l’URL
mail: è il dominio di terzo livello, meglio conosciuto come sottodominio, che rappresenta l’approfondimento di una parte del dominio stesso.
Stando a quanto analizzato, quindi, il nostro adidas.com si troverebbe nel sottodominio e non nel dominio di secondo livello, per cui è bene prestare molta attenzione alla posizione dei nomi che rintracciamo nell’URL per capire esattamente in quale sito ci troviamo.
Anche perché per realizzare un sottodominio bastano davvero pochissimi minuti, senza il bisogno di dichiararlo o registrarlo (al contrario del dominio di secondo livello) e inoltre può essere eliminato esattamente come viene creato: in poco tempo e in qualsiasi momento; ciò significa che può tranquillamente non essere ufficiale.

Pertanto è necessario fare molta attenzione non solo all’attivazione della protezione web nell’antivirus, ma anche evitare di inserire i propri nome utente, email e password all’interno di siti di cui non si è totalmente sicuri.


Bibliografia
Cybercrime: conferenza internazionale, (Giovanni Ilarda e Gianfranco Marullo) Giuffrè Editore, Milano, 2004

Articoli web
I nomi a dominio: disciplina giuridica, registrazione e orientamento giurisprudenziale, E. Cretaro, C. Ferrauti, R. Priolo, M. Romeo <www.meluisform.it>
Typosquatting, riconoscilo e proteggiti <www.unica-solutions.it>